{"id":3477,"date":"2013-12-12T18:29:34","date_gmt":"2013-12-12T21:29:34","guid":{"rendered":"https:\/\/www.kwell.net\/kwell_blog\/?p=3477"},"modified":"2013-12-12T22:10:42","modified_gmt":"2013-12-13T01:10:42","slug":"las-12-ciberestafas-que-debe-evitar-estas-navidades","status":"publish","type":"post","link":"https:\/\/www.kwell.net\/kwell_blog\/?p=3477","title":{"rendered":"Las 12 ciberestafas que debe evitar estas Navidades"},"content":{"rendered":"<p>Se prev\u00e9 que esta Navidad los internautas compren en l\u00ednea m\u00e1s que nunca. Pero no todo el mundo se empapa del esp\u00edritu festivo y algunos &#8220;estafadores&#8221; ya han instalado trampas en internet y est\u00e1n a la espera de que usted caiga presa en ellas&#8230;<\/p>\n<p>El profesor del Departamento de Ciencias Inform\u00e1ticas de la Universidad de Surrey resume los 12 &#8220;ciberfraudes&#8221; que pueden arruinarle estas fiestas y algunos consejos para mantenerse &#8220;a salvo&#8221;.<!--more--><\/p>\n<h2>1. Phishing (o pesca)<\/h2>\n<p>Los mensajes falsos o &#8220;phishing&#8221; llevan merodeando por la red desde hace a\u00f1os y casi todos hemos recibido una versi\u00f3n de este com\u00fan enga\u00f1o.<\/p>\n<p>Funciona as\u00ed: unos estafadores le env\u00edan un mensaje e intentan que usted haga clic en un enlace que le lleva hasta un sitio falso o abrir\u00e1 alg\u00fan malware (software malicioso, a menudo virus) que infecte el equipo.<\/p>\n<p>Viejo, s\u00ed, pero tambi\u00e9n muy evolucionado. Algunos de estos mensajes est\u00e1n hechos casi a medida de cada usuario (conocido como &#8220;spear phishing&#8221; o pesca con arp\u00f3n).<\/p>\n<p>Imag\u00ednese eligiendo algunos regalos para comprar en un sitio web muy conocido. De repente, usted recibe un correo electr\u00f3nico -al parecer procedente de ese mismo sitio- diciendo que hay un problema con su \u00faltimo pedido y que por favor &#8220;haga clic aqu\u00ed&#8221; para atender el problema.<\/p>\n<p>Tanto los logos, como las direcciones de correo electr\u00f3nico, incluso los enlaces pueden tener un aspecto genuino&#8230; Revise dos veces y haga clic s\u00f3lo una.<\/p>\n<h2>2. El falso antivirus<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Competici\u00f3n de boxeo\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211154835_boxing_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Cuidado con las alertas que prometen acabar con un malware que en realidad no existe.<\/div>\n<\/div>\n<p>Imag\u00ednese buscando ese regalo tan dif\u00edcil de conseguir. Finalmente, usted es redirigido a un sitio que vende exactamente lo que tanto desea.<\/p>\n<p>Pero, \u00a1un momento! Un mensaje parpadea diciendo que su equipo est\u00e1 infectado&#8230; y que no se preocupe, que tan s\u00f3lo tiene que descargar el antivirus gratuito que le muestra y su problema estar\u00e1 resuelto.<\/p>\n<p>Si se lo descarga, su computadora estar\u00e1 (ahora s\u00ed) infectada. Sus problemas s\u00f3lo acaban de empezar. \u00bfSoluci\u00f3n? Instale un buen antivirus antes de navegar por la red.<\/p>\n<h2>3. La falsa &#8220;actualizaci\u00f3n&#8221;<\/h2>\n<p>A medida que el esp\u00edritu de la Navidad nos invade, todos enviamos (a nuestros amigos, familiares, compa\u00f1eros de trabajo&#8230;) enlaces a chistes y videos en Facebook, por correo electr\u00f3nico y a trav\u00e9s de Twitter.<\/p>\n<p>Ahora imagine que llega a una de estas webs y le aparece un mensaje que le indica que usted no tiene la \u00faltima versi\u00f3n de &#8220;Flash&#8221; (por ejemplo) por lo que no puede ver ese video tan divertido que le enviaron, pero que no se preocupe que &#8220;si hace clic aqu\u00ed&#8221; usted puede conseguir el reproductor actualizado de forma inmediata.<\/p>\n<p>No s\u00f3lo esta &#8220;actualizaci\u00f3n&#8221; es un malware, sino que adem\u00e1s una vez instalado, el virus se encargar\u00e1 de enviar mensajes a todos sus amigos dici\u00e9ndoles que corran a ver ese video tan &#8220;divertido&#8221;. Y conseguir as\u00ed que alguno caiga en la misma trampa, como usted acaba de hacer.<\/p>\n<h2>4. La estafa de las cat\u00e1strofes y eventos mundiales<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Hombre y mujer miran peri\u00f3dicos\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211154633_news_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Los estafadores est\u00e1n m\u00e1s que dispuestos a aprovecharse de los acontecimientos actuales.<\/div>\n<\/div>\n<p>Los estafadores intentar\u00e1n sacarle el dinero apelando a grandes eventos mundiales y recientes cat\u00e1strofes, sin importar lo triste que haya sido el suceso. El ejemplo m\u00e1s reciente ocurri\u00f3 con el tif\u00f3n Haiy\u00e1n en Filipinas.<\/p>\n<p>Es dif\u00edcil de creer, en una temporada llena buena voluntad, pero antes de que las organizaciones de ayuda humanitaria llegaran a la gente m\u00e1s pobre y m\u00e1s afectada del lugar, ya hab\u00eda correos electr\u00f3nicos fraudulentos haciendo las veces de agencias genuinas que ped\u00edan a los internautas donar a la causa.<\/p>\n<p>No se deje enga\u00f1ar. El dinero no va sino a los estafadores.<\/p>\n<h2>5. La descarga ilegal de programas &#8220;pirateados&#8221;<\/h2>\n<p>Se habla de programas &#8220;cracked&#8221; cuando el software ha sido modificado para eliminar los m\u00e9todos de protecci\u00f3n de copias, entre otros (liberan as\u00ed el acceso para poder ser instalado en la computadora de modo gratuito).<\/p>\n<p>La descarga de este tipo de archivos es muy usual, especialmente en Navidades cuando muchos pensamos en regalar dispositivos o programas para la computadora.<\/p>\n<p>Son caros y hay muchas ofertas tentadoras para comprar sistemas operativos incre\u00edblemente baratos, productos de oficina y otros suculentos regalos. Incluso hay oportunidades irresistibles para descargar copias &#8220;gratuitas&#8221;, que son softwares (cracked) libres de protecci\u00f3n.<\/p>\n<p>Sin embargo, no s\u00f3lo es probable que usted descubra que la descarga es una copia ilegal -que adem\u00e1s puede no funcionar o tener una clave no v\u00e1lida para instalarlo- sino que tambi\u00e9n puede venir con un regalo oculto: malware.<\/p>\n<p>Compre siempre en sitios web de confianza y recuerde: si es demasiado bueno para ser verdad, entonces probablemente no lo sea.<\/p>\n<h2>6. Virus que pasan inadvertidos<\/h2>\n<p>No siempre tenemos que autorizar la descarga de un software para ser infectados. Siempre hay maneras en que el malware puede ser redirigido a su computadora, simplemente tras visitar una p\u00e1gina web.<\/p>\n<p>Todos vagamos por la internet, sobre todo en estas fechas en b\u00fasqueda de regalos, por lo que es dif\u00edcil evitar este tipo de sitios. Sin embargo, intente estar atento a un sendero que le pueda llevar a lugares desconocidos. Es dif\u00edcil, pero piense antes de hacer clic.<\/p>\n<p>Y mantenga su antivirus y su navegador actualizado. Ambos protegen cada vez m\u00e1s de este tipo de estafa.<\/p>\n<h2>7. La exploraci\u00f3n wi-fi<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Hombre con celular tratando de captar se\u00f1al\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211153740_wifi_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Cuidado con las redes wifi que pretenden ser aut\u00e9nticas, pueden robarle informaci\u00f3n valiosa.<\/div>\n<\/div>\n<p>Algo de lo que pocos se dan cuenta es que cuando conectamos nuestro celular a una red wi-fi, se mantiene un registro de la conexi\u00f3n.<\/p>\n<p>A partir de entonces, si el dispositivo no est\u00e1 conectado a un punto de acceso (hotspot), contin\u00faa enviando solicitudes de conexi\u00f3n a todas las redes anteriores a las que hab\u00eda vinculado.<\/p>\n<p>Estos pueden ser le\u00eddos y estar\u00edamos revelando todas las redes wi-fi a las que nos hemos unido con anterioridad.<\/p>\n<p>En efecto, sus movimientos pueden ser rastreados y, con frecuencia, la red de su domicilio puede incluso revelar d\u00f3nde vive s\u00f3lo por el nombre que le haya dado.<\/p>\n<p>No le d\u00e9 a los estafadores informaci\u00f3n que puedan utilizar en su contra para un futuro timo.<\/p>\n<h2>8. Las falsas redes de &#8220;wi-fi gratuita&#8221;<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Ladr\u00f3n\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211161924_thief_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Cuidado con las redes wifi que pretenden ser aut\u00e9nticas, pueden robarle informaci\u00f3n valiosa.<\/div>\n<\/div>\n<p>Para aquellos que se refugian en alg\u00fan momento en lugares como caf\u00e9s o pasan tiempo en aeropuertos, son lugares que a menudo parece tienen acceso gratuito a internet wi-fi.<\/p>\n<p>Tales conexiones wi-fi deben considerarse inseguras, por lo que una vez conectados a la red, no debe visitar ninguna web donde tenga que introducir sus credenciales bancarias, detalles de tarjetas, contrase\u00f1as o similares.<\/p>\n<p>Todo ello puede ser visible a otras personas que pueden supervisar su conexi\u00f3n insegura a la red wi-fi gratuita.<\/p>\n<p>En otras ocasiones, puede haber redes que pertenezcan a un usuario que la haya creado (y proporcione el libre acceso de otros en la zona) y nombrado como &#8220;Wifi gratuita&#8221; con el objetivo de captar la informaci\u00f3n de quienes se unan a su red pensando que es un servicio gratuito.<\/p>\n<p>Pregunte siempre al due\u00f1o del lugar o en una oficina de informaci\u00f3n por la red wifi oficial y contrase\u00f1a si la tuviera.<\/p>\n<h2>9. Una combinaci\u00f3n de las dos estafas anteriores<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Grupo de j\u00f3venes con computadoras\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211163348_wifi_464x261_afp.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Sospecha de las redes wifi llamadas &#8220;gratuitas&#8221;.<\/div>\n<\/div>\n<p>Si mantiene su conexi\u00f3n a la wi-fi activa, hay m\u00e9todos por los cuales, seg\u00fan su celular env\u00eda una petici\u00f3n de conexi\u00f3n a un punto de acceso wi-fi, un estafador puede pretender ser tal red.<\/p>\n<p>Como resultado, el celular por s\u00ed solo &#8220;entiende&#8221; que ha encontrado una conexi\u00f3n que conoce e intenta crear un v\u00ednculo, mostrando as\u00ed su contrase\u00f1a wi-fi.<\/p>\n<p>O peor a\u00fan, el celular podr\u00eda &#8220;pensar&#8221; que tiene una conexi\u00f3n segura y empezar a enviar otros datos que pueden ser le\u00eddos por el estafador.<\/p>\n<p>Esta as\u00ed como las dos estafas anteriores pueden evitarse simplemente apagando la configuraci\u00f3n del wi-fi en el celular cuando no est\u00e9 en un punto de acceso en el que conf\u00ede.<\/p>\n<h2>10. La web insegura<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Candados\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211153214_padlock_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Busque el s\u00edmbolo de un candado en su navegador para comprobar que tiene una conexi\u00f3n segura.<\/div>\n<\/div>\n<p>Ya sea intencionado o no, algunos sitios web todav\u00eda solicitan datos de su tarjeta de cr\u00e9dito -as\u00ed como otros datos personales valiosos- sin ofrecer una conexi\u00f3n segura.<\/p>\n<p>En primer lugar, debe saber c\u00f3mo su navegador le muestra que usted se encuentra bajo una conexi\u00f3n segura (busque el s\u00edmbolo de un candado, el cambio de la barra de direcciones de color o lo que corresponda).<\/p>\n<p>Si no tiene una conexi\u00f3n segura no conf\u00ede sus datos a esa web.<\/p>\n<p>O bien a los propietarios de la web no les importa, en cuyo caso no se los merecen, o es una falsificaci\u00f3n.<\/p>\n<p>Incluso si se trata de una conexi\u00f3n segura aseg\u00farese de hacer clic en el s\u00edmbolo de un candado, o similar, para comprobar que el sitio est\u00e1 vinculado al que usted cree que es.<\/p>\n<h2>11. El hombre del medio (Man in The Middle o MiTM)<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211164102_man_in_the_middle_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Un ataque de MiTM puede vigilarle todo lo que usted est\u00e1 haciendo en su computadora.<\/div>\n<\/div>\n<p>Tener una conexi\u00f3n segura a su sitio bancario, por ejemplo, no es suficiente si hay una pieza de software en su computadora que pueda leer todos los datos antes de asegurar la transmisi\u00f3n.<\/p>\n<p>Una t\u00edpica estafa <em>MiTM<\/em> es una aplicaci\u00f3n de &#8220;ayuda&#8221; que se instala para hacer su vida m\u00e1s f\u00e1cil cuando se utiliza el explorador.<\/p>\n<p>Este asistente puede estar sirvi\u00e9ndose de cualquier dato o informaci\u00f3n que usted escriba en la pantalla.<\/p>\n<p>La forma m\u00e1s segura de evitar esto es asegurarse de que usted no tiene &#8220;add-ins&#8221; (aplicaciones de programas que se pueden activas en una ventana de su navegador) en ejecuci\u00f3n.<\/p>\n<p>Si sabe c\u00f3mo hacerlo, puede intentarlo mediante la configuraci\u00f3n manual de su navegador, pero hay herramientas disponibles, que a menudo proporcionan de forma gratuita los bancos, para hacer esto por usted.<\/p>\n<h2>12. La peor de todas las estafas: la llamada telef\u00f3nica<\/h2>\n<div>\n<div><img decoding=\"async\" loading=\"lazy\" alt=\"Obama haciendo una llamada desde el despacho Oval\" src=\"https:\/\/i0.wp.com\/wscdn.bbc.co.uk\/worldservice\/assets\/images\/2013\/12\/11\/131211153023_phone_call_obama_464x261_getty.jpg?resize=464%2C261\" width=\"464\" height=\"261\" data-recalc-dims=\"1\" \/>Vale la pena ser esc\u00e9ptico acerca de si la persona que llama es quien dice ser<\/div>\n<\/div>\n<p>Imag\u00ednese que tiene problemas con esa nueva computadora port\u00e1til que compr\u00f3 como un regalo. Casi consigue que funcione&#8230; pero no puede averiguar c\u00f3mo hacerlo del todo.<\/p>\n<p>De repente suena el tel\u00e9fono y una voz dice: &#8220;Vemos que usted ha logrado conectar a internet esta computadora Microsoft \/ Apple \/ Google \/ Dell \/ HP utilizando uno de nuestros software y parece que necesita apoyo. Estamos aqu\u00ed para ayudarle. Todo lo que necesitamos es su nombre de usuario y contrase\u00f1a&#8230;&#8221;.<\/p>\n<p>La respuesta es no. Estos estafadores trabajan con la idea de que con el tiempo encontrar\u00e1n a alguien a quien le ocurra exactamente eso y despu\u00e9s de recibir una llamada de este tipo, es muy probable que el usuario, frustrado, no cuestione siquiera la pregunta, sino m\u00e1s bien agradezca la llamada.<\/p>\n<p>Todo lo que la persona al otro lado del tel\u00e9fono est\u00e1 tratando de hacer es conseguir sus datos de acceso y robar informaci\u00f3n valiosa de su computadora.<\/p>\n<p>Lamentablemente, hay m\u00e1s de 12 estafas a tener en cuenta, pero ponga especial atenci\u00f3n a los fraudes que afloran en esta \u00e9poca del a\u00f1o .<\/p>\n<p>El contexto lo es todo para que una estafa tenga \u00e9xito. Si parece relevante, \u00fatil o personal, es mucho m\u00e1s probable que funcione.<\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-3477\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-3477\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%2012%20ciberestafas%20que%20debe%20evitar%20estas%20Navidades&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D3477&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"8b1e8fc4e1\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-3477\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-3477\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Se prev\u00e9 que esta Navidad los internautas compren en l\u00ednea m\u00e1s que nunca. Pero no todo el mundo se empapa del esp\u00edritu festivo y algunos &#8220;estafadores&#8221; ya han instalado trampas en internet y est\u00e1n a la espera de que usted caiga presa en ellas&#8230; El profesor del Departamento de Ciencias Inform\u00e1ticas de la Universidad de &hellip;<br \/><a href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477\">Read more <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n<div class=\"sharedaddy sd-sharing-enabled\"><div class=\"robots-nocontent sd-block sd-social sd-social-icon-text sd-sharing\"><h3 class=\"sd-title\">Comparte esto:<\/h3><div class=\"sd-content\"><ul><li class=\"share-facebook\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-facebook-3477\" class=\"share-facebook sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=facebook\" target=\"_blank\" title=\"Haz clic para compartir en Facebook\" ><span>Facebook<\/span><\/a><\/li><li class=\"share-twitter\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-twitter-3477\" class=\"share-twitter sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=twitter\" target=\"_blank\" title=\"Haz clic para compartir en Twitter\" ><span>Twitter<\/span><\/a><\/li><li class=\"share-email\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-email sd-button share-icon\" href=\"mailto:?subject=%5BEntrada%20compartida%5D%20Las%2012%20ciberestafas%20que%20debe%20evitar%20estas%20Navidades&body=https%3A%2F%2Fwww.kwell.net%2Fkwell_blog%2F%3Fp%3D3477&share=email\" target=\"_blank\" title=\"Haz clic para enviar un enlace por correo electr\u00f3nico a un amigo\" data-email-share-error-title=\"\u00bfTienes un correo electr\u00f3nico configurado?\" data-email-share-error-text=\"Si tienes problemas al compartir por correo electr\u00f3nico, es posible que sea porque no tengas un correo electr\u00f3nico configurado en tu navegador. Puede que tengas que crear un nuevo correo electr\u00f3nico t\u00fa mismo.\" data-email-share-nonce=\"8b1e8fc4e1\" data-email-share-track-url=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=email\"><span>Correo electr\u00f3nico<\/span><\/a><\/li><li class=\"share-jetpack-whatsapp\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-jetpack-whatsapp sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=jetpack-whatsapp\" target=\"_blank\" title=\"Haz clic para compartir en WhatsApp\" ><span>WhatsApp<\/span><\/a><\/li><li class=\"share-skype\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-skype-3477\" class=\"share-skype sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=skype\" target=\"_blank\" title=\"Haz clic para compartir en Skype\" ><span>Skype<\/span><\/a><\/li><li class=\"share-print\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"\" class=\"share-print sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477\" target=\"_blank\" title=\"Haz clic para imprimir\" ><span>Imprimir<\/span><\/a><\/li><li class=\"share-linkedin\"><a rel=\"nofollow noopener noreferrer\" data-shared=\"sharing-linkedin-3477\" class=\"share-linkedin sd-button share-icon\" href=\"https:\/\/www.kwell.net\/kwell_blog\/?p=3477&amp;share=linkedin\" target=\"_blank\" title=\"Haz clic para compartir en LinkedIn\" ><span>LinkedIn<\/span><\/a><\/li><li class=\"share-end\"><\/li><\/ul><\/div><\/div><\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true},"categories":[1],"tags":[54],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3477"}],"collection":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3477"}],"version-history":[{"count":3,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3477\/revisions"}],"predecessor-version":[{"id":3481,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=\/wp\/v2\/posts\/3477\/revisions\/3481"}],"wp:attachment":[{"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3477"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3477"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kwell.net\/kwell_blog\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3477"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}