{"id":2018,"date":"2024-06-21T17:56:48","date_gmt":"2024-06-21T17:56:48","guid":{"rendered":"https:\/\/eyedown.org\/?p=2018"},"modified":"2024-07-16T21:29:36","modified_gmt":"2024-07-16T21:29:36","slug":"spoof-every-selected-computer-information","status":"publish","type":"post","link":"https:\/\/eyedown.org\/es\/spoof-every-selected-computer-information\/","title":{"rendered":"Comprensi\u00f3n y suplantaci\u00f3n de informaci\u00f3n inform\u00e1tica con EyeDown"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"2018\" class=\"elementor elementor-2018\" data-elementor-settings=\"{&quot;element_pack_global_tooltip_width&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_width_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;element_pack_global_tooltip_padding&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_padding_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true},&quot;element_pack_global_tooltip_border_radius_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;top&quot;:&quot;&quot;,&quot;right&quot;:&quot;&quot;,&quot;bottom&quot;:&quot;&quot;,&quot;left&quot;:&quot;&quot;,&quot;isLinked&quot;:true}}\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-79110e0 e-flex e-con-boxed e-con e-parent\" data-id=\"79110e0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19e5d3f elementor-widget elementor-widget-text-editor\" data-id=\"19e5d3f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>En el mundo digital, mantener la privacidad y el anonimato a menudo requiere algo m\u00e1s que utilizar modos de inc\u00f3gnito o VPN. Un aspecto crucial, pero que a menudo se pasa por alto, es la informaci\u00f3n incorporada en las configuraciones del hardware y del sistema de su ordenador. Estos detalles pueden ser explotados para rastrear e identificar su dispositivo de forma \u00fanica. EyeDown ofrece una soluci\u00f3n completa para falsificar estos identificadores, mejorando significativamente su privacidad y seguridad. Profundicemos en lo que son estos tipos de informaci\u00f3n, su importancia y c\u00f3mo EyeDown ayuda a falsificarlos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-842c3d0 e-flex e-con-boxed e-con e-parent\" data-id=\"842c3d0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06d00f9 elementor-widget elementor-widget-image\" data-id=\"06d00f9\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1000\" height=\"538\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1024x551.png\" class=\"attachment-large size-large wp-image-2023\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1024x551.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-300x161.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-768x413.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-1536x826.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-18x10.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-650x350.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33-600x323.png 600w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/eyed33.png 1906w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-156d729 e-flex e-con-boxed e-con e-parent\" data-id=\"156d729\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-50c64df elementor-widget elementor-widget-text-editor\" data-id=\"50c64df\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Informaci\u00f3n inform\u00e1tica clave y sus usos<\/h3><p>A continuaci\u00f3n encontrar\u00e1 una lista completa de la informaci\u00f3n que puede falsificar con EyeDown y las ventajas asociadas a cada una de ellas. Para falsificar, s\u00f3lo tiene que marcar la casilla situada junto a la informaci\u00f3n que desea falsificar y hacer clic en \"Falsificar la informaci\u00f3n seleccionada\". Su dise\u00f1o intuitivo facilita que cualquiera pueda mejorar su privacidad y seguridad con s\u00f3lo unos clics.<\/p><ol><li><p><strong>Direcci\u00f3n MAC<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Cada tarjeta de interfaz de red (NIC) de su dispositivo tiene una direcci\u00f3n de control de acceso al medio (MAC) \u00fanica, que se utiliza para identificar dispositivos en una red.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar la direcci\u00f3n MAC ayuda a prevenir el rastreo basado en la red y mejora la privacidad en redes p\u00fablicas y privadas.<\/li><\/ul><\/li><li><p><strong>Nombre p\u00fablico del ordenador<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Es el nombre que su ordenador difunde en las redes, revelando a menudo la identidad del usuario o del dispositivo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: La modificaci\u00f3n de este nombre impide la identificaci\u00f3n \u00fanica en redes locales y p\u00fablicas, manteniendo el anonimato.<\/li><\/ul><\/li><li><p><strong>Nombre del fabricante OEM<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre del fabricante del equipo original (OEM) almacenado en la informaci\u00f3n del sistema.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Al cambiar el nombre del OEM se oculta la verdadera identidad del fabricante, lo que impide la elaboraci\u00f3n de perfiles basados en el origen del hardware.<\/li><\/ul><\/li><li><p><strong>Modelo de ordenador OEM<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre del modelo de su ordenador especificado por el fabricante.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Alterar el nombre del modelo inform\u00e1tico ayuda a ocultar el modelo real, a\u00f1adiendo una capa de privacidad.<\/li><\/ul><\/li><li><p><strong>N\u00famero de fabricante OEM<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Este n\u00famero identifica un\u00edvocamente al fabricante del dispositivo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: El cambio de este n\u00famero impide el seguimiento basado en la identificaci\u00f3n del fabricante.<\/li><\/ul><\/li><li><p><strong>Nombre del producto<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre espec\u00edfico del producto o la versi\u00f3n de su dispositivo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Modificar el nombre del producto oculta la verdadera identidad de su ordenador.<\/li><\/ul><\/li><li><p><strong>Fabricante de la placa base<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre del fabricante de la placa base.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar el nombre del fabricante de la placa base ayuda a prevenir el rastreo basado en hardware.<\/li><\/ul><\/li><li><p><strong>Etiqueta activa de la placa base<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Etiqueta de identificaci\u00f3n de la placa base.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Modificando esta etiqueta se ocultan los datos de identificaci\u00f3n de la placa base.<\/li><\/ul><\/li><li><p><strong>Versi\u00f3n de la BIOS<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El n\u00famero de versi\u00f3n de tu BIOS, que proporciona el firmware del sistema.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar la versi\u00f3n de BIOS mostrada oculta la versi\u00f3n real del firmware, lo que dificulta el seguimiento.<\/li><\/ul><\/li><li><p><strong>Fecha de publicaci\u00f3n de la BIOS<\/strong><\/p><ul><li><strong>Utilice<\/strong>: La fecha de lanzamiento del firmware de tu BIOS.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Modificar esta fecha ayuda a ocultar informaci\u00f3n sobre la versi\u00f3n del firmware del sistema.<\/li><\/ul><\/li><li><p><strong>Planta de fabricaci\u00f3n<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Lugar de fabricaci\u00f3n del dispositivo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Al cambiar esta informaci\u00f3n se oculta el origen de su ordenador, lo que impide la elaboraci\u00f3n de perfiles geogr\u00e1ficos.<\/li><\/ul><\/li><li><p><strong>Versi\u00f3n del sistema<\/strong><\/p><ul><li><strong>Utilice<\/strong>: La versi\u00f3n del sistema operativo instalado en tu dispositivo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Modificar la versi\u00f3n del sistema que se muestra ayuda a ocultar la verdadera versi\u00f3n del sistema operativo.<\/li><\/ul><\/li><li><p><strong>Nombre de la familia de sistemas<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre de la familia o serie del sistema operativo.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar el nombre de la familia del sistema a\u00f1ade una capa extra de privacidad.<\/li><\/ul><\/li><li><p><strong>Planta de fabricaci\u00f3n de placas base<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Lugar de fabricaci\u00f3n de la placa base.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: La modificaci\u00f3n de esta informaci\u00f3n oculta el origen de la placa base.<\/li><\/ul><\/li><li><p><strong>Tarjeta Nombre del producto<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre del producto para la placa base o tarjeta gr\u00e1fica.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar este nombre ayuda a ocultar la identidad de los componentes clave del hardware.<\/li><\/ul><\/li><li><p><strong>Versi\u00f3n de placa base<\/strong><\/p><ul><li><strong>Utilice<\/strong>: La versi\u00f3n de la placa base instalada en su sistema.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Al modificar la versi\u00f3n de placa base mostrada se ocultan los detalles reales del hardware.<\/li><\/ul><\/li><li><p><strong>Posici\u00f3n del chasis de la placa base<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Informaci\u00f3n sobre la posici\u00f3n de la placa base en el chasis.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: El cambio de esta informaci\u00f3n impide la identificaci\u00f3n basada en los detalles de la instalaci\u00f3n.<\/li><\/ul><\/li><li><p><strong>Nombre de la planta de fabricaci\u00f3n de chasis<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El nombre de la planta donde se fabric\u00f3 el chasis.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Modificando este nombre se oculta el origen de la caja del ordenador.<\/li><\/ul><\/li><li><p><strong>Tipo de chasis Nombre<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El tipo o nombre del modelo del chasis.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: Cambiar este nombre de tipo ayuda a ocultar la identidad de la caja del ordenador.<\/li><\/ul><\/li><li><p><strong>Versi\u00f3n de chasis<\/strong><\/p><ul><li><strong>Utilice<\/strong>: El n\u00famero de versi\u00f3n del chasis.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: La modificaci\u00f3n de esta versi\u00f3n oculta la informaci\u00f3n de la versi\u00f3n real.<\/li><\/ul><\/li><li><p><strong>Informaci\u00f3n sobre el cable de alimentaci\u00f3n<\/strong><\/p><ul><li><strong>Utilice<\/strong>: Detalles sobre los cables de alimentaci\u00f3n utilizados en el ordenador.<\/li><li><strong>Beneficio de la suplantaci\u00f3n de identidad<\/strong>: El cambio de esta informaci\u00f3n impide el seguimiento basado en los detalles de los componentes de potencia.<\/li><\/ul><\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1263c10 e-flex e-con-boxed e-con e-parent\" data-id=\"1263c10\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f31fdcd elementor-widget elementor-widget-image\" data-id=\"f31fdcd\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1000\" height=\"625\" src=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1024x640.png\" class=\"attachment-large size-large wp-image-2254\" alt=\"\" srcset=\"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1024x640.png 1024w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-300x187.png 300w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-768x480.png 768w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-1536x960.png 1536w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-2048x1280.png 2048w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-18x12.png 18w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-650x406.png 650w, https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing-1-600x375.png 600w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-78ed167 e-flex e-con-boxed e-con e-parent\" data-id=\"78ed167\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b8aca7 elementor-widget elementor-widget-text-editor\" data-id=\"3b8aca7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"text-decoration: underline;\">\u00bfPor qu\u00e9 utilizar EyeDown para la suplantaci\u00f3n de identidad?<\/span><\/h4><p>EyeDown destaca por ofrecer una soluci\u00f3n completa y f\u00e1cil de usar para suplantar estos tipos de informaci\u00f3n inform\u00e1tica cr\u00edtica:<\/p><ol><li><p><strong>Facilidad de uso<\/strong>: La interfaz intuitiva de EyeDown facilita a los usuarios la suplantaci\u00f3n de diversos detalles de hardware sin necesidad de grandes conocimientos t\u00e9cnicos.<\/p><\/li><li><p><strong>Cobertura total<\/strong>: EyeDown cubre una amplia gama de identificadores de hardware, lo que garantiza que se aborden todos los posibles vectores de seguimiento.<\/p><\/li><li><p><strong>Actualizaciones peri\u00f3dicas<\/strong>: EyeDown se actualiza regularmente para adelantarse a los nuevos m\u00e9todos de rastreo y garantizar una protecci\u00f3n continua.<\/p><\/li><li><p><strong>Herramientas de privacidad mejoradas<\/strong>: Adem\u00e1s de la suplantaci\u00f3n de identidad, EyeDown integra herramientas de privacidad adicionales, como bloqueadores de secuencias de comandos, bloqueadores de anuncios y prevenci\u00f3n de rastreo, ofreciendo un enfoque hol\u00edstico del anonimato en l\u00ednea.<\/p><\/li><\/ol><h3><span style=\"text-decoration: underline;\">Conclusi\u00f3n<\/span><\/h3><p>Suplantar la informaci\u00f3n de su ordenador es un paso crucial para mantener la privacidad en l\u00ednea y evitar el rastreo. EyeDown destaca como la mejor herramienta para esta tarea, ya que ofrece funciones completas de suplantaci\u00f3n de identidad y una interfaz f\u00e1cil de usar. Al utilizar EyeDown para falsear la informaci\u00f3n de su ordenador, puede mejorar significativamente su privacidad en l\u00ednea y protegerse del rastreo y la elaboraci\u00f3n de perfiles.<\/p><p>Experimente una protecci\u00f3n de la privacidad sin precedentes con EyeDown y tome el control de su huella digital hoy mismo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>In the digital world, maintaining privacy and anonymity often requires more than just using incognito modes or VPNs. A crucial yet often [&hellip;]<\/p>","protected":false},"author":5,"featured_media":2253,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-2018","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hardware-options"],"jetpack_featured_media_url":"https:\/\/eyedown.org\/wp-content\/uploads\/2024\/06\/Spoofing.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/posts\/2018","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/comments?post=2018"}],"version-history":[{"count":21,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/posts\/2018\/revisions"}],"predecessor-version":[{"id":2333,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/posts\/2018\/revisions\/2333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/media\/2253"}],"wp:attachment":[{"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/media?parent=2018"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/categories?post=2018"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/eyedown.org\/es\/wp-json\/wp\/v2\/tags?post=2018"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}