{"id":160855,"date":"2025-10-14T07:54:46","date_gmt":"2025-10-14T14:54:46","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=160855"},"modified":"2025-10-16T06:43:39","modified_gmt":"2025-10-16T13:43:39","slug":"anatomy-of-an-attack-blacksuit-ransomware-blitz","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/","title":{"rendered":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos"},"content":{"rendered":"<p>Unit 42 <span style=\"font-weight: 400;\">brind\u00f3 <\/span> recientemente asistencia a un destacado fabricante que sufri\u00f3 un grave ataque de ransomware orquestado por <a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-assessment-blacksuit-ransomware-ignoble-scorpius\/\" target=\"_blank\" rel=\"noopener\">Ignoble Scorpius,<\/a> el grupo que distribuye el ransomware BlackSuit. Este incidente sirve para recordar c\u00f3mo un problema aparentemente menor (en este caso, un \u00fanico conjunto de credenciales VPN comprometidas) puede provocar una crisis corporativa a gran escala con un impacto <span style=\"font-weight: 400;\">significativo<\/span> en los resultados financieros.<\/p>\n<h2><a id=\"post-160855-_rqs8yzq8aydt\"><\/a>El ataque: combinaci\u00f3n de reconocimiento y ransomware<\/h2>\n<p>El ataque, <span style=\"font-weight: 400;\">orquestado por <\/span> Ignoble Scorpius comenz\u00f3 con una llamada de phishing de voz (vishing). El atacante se hizo pasar por el servicio de asistencia t\u00e9cnica de TI de la empresa y enga\u00f1\u00f3 a un empleado para que introdujera sus credenciales VPN leg\u00edtimas en un sitio de phishing.<\/p>\n<p>Con estas credenciales, el actor de amenazas obtuvo acceso inicial a la red e inmediatamente ampli\u00f3 sus privilegios. Ejecut\u00f3 un <a href=\"https:\/\/attack.mitre.org\/techniques\/T1003\/006\/\" target=\"_blank\" rel=\"noopener\">ataque DCSync<\/a> en un controlador de dominio para robar credenciales con privilegios elevados, incluida una cuenta de servicio clave. Con estas credenciales comprometidas, se movi\u00f3 lateralmente por la red utilizando RDP y SMB, empleando herramientas como Advanced IP Scanner, y SMBExec para mapear la red e identificar objetivos de alto valor.<\/p>\n<p>Los atacantes establecieron la persistencia mediante la implementaci\u00f3n de AnyDesk y un RAT personalizado en un controlador de dominio, configurado como una tarea programada para sobrevivir a los reinicios. Es importante se\u00f1alar que los actores de amenazas suelen abusar y aprovecharse de productos leg\u00edtimos como AnyDesk con fines maliciosos. No estamos insinuando que el producto leg\u00edtimo sea defectuoso. A continuaci\u00f3n, los atacantes comprometieron un segundo controlador de dominio, extrajeron la base de datos <span style=\"font-family: 'courier new', courier, monospace;\">NTDS.dit<\/span> que conten\u00eda todos los hash de contrase\u00f1as de los usuarios y exfiltraron m\u00e1s de 400 GB de datos utilizando una utilidad <span style=\"font-family: 'courier new', courier, monospace;\">rclone<\/span> <span style=\"font-weight: 400;\">modificada.<\/span> Para cubrir sus huellas, los actores de amenazas implementaron CCleaner para borrar las pruebas forenses antes de lanzar el golpe final: el ransomware BlackSuit, orquestado a trav\u00e9s de Ansible, cifr\u00f3 simult\u00e1neamente cientos de m\u00e1quinas virtuales en aproximadamente 60 hosts VMware ESXi, interrumpiendo las operaciones en toda la infraestructura.<\/p>\n<h2><a id=\"post-160855-_zg1i6wyvsb5e\"><\/a>C\u00f3mo ayud\u00f3 Unit 42<\/h2>\n<p>Cuando se contrat\u00f3 a Unit 42, ayudamos al cliente a ampliar su implementaci\u00f3n de Cortex XDR de 250 a m\u00e1s de <span style=\"font-weight: 400;\">17.000<\/span> endpoints, lo que proporcion\u00f3 visibilidad en toda la empresa para rastrear cada movimiento del atacante. Tambi\u00e9n aprovechamos Cortex XSOAR para automatizar las acciones de contenci\u00f3n, lo que impidi\u00f3 que el ataque se propagara a\u00fan m\u00e1s.<\/p>\n<p>Nuestra investigaci\u00f3n identific\u00f3 la ruta completa del ataque y dio lugar a algunas recomendaciones cr\u00edticas, entre las que se incluyen:<\/p>\n<ul>\n<li><strong>Seguridad de la red:<\/strong> reemplazar los firewalls Cisco ASA al final de su vida \u00fatil por firewalls de nueva generaci\u00f3n (NGFW), implementar la segmentaci\u00f3n de la red y restringir el acceso administrativo a los sistemas cr\u00edticos (como DC y hosts ESXi) a VLAN de gesti\u00f3n dedicadas.<\/li>\n<li><strong>Gesti\u00f3n de acceso e identidad:<\/strong> imponer la autenticaci\u00f3n de varios factores (MFA) para todos los accesos remotos, desactivar NTLM o exigir EPA, rotar todas las credenciales y restringir el uso de cuentas de servicio para inicios de sesi\u00f3n interactivos como RDP.<\/li>\n<li><strong>Fortalecimiento de endpoints y servidores:<\/strong> bloquear EFSRPC con filtros RPC para <span style=\"font-weight: 400;\">evitar<\/span> ataques PetitPotam\/DCSync, implementar y mantener una soluci\u00f3n XDR totalmente actualizada en todos los endpoints y aplicar una pol\u00edtica estricta para eliminar los sistemas EOL.<\/li>\n<li><strong>Registro y supervisi\u00f3n:<\/strong> mejorar la retenci\u00f3n de registros a m\u00e1s de 90 d\u00edas para fuentes cr\u00edticas (ESXi, firewalls, Nasuni), garantizar que los registros se analicen correctamente para un an\u00e1lisis eficaz y habilitar funciones como la validaci\u00f3n de registros de AWS CloudTrail.<\/li>\n<\/ul>\n<h2><a id=\"post-160855-_802q6br0zdo2\"><\/a>El resultado<\/h2>\n<p>El cliente logr\u00f3 varios resultados clave:<\/p>\n<ul>\n<li><b>Demanda econ\u00f3mica rechazada:<\/b><span style=\"font-weight: 400;\"> logramos rechazar la demanda de rescate de $20 millones, de modo que el cliente no pag\u00f3 rescate alguno.<\/span><\/li>\n<li><strong>Mayor visibilidad:<\/strong> la colaboraci\u00f3n ampli\u00f3 la visibilidad de los endpoints del cliente de 250 a m\u00e1s de 17 000, lo que cre\u00f3 una base s\u00f3lida para futuras operaciones de seguridad.<\/li>\n<li><strong>Orientaci\u00f3n estrat\u00e9gica:<\/strong> proporcionamos orientaci\u00f3n estrat\u00e9gica personalizada despu\u00e9s del incidente, ayudando al cliente a fortalecer sus defensas y <span style=\"font-weight: 400;\">evitar <\/span> futuros ataques.<\/li>\n<li><strong>Supervisi\u00f3n continua:<\/strong> despu\u00e9s del incidente, el cliente contrat\u00f3 los servicios de detecci\u00f3n y respuesta gestionadas (MDR) de Unit 42 para tener un monitoreo continuo y estar mejor preparado para lidiar con amenazas futuras.<\/li>\n<\/ul>\n<h2><a id=\"post-160855-_8mzn7pk7wf9h\"><\/a>La conclusi\u00f3n<\/h2>\n<p>Este ataque sirve como un claro recordatorio de que incluso una sola credencial comprometida puede crear un efecto domin\u00f3 que conduzca a una vulneraci\u00f3n catastr\u00f3fica de la seguridad. Las t\u00e1cticas r\u00e1pidas y sofisticadas de los actores de amenazas como Ignoble Scorpius demuestran la necesidad cr\u00edtica de una estrategia de defensa proactiva y multicapa.<\/p>\n<p>Al implementar la MFA en todos los puntos de acceso remoto e integrar una s\u00f3lida visibilidad de los endpoints, la contenci\u00f3n automatizada y la orientaci\u00f3n de expertos, las organizaciones no solo pueden interrumpir un ataque en curso, sino tambi\u00e9n, reforzar sus defensas para prevenir incidentes futuros. Lo que es m\u00e1s importante, las inversiones en evaluaciones de seguridad proactivas han demostrado generar dividendos que superan con creces los costes del impacto operativo y financiero de un ataque de ransomware a gran escala.<\/p>\n<p>\u00bfLe interesa conocer m\u00e1s sobre las \u00faltimas tendencias en materia de ataques? Si es as\u00ed, eche un vistazo a nuestro <a href=\"https:\/\/www.paloaltonetworks.lat\/resources\/research\/unit-42-incident-response-report\" target=\"_blank\" rel=\"noopener\">Informe global de respuesta ante incidentes de Unit 42 de 2025<\/a>, que resume las conclusiones m\u00e1s importantes basadas en nuestra experiencia directa en la respuesta a ciberataques reales en m\u00e1s de 500 organizaciones de 38 pa\u00edses.<\/p>\n<h3><a id=\"post-160855-_fkck7leist2v\"><\/a>Recursos adicionales<\/h3>\n<p><a href=\"https:\/\/start.paloaltonetworks.com\/how-nine-organizations-respond-to-and-prepare-for-cyberthreats-with-Unit-42\" target=\"_blank\" rel=\"noopener\">Nueve historias de Unit 42 en acci\u00f3n<\/a><\/p>\n<p><a href=\"https:\/\/start.paloaltonetworks.com\/forrester-state-of-cybersecurity-incident-response\" target=\"_blank\" rel=\"noopener\">El estado de la respuesta ante incidentes de ciberseguridad<\/a><\/p>\n<p><a href=\"https:\/\/start.paloaltonetworks.com\/incident-response-42-tips-checklist-unit42-vb.html?s_tnt=633727%3A1%3A0&amp;adobe_mc_sdid=SDID%3D437E33B60B6832D7-1A3CFC67E9EBA81C%7CMCORGID%3D9A531C8B532965080A490D4D%40AdobeOrg%7CTS%3D1759854881&amp;adobe_mc_ref=https%3A%2F%2Fstart.paloaltonetworks.com%2FUnit42-how-nine-organizations-respond-to-and-prepare-for-cyberthreats-with-unit-42-success.html&amp;utm_network=marketo-typ\" target=\"_blank\" rel=\"noopener\">42 consejos para lograr la resiliencia cibern\u00e9tica<\/a><\/p>\n<h2>Acerca de Unit\u00a042<\/h2>\n<p><em>Unit 42 fortalece a su equipo con las herramientas y la experiencia necesarias para adelantarse a las amenazas y proteger su empresa. Con nuestras estrategias y conocimientos comprobados en miles de intervenciones, ayudaremos a su equipo a manejar las situaciones m\u00e1s dif\u00edciles con confianza.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.<\/p>\n","protected":false},"author":366,"featured_media":160720,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9622,9601],"tags":[9680,9682,9681],"product_categories":[8932,8934,8936,8938,8890],"coauthors":[9666],"class_list":["post-160855","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-general-es-la","category-insights-es-la","tag-blacksuit-ransomware-es-la","tag-ignoble-scorpius-es-la","tag-reconnaissance-es-la","product_categories-cortex-es-la","product_categories-cortex-xdr-es-la","product_categories-cortex-xsoar-es-la","product_categories-next-generation-firewall-es-la","product_categories-unit-42-incident-response-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Anatom\u00eda de un ataque: el &quot;ataque rel\u00e1mpago de BlackSuit&quot; a un fabricante mundial de equipos<\/title>\n<meta name=\"description\" content=\"El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Anatom\u00eda de un ataque: el &quot;ataque rel\u00e1mpago de BlackSuit&quot; a un fabricante mundial de equipos\" \/>\n<meta property=\"og:description\" content=\"El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-14T14:54:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-16T13:43:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Preston Miller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos","description":"El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/","og_locale":"es_LA","og_type":"article","og_title":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos","og_description":"El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/","og_site_name":"Unit 42","article_published_time":"2025-10-14T14:54:46+00:00","article_modified_time":"2025-10-16T13:43:39+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg","type":"image\/jpeg"}],"author":"Preston Miller","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos","datePublished":"2025-10-14T14:54:46+00:00","dateModified":"2025-10-16T13:43:39+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/"},"wordCount":1025,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg","keywords":["BlackSuit ransomware","Ignoble Scorpius","Reconnaissance"],"articleSection":["General","Insights"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/","name":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg","datePublished":"2025-10-14T14:54:46+00:00","dateModified":"2025-10-16T13:43:39+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"El ransomware BlackSuit, desplegado por el APT Ignoble Scorpius, inici\u00f3 con un ataque de vishing. Lea c\u00f3mo Unit 42 ayud\u00f3 y cu\u00e1l fue el resultado final.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/10\/07-10-Ignoble-Scorpius-1920x900-1.jpg","width":1920,"height":900,"caption":"Pictorial representation of APT Ignoble Scorpius. The silhouette of a scorpion and the Scorpius constellation inside an orange abstract planet. Abstract, stylized cosmic setting with vibrant blue and purple shapes, representing space and distant planetary bodies."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/anatomy-of-an-attack-blacksuit-ransomware-blitz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Anatom\u00eda de un ataque: el \"ataque rel\u00e1mpago de BlackSuit\" a un fabricante mundial de equipos"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/160855","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=160855"}],"version-history":[{"count":3,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/160855\/revisions"}],"predecessor-version":[{"id":160970,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/160855\/revisions\/160970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/160720"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=160855"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=160855"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=160855"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=160855"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=160855"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}