{"id":200,"date":"2024-01-02T17:59:42","date_gmt":"2024-01-02T22:59:42","guid":{"rendered":"https:\/\/blog.azuan.com\/?p=200"},"modified":"2024-01-02T17:59:42","modified_gmt":"2024-01-02T22:59:42","slug":"protegiendote-del-peligroso-mundo-del-caller-id-spoofing-y-sus-brechas-de-seguridad","status":"publish","type":"post","link":"https:\/\/blog.azuan.com\/?p=200","title":{"rendered":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1000\" height=\"667\" src=\"http:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing.jpg\" alt=\"\" class=\"wp-image-201\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing.jpg 1000w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing-300x200.jpg 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing-768x512.jpg 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing-421x281.jpg 421w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/figure>\n\n\n\n<p>El Caller ID Spoofing se ha convertido en una de las estafas m\u00e1s peligrosas y convincentes en la actualidad. Esta pr\u00e1ctica consiste en la suplantaci\u00f3n de identidad de llamadas, donde los delincuentes falsifican el n\u00famero de tel\u00e9fono de entidades bancarias o empresas. Es crucial entender c\u00f3mo funciona esta estafa y aprender a protegernos para evitar la p\u00e9rdida de nuestros ahorros.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es el Caller ID Spoofing?<\/strong> La suplantaci\u00f3n de identidad de llamadas, conocida como Caller ID Spoofing, implica la falsificaci\u00f3n de la identidad de la llamada, mostrando a las v\u00edctimas un n\u00famero e identificaci\u00f3n falsos en sus dispositivos m\u00f3viles.<\/p>\n\n\n\n<p><strong>El Caso de ING:<\/strong> Un ejemplo reciente de Caller ID Spoofing involucra a un joven llamado Miguel \u00c1ngel, quien comparti\u00f3 su experiencia en un hilo viral en redes sociales. Los estafadores suplantaron la identidad del banco ING a trav\u00e9s de una llamada, logrando arrebatarle sus ahorros. Miguel \u00c1ngel fue contactado por un delincuente que se hizo pasar por un miembro del equipo de seguridad de ING, inst\u00e1ndolo a realizar una transferencia urgente alegando intervenci\u00f3n en su cuenta. A pesar de sus sospechas iniciales, el estafador le pidi\u00f3 comprobar el numero del cual lo estaba llamando, al verificar en Internet, parec\u00eda corresponder a una sucursal leg\u00edtima del banco. Este caso destaca la peligrosidad y sofisticaci\u00f3n del Caller ID Spoofing.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"472\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/Captura-de-pantalla-2024-01-02-173519.png\" alt=\"\" class=\"wp-image-202\" style=\"width:643px;height:auto\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/Captura-de-pantalla-2024-01-02-173519.png 776w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/Captura-de-pantalla-2024-01-02-173519-300x182.png 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/Captura-de-pantalla-2024-01-02-173519-768x467.png 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/Captura-de-pantalla-2024-01-02-173519-421x256.png 421w\" sizes=\"auto, (max-width: 776px) 100vw, 776px\" \/><\/figure>\n<\/div>\n\n\n<p><strong>El Spoofing y la Suplantaci\u00f3n de Identidad:<\/strong> El Instituto Nacional de Ciberseguridad (INCIBE) explica que el Spoofing, o suplantaci\u00f3n de identidad, ocurre cuando un atacante se hace pasar por una fuente de confianza, como personal bancario, para obtener datos privados y robar dinero. En casos como el mencionado anteriormente, la v\u00edctima realiz\u00f3 las transferencias despu\u00e9s de ser enga\u00f1ada por el atacante.<\/p>\n\n\n\n<p><strong>Brechas en la Red Telef\u00f3nica:<\/strong> La red telef\u00f3nica, al igual que internet, presenta brechas de seguridad significativas que permiten la ejecuci\u00f3n de t\u00e9cnicas como el Caller ID Spoofing. Seg\u00fan la explicaci\u00f3n de Banda Ancha, las operadoras intercambian llamadas mediante la se\u00f1alizaci\u00f3n SS7. Cuando marcamos un n\u00famero, la central de origen env\u00eda un mensaje IAM con el campo CPN (Calling Party Number), que contiene el n\u00famero del llamante (Caller ID). Este mensaje se enruta a trav\u00e9s de los switches SS7 hasta llegar al destinatario final.<\/p>\n\n\n\n<p><strong>Vulnerabilidades del Protocolo SS7:<\/strong> La llegada de la telefon\u00eda VoIP abri\u00f3 la red telef\u00f3nica a nuevos participantes, exponiendo las vulnerabilidades del protocolo SS7 dise\u00f1ado en los a\u00f1os 70. Cuando se trata de alterar el Caller ID, se puede lograr utilizando software de centralita virtual como Asterisk y un servicio de troncal SIP que no restrinja el Caller ID. Esto posibilita la manipulaci\u00f3n de la identificaci\u00f3n y la realizaci\u00f3n de llamadas spoofeadas en la red.<\/p>\n\n\n\n<p><strong>C\u00f3mo Protegerte:<\/strong> Debido a la facilidad de lograr esta estafa, la prevenci\u00f3n se vuelve crucial. Aqu\u00ed te ofrecemos algunos consejos para protegerte del Caller ID Spoofing:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Desconf\u00eda de las llamadas &#8220;urgentes&#8221;:<\/strong> Las entidades bancarias no solicitar\u00e1n contrase\u00f1as por llamada o SMS. Si recibes una llamada urgente, verifica la informaci\u00f3n a trav\u00e9s de canales seguros, como acudir directamente a una sucursal o utilizar las plataformas oficiales en l\u00ednea.<\/li>\n\n\n\n<li><strong>Utiliza solo sitios y aplicaciones oficiales:<\/strong> Realiza todas las gestiones bancarias exclusivamente a trav\u00e9s de los sitios web o aplicaciones oficiales. No te dejes enga\u00f1ar por enlaces proporcionados en llamadas, ya que podr\u00edan dirigirte a sitios falsos.<\/li>\n\n\n\n<li><strong>No conf\u00edes plenamente en los identificadores de llamadas:<\/strong> Estos pueden ser falsificados, como demostr\u00f3 el caso de Miguel \u00c1ngel. No entregues informaci\u00f3n sensible bas\u00e1ndote \u00fanicamente en el n\u00famero mostrado en la pantalla.<\/li>\n<\/ol>\n\n\n\n<p>La complejidad del Caller ID Spoofing y sus brechas de seguridad en la red telef\u00f3nica resaltan la importancia de estar informado y tomar medidas de precauci\u00f3n. Siguiendo las pautas discutidas anteriormente y comprendiendo las vulnerabilidades en la red telef\u00f3nica, puedes reducir significativamente el riesgo de caer v\u00edctima de esta estafa. La ciberseguridad es una responsabilidad compartida, as\u00ed que comparte esta informaci\u00f3n para proteger a tu comunidad contra el peligroso mundo del Caller ID Spoofing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Caller ID Spoofing se ha convertido en una de las estafas m\u00e1s peligrosas y convincentes en la actualidad. Esta pr\u00e1ctica consiste en la suplantaci\u00f3n &hellip;<\/p>\n","protected":false},"author":4,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[23,10,24,25],"class_list":["post-200","post","type-post","status-publish","format-standard","hentry","category-cybersecurity","tag-caller-id-spoofing","tag-ciberseguridad","tag-hacking","tag-seguridad-bancaria"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blog.azuan.com\/?p=200\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan\" \/>\n<meta property=\"og:description\" content=\"El Caller ID Spoofing se ha convertido en una de las estafas m\u00e1s peligrosas y convincentes en la actualidad. Esta pr\u00e1ctica consiste en la suplantaci\u00f3n &hellip;\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blog.azuan.com\/?p=200\" \/>\n<meta property=\"og:site_name\" content=\"Blog Azuan\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-02T22:59:42+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing.jpg\" \/>\n<meta name=\"author\" content=\"Paola Utrera\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@azuantech\" \/>\n<meta name=\"twitter:site\" content=\"@azuantech\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paola Utrera\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/blog.azuan.com\/?p=200#article\",\"isPartOf\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=200\"},\"author\":{\"name\":\"Paola Utrera\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/d78e4815593dfc4f1b30feb20c451c3c\"},\"headline\":\"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad\",\"datePublished\":\"2024-01-02T22:59:42+00:00\",\"dateModified\":\"2024-01-02T22:59:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=200\"},\"wordCount\":722,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"keywords\":[\"Caller ID Spoofing\",\"ciberseguridad\",\"hacking\",\"seguridad bancaria\"],\"articleSection\":[\"cybersecurity\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/blog.azuan.com\/?p=200#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blog.azuan.com\/?p=200\",\"url\":\"http:\/\/blog.azuan.com\/?p=200\",\"name\":\"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan\",\"isPartOf\":{\"@id\":\"http:\/\/blog.azuan.com\/#website\"},\"datePublished\":\"2024-01-02T22:59:42+00:00\",\"dateModified\":\"2024-01-02T22:59:42+00:00\",\"breadcrumb\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=200#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blog.azuan.com\/?p=200\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blog.azuan.com\/?p=200#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"http:\/\/blog.azuan.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blog.azuan.com\/#website\",\"url\":\"http:\/\/blog.azuan.com\/\",\"name\":\"Blog Azuan\",\"description\":\"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.\",\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blog.azuan.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/blog.azuan.com\/#organization\",\"name\":\"Blog Azuan\",\"url\":\"http:\/\/blog.azuan.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"contentUrl\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"width\":330,\"height\":330,\"caption\":\"Blog Azuan\"},\"image\":{\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\",\"https:\/\/twitter.com\/azuantech\",\"https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a.\"]},{\"@type\":\"Person\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/d78e4815593dfc4f1b30feb20c451c3c\",\"name\":\"Paola Utrera\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/878a2efbaa8b9b445bbaf817a7f3f4aec60be89b4b579c39644a9c129537f51d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/878a2efbaa8b9b445bbaf817a7f3f4aec60be89b4b579c39644a9c129537f51d?s=96&d=mm&r=g\",\"caption\":\"Paola Utrera\"},\"url\":\"https:\/\/blog.azuan.com\/?author=4\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blog.azuan.com\/?p=200","og_locale":"es_ES","og_type":"article","og_title":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan","og_description":"El Caller ID Spoofing se ha convertido en una de las estafas m\u00e1s peligrosas y convincentes en la actualidad. Esta pr\u00e1ctica consiste en la suplantaci\u00f3n &hellip;","og_url":"http:\/\/blog.azuan.com\/?p=200","og_site_name":"Blog Azuan","article_publisher":"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","article_published_time":"2024-01-02T22:59:42+00:00","og_image":[{"url":"http:\/\/blog.azuan.com\/wp-content\/uploads\/2024\/01\/calleridspoofing.jpg"}],"author":"Paola Utrera","twitter_card":"summary_large_image","twitter_creator":"@azuantech","twitter_site":"@azuantech","twitter_misc":{"Escrito por":"Paola Utrera","Tiempo estimado de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/blog.azuan.com\/?p=200#article","isPartOf":{"@id":"http:\/\/blog.azuan.com\/?p=200"},"author":{"name":"Paola Utrera","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/d78e4815593dfc4f1b30feb20c451c3c"},"headline":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad","datePublished":"2024-01-02T22:59:42+00:00","dateModified":"2024-01-02T22:59:42+00:00","mainEntityOfPage":{"@id":"http:\/\/blog.azuan.com\/?p=200"},"wordCount":722,"commentCount":0,"publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"keywords":["Caller ID Spoofing","ciberseguridad","hacking","seguridad bancaria"],"articleSection":["cybersecurity"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/blog.azuan.com\/?p=200#respond"]}]},{"@type":"WebPage","@id":"http:\/\/blog.azuan.com\/?p=200","url":"http:\/\/blog.azuan.com\/?p=200","name":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad - Blog Azuan","isPartOf":{"@id":"http:\/\/blog.azuan.com\/#website"},"datePublished":"2024-01-02T22:59:42+00:00","dateModified":"2024-01-02T22:59:42+00:00","breadcrumb":{"@id":"http:\/\/blog.azuan.com\/?p=200#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blog.azuan.com\/?p=200"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/blog.azuan.com\/?p=200#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"http:\/\/blog.azuan.com\/"},{"@type":"ListItem","position":2,"name":"Protegi\u00e9ndote del Peligroso Mundo del Caller ID Spoofing y Sus Brechas de Seguridad"}]},{"@type":"WebSite","@id":"http:\/\/blog.azuan.com\/#website","url":"http:\/\/blog.azuan.com\/","name":"Blog Azuan","description":"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.","publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blog.azuan.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"http:\/\/blog.azuan.com\/#organization","name":"Blog Azuan","url":"http:\/\/blog.azuan.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","contentUrl":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","width":330,"height":330,"caption":"Blog Azuan"},"image":{"@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","https:\/\/twitter.com\/azuantech","https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a."]},{"@type":"Person","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/d78e4815593dfc4f1b30feb20c451c3c","name":"Paola Utrera","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/878a2efbaa8b9b445bbaf817a7f3f4aec60be89b4b579c39644a9c129537f51d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/878a2efbaa8b9b445bbaf817a7f3f4aec60be89b4b579c39644a9c129537f51d?s=96&d=mm&r=g","caption":"Paola Utrera"},"url":"https:\/\/blog.azuan.com\/?author=4"}]}},"_links":{"self":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/200","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=200"}],"version-history":[{"count":3,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/200\/revisions"}],"predecessor-version":[{"id":205,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/200\/revisions\/205"}],"wp:attachment":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=200"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=200"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=200"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}