{"id":3710,"date":"2019-11-13T10:00:19","date_gmt":"2019-11-13T10:00:19","guid":{"rendered":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/los-virus-informaticas-mas-peligrosos-y-actuales\/"},"modified":"2022-06-12T17:34:27","modified_gmt":"2022-06-12T17:34:27","slug":"virus-informaticos-peligrosos-actuales-comunes","status":"publish","type":"post","link":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/virus-informaticos-peligrosos-actuales-comunes\/","title":{"rendered":"Los virus inform\u00e1ticos m\u00e1s peligrosos y actuales"},"content":{"rendered":"<p>Internet no solo ha cambiado nuestros h\u00e1bitos de vida personales. Tambi\u00e9n ha cambiado parte de las estructuras de trabajo de la inmensa mayor\u00eda de empresas del mundo gracias al incremento de la eficiencia que trae consigo. Hoy las oficinas hablan en lenguaje digital. Sin embargo, eso tambi\u00e9n conlleva riesgos hasta ahora in\u00e9ditos en lo que a fugas de informaci\u00f3n se refiere. Especialmente por culpa de los ataques cibern\u00e9ticos. Hoy os hablaremos de los <strong>virus inform\u00e1ticos m\u00e1s comunes<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfCu\u00e1les son los virus m\u00e1s comunes?<\/h2>\n<p>El concepto de virus inform\u00e1tico es una especie de caj\u00f3n de sastre donde introducimos todos los ataques il\u00edcitos llevados a cabo a trav\u00e9s de la red. En este aspecto, uno de los <strong>virus inform\u00e1ticos m\u00e1s comunes<\/strong> es el spyware, un software que penetra en los equipos para recopilar informaci\u00f3n acerca de los documentos del mismo y pasar dicha informaci\u00f3n a una entidad externa. Una fuga informativa que puede paliarse mediante el uso de un editor de metadatos como Metaclean, que nos permite limitar los datos de nuestros documentos para limitar el da\u00f1o.<\/p>\n<p>Otro de los <strong>virus inform\u00e1ticos actuales<\/strong> m\u00e1s habituales en las unidades inform\u00e1ticas es el malware. Un software cuya finalidad no es otra que provocar da\u00f1os de manera sistem\u00e1tica en los ordenadores en los que se aloja. Por si fuera poco, suelen adherirse a los documentos presentes en los mismos para seguir infectando otras unidades cuando dichos documentos son compartidos. Es muy importante detectarlos a tiempo para frenar los da\u00f1os que provocan en una estructura de equipos inform\u00e1ticos coordinada como las que funcionan en las empresas.<\/p>\n<p>Todav\u00eda m\u00e1s peligroso resultan los troyanos. Estos virus inform\u00e1ticos penetran en nuestros ordenadores gracias a nuestra colaboraci\u00f3n. Los ciberdelincuentes los a\u00f1aden a todo tipo de software aparentemente normal como los videojuegos, los programas inform\u00e1ticos de utilidad o las pel\u00edculas para que los descarguemos. Una vez est\u00e1n en el interior de los mismos, los atacantes disponen de acceso completo a nuestro sistema, lo que supone sufrir una brecha de seguridad y una brecha informativa total.<\/p>\n<p>&nbsp;<\/p>\n<h2>Clases de virus inform\u00e1ticos<\/h2>\n<p>Entre los <strong>virus inform\u00e1ticos actuales<\/strong> m\u00e1s comunes podemos encontrar otros como los gusanos o los adware, estos \u00faltimos programas inform\u00e1ticos con fines publicitarios. Sin embargo, para la inmensa mayor\u00eda de usuarios son enemigos relativamente conocidos. Llevan muchos a\u00f1os entre nosotros, han provocado no pocas crisis a lo largo y ancho del mundo y han recibido atenci\u00f3n medi\u00e1tica suficiente como para alertarnos acerca de ello. \u00bfPero qu\u00e9 ocurre con los nuevos virus inform\u00e1ticos?<\/p>\n<p>Durante los \u00faltimos a\u00f1os cientos de empresas en todo el planeta han tenido que enfrentarse a un nuevo software malicioso conocido como ransomware. Sin duda, uno de los <strong>virus inform\u00e1ticos m\u00e1s peligrosos<\/strong>. En concreto, el ransomware restringe el acceso de los usuarios a determinados archivos del sistema operativo infectado. Para recuperarlo, es necesario abonar una cantidad econ\u00f3mica a los \u201csecuestradores\u201d. Un mal que, seg\u00fan los expertos, no har\u00e1 sino aumentar y aumentar durante los pr\u00f3ximos meses.<\/p>\n<p>Lo mismo ocurre con el llamado cryptomining. Un concepto que refiere a un programa inform\u00e1tico destinado a penetrar en un ordenador y utilizar la potencia de procesamiento del mismo con el objetivo de usarlo como mina de criptomonedas. Contar con antivirus actualizados y bloqueadores de anuncios en los navegadores es la \u00fanica manera de protegerse de estos dos virus, los dos <strong>virus inform\u00e1ticos m\u00e1s peligrosos<\/strong> en la actualidad. No solo por su complejidad, sino especialmente por su novedad y el desconocimiento acerca de ellos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Internet no solo ha cambiado nuestros h\u00e1bitos de vida personales. Tambi\u00e9n ha cambiado parte de las estructuras de trabajo de la inmensa mayor\u00eda de empresas del mundo gracias al incremento de la eficiencia que trae consigo. Hoy las oficinas hablan en lenguaje digital. Sin embargo, eso tambi\u00e9n conlleva riesgos hasta ahora in\u00e9ditos en lo que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3704,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[103],"tags":[131,132,133,134,135,136],"class_list":["post-3710","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica-en","tag-adware-en","tag-cryptomining-en","tag-malware-en","tag-ransomware-en","tag-spyware-en","tag-virus-informaticos-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes<\/title>\n<meta name=\"description\" content=\"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes\" \/>\n<meta property=\"og:description\" content=\"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\" \/>\n<meta property=\"og:site_name\" content=\"Adarsus\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-13T10:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-12T17:34:27+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Metaclean Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Metaclean Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#article\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\"},\"author\":{\"name\":\"Metaclean Team\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\"},\"headline\":\"Los virus inform\u00e1ticos m\u00e1s peligrosos y actuales\",\"datePublished\":\"2019-11-13T10:00:19+00:00\",\"dateModified\":\"2022-06-12T17:34:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\"},\"wordCount\":634,\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg\",\"keywords\":[\"adware\",\"cryptomining\",\"malware\",\"ransomware\",\"spyware\",\"virus inform\u00e1ticos\"],\"articleSection\":[\"Seguridad inform\u00e1tica\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\",\"name\":\"Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg\",\"datePublished\":\"2019-11-13T10:00:19+00:00\",\"dateModified\":\"2022-06-12T17:34:27+00:00\",\"description\":\"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.\",\"breadcrumb\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg\",\"width\":1000,\"height\":600,\"caption\":\"virus-informatico-peligrosos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los virus inform\u00e1ticos m\u00e1s peligrosos y actuales\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"name\":\"Adarsus - MetaClean\",\"description\":\"Metadata solutions\",\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\",\"name\":\"MetaClean\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"width\":303,\"height\":200,\"caption\":\"MetaClean\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\",\"name\":\"Metaclean Team\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes","description":"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/","og_locale":"en_US","og_type":"article","og_title":"Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes","og_description":"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.","og_url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/","og_site_name":"Adarsus","article_published_time":"2019-11-13T10:00:19+00:00","article_modified_time":"2022-06-12T17:34:27+00:00","og_image":[{"width":1000,"height":600,"url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg","type":"image\/jpeg"}],"author":"Metaclean Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Metaclean Team","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#article","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/"},"author":{"name":"Metaclean Team","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793"},"headline":"Los virus inform\u00e1ticos m\u00e1s peligrosos y actuales","datePublished":"2019-11-13T10:00:19+00:00","dateModified":"2022-06-12T17:34:27+00:00","mainEntityOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/"},"wordCount":634,"publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg","keywords":["adware","cryptomining","malware","ransomware","spyware","virus inform\u00e1ticos"],"articleSection":["Seguridad inform\u00e1tica"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/","name":"Los virus inform\u00e1ticos m\u00e1s peligrosos, actuales y comunes","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website"},"primaryImageOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg","datePublished":"2019-11-13T10:00:19+00:00","dateModified":"2022-06-12T17:34:27+00:00","description":"Repasamos algunos de los virus inform\u00e1ticos m\u00e1s peligrosos de la actualidad. Son de lo m\u00e1s comunes y debes estar preparado para estos ataques.","breadcrumb":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#primaryimage","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/12\/virus-informatico-peligrosos.jpg","width":1000,"height":600,"caption":"virus-informatico-peligrosos"},{"@type":"BreadcrumbList","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/virus-informaticos-peligrosos-actuales-comunes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/"},{"@type":"ListItem","position":2,"name":"Los virus inform\u00e1ticos m\u00e1s peligrosos y actuales"}]},{"@type":"WebSite","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","name":"Adarsus - MetaClean","description":"Metadata solutions","publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization","name":"MetaClean","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","width":303,"height":200,"caption":"MetaClean"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793","name":"Metaclean Team"}]}},"_links":{"self":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/comments?post=3710"}],"version-history":[{"count":2,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3710\/revisions"}],"predecessor-version":[{"id":6317,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3710\/revisions\/6317"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media\/3704"}],"wp:attachment":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media?parent=3710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/categories?post=3710"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/tags?post=3710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}