{"id":3791,"date":"2020-03-18T15:15:49","date_gmt":"2020-03-18T20:15:49","guid":{"rendered":"https:\/\/www.certus.edu.pe\/blog\/?p=3791"},"modified":"2022-10-17T11:05:58","modified_gmt":"2022-10-17T16:05:58","slug":"que-es-hacking-etico","status":"publish","type":"post","link":"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/","title":{"rendered":"\u00bfQu\u00e9 es el hacking \u00e9tico y cu\u00e1l es su importancia?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Sin duda alguna, todos conocemos el t\u00e9rmino <\/span><i><span style=\"font-weight: 400;\">hacker<\/span><\/i><span style=\"font-weight: 400;\">. Al o\u00edrlo lo asociamos a pr\u00e1cticas ilegales y delitos como la sustracci\u00f3n de informaci\u00f3n confidencial. Sin embargo, si te gusta aprender sobre las t\u00e9cnicas que pueden beneficiar a las empresas o piensas estudiar una <\/span><a href=\"https:\/\/www.certus.edu.pe\/carrera\/administracion-de-sistemas\/\"><span style=\"font-weight: 400;\">carrera en tecnolog\u00eda<\/span><\/a><span style=\"font-weight: 400;\">, posiblemente has o\u00eddo hablar de la cara legal de esta pr\u00e1ctica.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Si no conoces exactamente <\/span><b>qu\u00e9 es el hacking \u00e9tico<\/b><span style=\"font-weight: 400;\">, no te preocupes. En Certus podemos ayudarte ampliar tus conocimientos sobre las posibilidades que la tecnolog\u00eda le brinda a las empresas y c\u00f3mo puedes aprovecharlas.<\/span><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_69_1 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenidos:<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69d6853b0fdd4\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69d6853b0fdd4\"  aria-label=\"Toggle\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Hacking-etico\" title=\"Hacking \u00e9tico\">Hacking \u00e9tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Tipos-de-hackers\" title=\"Tipos de hackers\">Tipos de hackers<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#White-hat\" title=\"White hat\">White hat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Black-Hat\" title=\"Black Hat\">Black Hat<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Grey-hat\" title=\"Grey hat\">Grey hat<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Que-hace-un-hacker-etico\" title=\"Qu\u00e9 hace un hacker \u00e9tico\">Qu\u00e9 hace un hacker \u00e9tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#Habilidades-de-un-hacker-etico\" title=\"Habilidades de un hacker \u00e9tico\">Habilidades de un hacker \u00e9tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.certus.edu.pe\/blog\/que-es-hacking-etico\/#%C2%A1Visita-nuestra-sede-en-Arequipa\" title=\"\u00a1Visita nuestra sede en Arequipa!\">\u00a1Visita nuestra sede en Arequipa!<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Hacking-etico\"><\/span><b>Hacking \u00e9tico<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">El hacking \u00e9tico es una pr\u00e1ctica que consiste en penetrar de forma autorizada el sistema de seguridad de una empresa a fin de identificar posibles brechas y amenazas a la red. La empresa que posee el sistema permite que tales actividades se lleven a cabo a fin de probar la efectividad de las defensas.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Adem\u00e1s, a diferencia del hacking malicioso, este procedimiento es aprobado y, a\u00fan m\u00e1s importante, legal. Su objetivo principal es investigar la red en b\u00fasqueda de puntos d\u00e9biles los cuales puedan ser explotados por los piratas inform\u00e1ticos. Se re\u00fane y analiza informaci\u00f3n a fin de encontrar formas de fortalecer la seguridad del sistema.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">De esta forma, la informaci\u00f3n confidencial de la empresa cuenta en todo momento con un sistema que puede resistir ataques o desviarlos. Asimismo, desde otra perspectiva, conocer a profundidad las <\/span><b>ventajas del hacking \u00e9tico<\/b><span style=\"font-weight: 400;\"> puede ser beneficioso para aquellos que buscan un nuevo rol en el sector de la seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los hackers \u00e9ticos cuentan con los conocimientos y las herramientas para distinguir diferentes tipos de vulnerabilidades, entre las cuales se encuentran:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Ataques de inyecci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Cambios en la configuraci\u00f3n de seguridad<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Exposici\u00f3n de informaci\u00f3n confidencial<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Brechas en la autentificaci\u00f3n de protocolos<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Componentes del sistema o red que pueden ser usados como puntos de acceso<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tipos-de-hackers\"><\/span><b>Tipos de hackers<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"White-hat\"><\/span><b>White hat<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3800\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/tipos-hackers-white-hat.jpg\" alt=\"\" width=\"720\" height=\"340\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/tipos-hackers-white-hat.jpg 720w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/tipos-hackers-white-hat-300x142.jpg 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/tipos-hackers-white-hat-600x283.jpg 600w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/tipos-hackers-white-hat-20x9.jpg 20w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">En primer lugar, tienes la pr\u00e1ctica de la infiltraci\u00f3n \u00e9tica la cual es tambi\u00e9n conocida como white hat hacking. En esta se encuentran las actividades que funcionan dentro de los l\u00edmites de la legalidad.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Black-Hat\"><\/span><b>Black Hat<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">En contraste con su contraparte \u00e9tica, el black hat hacking comprende las pr\u00e1cticas relacionadas a las violaciones de seguridad. Aqu\u00ed se hace uso de t\u00e9cnicas ilegales que ponen en peligro los sistemas al sustraer, secuestrar o destruir la informaci\u00f3n.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Grey-hat\"><\/span><b>Grey hat<\/b><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">A diferencia de las pr\u00e1cticas propias del white hat, aqu\u00ed no se solicita permiso antes de penetrar un sistema de seguridad. Sin embargo, tambi\u00e9n es diferente del black hat, ya que no se hace con el prop\u00f3sito de obtener alg\u00fan beneficio propio o para una tercera parte.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los gray hat hackers no tienen ninguna intenci\u00f3n maliciosa y realizan tales pr\u00e1cticas solo por diversi\u00f3n o para informar al propietario de las posibles amenazas que ellos encuentran. Tanto esta pr\u00e1ctica como la del black hat son ilegales ya que consisten en intrusiones no autorizadas en un sistema de seguridad, incluso si las intenciones entre ambos son muy diferentes.<\/span><\/p>\n<p style=\"text-align: justify;\"><b>Te puede interesar: <\/b><a href=\"https:\/\/www.certus.edu.pe\/blog\/que-sirve-big-data\/\"><span style=\"font-weight: 400;\">Qu\u00e9 es y para qu\u00e9 sirve el Big Data<\/span><\/a><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Que-hace-un-hacker-etico\"><\/span><b>Qu\u00e9 hace un hacker \u00e9tico<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Los hackers \u00e9ticos deben seguir ciertos lineamientos a fin de realizar esta actividad legalmente. Ellos deben conocer las responsabilidades y se deben adherir a todas las normas \u00e9ticas. Aqu\u00ed tienes algunas de las reglas m\u00e1s importantes:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Un hacker \u00e9tico debe buscar la autorizaci\u00f3n de la empresa que posee el sistema. Es necesario obtener la aprobaci\u00f3n completa antes de realizar cualquier evaluaci\u00f3n del sistema o red.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Se debe determinar el alcance que tendr\u00e1 la evaluaci\u00f3n y comunicar con claridad el plan a la empresa.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Es necesario reportar todas las posibles brechas y vulnerabilidades encontradas en el sistema<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Se debe mantener la confidencialidad de los hallazgos. Ya que su prop\u00f3sito es asegurar el sistema, un hacker \u00e9tico debe firmar un acuerdo de confidencialidad y respetarlo.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Finalmente es necesario que el hacker elimine todos los rastros del procedimiento luego de revisar el sistema de seguridad. As\u00ed se evita que los piratas inform\u00e1ticos entren a la red por medio de las debilidades identificadas.<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Habilidades-de-un-hacker-etico\"><\/span><b>Habilidades de un hacker \u00e9tico<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3798\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/habilidades-hacker-etico.jpg\" alt=\"\" width=\"720\" height=\"340\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/habilidades-hacker-etico.jpg 720w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/habilidades-hacker-etico-300x142.jpg 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/habilidades-hacker-etico-600x283.jpg 600w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2020\/03\/habilidades-hacker-etico-20x9.jpg 20w\" sizes=\"(max-width: 720px) 100vw, 720px\" \/><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">A fin de cumplir con sus deberes, un hacker \u00e9tico debe tener profundos conocimientos sobre todos los sistemas, redes, c\u00f3digos de programaci\u00f3n, medidas de seguridad, etc. Algunas de las habilidades necesarias son las siguientes:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li style=\"font-weight: 400;\"><b>Conocimiento en programaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Es un requisito para profesionales de la seguridad que trabajan en el campo de las aplicaciones y ciclo de desarrollo de programas.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Habilidades en redes<\/b><span style=\"font-weight: 400;\">: la importancia de estas capacidades yace en el hecho de que la mayor\u00eda de amenazas se originan desde las redes. Debes tener conocimientos de todos los dispositivos presentes en la red, c\u00f3mo ellos se encuentran interconectados y la forma de saber si han sido afectados.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Conocimiento de lenguajes de programaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Esto es necesario en profesionales que trabajan con ataques relacionados a la red y ataques basados en el host.<\/span><\/li>\n<li style=\"font-weight: 400;\"><b>Entendimiento de las bases de datos<\/b><span style=\"font-weight: 400;\">: Por lo general, los ataques tienen como destino las bases de datos. Por lo tanto, el conocimiento de sus sistemas de gesti\u00f3n como SQL, te ayudar\u00e1n a inspeccionar de forma efectiva las operaciones realizadas en su interior.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Manejo de m\u00faltiples plataformas como Windows, Linux, Unix, etc.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">La habilidad de trabajar con las diferentes herramientas de hackeo disponibles en el mercado.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Conocimiento de los motores de b\u00fasqueda y servidores.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">Esperamos que con esta peque\u00f1a introducci\u00f3n, tu visi\u00f3n sobre el hacking \u00e9tico sea m\u00e1s completa. Selecciona la <\/span><a href=\"https:\/\/www.certus.edu.pe\/carreras\/\"><span style=\"font-weight: 400;\">carrera profesional<\/span><\/a><span style=\"font-weight: 400;\"> que encaje mejor con tus capacidades y empieza hoy tu futuro profesional.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%A1Visita-nuestra-sede-en-Arequipa\"><\/span><b>\u00a1<\/b><a href=\"https:\/\/www.certus.edu.pe\/sede\/arequipa\/\"><b>Visita nuestra sede en Arequipa<\/b><\/a><b>!<\/b><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400;\">En Certus estamos presentes en diferentes ciudades del pa\u00eds, sin duda nos encontrar\u00e1s muy cerca de ti. Vis\u00edtanos y encuentra el diploma o certificaci\u00f3n que encaje contigo. \u00a1An\u00edmate a darle a tu vida profesional el impulso que te lleve al siguiente nivel! \u00bfEst\u00e1s listo para empezar?<\/span><\/p>\n<p style=\"text-align: justify;\"><i><span style=\"font-weight: 400;\">En <\/span><\/i><b><i>Certus <\/i><\/b><i><span style=\"font-weight: 400;\">nos enfocamos en desarrollar tus habilidades a fin de que puedas explotar todo el potencial que hay dentro de ti. Estudia con nosotros y alimenta tu #SangreDeEmpresario para que tu historia sea m\u00e1s grande.<\/span><\/i><a href=\"https:\/\/www.certus.edu.pe\/contactenos\/\"> <i><span style=\"font-weight: 400;\">Si deseas m\u00e1s informaci\u00f3n sobre nuestras carreras y certificaciones, no dudes en comunicarte con nosotros<\/span><\/i><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><a href=\"https:\/\/www.certus.edu.pe\/contactenos\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-25018 size-full\" src=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/10\/Mesa-de-trabajo-1-copia-3-1.png\" alt=\"\" width=\"721\" height=\"221\" srcset=\"https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/10\/Mesa-de-trabajo-1-copia-3-1.png 721w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/10\/Mesa-de-trabajo-1-copia-3-1-300x92.png 300w, https:\/\/www.certus.edu.pe\/blog\/wp-content\/uploads\/2021\/10\/Mesa-de-trabajo-1-copia-3-1-600x184.png 600w\" sizes=\"(max-width: 721px) 100vw, 721px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sin duda alguna, todos conocemos el t\u00e9rmino hacker. Al o\u00edrlo lo asociamos a pr\u00e1cticas ilegales y delitos como la sustracci\u00f3n de informaci\u00f3n confidencial. Sin embargo, si te gusta aprender sobre las t\u00e9cnicas que pueden beneficiar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3799,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"footnotes":""},"categories":[401,402],"tags":[33,6,179],"class_list":["post-3791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-diseno-desarrollo-software","category-administracion-sistemas-transformacion-digital","tag-carreras","tag-certus","tag-tecnologia"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/3791"}],"collection":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/comments?post=3791"}],"version-history":[{"count":0,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/posts\/3791\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media\/3799"}],"wp:attachment":[{"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/media?parent=3791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/categories?post=3791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.certus.edu.pe\/blog\/wp-json\/wp\/v2\/tags?post=3791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}