{"id":25822,"date":"2025-05-04T16:34:43","date_gmt":"2025-05-04T20:34:43","guid":{"rendered":"https:\/\/noticiasveraces.com\/?p=25822"},"modified":"2025-05-04T16:34:43","modified_gmt":"2025-05-04T20:34:43","slug":"la-firma-de-recursos-humanos-confirma-4-millones-de-registros-expuestos-en-el-truco-principal","status":"publish","type":"post","link":"https:\/\/noticiasveraces.com\/?p=25822","title":{"rendered":"La firma de recursos humanos confirma 4 millones de registros expuestos en el truco principal"},"content":{"rendered":"<p> \n<\/p>\n<div>\n<p class=\"speakable\">Las violaciones de datos se han vuelto alarmantemente comunes y costosas, poniendo en riesgo la informaci\u00f3n confidencial. De hecho, el n\u00famero de violaciones de datos en los Estados Unidos aument\u00f3 de 447 en 2012 a m\u00e1s de 3.200 en 2023. <\/p>\n<p class=\"speakable\">Incluso las empresas encargadas de administrar informaci\u00f3n personal no son inmunes. El \u00faltimo ejemplo es Verisource Services, un proveedor de beneficios para empleados y administraci\u00f3n de recursos humanos con sede en Texas que experiment\u00f3 una gran violaci\u00f3n de datos. <\/p>\n<p>La informaci\u00f3n personal de aproximadamente 4 millones de personas se expuso en este incidente, y la compa\u00f1\u00eda tard\u00f3 durante un a\u00f1o en evaluar completamente su impacto, un fracaso cr\u00edtico para una organizaci\u00f3n especializada en la gesti\u00f3n de datos, la inscripci\u00f3n de los empleados y los servicios de soporte de recursos humanos en los que los clientes conf\u00edan para salvaguardar su informaci\u00f3n m\u00e1s sensible.<\/p>\n<p><strong><u>\u00danase al informe gratuito de Cyberguy<\/u><\/strong><u>: Obtenga mis consejos de tecnolog\u00eda experta, alertas cr\u00edticas de seguridad y ofertas exclusivas, adem\u00e1s de acceso instant\u00e1neo a mi <\/u><strong><u>Gu\u00eda de supervivencia de estafa definitiva gratuita<\/u><\/strong><u>  \u00a1Cuando te registras!<\/u><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/1-hr-firm-confirms-4m-records-exposed-in-major-hack-intro.jpg?ve=1&amp;tl=1\" alt=\"Hacker tipeando en la computadora port\u00e1til\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una ilustraci\u00f3n de un hacker en el trabajo <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2><strong>\u00bfQu\u00e9 pas\u00f3 en Verisource?<\/strong><\/h2>\n<p>Verisource descubri\u00f3 la violaci\u00f3n el 28 de febrero de 2024, cuando not\u00f3 una actividad inusual que interrumpi\u00f3 algunos de sus sistemas. M\u00e1s tarde, la compa\u00f1\u00eda determin\u00f3 que un atacante desconocido hab\u00eda obtenido acceso no autorizado alrededor del 27 de febrero de 2024, robando datos en esa fecha o alrededor de esa fecha. <\/p>\n<p>De alguna manera, VeriSource tard\u00f3 durante un a\u00f1o en determinar el alcance completo de la violaci\u00f3n, incluida la identificaci\u00f3n de todas las personas que tuvieron su informaci\u00f3n expuesta.<\/p>\n<p>Seg\u00fan la investigaci\u00f3n, este fue un ataque cibern\u00e9tico criminal llevado a cabo por actores de amenaza externa (piratas inform\u00e1ticos), en lugar de un malolimento de malla. Los perpetradores accedieron a registros personales confidenciales almacenados por Verisource. En <u>Aviso de muestra presentado con las autoridades estatales<\/u>Verisource inform\u00f3 que la informaci\u00f3n comprometida inclu\u00eda los nombres completos de las personas, las direcciones postales, las fechas de nacimiento, el g\u00e9nero y los n\u00fameros de seguridad social (a trav\u00e9s de <u>Computadora de soplado<\/u>).<\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg?ve=1&amp;tl=1\" alt=\"Persona que trabaja en la computadora port\u00e1til\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una persona que trabaja en su computadora port\u00e1til <\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>200 millones de registros de redes sociales filtrados en la infracci\u00f3n de datos X Major X<\/u><\/strong><\/p>\n<h2><strong>Impacto en las personas afectadas<\/strong><\/h2>\n<p>Para las personas cuyos datos fueron expuestos, esta violaci\u00f3n plantea riesgos reales. La informaci\u00f3n como su n\u00famero de seguro social, la fecha de nacimiento y la direcci\u00f3n se pueden usar mal para el robo de identidad, como abrir cuentas fraudulentas o presentar declaraciones de impuestos falsos en su nombre. Incluso m\u00e1s all\u00e1 del fraude financiero, tener datos personales en las manos equivocadas puede conducir a estafas de phishing espec\u00edficas.<\/p>\n<p>Lo que m\u00e1s me preocupa es la demora en notificar por completo a todos los afectados. Verisource hab\u00eda enviado avisos de violaci\u00f3n preliminar a unas 55,000 personas en mayo de 2024 y luego a otras 112,000 personas en septiembre de 2024. Sin embargo, esas notificaciones tempranas cubrieron solo una peque\u00f1a fracci\u00f3n de los aproximadamente 4 millones de v\u00edctimas finalmente identificadas. Esto significa que la mayor\u00eda de las personas afectadas no aprendieron de la violaci\u00f3n hasta la ola de notificaci\u00f3n final en abril de 2025, m\u00e1s de un a\u00f1o despu\u00e9s de que los datos se vieron realmente comprometidos.<\/p>\n<p>Nos comunicamos con Verisource para un comentario, pero no recibimos respuesta antes de nuestra fecha l\u00edmite.<\/p>\n<p><strong>\u00bfQu\u00e9 es la inteligencia artificial (AI)?<\/strong><\/p>\n<div class=\"image-ct inline\">\n<div class=\"m\"><picture><source media=\"(max-width: 767px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/343\/192\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/686\/384\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"192\" width=\"343\"><source media=\"(min-width: 768px) and (max-width: 1023px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/672\/378\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1344\/756\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"378\" width=\"672\"><source media=\"(min-width: 1024px) and (max-width: 1279px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/931\/523\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1862\/1046\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"523\" width=\"931\"><source media=\"(min-width: 1280px)\" srcset=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/720\/405\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1, https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1440\/810\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1 2x\" height=\"405\" width=\"720\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/a57.foxnews.com\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/1200\/675\/3-hr-firm-confirms-4m-records-exposed-in-major-hack-outro.jpg?ve=1&amp;tl=1\" alt=\"Persona escribiendo\" width=\"1200\" height=\"675\"\/><\/source><\/source><\/source><\/source><\/picture><\/div>\n<div class=\"info\">\n<div class=\"caption\">\n<p><span>Una persona que trabaja en una computadora port\u00e1til<\/span> <span>(Kurt \u00abCyberguy\u00bb Knutsson)<\/span><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><strong><u>La violaci\u00f3n de datos de Hertz expone la informaci\u00f3n del cliente<\/u><\/strong><\/p>\n<h2><strong>5 formas de protegerse despu\u00e9s de la violaci\u00f3n de datos de Verisource<\/strong><\/h2>\n<p>Si cree que se vio afectado por la violaci\u00f3n de datos de Verisource o simplemente desea ser cauteloso, aqu\u00ed hay algunos pasos que puede tomar en este momento para mantenerse a salvo de la violaci\u00f3n de datos:<\/p>\n<p><strong>1. Considere un servicio de eliminaci\u00f3n de datos personales: <\/strong>Los piratas inform\u00e1ticos Verisource tienen acceso a su nombre, n\u00famero de seguro social, direcci\u00f3n postal y m\u00e1s, que pueden usar f\u00e1cilmente contra usted. Cuanto m\u00e1s expuesta sea su informaci\u00f3n personal, m\u00e1s f\u00e1cil ser\u00e1 para los estafadores esta estafadores. Despu\u00e9s de la violaci\u00f3n de Verisource, considere eliminar su informaci\u00f3n de bases de datos p\u00fablicas y sitios de b\u00fasqueda de personas. <u>Consulte mis mejores selecciones para obtener servicios de eliminaci\u00f3n de datos aqu\u00ed. <\/u><\/p>\n<p><strong>2. Salvaguardar contra el robo de identidad y usar protecci\u00f3n contra el robo de identidad: <\/strong>Los piratas inform\u00e1ticos ahora tienen acceso a informaci\u00f3n de alto valor de la violaci\u00f3n de Verisource, incluidos los n\u00fameros de Seguro Social. Esto te convierte en un objetivo principal para el robo de identidad. Puede congelar su banco y cuentas de tarjetas de cr\u00e9dito para evitar un mayor uso no autorizado por parte de los delincuentes. Registrarse en la protecci\u00f3n de robo de identidad le brinda monitoreo las 24 horas del d\u00eda, los 7 d\u00edas de la semana, alertas de actividad inusual y soporte si su identidad es robada. <u>Vea mis consejos y las mejores selecciones sobre c\u00f3mo protegerse del robo de identidad.<\/u><\/p>\n<p><strong>Obtenga el negocio de Fox sobre la marcha haciendo clic aqu\u00ed<\/strong><\/p>\n<p><strong>3. Configurar alertas de fraude:<\/strong> Solicitar alertas de fraude notifica a los acreedores que necesitan una verificaci\u00f3n adicional antes de emitir cr\u00e9dito a su nombre. Puede solicitar alertas de fraude a trav\u00e9s de cualquiera de las tres oficinas de cr\u00e9dito principales. Notificar\u00e1n a los dem\u00e1s. Esto agrega otra capa de protecci\u00f3n sin congelar completamente el acceso al cr\u00e9dito.  <\/p>\n<p><strong>4. Monitoree sus informes de cr\u00e9dito:<\/strong> Verifique sus informes de cr\u00e9dito regularmente <u>Anual creditreport.com<\/u>donde puede acceder a informes gratuitos de cada oficina una vez por a\u00f1o con mayor frecuencia si le preocupa el fraude. Ocupar las cuentas no autorizadas temprano puede evitar da\u00f1os financieros mayores.<\/p>\n<p><strong>5. Tenga cuidado con los ataques de ingenier\u00eda social y use un software antivirus fuerte:<\/strong> Los piratas inform\u00e1ticos pueden usar detalles robados, como nombres o fechas de nacimiento de las infracciones en estafas de tel\u00e9fono o llamadas falsas de servicio al cliente dise\u00f1adas para enga\u00f1arlo para que revelen informaci\u00f3n m\u00e1s sensible. Nunca comparta datos personales sobre llamadas o correos electr\u00f3nicos no solicitados. Adem\u00e1s, nunca haga clic en enlaces o archivos adjuntos inesperados en correos electr\u00f3nicos, textos o mensajes porque pueden contener malware o conducir a sitios de phishing dise\u00f1ados para robar su informaci\u00f3n. <\/p>\n<p>La mejor manera de salvaguardarse de los enlaces maliciosos que instalan malware, que potencialmente acceden a su informaci\u00f3n privada, es tener un software antivirus fuerte instalado en todos sus dispositivos. Esta protecci\u00f3n tambi\u00e9n puede alertarlo sobre los correos electr\u00f3nicos de phishing y las estafas de ransomware, manteniendo su informaci\u00f3n personal y sus activos digitales seguros. <u>Obtenga mis elecciones para los mejores ganadores de protecci\u00f3n antivirus 2025 para sus dispositivos Windows, Mac, Android e iOS<\/u>.<strong> <\/strong><\/p>\n<p><strong><u>Hackers que usan malware para robar datos de las unidades flash USB<\/u><\/strong> <\/p>\n<h2><strong>Takeaway de la llave de Kurt<\/strong><\/h2>\n<p>Lo que se destaca en la violaci\u00f3n de Verisource no es solo la escala, sino el silencio. Cuando una empresa se sienta en datos de violaci\u00f3n durante m\u00e1s de un a\u00f1o, independientemente de la intenci\u00f3n, erosiona la confianza en los sistemas dise\u00f1ados para proteger a los trabajadores. Estos no son solo fallas de cumplimiento. Son humanos. Cuatro millones de personas tuvieron su informaci\u00f3n m\u00e1s sensible expuesta, y para muchas de ellas, la advertencia lleg\u00f3 demasiado tarde. Este deber\u00eda ser un momento de c\u00e1lculo de c\u00f3mo las organizaciones definen la responsabilidad despu\u00e9s de una violaci\u00f3n. Una respuesta oportuna no es solo un buen PR. Es una expectativa de referencia. Y si lleva m\u00e1s de un a\u00f1o darse cuenta del alcance completo de un ataque cibern\u00e9tico, tal vez el incidente no sea la \u00fanica vulnerabilidad que vale la pena abordar.<\/p>\n<p><strong>Haga clic aqu\u00ed para obtener la aplicaci\u00f3n Fox News<\/strong><\/p>\n<p>\u00bfDeber\u00edan las empresas enfrentar sanciones m\u00e1s estrictas por notificaciones de incumplimiento retrasado? H\u00e1ganos saber escribi\u00e9ndonos en<strong> <\/strong><strong><u>Cyberguy.com\/contact<\/u><\/strong><\/p>\n<p>Para obtener m\u00e1s consejos tecnol\u00f3gicos y alertas de seguridad, suscr\u00edbase a mi bolet\u00edn gratuito de Cyberguy Report al dirigirse a <strong><u>Cyberguy.com\/newsletter<\/u><\/strong><\/p>\n<p><u>Hazle una pregunta a Kurt o h\u00e1ganos saber qu\u00e9 historias le gustar\u00eda que cubramos<\/u><\/p>\n<p>Sigue a Kurt en sus canales sociales<\/p>\n<p>Respuestas a las preguntas de CyberGuys m\u00e1s hechos:<\/p>\n<p>Nuevo de Kurt:<\/p>\n<p>Copyright 2025 cyberguy.com. Reservados todos los derechos.  <\/p>\n<p> <!----> <\/p>\n<div class=\"article-meta\">\n<div class=\"author-bio\">\n<p>Kurt \u00abCyberguy\u00bb Knutsson es un periodista tecnol\u00f3gico galardonado que tiene un profundo amor por la tecnolog\u00eda, el equipo y los dispositivos que mejoran la vida con sus contribuciones para Fox News &#038; Fox Business Comenzing Mornings en \u00abFox &#038; Friends\u00bb. \u00bfTienes una pregunta tecnol\u00f3gica? Obtenga el bolet\u00edn gratuito de Cyberguy de Kurt, comparta su voz, una idea de la historia o comenta en cyberguy.com.<\/p>\n<\/div>\n<\/div>\n<\/div>\n\n","protected":false},"excerpt":{"rendered":"<p>Las violaciones de datos se han vuelto alarmantemente comunes y costosas, poniendo en riesgo la informaci\u00f3n confidencial. De hecho, el n\u00famero de violaciones de datos en los Estados Unidos aument\u00f3 de 447 en 2012 a m\u00e1s de 3.200 en 2023. Incluso las empresas encargadas de administrar informaci\u00f3n personal no son inmunes. El \u00faltimo ejemplo es &hellip;<\/p>\n","protected":false},"author":1,"featured_media":25824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"https:\/\/static.foxnews.com\/foxnews.com\/content\/uploads\/2025\/05\/2-hr-firm-confirms-4m-records-exposed-in-major-hack-body.jpg","fifu_image_alt":"","footnotes":""},"categories":[2],"tags":[],"class_list":["post-25822","post","type-post","status-publish","format-standard","has-post-thumbnail","","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/25822","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=25822"}],"version-history":[{"count":0,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/posts\/25822\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=\/wp\/v2\/media\/25824"}],"wp:attachment":[{"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=25822"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=25822"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noticiasveraces.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=25822"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}