{"id":6908,"date":"2020-11-09T14:53:33","date_gmt":"2020-11-09T13:53:33","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=6908"},"modified":"2020-11-28T13:14:22","modified_gmt":"2020-11-28T12:14:22","slug":"vigilancia-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2020\/11\/09\/vigilancia-en-el-teletrabajo\/","title":{"rendered":"Vigilancia en el teletrabajo"},"content":{"rendered":"<div id=\"post-entry-excerpt-6908\" class=\"entry-part\">\n<p>Podemos considerar que hay dos tipos de vigilancia en el teletrabajo:<\/p>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p>\u00b7 Empresarial<\/p>\n\n\n\n<p>\u00b7 La &#8216;t\u00edpica&#8217; vigilancia que existe en internet<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"616\" height=\"335\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/VigilanciaTecnologica.jpg\" alt=\"\" class=\"wp-image-6916\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/VigilanciaTecnologica.jpg 616w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/VigilanciaTecnologica-300x163.jpg 300w\" sizes=\"auto, (max-width: 616px) 100vw, 616px\" \/><figcaption>Fuente: https:\/\/kubicsoft.com.mx<\/figcaption><\/figure>\n<\/div><\/div>\n\n\n\n<p>Empezar\u00e9 explicando brevemente la segunda.<\/p>\n\n\n\n<p>Aunque no lo sepamos (muchos lo sabemos) todos los &#8216;agentes&#8217; que intervienen en nuestra actividad en internet recopilan los datos que vamos dejando en la utilizaci\u00f3n de los servicios.<\/p>\n\n\n\n<p>Algunos los recopilan por razones legales; por ejemplo, tu proveedor de internet (ISP) debe guardar tus datos de navegaci\u00f3n un m\u00ednimo de 6 meses y un m\u00e1ximo de 2 a\u00f1os.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 sabe nuestro ISP de nuestra actividad en internet?<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Nuestra direcci\u00f3n IP p\u00fablica, cu\u00e1ndo la obtenemos y cu\u00e1ndo la dejamos.<\/li><li>Las p\u00e1ginas web que visitamos porque normalmente las solicitudes DNS van sin cifrar.<\/li><li>Descargas de Torrents, Emule y el uso de programas P2P.<\/li><\/ul>\n\n\n\n<p>La navegaci\u00f3n hoy en d\u00eda va a trav\u00e9s de HTTPS, esto significa que va cifrada punto a punto, y aunque se capture, no es f\u00e1cil de descifrar, por este motivo <strong>el operador no sabr\u00e1 lo que haces dentro de una web si usas este protocolo<\/strong>, pero s\u00ed las webs por donde navegas porque las solicitudes DNS van sin cifrar.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"529\" height=\"484\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/DNSCrypt_adslzone_cifrar_dns_foto_3.png\" alt=\"\" class=\"wp-image-6917\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/DNSCrypt_adslzone_cifrar_dns_foto_3.png 529w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/DNSCrypt_adslzone_cifrar_dns_foto_3-300x274.png 300w\" sizes=\"auto, (max-width: 529px) 100vw, 529px\" \/><figcaption>Fuente: https:\/\/www.adslzone.net\/<\/figcaption><\/figure>\n\n\n\n<p>Como puedes observar, con toda esta informaci\u00f3n recopilada se puede crear un perfil detallado nuestro. Sabiendo nuestros gustos pueden ofrecernos por ejemplo productos que nos gusten, incitando al consumismo. Esta informaci\u00f3n se convierte en una fuente valiosa de negocio. De los criterios que adopte nuestro ISP quedar\u00e1 m\u00e1s o menos expuesta nuestra privacidad.<\/p>\n\n\n\n<p>Tambi\u00e9n pueden ver la informaci\u00f3n de navegaci\u00f3n las <strong>webs<\/strong> que, gracias a las cookies, en algunas ocasiones pueden personalizar los anuncios y ajustarlos para adaptarse a nuestros gustos. Adem\u00e1s, tenemos los <strong>buscadores de Internet<\/strong>, que almacenan nuestro historial de b\u00fasquedas. Por ejemplo, Google, tiene datos de todas las plataformas en las que usamos nuestra cuenta de Google. Y en el caso de Facebook, puede hacer un rastreo bastante exhaustivo porque una gran cantidad de webs usan su plugin de \u00abMe gusta\u00bb, y el rastreo por su parte es realmente sencillo.<\/p>\n\n\n\n<p>Por \u00faltimo, tendr\u00edamos <strong>los gobiernos e instituciones jur\u00eddicas<\/strong> que podr\u00edan solicitar al proveedor de Internet que entregue nuestros datos de navegaci\u00f3n, y rastreaqr el comportamiento online para luchar contra los ciberdelincuentes.<\/p>\n\n\n\n<p>La vigilancia empresarial, o sea, el <strong>administrador de nuestra red<\/strong>, tambi\u00e9n ver podr\u00eda ver las webs que visitamos, las redes sociales que utilizamos y los v\u00eddeos que vemos. En esta categor\u00eda podr\u00edamos decir que entra tu jeje \/ empresa. Dependiendo de la configuraci\u00f3n de la red, podr\u00eda incluso instalar <strong>un proxy en la organizaci\u00f3n para capturar todo el tr\u00e1fico entrante y saliente<\/strong> (\u00bflo tienen muchas empresas? Pr\u00e1cticamente toda la Administraci\u00f3n P\u00fablica espa\u00f1ola lo tiene, las empresas medianas y grandes pr\u00e1cticamente todas).<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"876\" height=\"454\" src=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/07-11-2020-15-10-11.jpg\" alt=\"\" class=\"wp-image-6918\" srcset=\"https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/07-11-2020-15-10-11.jpg 876w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/07-11-2020-15-10-11-300x155.jpg 300w, https:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2020\/11\/07-11-2020-15-10-11-768x398.jpg 768w\" sizes=\"auto, (max-width: 876px) 100vw, 876px\" \/><figcaption>Fuente: https:\/\/www.le-vpn.com\/es\/<\/figcaption><\/figure>\n\n\n\n<p>Estos proxys recopilan toda nuestra actividad entrante y saliente en internet, incluso hay herramientas que rompen el cifrado https y saben lo que hacemos en estas webs cifradas (como gmail o la p\u00e1gina de nuestra entidad financiera) (se identifican con un certificado digital propio en vez de con el nuestro, como yo digo, &#8216;rompen el cifrado&#8217; de estas p\u00e1ginas).<\/p>\n\n\n\n<p>Hasta ahora he estado hablando de herramientas instaladas en los servidores Corporativos, tanto del ISP como de las Organizaciones.<\/p>\n\n\n\n<p>Tambi\u00e9n se comercializan herramientas que, instaladas en los dispositivos que utilizamos, <strong>registran absolutamente todo lo que hacemos<\/strong>: teclas pulsadas, pantallas que vemos (haciendo copias de ellas cada poco tiempo), webs visitadas, actividad dentro de todas las p\u00e1ginas, etc.<\/p>\n\n\n\n<p>El tipo m\u00e1s amplio y com\u00fan de vigilancia es el \u201cmonitoreo de actividades\u00bb. Normalmente, el monitoreo abarca tambi\u00e9n un registro de las aplicaciones y sitios web que visitan los trabajadores, por ejemplo, las herramientas de mensajer\u00eda (el&nbsp;<em>bossware<\/em>&nbsp;revisar\u00e1 desde el asunto del email hasta otras clases de metadatos) y cualquier publicaci\u00f3n que se realice en redes sociales. La mayor\u00eda de los programas tambi\u00e9n registran los niveles de entrada del teclado y del rat\u00f3n y muchos de ellos ofrecen un desglose de cu\u00e1nto teclea y hace clic minuto a minuto un usuario, bajo la premisa de llevar a cabo un registro de la productividad. El software de vigilancia tratar\u00e1 de reunir todos estos datos en sencillos gr\u00e1ficos que ofrezcan a los empleadores un resumen detallado de la diligencia de los trabajadores.<\/p>\n\n\n\n<p>Todos los productos que he revisado realizan continuas capturas de pantalla de los dispositivos. En algunos casos, llegan a emitir video en directo. Despu\u00e9s, esta enorme cantidad de contenido audiovisual es organizada en una l\u00ednea de tiempo, de modo que los jefes pueden retroceder a trav\u00e9s del d\u00eda de un trabajador y ver lo que estaban haciendo en un momento determinado.<\/p>\n\n\n\n<p>Varios productos act\u00faan como registros de teclas, anotando cada pulsaci\u00f3n, incluyendo correos electr\u00f3nicos no enviados y contrase\u00f1as privadas. Dos de ellos permiten incluso a los administradores entrar y tomar el control del escritorio de un usuario. Es importante se\u00f1alar, que este proceso de registro no suele distinguir entre la actividad laboral y las credenciales de las cuentas personales, los datos bancarios o la informaci\u00f3n m\u00e9dica.<\/p>\n\n\n\n<p>Algunos tipos de&nbsp;<em>bossware<\/em>&nbsp;van m\u00e1s all\u00e1, llegando al mundo f\u00edsico que rodea a los dispositivos. Las empresas que ofrecen software para dispositivos m\u00f3viles casi siempre incluyen el seguimiento de la ubicaci\u00f3n utilizando el GPS. Al menos dos servicios -StaffCop Enterprise y CleverControl- permiten a los empleadores activar secretamente las c\u00e1maras y los micr\u00f3fonos del ordenador o del tel\u00e9fono m\u00f3vil.<\/p>\n\n\n\n<p>En general, el&nbsp;<em>bossware<\/em>&nbsp;puede ser instalado de dos formas: como una aplicaci\u00f3n visible para el trabajador (y tal vez incluso manipulable por \u00e9l) o como un proceso silencioso que los trabajadores no pueden ver. La mayor\u00eda de las empresas que hemos estudiado dan a los empleadores la opci\u00f3n de instalar su software de ambas maneras, que recogemos como vigilancia visible e invisible.<\/p>\n\n\n\n<p>\u00bfY la Ley qu\u00e9 dice?<\/p>\n\n\n\n<p>En este momento, cuando se firma un contrato de trabajo, aparte del deber de reserva sobre todo lo relacionado con la Organizaci\u00f3n, debemos aceptar que nuestra actividad laboral est\u00e9 monitoreada, al menos en la Administraci\u00f3n P\u00fablica. Otra cosa distinta es si esta informaci\u00f3n se guarda y alguien accede a ella; lo t\u00edpico suele ser acceder cuando hay problemas o alguna denuncia.<\/p>\n\n\n\n<p>El correo Corporativo tambi\u00e9n es susceptible de revisi\u00f3n por parte de la Organizaci\u00f3n (hay una sentencia del TS reciente que lo avala).<\/p>\n\n\n\n<p>Otra cosa distinta es el correo personal o nuestra informaci\u00f3n personal: en el teletrabajo no hay distinci\u00f3n entre una y otra. Lo habitual es que si la vigilancia est\u00e1 ubicada en los servidores, solo se monitorice y almacene la actividad en la Organizaci\u00f3n; en cambio, si nos han instalado un programa de rastreo, la monitorizaci\u00f3n es total, personal y profesional, no hay distinci\u00f3n, con lo que si es un momento dado hay problemas, si se puede desmostrar un rastreo de nuestro correo personal, lo m\u00e1s probable es que todo el procedimiento en contra del trabajador se invalide por esta raz\u00f3n.<\/p>\n\n\n\n<p><strong>C\u00f3mo mantener la privacidad al navegar<\/strong><\/p>\n\n\n\n<p>Sabemos qu\u00e9 puede recopilar el operador de Internet de tu navegaci\u00f3n y en tus manos est\u00e1 evitarlo. Una de las formas que podemos utilizar es usar un <strong>servicio VPN<\/strong> que garantice nuestra privacidad, y que todo el tr\u00e1fico que sale a Internet est\u00e9 cifrado y autenticado, con el objetivo de que ni siquiera nuestro operador pueda obtener informaci\u00f3n. Lo malo de esta opci\u00f3n es que para que realmente estemos tranquilos deberemos contratar uno de pago, o usar WARP de Cloudflare que promete privacidad y tiene pol\u00edtica de no-registros.<\/p>\n\n\n\n<p>Algunos de los servicios m\u00e1s recomendables para proteger nuestra privacidad en Internet tienen una gran cantidad de herramientas para proteger nuestra navegaci\u00f3n, como Kill-switch, una gran cantidad de servidores en diferentes pa\u00edses a los que podemos conectarnos f\u00e1cilmente, e incluso disponen de apps para dispositivos m\u00f3viles como smartphones y tablets.<\/p>\n\n\n\n<p>Para finalizar, indicar que en las redes Corporativas no suele poder utilizarse una VPN, ya que est\u00e1 controlada, por motivos de seguridad, toda la actividad de la red, se puede utilizar en nuestra conexi\u00f3n personal.<\/p>\n\n\n\n<p>Referencias:<\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2020\/08\/30\/caso-real-de-ransomware-en-el-espionaje-industrial\/\" target=\"_blank\">Caso real de ransomware en el espionaje industrial<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2019\/05\/11\/los-todopoderosos-hackers-rusos\/\" target=\"_blank\">Los todopoderosos \u2018hackers\u2019 rusos<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\/2018\/02\/01\/como-protegerse-de-la-vigilancia-global-i\/\" target=\"_blank\" rel=\"noreferrer noopener\">Como protegerse de la vigilancia global (I)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2018\/04\/14\/como-protegerse-de-la-vigilancia-global-ii\/\" target=\"_blank\">Como protegerse de la vigilancia global (II)<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\/2017\/03\/19\/la-mayor-filtracion-de-la-historia\/\" target=\"_blank\" rel=\"noreferrer noopener\">La mayor filtraci\u00f3n de la historia<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\/2014\/03\/05\/ciberarmas-i-de-ii\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ciberarmas (I de II)<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\/2014\/03\/19\/ciberarmas-ii-de-ii\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ciberarmas (II de II)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/12\/16\/libertad-versus-seguridad\/\" target=\"_blank\">Libertad versus seguridad<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/09\/18\/cuentas-de-la-vieja-en-el-cifrado-fuerte\/\" target=\"_blank\">Cuentas de la vieja en el cifrado fuerte<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/09\/11\/la-nsa-y-el-cghq-descifran-protocolos-seguros\/\" target=\"_blank\">La NSA y el CGHQ descifran protocolos seguros<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/09\/06\/tu-privacidad-es-tu-seguridad\/\" target=\"_blank\">Tu privacidad es tu seguridad<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/08\/13\/snowden-tiene-un-secreto\/\" target=\"_blank\">Snowden tiene un secreto<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/07\/26\/defensa-contra-el-espionaje-gubernamental\/\" target=\"_blank\">Defensa contra el espionaje gubernamental<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/05\/31\/bloquea-el-rastreo-de-terceros\/\" target=\"_blank\">Bloquea el rastreo de terceros<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.montejo.biz\/blog\/2013\/05\/17\/dpi-inspeccin-profunda-de-paquetes\/\" target=\"_blank\" rel=\"noreferrer noopener\">DPI, Inspecci\u00f3n Profunda de Paquetes<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2013\/01\/20\/mega\/\" target=\"_blank\">Mega<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2012\/08\/05\/como-proteger-tu-privacidad\/\" target=\"_blank\">C\u00f3mo proteger tu privacidad<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2012\/01\/25\/hoy-megaupload-maana\/\" target=\"_blank\">Hoy Megaupload, \u00bfma\u00f1ana?<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/11\/11\/bitcoin-y-los-servicios-secretos\/\" target=\"_blank\">Bitcoin y los servicios secretos<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/10\/08\/seguridad-por-niveles-introduccin\/\" target=\"_blank\">Seguridad por niveles. Introducci\u00f3n<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/07\/24\/campus-party-valencia-2011-off\/\" target=\"_blank\">Campus Party Valencia 2011 OFF<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/07\/16\/kevin-cndor-mitnick-i\/\" target=\"_blank\">Kevin C\u00f3ndor Mitnick (I)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/07\/21\/kevin-cndor-mitnick-y-ii\/\" target=\"_blank\">Kevin \u2018C\u00f3ndor\u2019 Mitnick (y II)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/05\/21\/ingeniera-social\/\" target=\"_blank\">Ingenier\u00eda social<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/01\/29\/ciberguerra-cuarto-ao-i\/\" target=\"_blank\">Ciberguerra, cuarto a\u00f1o (I)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/02\/05\/ciberguerra-cuarto-ao-y-ii\/\" target=\"_blank\">Ciberguerra, cuarto a\u00f1o (y II)<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/12\/13\/wikileaks-y-pgp\/\" target=\"_blank\">Wikileaks y PGP<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/10\/30\/wikileaks-semper-veritas\/\" target=\"_blank\">Wikileaks, semper veritas<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/10\/14\/anonymous-is-legion\/\" target=\"_blank\">Anonymous is legion<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/08\/08\/seguridad-en-la-campus-party\/\" target=\"_blank\">Seguridad en la Campus Party<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/08\/03\/campus-party-2010-resumen\/\" target=\"_blank\">Campus Party 2010 \u2013 Resumen<\/a><\/p>\n\n\n\n<p><a rel=\"noreferrer noopener\" href=\"https:\/\/privacyinternational.org\/sites\/default\/files\/2019-04\/Hackeo%20y%20vigilancia%20gubernamental.pdf\" target=\"_blank\">Hackeo y vigilancia gubernamental: 10 garant\u00edas necesarias<\/a><\/p>\n\n\n\n<p><a href=\"https:\/\/www.bbc.com\/mundo\/noticias-54341749\" target=\"_blank\" rel=\"noreferrer noopener\">Teletrabajo y Covid-19<\/a><\/p>\n\n\n\n\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-6908\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Podemos considerar que hay dos tipos de vigilancia en el teletrabajo: \u00b7 Empresarial \u00b7 La &#8216;t\u00edpica&#8217; vigilancia que existe en internet Empezar\u00e9 explicando brevemente la <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2020\/11\/09\/vigilancia-en-el-teletrabajo\/\" title=\"Vigilancia en el teletrabajo\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":6916,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6908","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=6908"}],"version-history":[{"count":26,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6908\/revisions"}],"predecessor-version":[{"id":6937,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/6908\/revisions\/6937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media\/6916"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=6908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=6908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=6908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}