{"id":45170,"date":"2025-02-07T16:05:46","date_gmt":"2025-02-07T15:05:46","guid":{"rendered":"\/tutoriales\/?p=45170"},"modified":"2026-03-10T16:27:18","modified_gmt":"2026-03-10T15:27:18","slug":"que-es-kali-linux","status":"publish","type":"post","link":"\/mx\/tutoriales\/que-es-kali-linux","title":{"rendered":"\u00bfQu\u00e9 es Kali Linux? Exploremos sus caracter\u00edsticas, herramientas y casos de uso"},"content":{"rendered":"<?xml encoding=\"utf-8\" ?><p>Kali Linux es una distribuci&oacute;n de Linux de c&oacute;digo abierto creada para pruebas de penetraci&oacute;n y forense digital. Antes se llamaba BackTrack Linux y fue creado por Offensive Security como el sistema operativo favorito de profesionales y fans de la ciberseguridad.<\/p><p>Con cientos de herramientas de seguridad preinstaladas, Kali Linux te permite identificar vulnerabilidades del sistema, evaluar el rendimiento de la seguridad de la red, realizar ingenier&iacute;a inversa y llevar a cabo investigaciones forenses de computadoras.<\/p><p>En este art&iacute;culo, exploraremos las caracter&iacute;sticas clave de Kali Linux, sus aplicaciones en el mundo real y c&oacute;mo beneficia a los expertos en seguridad y a los reci&eacute;n llegados que buscan fortalecer sus habilidades. Al final, tendr&aacute;s claro c&oacute;mo ayuda a proteger sistemas y redes de las amenazas de ciberseguridad actuales.<\/p><h2 class=\"wp-block-heading\" id=\"h-principales-caracteristicas-de-kali-linux\">Principales caracter&iacute;sticas de Kali Linux<\/h2><figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"439\" src=\"https:\/\/www.hostinger.com\/es\/tutoriales\/wp-content\/uploads\/sites\/32\/2025\/02\/Pagina-de-Kali-Linux-1024x439.png\" alt=\"P&aacute;gina de Kali Linux\" class=\"wp-image-45319\" srcset=\"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2025\/02\/Pagina-de-Kali-Linux.png 1024w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2025\/02\/Pagina-de-Kali-Linux-300x129.png 300w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2025\/02\/Pagina-de-Kali-Linux-150x64.png 150w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2025\/02\/Pagina-de-Kali-Linux-768x329.png 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p>Kali Linux ofrece varias caracter&iacute;sticas esenciales dise&ntilde;adas para profesionales de seguridad e hackers &eacute;ticos.<\/p><p><strong>Herramientas preinstaladas<\/strong><\/p><p>Aqu&iacute; tienes algunas de las herramientas de seguridad Cyber de Kali Linux m&aacute;s notables:<\/p><ul class=\"wp-block-list\">\n<li><strong>Nmap<\/strong>. Una herramienta de escaneo de red que te permite descubrir hosts, servicios y posibles vulnerabilidades dentro de una red. Se utiliza ampliamente para la exploraci&oacute;n de redes y auditor&iacute;as de seguridad.<\/li>\n\n\n\n<li><strong>Metasploit<\/strong>. Metasploit, un popular framework de pruebas de penetraci&oacute;n, te ayuda a explotar vulnerabilidades conocidas y simular ataques reales para evaluar la seguridad de sistemas y redes.<\/li>\n\n\n\n<li><strong>Wireshark<\/strong>. Un analizador de protocolos de red que captura e inspecciona paquetes de datos en tiempo real. Es beneficioso para diagnosticar problemas de red, analizar tr&aacute;fico sospechoso y detectar posibles violaciones de datos o actividad de malware.<\/li>\n<\/ul><p>Estas herramientas, junto con otras como <strong>Hydra<\/strong>, <strong>John the Ripper<\/strong> y <strong>Aircrack-ng<\/strong>, juegan un papel crucial en la evaluaci&oacute;n de varios aspectos de la seguridad del sistema, desde el escaneo de vulnerabilidades hasta la descifrado de contrase&ntilde;as y el an&aacute;lisis de la red.<\/p><p><strong>Compatibilidad con el hardware<\/strong><\/p><p>Kali Linux es conocido por su amplia compatibilidad con hardware, incluyendo soporte para dispositivos ARM. Esto significa que puedes usarlo en varios tipos de dispositivos, desde computadoras de escritorio y port&aacute;tiles tradicionales hasta configuraciones m&aacute;s peque&ntilde;as.<\/p><p>Por ejemplo, ejecutar Kali Linux en una <a href=\"https:\/\/opensource.com\/resources\/raspberry-pi\" target=\"_blank\" rel=\"noreferrer noopener\">Raspberry Pi<\/a> proporciona una plataforma ligera y port&aacute;til para evaluaciones de seguridad y vulnerabilidad. Esto es particularmente &uacute;til para las pruebas de campo, donde llevar una computadora de tama&ntilde;o completo no es pr&aacute;ctico.<\/p><p>Tambi&eacute;n puedes realizar la instalaci&oacute;n de Kali Linux en un servidor privado virtual (VPS). Con esta configuraci&oacute;n, puedes realizar pruebas de seguridad y gestionar evaluaciones de forma remota, lo que la convierte en una soluci&oacute;n flexible para los expertos en rendimiento de seguridad.<\/p><figure class=\"wp-block-image size-large\"><a href=\"\/mx\/servidor-vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/blog.hostinger.io\/mx-tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner-1024x300.png\" alt=\"\" class=\"wp-image-29287\" srcset=\"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner.png 1024w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner-300x88.png 300w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner-150x44.png 150w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner-768x225.png 768w, https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-content\/uploads\/sites\/39\/2023\/02\/ES-VPS-hosting_in-text-banner-1536x450.png 1536w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p><strong>Arranque en vivo y persistencia<\/strong><\/p><p>Una gran ventaja de Kali Linux es su arranque en vivo, que permite ejecutarlo desde una USB sin instalarlo. As&iacute;, puedes llevar tu kit de seguridad y usarlo en cualquier sistema compatible.<\/p><p>Esto es particularmente &uacute;til si solo tienes una computadora para uso diario, como una distro basada en Debian o Windows OS. Con el arranque en vivo, no necesitas cambiar completamente a Kali Linux, configurar un sistema de arranque dual, o incluso crear una m&aacute;quina virtual utilizando software como VirtualBox.<\/p><p>Kali Linux tambi&eacute;n admite una opci&oacute;n de persistencia para guardar configuraciones, archivos y ajustes entre sesiones. Esto significa que puedes ejecutar Kali Linux en modo en vivo mientras mantienes tus personalizaciones y datos intactos en tu unidad USB.<\/p><p><strong>Personalizaci&oacute;n<\/strong><\/p><p>Como plataforma de c&oacute;digo abierto, Kali Linux te permite modificar la distribuci&oacute;n para satisfacer tus necesidades &uacute;nicas, ya sea ajustando la interfaz, agregando herramientas especializadas de seguridad Cyber, o creando versiones personalizadas del sistema operativo para tareas especializadas.<\/p><p>Puedes a&ntilde;adir, eliminar o actualizar herramientas f&aacute;cilmente a trav&eacute;s del administrador de paquetes de Kali para que tu configuraci&oacute;n solo incluya lo que necesitas. Esto es especialmente &uacute;til para crear un entorno ligero adaptado a tus tareas habituales.<\/p><p>Aunque Kali Linux ya tiene cientos de herramientas, puede que necesites una que no sea parte de la distribuci&oacute;n predeterminada. En esos casos, puedes enviar una solicitud a trav&eacute;s de la p&aacute;gina<a href=\"https:\/\/bugs.kali.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"> de seguimiento de errores <\/a>de Kali Linux para que el equipo de desarrollo la revise y, si es viable, la incluya en futuras versiones.<\/p><p><strong>Actualizaciones y soporte continuos<\/strong><\/p><p>Kali Linux sigue un ciclo de lanzamiento continuo, lo que significa que recibes nuevas funciones, correcciones de errores y parches de seguridad tan pronto como est&eacute;n listos, sin esperar a un lanzamiento de versi&oacute;n mayor. Puedes revisar las &uacute;ltimas actualizaciones en la p&aacute;gina de Historial<a href=\"https:\/\/www.kali.org\/releases\" target=\"_blank\" rel=\"noreferrer noopener\"> de lanzamientos de <\/a>Kali Linux.<\/p><p>Adem&aacute;s de actualizaciones frecuentes, Kali Linux cuenta con una comunidad solidaria fomentada por Offensive Security. Los foros<a href=\"https:\/\/forums.kali.org\/\" target=\"_blank\" rel=\"noreferrer noopener\"> oficiales de <\/a>Kali Linux proporcionan una plataforma para discusiones y consejos de expertos para ayudarte en la Soluci&oacute;n de problemas t&eacute;cnicos y mejorar tus habilidades.<\/p><h2 class=\"wp-block-heading\" id=\"h-cuales-son-los-casos-de-uso-de-kali-linux\">&iquest;Cu&aacute;les son los casos de uso de Kali Linux?<\/h2><p>Esta secci&oacute;n explora varias aplicaciones del mundo real de Kali Linux, desde pruebas de penetraci&oacute;n hasta capacitaci&oacute;n en seguridad.<\/p><h3 class=\"wp-block-heading\" id=\"h-pruebas-de-penetracion\">Pruebas de penetraci&oacute;n<\/h3><p>Las pruebas de penetraci&oacute;n, o hacking &eacute;tico, implican simular ataques de Cyber para identificar debilidades en sistemas, redes, servidores y aplicaciones web antes de que los actores maliciosos puedan explotarlas.<\/p><p>Con herramientas de Kali Linux como Metasploit, Nmap y Burp Suite, los probadores de penetraci&oacute;n pueden escanear en busca de vulnerabilidades, explotar posibles puntos d&eacute;biles y analizar los resultados.<\/p><p>Este enfoque proactivo permite a las organizaciones fortalecer sus defensas, prevenir posibles violaciones y mejorar la seguridad general del sistema. Adem&aacute;s, les ayuda a cumplir con las regulaciones de la industria y a prepararse para las amenazas de seguridad cyber en constante evoluci&oacute;n.<\/p><h3 class=\"wp-block-heading\" id=\"h-forense-digital\">Forense digital<\/h3><p>La inform&aacute;tica forense implica investigar incidentes de seguridad y recuperar datos perdidos o comprometidos mediante el an&aacute;lisis de pruebas digitales, rastreando el origen de los ataques y rastreando cualquier actividad maliciosa restante en los sistemas.<\/p><p>Herramientas de Kali Linux como Autopsy, Sleuth Kit y Foremost permiten a los expertos en forense digital recuperar archivos eliminados, analizar im&aacute;genes de disco y extraer datos ocultos de sistemas comprometidos. Tambi&eacute;n pueden recopilar pruebas de manera segura para que los datos del sistema permanezcan intactos.<\/p><p>Los expertos tambi&eacute;n pueden usar Kali Linux para la ingenier&iacute;a inversa, un m&eacute;todo para desmontar malware o archivos sospechosos. Esto les ayuda a determinar c&oacute;mo se ejecut&oacute; un ataque y a desarrollar estrategias para prevenir incidentes similares en el futuro.<\/p><h3 class=\"wp-block-heading\" id=\"h-investigacion-de-seguridad-y-aprendizaje\">Investigaci&oacute;n de seguridad y aprendizaje<\/h3><p>Kali Linux es una plataforma ideal para la investigaci&oacute;n y el aprendizaje de la seguridad del sistema.<\/p><p>Los estudiantes pueden practicar ataques del mundo real, probar mecanismos de defensa y experimentar con diferentes t&eacute;cnicas de seguridad en un entorno seguro. Esta experiencia pr&aacute;ctica de aprendizaje te ayuda a entender c&oacute;mo se explotan las vulnerabilidades comunes y c&oacute;mo proteger los sistemas.<\/p><p>La naturaleza de c&oacute;digo abierto de Kali Linux tambi&eacute;n fomenta el aprendizaje y la experimentaci&oacute;n continuos. Puedes modificar el entorno, agregar nuevas herramientas y crear configuraciones personalizadas adaptadas a &aacute;reas de investigaci&oacute;n espec&iacute;ficas.<\/p><h3 class=\"wp-block-heading\" id=\"h-competiciones-de-captura-la-bandera-ctf\">Competiciones de captura-la-bandera (CTF)<\/h3><p>Las competencias de captura-la-bandera (CTF) son desaf&iacute;os de seguridad Cyber donde individuos o equipos resuelven problemas como explotar vulnerabilidades, descifrar contrase&ntilde;as o recuperar informaci&oacute;n oculta dentro de un marco de tiempo establecido.<\/p><p>Kali Linux es una opci&oacute;n popular para CTF porque proporciona todo lo necesario para enfrentar estos desaf&iacute;os. Por ejemplo, puedes usar Metasploit para pruebas de penetraci&oacute;n, Nmap para escaneo de redes, o John the Ripper para descifrar contrase&ntilde;as.<\/p><p>Al usar Kali Linux para CTF, los participantes pueden aplicar sus conocimientos en un entorno competitivo, perfeccionando su experiencia en varios escenarios de la vida real.<\/p><h2 class=\"wp-block-heading\" id=\"h-quienes-usan-kali-linux\">&iquest;Qui&eacute;nes usan Kali Linux?<\/h2><p>Aqu&iacute; te dejamos los grupos de usuarios que m&aacute;s se benefician de Kali Linux:<\/p><ul class=\"wp-block-list\">\n<li>Profesionales en<strong> seguridad <\/strong>del sistema. Los probadores de penetraci&oacute;n, administradores de red y expertos en seguridad cyber utilizan Kali Linux y sus herramientas para identificar vulnerabilidades y fortalecer las defensas de su organizaci&oacute;n.&nbsp;<\/li>\n\n\n\n<li>Hackers<strong> <\/strong>&eacute;ticos. Tambi&eacute;n llamados hackers de sombrero blanco, utilizan Kali Linux para simular ataques de la vida real para exponer y solucionar vulnerabilidades de manera legal.<\/li>\n\n\n\n<li><strong>Estudiantes y educadores<\/strong>. Kali Linux brinda a los estudiantes experiencia pr&aacute;ctica en ciberseguridad, ayud&aacute;ndolos a entender y defenderse de vulnerabilidades. Los educadores lo usan para crear lecciones que los preparan para la industria.<\/li>\n\n\n\n<li>Jugadores de<strong> <\/strong>CTF. Kali Linux es preferido entre los participantes de CTF debido a sus extensas herramientas preinstaladas para enfrentar desaf&iacute;os simulados.<\/li>\n<\/ul><h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi&oacute;n<\/h2><p>Kali Linux es una potente distribuci&oacute;n de c&oacute;digo abierto para pruebas de penetraci&oacute;n avanzadas y auditor&iacute;as de seguridad. En este art&iacute;culo, has aprendido sus principales caracter&iacute;sticas y casos de uso en seguridad cyber y forense digital.<\/p><p>Con su completo conjunto de herramientas, portabilidad, actualizaciones continuas y fuerte apoyo de la comunidad, Kali Linux sirve como una plataforma ideal para profesionales de seguridad, hackers &eacute;ticos y aprendices aspirantes.<\/p><p>Si te interesa la seguridad Cyber, te recomendamos usar Kali Linux para practicar escenarios del mundo real y mejorar tus conocimientos. No dudes en compartir tus pensamientos o hacer preguntas sobre Kali Linux en el cuadro de comentarios de abajo.<\/p><h2 class=\"wp-block-heading\" id=\"h-faq-de-kali-linux\"><strong> FAQ<\/strong> <strong>de Kali Linux<\/strong><\/h2><div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-6944696fcb9b3\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">u003cstrongu003e&iquest;C&oacute;mo se diferencia Kali Linux de Ubuntu?u003c\/strongu003e<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Kali Linux est&aacute; dise&ntilde;ado para pruebas de penetraci&oacute;n y ofrece herramientas dirigidas a profesionales de la seguridad Cyber. En contraste, Ubuntu es una distribuci&oacute;n de uso general para el uso diario, como la navegaci&oacute;n por internet y el trabajo de oficina, lo que la hace m&aacute;s apta para principiantes.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944696fcb9b8\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">u003cstrongu003e&iquest;Puedo usar Kali Linux gratis?u003c\/strongu003e<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S&iacute;, Kali Linux es de c&oacute;digo abierto y completamente gratuito para usar. Cualquiera puede descargarlo, modificarlo y distribuirlo, lo que lo hace accesible para profesionales y novatos ansiosos por aprender sobre la seguridad Cyber.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-6944696fcb9b9\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">u003cstrongu003e&iquest;Kali Linux es adecuado para principiantes?u003c\/strongu003e<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Aunque Kali Linux est&aacute; dise&ntilde;ado principalmente para especialistas en seguridad, los principiantes interesados en la seguridad Cyber a&uacute;n pueden usarlo. Recomendamos tener conocimientos b&aacute;sicos de comandos deu003ca href=u0022https:\/\/www.hostinger.com\/tutorials\/linux-commandsu0022u003eu003cstrongu003e u003c\/strongu003eu003c\/au003eLinux y usar la versi&oacute;n port&aacute;til de Kali Linux desde una unidad USB en lugar de reemplazar completamente tu sistema operativo actual.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div><h3 class=\"wp-block-heading\" id=\"h-\"><\/h3>\n","protected":false},"excerpt":{"rendered":"<p>Kali Linux es una distribuci&oacute;n de Linux de c&oacute;digo abierto creada para pruebas de penetraci&oacute;n y forense digital. Antes se llamaba BackTrack Linux y fue creado por Offensive Security como el sistema operativo favorito de profesionales y fans de la ciberseguridad. Con cientos de herramientas de seguridad preinstaladas, Kali Linux te permite identificar vulnerabilidades del [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/mx\/tutoriales\/que-es-kali-linux\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":329,"featured_media":46443,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_title":"Eleva tu potencial con las mejores herramientas de Kali Linux","rank_math_description":"Kali Linux es un sistema operativo dise\u00f1ado para tareas de ciberseguridad, como las pruebas de penetraci\u00f3n.","rank_math_focus_keyword":"Kali Linux","footnotes":""},"categories":[5700],"tags":[],"class_list":["post-45170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/what-is-kali-linux","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/o-que-e-kali-linux","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/kali-linux-cest-quoi","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/que-es-kali-linux","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/apa-itu-kali-linux","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/what-is-kali-linux","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/que-es-kali-linux","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/que-es-kali-linux","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/que-es-kali-linux","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/what-is-kali-linux","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/o-que-e-kali-linux","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/what-is-kali-linux","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/what-is-kali-linux","default":0}],"acf":[],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/posts\/45170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/users\/329"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/comments?post=45170"}],"version-history":[{"count":12,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/posts\/45170\/revisions"}],"predecessor-version":[{"id":46442,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/posts\/45170\/revisions\/46442"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/media\/46443"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/media?parent=45170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/categories?post=45170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/mx\/tutoriales\/wp-json\/wp\/v2\/tags?post=45170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}