{"id":2783,"date":"2019-01-28T10:36:01","date_gmt":"2019-01-28T09:36:01","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2783"},"modified":"2019-01-29T15:42:44","modified_gmt":"2019-01-29T14:42:44","slug":"ingenieria-inversa","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa","title":{"rendered":"Recomendaciones para realizar el proceso de Ingenier\u00eda Inversa."},"content":{"rendered":"<p style=\"text-align: justify;\">\u00bfEn alguna ocasi\u00f3n has o\u00eddo hablar de <strong>ingenier\u00eda inversa<\/strong>?, \u00bfSabes en qu\u00e9 consiste?<\/p>\n<p style=\"text-align: justify;\">Para ver la importancia de la ingenier\u00eda inversa solo hay que trasladarse a los a\u00f1os 80.<\/p>\n<p style=\"text-align: justify;\">En aquella \u00e9poca IBM era el rey tecnol\u00f3gico y nadie (ni siquiera Apple o Microsoft) pod\u00edan competir con ella.<\/p>\n<p style=\"text-align: justify;\">Hasta que una empresa llamada <strong>Phoenix Technologies<\/strong> dio un vuelco al mercado replicando la BIOS utilizada por IBM (hasta el momento l\u00edder del sector) mediante el uso de ingenier\u00eda inversa.<\/p>\n<p style=\"text-align: justify;\">Gracias a este hecho, el gran beneficiado fue <strong>Microsoft<\/strong> que aprovech\u00f3 esto para dar el \u201cboom\u201d tecnol\u00f3gico con su sistema operativo MS-DOS y posteriormente Windows.<\/p>\n<p style=\"text-align: justify;\">Podemos por lo tanto concluir que, el uso de ingenier\u00eda inversa <strong>cambi\u00f3 la historia<\/strong> de la inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Si quieres conocer m\u00e1s en detalle qu\u00e9 es la ingenier\u00eda inversa y qu\u00e9 <strong>herramientas<\/strong> se utilizan para su aplicaci\u00f3n sigue leyendo este art\u00edculo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2784\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-1.jpg\" alt=\"ingenier\u00eda inversa 1\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-1.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-1-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#%C2%BFQue_es_la_ingenieria_inversa\" title=\"\u00bfQu\u00e9 es la ingenier\u00eda inversa?\">\u00bfQu\u00e9 es la ingenier\u00eda inversa?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#Herramientas_para_ingenieria_inversa\" title=\"Herramientas para ingenier\u00eda inversa\">Herramientas para ingenier\u00eda inversa<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#Depuradores\" title=\"Depuradores\">Depuradores<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#Desensambladores\" title=\"Desensambladores\">Desensambladores<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#Decompiladores_o_compiladores_inversos\" title=\"Decompiladores o compiladores inversos\">Decompiladores o compiladores inversos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\/#%C2%A1Invierte_tu_situacion\" title=\"\u00a1Invierte tu situaci\u00f3n!\">\u00a1Invierte tu situaci\u00f3n!<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_ingenieria_inversa\"><\/span>\u00bfQu\u00e9 es la ingenier\u00eda inversa?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Comencemos por el principio, explicando en qu\u00e9 consiste la ingenier\u00eda inversa.<\/p>\n<p style=\"text-align: justify;\">La ingenier\u00eda inversa (en ingl\u00e9s,\u00a0reverse engineering)\u00a0es el proceso o t\u00e9cnica de descubrir los <strong>principios tecnol\u00f3gicos<\/strong> de un producto, herramienta, dispositivo o sistema.<\/p>\n<p style=\"text-align: justify;\">Este descubrimiento se puede realizar mediante el <strong>razonamiento abductivo<\/strong>\u00a0(haciendo conjeturas) de su estructura, funci\u00f3n y operaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Los productos m\u00e1s t\u00edpicamente sometidos a esta t\u00e9cnica son los programas para ordenador pero cualquier producto puede ser objeto de an\u00e1lisis de ingenier\u00eda inversa.<\/p>\n<p style=\"text-align: justify;\">Se denomina as\u00ed porque avanza en <strong>direcci\u00f3n opuesta<\/strong> a las tareas habituales de\u00a0<strong>ingenier\u00eda<\/strong>, que consisten en utilizar datos t\u00e9cnicos para elaborar un producto determinado.<\/p>\n<p style=\"text-align: justify;\">Aplicar ingenier\u00eda inversa a algo supone profundizar en el estudio de su funcionamiento, hasta el punto de que podamos llegar a entender, modificar y mejorar dicho modo de funcionamiento.<\/p>\n<p style=\"text-align: justify;\">La aplicaci\u00f3n de ingenier\u00eda inversa nunca cambia la funcionalidad del producto objeto de la aplicaci\u00f3n sino que permite <strong>obtener productos que indican c\u00f3mo se ha construido<\/strong> el mismo.<\/p>\n<p style=\"text-align: justify;\">Su realizaci\u00f3n permite obtener los siguientes beneficios:<\/p>\n<ol style=\"text-align: justify;\">\n<li>Reducir la complejidad del sistema<\/li>\n<li>Generar diferentes alternativas<\/li>\n<li>Recuperar y\/o actualizar la informaci\u00f3n perdida (cambios que no se documentaron en su momento<\/li>\n<li>Detectar efectos laterales<\/li>\n<li>Facilitar la reutilizaci\u00f3n<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">Existen los siguientes <strong>tipos de ingenier\u00eda inversa:<\/strong><\/p>\n<ul style=\"text-align: justify;\">\n<li>Datos<\/li>\n<li>L\u00f3gica o proceso<\/li>\n<li>Interfaces de usuario<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2785\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-2.jpg\" alt=\"ingenier\u00eda inversa 2\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-2.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/imagen-2-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Herramientas_para_ingenieria_inversa\"><\/span>Herramientas para ingenier\u00eda inversa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Cuando un desarrollador crea un programa, comienza escribiendo el c\u00f3digo fuente en el <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/java-el-lenguaje-de-programacion-universal\/\" target=\"_blank\" rel=\"noopener\">lenguaje de programaci\u00f3n<\/a> seleccionado para acabar compil\u00e1ndolo y crear un programa ejecutable.<\/p>\n<p style=\"text-align: justify;\">Llegado este punto, nadie podr\u00eda editar el programa sin disponer del c\u00f3digo fuente inicial para realizar una nueva compilaci\u00f3n del mismo, y en esto es precisamente en lo que se basa el <strong>cracking<\/strong>.<\/p>\n<p style=\"text-align: justify;\">La t\u00e9cnica de ingenier\u00eda inversa constituye la <strong>piedra angular<\/strong> del cracking.<\/p>\n<p style=\"text-align: justify;\">Se basa en la descompilaci\u00f3n, o <strong>compilaci\u00f3n inversa<\/strong>, de un programa a un lenguaje de programaci\u00f3n, generalmente, el m\u00e1s b\u00e1sico que existe que es el lenguaje\u00a0ensamblador.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n veremos las principales herramientas utilizadas para este proceso:<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Depuradores\"><\/span>Depuradores<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Un depurador es un programa utilizado para controlar a otros programas.<\/p>\n<p style=\"text-align: justify;\">Permite analizar un c\u00f3digo <strong>paso a paso<\/strong> y establecer puntos de control para buscar posibles fallos.<\/p>\n<p style=\"text-align: justify;\">Lo m\u00e1s interesante de los depuradores son los puntos de ruptura (<strong>breakpoint<\/strong>) ya que permiten detener la ejecuci\u00f3n de un programa cuando se cumpla una condici\u00f3n y ver el estado de todas las variables y la memoria en dicho momento.<\/p>\n<p style=\"text-align: justify;\">Los principales depuradores para Windows son:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>OllyDbg<\/strong>: Depurador de c\u00f3digo ensamblador de 32 bits para sistemas operativos Microsoft Windows. Pone especial \u00e9nfasis en el an\u00e1lisis del c\u00f3digo binario, esto lo hace muy \u00fatil cuando no est\u00e1 disponible el c\u00f3digo fuente del programa.<\/li>\n<li><strong>WinDBG<\/strong>: es una pieza de software gratuita de Microsoft que puede ser usada para depuraci\u00f3n local en modo usuario, o incluso depuraci\u00f3n remota en modo Kernel.<\/li>\n<li><strong>Visual DuxDebugger<\/strong>: Desensamblador depurador de 64 bits para Windows, especialmente \u00fatil cuando el c\u00f3digo fuente no est\u00e1 disponible.<\/li>\n<li><strong>GNU Debugger (gdb)<\/strong>: Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programaci\u00f3n como C, C++ y Fortran. GDB ofrece la posibilidad de trazar y modificar la ejecuci\u00f3n de un programa. El usuario puede controlar y alterar los valores de las variables internas del programa.<\/li>\n<li><strong>SoftICE<\/strong>: Es un depurador en modo kernel propietario y de pago para Microsoft Windows. SoftICE es capaz de suspender todas las operaciones en Windows cuando se desee, lo cual resulta \u00fatil para depurar drivers, ya que es importante conocer c\u00f3mo se accede al hardware as\u00ed como las funciones del sistema operativo.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Desensambladores\"><\/span>Desensambladores<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Un\u00a0<strong>desensamblador<\/strong>\u00a0es exactamente lo contrario de un ensamblador.<\/p>\n<p style=\"text-align: justify;\">Tal como un ensamblador convierte c\u00f3digo escrito en ensamblador en c\u00f3digo m\u00e1quina binario, un desensamblador invierte el proceso e intenta recrear el c\u00f3digo en ensamblador partiendo del c\u00f3digo m\u00e1quina binario.<\/p>\n<p style=\"text-align: justify;\">Los desensambladores intentan por tanto mostrar el c\u00f3digo del lenguaje de la m\u00e1quina en un formato m\u00e1s amigable a los ojos de los humanos.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n indicaremos los principales desensambladores seg\u00fan el sistema operativo:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>Windows<\/strong>\n<ul style=\"list-style-type: circle;\">\n<li>IDA Pro<\/li>\n<li>PE Explorer<\/li>\n<li>W32DASM<\/li>\n<li>IDA 6.6<\/li>\n<li>IDA Pro Freeware 5.0<\/li>\n<li>BORG disassembler<\/li>\n<li>HT Editor<\/li>\n<li>diStorm64<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><strong>Linux<\/strong>\n<ul style=\"list-style-type: circle;\">\n<li>Bastard Disassembler<\/li>\n<li>Ciasdis<\/li>\n<li>Objdump<\/li>\n<li>GDB<\/li>\n<li>LDasm<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<ul style=\"text-align: justify;\">\n<li><strong>Mac OS<\/strong>\n<ul style=\"list-style-type: circle;\">\n<li>GDB<\/li>\n<li>Machonist<\/li>\n<li>Otool<\/li>\n<li>Ndisasm<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Decompiladores_o_compiladores_inversos\"><\/span>Decompiladores o compiladores inversos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Un\u00a0decompilador\u00a0es un programa de ordenador que realiza la operaci\u00f3n inversa a un compilador, es decir, traduce c\u00f3digo de bajo nivel de abstracci\u00f3n a un lenguaje de mayor nivel de abstracci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Por lo tanto, un decompilador toma el c\u00f3digo binario ejecutable e intenta <strong>recrear<\/strong> el c\u00f3digo fuente de alto nivel partir de \u00e9l.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n vemos algunos de los decompiladores m\u00e1s utilizados:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>DCC Decompiler<\/strong>: S\u00f3lo permite decompilar ejecutables DOS basados en el 80286 y lenguaje C. El enfoque usado por DCC en la decompilaci\u00f3n se basa en la teor\u00eda y t\u00e9cnicas de optimizaci\u00f3n de grafos adoptadas por los compiladores.<\/li>\n<li><strong>Boomerang Decompiler Project<\/strong>: Es programa de c\u00f3digo abierto para decompilar programas en C. Altera\u00a0la sem\u00e1ntica de cada instrucci\u00f3n en ensamblador e implementa el an\u00e1lisis est\u00e1tico de flujo de datos.<\/li>\n<li><strong>Reverse Engineering Compiler (REC)<\/strong>: Decompila c\u00f3digo ensamblador a una representaci\u00f3n del c\u00f3digo semejante a C, que requiere la edici\u00f3n manual para volver a compilar. El c\u00f3digo est\u00e1 a medio camino entre ensamblador y C, pero es mucho m\u00e1s legible que el ensamblador puro.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%A1Invierte_tu_situacion\"><\/span>\u00a1Invierte tu situaci\u00f3n!<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Como ha podido comprobar, la aplicaci\u00f3n de las t\u00e9cnicas de ingenier\u00eda inversa permite descubrir el <strong>funcionamiento interno<\/strong> de los programas y mejorarlos.<\/p>\n<p style=\"text-align: justify;\">Cada vez la <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\">seguridad en inform\u00e1tica<\/a> es un tema m\u00e1s importante y m\u00e1s demandado <strong>laboralmente<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Nos encontramos en un campo muy interesante y donde no hay muchas personas que sean realmente expertas en ello.<\/p>\n<p style=\"text-align: justify;\">Si quiere profundizar en el tema de la seguridad inform\u00e1tica le recomiendo que realice el <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\">M\u00e1ster en Ciberseguridad<\/a> de <a href=\"https:\/\/www.inesem.es\/\" target=\"_blank\" rel=\"noopener\">INESEM<\/a>.<\/p>\n<p style=\"text-align: justify;\">Si le ha parecido interesante este art\u00edculo, no te pierdas otros escritos por el mismo autor, con contenido muy relevante en el <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\">\u00e1rea de la inform\u00e1tica<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda inversa es el proceso o t\u00e9cnica que permite descubrir los principios tecnol\u00f3gicos de un producto, herramienta, dispositivo o sistema. La ingenier\u00eda inversa constituye la piedra angular del cracking. Si deseas conocer las herramientas que se utilizan en su aplicaci\u00f3n&#8230;\u00a1No te pierdas este Art\u00edculo!<\/p>\n","protected":false},"author":90976,"featured_media":2786,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2783","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo<\/title>\n<meta name=\"description\" content=\"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo\" \/>\n<meta property=\"og:description\" content=\"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-28T09:36:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-01-29T14:42:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Recomendaciones para realizar el proceso de Ingenier\u00eda Inversa.\",\"datePublished\":\"2019-01-28T09:36:01+00:00\",\"dateModified\":\"2019-01-29T14:42:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\"},\"wordCount\":1232,\"commentCount\":9,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg\",\"keywords\":[\"boomerang decompiler project\",\"breakpoint\",\"cracking\",\"dcc decompiler\",\"decompiladores\",\"depuradores\",\"desensambladores\",\"gnu debugger\",\"ingenier\u00eda inversa\",\"ollydbg\",\"reverse engineering compiler\",\"softice\",\"visual duxdebugger\",\"windbg\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\",\"name\":\"Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg\",\"datePublished\":\"2019-01-28T09:36:01+00:00\",\"dateModified\":\"2019-01-29T14:42:44+00:00\",\"description\":\"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"Descubre c\u00f3mo realizar Ingenier\u00eda Inversa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Recomendaciones para realizar el proceso de Ingenier\u00eda Inversa.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo","description":"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa","og_locale":"es_ES","og_type":"article","og_title":"Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo","og_description":"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2019-01-28T09:36:01+00:00","article_modified_time":"2019-01-29T14:42:44+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Recomendaciones para realizar el proceso de Ingenier\u00eda Inversa.","datePublished":"2019-01-28T09:36:01+00:00","dateModified":"2019-01-29T14:42:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa"},"wordCount":1232,"commentCount":9,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg","keywords":["boomerang decompiler project","breakpoint","cracking","dcc decompiler","decompiladores","depuradores","desensambladores","gnu debugger","ingenier\u00eda inversa","ollydbg","reverse engineering compiler","softice","visual duxdebugger","windbg"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa","name":"Ingenier\u00eda inversa: Herramientas a utilizar para llevarla a cabo","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg","datePublished":"2019-01-28T09:36:01+00:00","dateModified":"2019-01-29T14:42:44+00:00","description":"La ingenier\u00eda inversa permite descubrir los principios tecnol\u00f3gicos de un producto. Conoce qu\u00e9 herramientas utiliza en este art\u00edculo","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal.jpg","width":"1620","height":"1080","caption":"Descubre c\u00f3mo realizar Ingenier\u00eda Inversa"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ingenieria-inversa#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Recomendaciones para realizar el proceso de Ingenier\u00eda Inversa."}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2019\/01\/principal.jpg","sizes":{"thumbnail":{"file":"principal-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-345x180.jpg"},"medium":{"file":"principal-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-175x117.jpg"},"medium_large":{"file":"principal-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-768x512.jpg"},"large":{"file":"principal-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-1020x680.jpg"},"wysija-newsletters-max":{"file":"principal-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-600x400.jpg"},"thumb-small":{"file":"principal-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-59x42.jpg"},"thumb-standard":{"file":"principal-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-110x110.jpg"},"thumb-medium":{"file":"principal-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-196x166.jpg"},"thumb-large":{"file":"principal-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-283x190.jpg"},"thumb-anteriores":{"file":"principal-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-230x163.jpg"},"thumb-inverso":{"file":"principal-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-369x261.jpg"},"thumb-cercano":{"file":"principal-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-650x200.jpg"},"thumb-slider":{"file":"principal-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-574x430.jpg"},"thumb-busqueda":{"file":"principal-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-580x375.jpg"},"thumb-formacion-continua":{"file":"principal-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-440x336.jpg"},"advps-thumb-one":{"file":"principal-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/01\/principal-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2783"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2783"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2783\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2786"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2783"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2783"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}