{"id":179003,"date":"2026-02-19T16:53:55","date_gmt":"2026-02-19T15:53:55","guid":{"rendered":"https:\/\/liora.io\/es\/?p=179003"},"modified":"2026-02-24T15:11:21","modified_gmt":"2026-02-24T14:11:21","slug":"google-dorks-que-son","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/google-dorks-que-son","title":{"rendered":"Google Dorks: \u00bfQu\u00e9 son? \u00bfC\u00f3mo explotarlos?"},"content":{"rendered":"\n<p><b>Google Dorks es la mejor forma de maximizar tus b\u00fasquedas en Google y aprovechar todo el potencial de este motor de b\u00fasqueda. Para ello, solo necesitar\u00e1s emplear ciertas t\u00e9cnicas para obtener resultados m\u00e1s relevantes y evitar perderte en el exceso de informaci\u00f3n disponible en l\u00ednea. En este art\u00edculo, descubre los mejores comandos a emplear, las ventajas de Google Dorks, las diferentes herramientas y c\u00f3mo protegerte de ellos.<\/b><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-son-los-google-dorks\">\u00bfQu\u00e9 son los Google Dorks?<\/h2>\n\n\n\n<p><b>Google Dorks<\/b> es un t\u00e9rmino desarrollado en <b>2002<\/b> por el investigador en ciberseguridad, <b>Johnny Long<\/b>, para designar ciertas <b>consultas espec\u00edficas<\/b> que los usuarios pueden explotar en <b>Google Search<\/b>.<\/p>\n\n\n\n<p>Gracias a estos comandos especiales, cualquier persona puede acceder a informaci\u00f3n m\u00e1s o menos sensible, espec\u00edfica e incluso oculta. Permiten enfocar m\u00e1s precisamente tus b\u00fasquedas en Google. En resumen, se trata de hacks para facilitarte la tarea y permitirte enfocarte en un solo tipo de documento o incluso un sitio espec\u00edfico o partes de un sitio web que normalmente estar\u00edan ocultas.<\/p>\n\n\n\n<p>Los Google Dorks tambi\u00e9n permiten probar <a href=\"https:\/\/liora.io\/es\/vulnerabilidad-de-api\">fallas de seguridad<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-por-que-usar-los-google-dorks\">\u00bfPor qu\u00e9 usar los Google Dorks?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\" style=\"margin-top:var(--wp--preset--spacing--columns);margin-bottom:var(--wp--preset--spacing--columns)\"><img decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-1024x572.jpg\" alt=\"Un hombre trabajando en una computadora port\u00e1til con dos monitores a su lado, en una oficina moderna con plantas y un compa\u00f1ero de trabajo al fondo.\" class=\"wp-image-183806\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-1024x572.jpg 1024w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-300x167.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-768x429.jpg 768w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-1536x857.jpg 1536w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-2048x1143.jpg 2048w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-440x246.jpg 440w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-785x438.jpg 785w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-210x117.jpg 210w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/oficina-trabajo-equipo-115x64.jpg 115w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Los Google Dorks representan <b>una t\u00e9cnica de b\u00fasqueda avanzada<\/b> que permite explotar plenamente las capacidades del <b>motor de b\u00fasqueda de Google<\/b> para encontrar informaci\u00f3n precisa y a menudo dif\u00edcilmente accesible mediante consultas cl\u00e1sicas.<\/p>\n\n\n\n<p>Son particularmente \u00fatiles para los profesionales de la ciberseguridad, <b>los expertos en inteligencia de fuente abierta (OSINT)<\/b> y <a href=\"https:\/\/liora.io\/es\/administrador-de-sistemas-de-informacion-adminsys\">los administradores de sistemas<\/a> que buscan identificar vulnerabilidades potenciales en sus infraestructuras. Por ejemplo, <b>los Google Dorks<\/b> pueden revelar archivos confidenciales expuestos inadvertidamente, interfaces de administraci\u00f3n mal aseguradas, o bases de datos accesibles p\u00fablicamente.<\/p>\n\n\n\n<p>Este m\u00e9todo tambi\u00e9n permite a los investigadores y periodistas acceder a documentos espec\u00edficos o informaci\u00f3n archivada que no ser\u00eda f\u00e1cilmente descubrible de otra manera. En el contexto de <a href=\"https:\/\/liora.io\/es\/auditoria-de-seguridad-que-es\">auditor\u00edas de seguridad<\/a>, los Google Dorks constituyen una herramienta valiosa para simular los m\u00e9todos que un atacante podr\u00eda usar para cartografiar un sistema antes de una intrusi\u00f3n.<\/p>\n\n\n\n<p class=\"has-text-align-right\">Fuente: <a href=\"https:\/\/techcommunity.microsoft.com\/blog\/aiplatformblog\/introducing-phi-4-microsoft%E2%80%99s-newest-small-language-model-specializing-in-comple\/4357090\">microsoft.com<\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Formaci\u00f3n en ciberseguridad<\/a><\/div>\n<\/div>\n\n\n<h3 class=\"wp-block-heading\" id=\"es-legal-usar-google-dorks\">&iquest;Es legal usar Google Dorks?<\/h3>\n\n\n\n<p>El uso de Google Dorks plantea importantes cuestiones legales y \u00e9ticas. En s\u00ed mismo, emplear estas t\u00e9cnicas de b\u00fasqueda avanzada no es ilegal, ya que simplemente utilizan las funcionalidades integradas en Google de manera m\u00e1s creativa.<\/p>\n\n\n\n<p>Sin embargo, la legalidad depende enteramente de la intenci\u00f3n del usuario y de las acciones emprendidas con la informaci\u00f3n obtenida. Usar Google Dorks para descubrir vulnerabilidades en tus propios sistemas o con la autorizaci\u00f3n expl\u00edcita del propietario en el marco de <a href=\"https:\/\/liora.io\/es\/pentest-que-es\">una prueba de intrusi\u00f3n<\/a> es perfectamente legal.<\/p>\n\n\n\n<p>Por el contrario, explotar estas mismas t\u00e9cnicas para acceder sin autorizaci\u00f3n a datos confidenciales o preparar un ciberataque constituye una violaci\u00f3n de las leyes de protecci\u00f3n de datos y <a href=\"https:\/\/liora.io\/es\/ciberdelincuencia-que-es\">ciberdelincuencia<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Formaci\u00f3n en ciberseguridad<\/a><\/div>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"ejemplos-de-operadores-de-busqueda\">Ejemplos de operadores de b&uacute;squeda:<\/h2>\n\n\n\n<p>Los Google Dorks se basan en el uso de operadores de b\u00fasqueda espec\u00edficos que permiten refinar considerablemente los resultados. Encontramos los siguientes operadores:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00ab site: \u00bb limita las b\u00fasquedas a un sitio o dominio particular<\/li>\n\n\n\n<li>\u00ab filetype: \u00bb o \u00ab ext: \u00bb enfoca tipos de archivos espec\u00edficos como documentos PDF o hojas de c\u00e1lculo Excel.<\/li>\n\n\n\n<li>\u00ab intitle: \u00bb busca palabras clave en los t\u00edtulos de las p\u00e1ginas<\/li>\n\n\n\n<li>\u00ab inurl: \u00bb filtra los resultados seg\u00fan la URL.<\/li>\n\n\n\n<li>\u00ab intext: \u00bb analiza el contenido de las p\u00e1ginas para b\u00fasquedas m\u00e1s complejas<\/li>\n\n\n\n<li>\u00ab cache: \u00bb para acceder a las versiones en cach\u00e9 de las p\u00e1ginas*<\/li>\n\n\n\n<li>\u00ab related: \u00bb para encontrar sitios similares<\/li>\n\n\n\n<li>\u00ab info: \u00bb para obtener informaci\u00f3n sobre una p\u00e1gina espec\u00edfica.<\/li>\n<\/ul>\n\n\n<h2 class=\"wp-block-heading\" id=\"cuales-son-las-herramientas-para-los-google-dorks\">&iquest;Cu&aacute;les son las herramientas para los Google Dorks?<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\" style=\"margin-top:var(--wp--preset--spacing--columns);margin-bottom:var(--wp--preset--spacing--columns)\"><img decoding=\"async\" width=\"1024\" height=\"572\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-1024x572.jpg\" alt=\"Captura de pantalla de los resultados de b\u00fasqueda de Google para un archivo PDF llamado 'rapport_annuel.pdf'.\" class=\"wp-image-183807\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-1024x572.jpg 1024w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-300x167.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-768x429.jpg 768w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-1536x857.jpg 1536w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-2048x1143.jpg 2048w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-440x246.jpg 440w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-785x438.jpg 785w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-210x117.jpg 210w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2026\/02\/resultados-busqueda-google-soporte-anual-115x64.jpg 115w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Se han desarrollado diferentes herramientas para facilitar y automatizar el uso de Google Dorks:<\/p>\n\n\n\n<div>\n  <table style=\"width:100%;border-collapse: collapse;border: 1px solid #ddd\">\n    <thead>\n      <tr style=\"background-color: #ff6745;color: #efefef\">\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Herramienta<\/th>\n        <th style=\"border: 1px solid #ddd;padding: 8px\">Descripci\u00f3n<\/th>\n      <\/tr>\n    <\/thead>\n    <tbody>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>GHDB (Google Hacking Database)<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Base de datos de dorks clasificados por categor\u00edas, mantenida por Offensive Security.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Pagodo<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Automatiza la ejecuci\u00f3n de m\u00faltiples consultas de dorks y agrega los resultados.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Dorkbot<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Herramienta especializada en el descubrimiento automatizado de vulnerabilidades web.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Recon-ng<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Framework OSINT que integra Google Dorks para la recolecci\u00f3n de informaci\u00f3n.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>SpiderFoot<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Automatiza la recolecci\u00f3n de inteligencia utilizando los Google Dorks.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>GoogleHackingTool<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Extensi\u00f3n de navegador que facilita el uso de dorks con una interfaz f\u00e1cil de usar.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Pentest-Tools<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Plataforma en l\u00ednea que permite ejecutar dorks sin conocimientos t\u00e9cnicos.<\/td>\n      <\/tr>\n\n      <tr>\n        <td style=\"border: 1px solid #ddd;padding: 8px\"><strong>Exploit-DB<\/strong><\/td>\n        <td style=\"border: 1px solid #ddd;padding: 8px\">Base de datos de exploits y herramientas de seguridad, que incluye Google Dorks.<\/td>\n      <\/tr>\n\n    <\/tbody>\n  <\/table>\n<\/div>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Dominar las herramientas de Google Dorks<\/a><\/div>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\" id=\"como-proteger-tu-sitio-contra-los-google-dorks\">&iquest;C&oacute;mo proteger tu sitio contra los Google Dorks?<\/h2>\n\n\n\n<p>La protecci\u00f3n contra los Google Dorks requiere un enfoque proactivo de <b>la seguridad de la informaci\u00f3n en l\u00ednea<\/b>.<\/p>\n\n\n\n<p>Los administradores de sistemas deber\u00edan auditar regularmente su presencia web utilizando ellos mismos estas t\u00e9cnicas para identificar <strong>posibles filtraciones<\/strong> antes que los atacantes. La implementaci\u00f3n de <strong>archivos robots.txt<\/strong> correctamente configurados puede evitar la indexaci\u00f3n de directorios sensibles por los motores de b\u00fasqueda, as\u00ed como la implementaci\u00f3n de una autenticaci\u00f3n robusta para todas las interfaces de administraci\u00f3n y las zonas privadas es esencial.<\/p>\n\n\n\n<p>Las organizaciones tambi\u00e9n deber\u00edan implementar <strong>firewalls de aplicaciones web (WAF)<\/strong> capaces de detectar y bloquear patrones de consultas sospechosas. El uso de herramientas de monitoreo de exposici\u00f3n digital permite recibir alertas en caso de aparici\u00f3n de informaci\u00f3n sensible en los resultados de b\u00fasqueda.<\/p>\n\n\n\n<p>Finalmente, la formaci\u00f3n del personal sobre los riesgos relacionados con la publicaci\u00f3n inadvertida de informaci\u00f3n sensible constituye una medida preventiva fundamental para reducir la superficie de ataque explotable a trav\u00e9s de los Google Dorks.<\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"conclusion\">Conclusi&oacute;n<\/h2>\n\n\n\n<p>Los Google Dorks pueden servir tanto para fortalecer la seguridad como para debilitarla, dependiendo de las manos que los manejen. Su poder reside en su aparente simplicidad que oculta capacidades de b\u00fasqueda creativas, permitiendo revelar lo que a menudo deber\u00eda permanecer oculto.<\/p>\n\n\n\n<p>Comprender estas t\u00e9cnicas se vuelve indispensable tanto para <strong>los profesionales de la seguridad<\/strong> como para las organizaciones preocupadas por proteger sus datos. La constante evoluci\u00f3n de los motores de b\u00fasqueda y sus algoritmos garantiza que los <strong>Google Dorks<\/strong> seguir\u00e1n evolucionando, requiriendo una vigilancia permanente y una adaptaci\u00f3n de las pr\u00e1cticas de seguridad.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-a89b3969 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Convi\u00e9rtase en experto en ciberseguridad<\/a><\/div>\n<\/div>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfQu\u00e9 son los Google Dorks?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Google Dorks es un t\u00e9rmino acu\u00f1ado en 2002 por el investigador en ciberseguridad Johnny Long. Son consultas espec\u00edficas en Google Search que permiten acceder a informaci\u00f3n sensible, espec\u00edfica u oculta. Funcionan mediante comandos especiales para enfocar b\u00fasquedas en un tipo de documento, sitio espec\u00edfico o partes normalmente ocultas de una web.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfPor qu\u00e9 usar los Google Dorks?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Son una t\u00e9cnica de b\u00fasqueda avanzada para encontrar informaci\u00f3n precisa dif\u00edcilmente accesible. \u00datiles para: profesionales de ciberseguridad (identificar vulnerabilidades), expertos OSINT, administradores de sistemas (detectar archivos confidenciales expuestos), investigadores\/periodistas (acceder a documentos espec\u00edficos), y auditor\u00edas de seguridad (simular m\u00e9todos de atacantes).\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Ejemplos de operadores de b\u00fasqueda:\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Principales operadores: 'site:' (limita a sitio\/dominio), 'filetype:' o 'ext:' (tipos de archivo espec\u00edficos), 'intitle:' (palabras en t\u00edtulos), 'inurl:' (filtra por URL), 'intext:' (analiza contenido), 'cache:' (versiones en cach\u00e9), 'related:' (sitios similares), 'info:' (informaci\u00f3n sobre p\u00e1gina espec\u00edfica).\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfCu\u00e1les son las herramientas para los Google Dorks?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Herramientas destacadas: GHDB (Google Hacking Database) \u2013 base de datos de dorks por categor\u00edas; Pagodo \u2013 automatiza consultas y agrega resultados; Dorkbot \u2013 descubrimiento automatizado de vulnerabilidades; Recon-ng \u2013 framework OSINT; SpiderFoot \u2013 automatiza recolecci\u00f3n de inteligencia; GoogleHackingTool \u2013 extensi\u00f3n de navegador; Pentest-Tools \u2013 plataforma online; Exploit-DB \u2013 base de datos de exploits y herramientas de seguridad.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfC\u00f3mo proteger tu sitio contra los Google Dorks?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Protecci\u00f3n requiere enfoque proactivo: auditar presencia web usando estas t\u00e9cnicas, configurar robots.txt para evitar indexaci\u00f3n de directorios sensibles, autenticaci\u00f3n robusta para interfaces de administraci\u00f3n, firewalls de aplicaciones web (WAF) que detecten patrones sospechosos, herramientas de monitoreo de exposici\u00f3n digital, formaci\u00f3n del personal sobre riesgos de publicaci\u00f3n inadvertida.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"Conclusi\u00f3n\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Google Dorks pueden fortalecer o debilitar la seguridad seg\u00fan qui\u00e9n los use. Su poder reside en su simplicidad aparente que oculta capacidades de b\u00fasqueda creativas. Comprender estas t\u00e9cnicas es indispensable para profesionales de seguridad y organizaciones. La evoluci\u00f3n constante de motores de b\u00fasqueda requiere vigilancia permanente y adaptaci\u00f3n de pr\u00e1cticas de seguridad.\"\n      }\n    }\n  ]\n}\n<\/script>\n","protected":false},"excerpt":{"rendered":"<p>Google Dorks es la mejor forma de maximizar tus b\u00fasquedas en Google y aprovechar todo el potencial de este motor de b\u00fasqueda. Para ello, solo necesitar\u00e1s emplear ciertas t\u00e9cnicas para obtener resultados m\u00e1s relevantes y evitar perderte en el exceso de informaci\u00f3n disponible en l\u00ednea. En este art\u00edculo, descubre los mejores comandos a emplear, las [&hellip;]<\/p>\n","protected":false},"author":47,"featured_media":183808,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436],"class_list":["post-179003","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/179003","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/47"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=179003"}],"version-history":[{"count":4,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/179003\/revisions"}],"predecessor-version":[{"id":184000,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/179003\/revisions\/184000"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/183808"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=179003"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=179003"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}