{"id":5090,"date":"2022-12-12T08:19:23","date_gmt":"2022-12-12T08:19:23","guid":{"rendered":"https:\/\/seon.io\/es\/recursos\/?post_type=dictionary&#038;p=5090"},"modified":"2024-12-11T14:16:18","modified_gmt":"2024-12-11T14:16:18","slug":"emulador","status":"publish","type":"dictionary","link":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/","title":{"rendered":"Emulador"},"content":{"rendered":"\n<h2 id=\"h-que-es-un-emulador\" class=\"wp-block-heading toc-heading\">\u00bfQu\u00e9 es un emulador?<\/h2>\n\n\n\n<p>Un emulador es un software dise\u00f1ado para simular que est\u00e1s utilizando un dispositivo distinto, imitando por completo desde su hardware hasta sus bugs.<\/p>\n\n\n\n<p>La meta es hacer que tu sistema luzca exactamente como si fuera otro, ya sea un tipo distinto de PC, un dispositivo m\u00f3vil o cualquier configuraci\u00f3n de hardware.&nbsp;<\/p>\n\n\n\n<p>Los emuladores tienen varios usos leg\u00edtimos, desde ejecutar programas antiguos con motivos de entretenimiento, pero tambi\u00e9n son usados por los criminales para defraudar a las compa\u00f1\u00edas, suplantar el hardware de sus v\u00edctimas y\/o ocultar sus pistas.<\/p>\n\n\n\n<p>En el mundo del cibercrimen, el tipo de emulador m\u00e1s popular son los emuladores de tel\u00e9fonos m\u00f3viles, que van mucho m\u00e1s all\u00e1 del simple uso de un proxy m\u00f3vil.&nbsp;<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"443\" height=\"324\" src=\"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png\" alt=\"emuladores y suplantacion\" class=\"wp-image-5091\" srcset=\"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png 443w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1-300x219.png 300w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1-370x271.png 370w\" sizes=\"auto, (max-width: 443px) 100vw, 443px\" \/><\/figure>\n\n\n\n<h2 id=\"h-como-funciona-un-emulador-en-el-fraude\" class=\"wp-block-heading toc-heading\">\u00bfC\u00f3mo funciona un emulador en el fraude?<\/h2>\n\n\n\n<p>Los cibercriminales utilizan emuladores en sus esquemas tanto para ocultar sus rastros como para hacerse pasar por un dispositivo com\u00fan que no levante sospecha, o lo que es pero, la apariencia de un dispositivo espec\u00edfico cuyo due\u00f1o leg\u00edtimo est\u00e1 tratando de realizar compras o acceder a sus fondos.<\/p>\n\n\n\n<p>Un emulador pretender\u00e1 tener un ID distinto del que en verdad tiene, y tambi\u00e9n es capaz de pasar r\u00e1pidamente de un ID de dispositivo a otro.<\/p>\n\n\n\n<p>Un ejemplo de esto es usar la tecnolog\u00eda de emulaci\u00f3n para parecer el due\u00f1o leg\u00edtimo de una cuenta de banco que accede a su banca en l\u00ednea. Para lograr esto, el estafador puede:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>adquirir el ID de usuario\/datos bancarios completos (<a href=\"https:\/\/seon.io\/es\/recursos\/glosario\/fullz\/\">fullz<\/a>) de la v\u00edctima a trav\u00e9s de phishing, compras en la dark web o de alguna otra forma<\/li>\n\n\n\n<li>configurar un emulador que suplante el ID del dispositivo del cuentahabiente<\/li>\n\n\n\n<li>suplantar la localizaci\u00f3n de GPS del cuentahabiente<\/li>\n\n\n\n<li>iniciar una transacci\u00f3n con el banco de la v\u00edctima, por ejemplo una transferencia de fondos a la baja de dinero del criminal<\/li>\n\n\n\n<li>interceptar el SMS de verificaci\u00f3n enviado al tel\u00e9fono de la v\u00edctima y usarlo como un factor de identificaci\u00f3n secundario para aprobar la transacci\u00f3n<\/li>\n<\/ol>\n\n\n\n<p>Si se hace correctamente, esto permite que el estafador pase por las verificaciones de dispositivo b\u00e1sicas, y por tanto logre su objetivo de robar dinero, como en este caso, o de realizar otro tipo de cr\u00edmenes, como sucede en muchos otros.&nbsp;<\/p>\n\n\n\n<p>En la pr\u00e1ctica. un cibercriminal que usa un emulador suplantar\u00e1 exitosamente el ID y otras caracter\u00edsticas de varios dispositivos en una sola sesi\u00f3n. Otro uso ser\u00eda intentar sortear la app del proveedor espec\u00edficamente, en vez de intentar abrir un sitio web.<\/p>\n\n\n\n<h2 id=\"h-los-emuladores-y-las-maquinas-virtuales-son-lo-mismo\" class=\"wp-block-heading toc-heading\">\u00bfLos emuladores y las m\u00e1quinas virtuales son lo mismo?<\/h2>\n\n\n\n<p>Existen diferencias t\u00e9cnicas entre las VMs y los emuladores, que ayudan a entender por qu\u00e9 los estafadores tienden a preferir los emuladores sobre las m\u00e1quinas virtuales.&nbsp;<\/p>\n\n\n\n<p>La emulaci\u00f3n se trata espec\u00edficamente de adoptar la apariencia de un hardware en espec\u00edfico, mientras que la virtualizaci\u00f3n tiene que ver con la compatibilidad del software.&nbsp;<\/p>\n\n\n\n<p>La <strong>virtualizaci\u00f3n <\/strong>crea un entorno virtual dentro de un entorno f\u00edsico distinto. Un ejemplo com\u00fan es Wine, que crea un entorno Windows dentro de Linux o macOS para poder utilizar software basado en Windows en equipos que no sean Windows. Simplemente crea una interfaz virtual, act\u00faa como una computadora dentro de una computadora, por as\u00ed decirlo.<\/p>\n\n\n\n<p>Una m\u00e1quina virtual crea un entorno aislado. Su meta principal es que los usuarios sorteen los problemas de compatibilidad de software.<\/p>\n\n\n\n<p>La <strong>emulaci\u00f3n <\/strong>emula el hardware de otro dispositivo. Por ejemplo, puede hacer que un PC Windows parezca un smartphone Android para un servidor remoto al que se conecta.&nbsp;<\/p>\n\n\n\n<p>Otro ejemplo com\u00fan de emuladores son software que reproducen juegos de m\u00e1quinas arcade (e.g. MAME), as\u00ed como reproductores de DVD-ROM virtuales que emulan la funci\u00f3n de un reproductor de DVD sin que el usuario instale ese tipo de dispositivo.<\/p>\n\n\n\n<p>Un emulador simula el hardware de otro dispositivo. Su meta es parecer id\u00e9ntico a dicho dispositivo.&nbsp;<\/p>\n\n\n\n<h2 id=\"h-que-son-las-granjas-de-emuladores\" class=\"wp-block-heading toc-heading\">\u00bfQu\u00e9 son las granjas de emuladores?<\/h2>\n\n\n\n<p>Los emuladores pueden organizarse a veces como granjas enteras de emuladores, as\u00ed como automatizarse como bots para realizar funciones b\u00e1sicas m\u00e1s r\u00e1pidamente, causando da\u00f1os irreparables tanto a las empresas como a los consumidores.&nbsp;<\/p>\n\n\n\n<p>Las granjas de emuladores tambi\u00e9n pueden cambiar muy r\u00e1pidamente de una cuenta a otra, especialmente en el caso de cuentas aleatorias utilizadas para enviar spam de rese\u00f1as, la creaci\u00f3n masiva de nuevas cuentas, la instalaci\u00f3n de aplicaciones, el fraude de publicidad m\u00f3vil, etc.<\/p>\n\n\n\n<p>Como ejemplo reciente, Ars Technica inform\u00f3 en diciembre de 2020 que investigadores de ciberseguridad descubrieron una operaci\u00f3n masiva en la que se utilizaban 20 emuladores para imitar a m\u00e1s de 16.000 tel\u00e9fonos m\u00f3viles.&nbsp;<\/p>\n\n\n\n<p>La capacidad de cada emulador era enorme, y un solo emulador suplant\u00f3 a m\u00e1s de 8.100 dispositivos m\u00f3viles para robar de cuentas bancarias m\u00f3viles comprometidas. Las p\u00e9rdidas se valoran en millones.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"532\" src=\"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1-1024x532.png\" alt=\"\" class=\"wp-image-5093\" srcset=\"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1-1024x532.png 1024w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1-300x156.png 300w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1-768x399.png 768w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1-370x192.png 370w, https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-2-1.png 1422w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><em>Imagen de IBM v\u00eda Ars Tecnica<\/em><\/p>\n\n\n\n<h2 id=\"h-ejemplos-de-fraude-de-emulador\" class=\"wp-block-heading toc-heading\">Ejemplos de fraude de emulador<\/h2>\n\n\n\n<p>Dado que los emuladores son una herramienta para los estafadores m\u00e1s que un tipo espec\u00edfico de fraude, los ciberdelincuentes los utilizan de varias formas distintas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>permitir <a href=\"https:\/\/seon.io\/es\/recursos\/cuentas-multiples\/\">la multicuenta<\/a>, haciendo que varios intentos diferentes de inicio de sesi\u00f3n o pagos desde el mismo dispositivo parezcan proceder de dispositivos diferentes<\/li>\n\n\n\n<li>emular dispositivos espec\u00edficos pertenecientes a v\u00edctimas concretas a cuyas cuentas intenta acceder el estafador<\/li>\n\n\n\n<li>dar la apariencia de un nuevo usuario o comprador leg\u00edtimo que intenta crear una nueva cuenta o completar una transacci\u00f3n, mediante la aleatorizaci\u00f3n<\/li>\n\n\n\n<li>para realizar <a href=\"https:\/\/seon.io\/es\/recursos\/fraude-de-afiliados\/\">fraudes de afiliaci\u00f3n<\/a> en sectores como el iGaming&nbsp;<\/li>\n\n\n\n<li>como SecOps para ocultar a\u00fan m\u00e1s el rastro del delincuente, de forma similar a los proxys y Tor<\/li>\n\n\n\n<li>realizar ciberespionaje o ciberguerra<\/li>\n\n\n\n<li>evadir bloqueos y alertas anteriores aparentando ser un usuario nuevo.<\/li>\n<\/ul>\n\n\n\n<p>Algunos de los emuladores y programas de m\u00e1quinas virtuales m\u00e1s utilizados son: FraudFox, Linken Sphere, Bluestacks, Nox, Incogniton, MultiLogin, Kameleo, Selenium y AntiDetect.&nbsp;<\/p>\n\n\n\n<h2 id=\"h-como-afecta-a-los-negocios-el-fraude-de-emuladores\" class=\"wp-block-heading toc-heading\">\u00bfC\u00f3mo afecta a los negocios el fraude de emuladores?<\/h2>\n\n\n\n<p>El fraude de emuladores puede afectar a las empresas de muchas maneras. Tradicionalmente, las medidas antifraude b\u00e1sicas examinaban el ID del dispositivo para calibrar la fiabilidad de un usuario.<\/p>\n\n\n\n<p>El fraude de emulador est\u00e1 dise\u00f1ado para eludir esto, encontrando terreno f\u00e9rtil en m\u00e9todos en gran medida obsoletos desplegados por empresas desprevenidas.&nbsp;<\/p>\n\n\n\n<p>Las implicaciones son diversas y de gran alcance:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>p\u00e9rdida de ingresos por mercanc\u00eda robada<\/li>\n\n\n\n<li>p\u00e9rdida de fondos para bancos, empresas de tecnolog\u00eda financiera y comercio electr\u00f3nico<\/li>\n\n\n\n<li>solicitudes de contracargos y mayores tasas de contracargos<\/li>\n\n\n\n<li>un alud de rese\u00f1as falsas que causan da\u00f1os a la reputaci\u00f3n&nbsp;<\/li>\n\n\n\n<li>da\u00f1os masivos a clientes y consumidores, por ejemplo, mediante la apropiaci\u00f3n masiva de cuentas.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Se trata, por supuesto, de meros ejemplos. El n\u00facleo del problema es que los emuladores hacen que el fraude sea m\u00e1s f\u00e1cil de cometer, y que los delincuentes tengan m\u00e1s probabilidades de salirse con la suya. Para protegerse contra el fraude de los emuladores, las organizaciones deben adoptar estrategias antifraude actualizadas.<\/p>\n\n\n\n<h2 id=\"h-como-detectar-el-fraude-de-emuladores\" class=\"wp-block-heading toc-heading\">C\u00f3mo detectar el fraude de emuladores<\/h2>\n\n\n\n<p>Detectar, detener y mitigar el fraude con emuladores implica combinar protocolos avanzados de <a href=\"https:\/\/seon.io\/resources\/device-fingerprinting\/\">huella digital de dispositivos<\/a> con otros m\u00e9todos para recopilar varios puntos de datos que nos permitan llegar a conclusiones m\u00e1s seguras y completas sobre las intenciones y la identidad de cada usuario.<\/p>\n\n\n\n<p>Por ejemplo, la identificaci\u00f3n de un dispositivo puede parecer leg\u00edtima, pero una vez combinada con una comprobaci\u00f3n de la velocidad, puede revelar que el mismo dispositivo deb\u00eda estar en un pa\u00eds remoto unos minutos antes.&nbsp;<\/p>\n\n\n\n<p>Es imposible que ambas cosas sean aut\u00e9nticas, ya que no ha pasado el tiempo suficiente para que el consumidor haya viajado de un lugar a otro. Esto hace saltar las alarmas.<\/p>\n\n\n\n<p>Llevando esta idea b\u00e1sica m\u00e1s all\u00e1, los protocolos antifraude sofisticados combinan lo anterior con machine learning, enriquecimiento de datos e inteligencia humana para llegar a conclusiones caso por caso.&nbsp;<\/p>\n\n\n\n<p>Con la ayuda de s\u00f3lidos conjuntos de reglas y un ajuste preciso, cada organizaci\u00f3n puede utilizar el <a href=\"https:\/\/seon.io\/es\/recursos\/comparaciones\/software-de-prevencion-de-fraude-bancario\/\">software de detecci\u00f3n del fraude<\/a> m\u00e1s adecuado para implementar una protecci\u00f3n eficaz contra el fraude de emuladores, a pesar del aumento observado en su uso en los \u00faltimos a\u00f1os.<\/p>\n\n\n\n<div class=\"ProductsBoxSkale\">\n      <div class=\"h3\">Descubre la huella del dispositivo<\/div>\n      <p>Combinar la huella del dispositivo con otras verificaciones complejas significa que los estafadores no podr\u00e1n encontrarte tan f\u00e1cilmente, sin importar c\u00f3mo intenten suplantar su dispositivo y conexi\u00f3n.&nbsp;<\/p>\n     <a href=\"https:\/\/seon.io\/es\/recursos\/huella-del-dispositivo\/\">\n        <p>Leer m\u00e1s al respecto<\/p>\n      <\/a>\n    <\/div>\n\n\n\n<p><strong>Fuentes<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/arstechnica.com\/information-technology\/2020\/12\/evil-mobile-emulator-farms-used-to-steal-millions-from-us-and-eu-banks\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ars Technica<\/a>: \u201cEvil mobile emulator farms\u201d used to steal millions from US and EU banks<\/li>\n\n\n\n<li><a href=\"https:\/\/stackoverflow.com\/questions\/6234711\/what-are-the-specific-differences-between-an-emulator-and-a-virtual-machine\" target=\"_blank\" rel=\"noreferrer noopener\">Stack Overflow<\/a>: What are the specific differences between an \u201cemulator\u201d and a \u201cvirtual machine\u201d?<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es un emulador? Un emulador es un software dise\u00f1ado para simular que est\u00e1s utilizando un dispositivo distinto, imitando por completo desde su hardware hasta sus bugs. La meta es hacer que tu sistema luzca exactamente como si fuera otro, ya sea un tipo distinto de PC, un dispositivo m\u00f3vil o cualquier configuraci\u00f3n de hardware.&nbsp; [&hellip;]<\/p>\n","protected":false},"author":100,"featured_media":0,"template":"","meta":{"toc_cta_show":false,"toc_cta_title":"","toc_cta_link":"","toc_cta_new_tab":false,"hidePage":false,"rl_video":false,"rl_video_logo":"","rl_video_image":"","rl_featured_toggle":false,"rl_featured_text":"Featured","rl_featured_expiry":"","rl_custom_weight":0,"_trash_the_other_posts":false,"publishDate":"","showAuthor":false,"editor_notices":[],"footnotes":"","_links_to":"","_links_to_target":""},"tags":[],"industry":[],"use_case":[],"class_list":["post-5090","dictionary","type-dictionary","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 es un emulador y c\u00f3mo funciona? | SEON<\/title>\n<meta name=\"description\" content=\"Los emuladores son un m\u00e9todo usado por los estafadores para suplantar dispositivos y enga\u00f1ar a los sistemas de protecci\u00f3n. Lee todo aqu\u00ed.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emulador\" \/>\n<meta property=\"og:description\" content=\"Los emuladores son un m\u00e9todo usado por los estafadores para suplantar dispositivos y enga\u00f1ar a los sistemas de protecci\u00f3n. Lee todo aqu\u00ed.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/\" \/>\n<meta property=\"og:site_name\" content=\"SEON ES\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-11T14:16:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un emulador y c\u00f3mo funciona? | SEON","description":"Los emuladores son un m\u00e9todo usado por los estafadores para suplantar dispositivos y enga\u00f1ar a los sistemas de protecci\u00f3n. Lee todo aqu\u00ed.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/","og_locale":"es_ES","og_type":"article","og_title":"Emulador","og_description":"Los emuladores son un m\u00e9todo usado por los estafadores para suplantar dispositivos y enga\u00f1ar a los sistemas de protecci\u00f3n. Lee todo aqu\u00ed.","og_url":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/","og_site_name":"SEON ES","article_modified_time":"2024-12-11T14:16:18+00:00","og_image":[{"url":"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/","url":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/","name":"\u00bfQu\u00e9 es un emulador y c\u00f3mo funciona? | SEON","isPartOf":{"@id":"https:\/\/seon.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/#primaryimage"},"image":{"@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/#primaryimage"},"thumbnailUrl":"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png","datePublished":"2022-12-12T08:19:23+00:00","dateModified":"2024-12-11T14:16:18+00:00","description":"Los emuladores son un m\u00e9todo usado por los estafadores para suplantar dispositivos y enga\u00f1ar a los sistemas de protecci\u00f3n. Lee todo aqu\u00ed.","breadcrumb":{"@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/#primaryimage","url":"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png","contentUrl":"https:\/\/seon.io\/wp-content\/uploads\/2022\/12\/Untitled-1-1.png"},{"@type":"BreadcrumbList","@id":"https:\/\/seon.io\/es\/recursos\/glosario\/emulador\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/seon.io\/es\/"},{"@type":"ListItem","position":2,"name":"Glosario","item":"https:\/\/seon.io\/es\/recursos\/glosario\/"},{"@type":"ListItem","position":3,"name":"Emulador"}]},{"@type":"WebSite","@id":"https:\/\/seon.io\/es\/#website","url":"https:\/\/seon.io\/es\/","name":"SEON ES","description":"","publisher":{"@id":"https:\/\/seon.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seon.io\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seon.io\/es\/#organization","name":"SEON ES","url":"https:\/\/seon.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","contentUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","width":94,"height":32,"caption":"SEON ES"},"image":{"@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary\/5090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary"}],"about":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/types\/dictionary"}],"author":[{"embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/users\/100"}],"version-history":[{"count":0,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary\/5090\/revisions"}],"wp:attachment":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/media?parent=5090"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/tags?post=5090"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/industry?post=5090"},{"taxonomy":"use_case","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/use_case?post=5090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}