{"id":2626,"date":"2025-06-20T05:24:56","date_gmt":"2025-06-20T05:24:56","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=2626"},"modified":"2025-12-23T20:06:30","modified_gmt":"2025-12-23T20:06:30","slug":"que-es-fullz","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/es\/que-es-fullz\/","title":{"rendered":"\u00bfQu\u00e9 es Fullz?"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\" alt=\"Ilustraci\u00f3n sobre el robo de datos &quot;Fullz&quot;, que muestra una figura enmascarada con sudadera con capucha que sostiene una tarjeta de cr\u00e9dito y un documento de identidad. Los elementos circundantes incluyen iconos de tarjetas de cr\u00e9dito, un signo de d\u00f3lar, una fecha de calendario, un documento, un candado, un s\u00edmbolo de correo electr\u00f3nico y un perfil de informaci\u00f3n personal, todo ello en un dise\u00f1o plano con tonos azules, naranjas y beige.\" class=\"wp-image-2629\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png 1920w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19-300x169.png 300w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>En los c\u00edrculos de ciberseguridad, el t\u00e9rmino \"Fullz\" se ha convertido en la abreviatura de una de las herramientas m\u00e1s potentes del arsenal de los ciberdelincuentes. El t\u00e9rmino Fullz, que a menudo aparece en relaci\u00f3n con filtraciones de datos o transacciones en la web oscura, hace referencia a perfiles de identidad completos que permiten a los estafadores suplantar la identidad de las v\u00edctimas con una precisi\u00f3n alarmante. Para los profesionales que gestionan plataformas digitales o datos de clientes, entender qu\u00e9 implica Fullz y por qu\u00e9 supone un riesgo tan grave, es un paso esencial para construir ciberdefensas robustas y proteger la confianza de los usuarios. Para los propietarios de empresas, directores de TI y responsables de la toma de decisiones sin una profunda formaci\u00f3n en ciberseguridad, comprender qu\u00e9 son los Fullz y c\u00f3mo se utilizan es crucial para proteger tanto los activos de la empresa como la confianza de los clientes.<\/p>\n\n\n\n<p>Este art\u00edculo explora el concepto de Fullz, c\u00f3mo lo adquieren los ciberdelincuentes, el da\u00f1o que pueden infligir y, lo que es m\u00e1s importante, c\u00f3mo pueden protegerse las organizaciones en una era en la que la identidad digital es tan poderosa como vulnerable.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Tabla de contenido<\/h2><ul><li><a href=\"#h-what-exactly-are-fullz\" data-level=\"2\">\u00bfQu\u00e9 son exactamente los Fullz?<\/a><\/li><li><a href=\"#h-how-hackers-and-fraudsters-acquire-fullz\" data-level=\"2\">C\u00f3mo adquieren Fullz los piratas inform\u00e1ticos y los defraudadores<\/a><\/li><li><a href=\"#h-why-fullz-are-so-dangerous\" data-level=\"2\">Por qu\u00e9 los Fullz son tan peligrosos<\/a><\/li><li><a href=\"#h-impact-on-individuals-and-businesses\" data-level=\"2\">Impacto en particulares y empresas<\/a><\/li><li><a href=\"#h-how-to-protect-against-fullz-based-attacks\" data-level=\"2\">C\u00f3mo protegerse de los ataques basados en Fullz<\/a><\/li><li><a href=\"#h-captcha-a-key-defense-against-automated-fullz-attacks\" data-level=\"2\">CAPTCHA: una defensa clave contra los ataques Fullz automatizados<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusi\u00f3n<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Preguntas frecuentes<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-053a666277d98f2cec867a796c450d0b\" id=\"h-what-exactly-are-fullz\" style=\"color:#2b7ca4\">\u00bfQu\u00e9 son exactamente los Fullz?<\/h2>\n\n\n\n<p>\"Fullz\" es la jerga de los ciberdelincuentes para referirse a un paquete completo de informaci\u00f3n personal y financiera de un individuo. El t\u00e9rmino proviene de la idea de tener los detalles \"completos\" necesarios para suplantar a alguien por completo en contextos digitales o financieros. Para un ciberdelincuente, un paquete Fullz es una mina de oro. Les permite cometer diversos tipos de fraude y robo de identidad con gran precisi\u00f3n.<\/p>\n\n\n\n<p>A diferencia de los conjuntos de datos parciales, que pueden incluir s\u00f3lo un nombre o un correo electr\u00f3nico, Fullz suele incluir el nombre completo de la v\u00edctima, su fecha de nacimiento, su direcci\u00f3n actual y anterior, su n\u00famero de la Seguridad Social (o equivalentes locales), su n\u00famero de tel\u00e9fono y su direcci\u00f3n de correo electr\u00f3nico. Los Fullz m\u00e1s completos tambi\u00e9n pueden incluir n\u00fameros de tarjetas de cr\u00e9dito con c\u00f3digos CVV, informaci\u00f3n bancaria, datos del pasaporte o del carn\u00e9 de conducir e incluso historiales m\u00e9dicos.<\/p>\n\n\n\n<p>Los ciberdelincuentes diferencian entre los distintos tipos de Fullz: los \"ID Fullz\" se centran en datos de identificaci\u00f3n personal; los \"CC Fullz\" contienen muchos datos de pago y de tarjetas de cr\u00e9dito; los \"Healthcare Fullz\" contienen informaci\u00f3n m\u00e9dica, y los \"Dead Fullz\" se refieren a personas fallecidas, lo que sigue siendo valioso para el fraude, dada la menor probabilidad de detecci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-58385fa3c322f9b6d60392f3eab95683\" id=\"h-how-hackers-and-fraudsters-acquire-fullz\" style=\"color:#2b7ca4\">C\u00f3mo adquieren Fullz los piratas inform\u00e1ticos y los defraudadores<\/h2>\n\n\n\n<p>Los m\u00e9todos para adquirir Fullz son diversos y cada vez m\u00e1s sofisticados. Una v\u00eda habitual es a trav\u00e9s de las filtraciones de datos a gran escala, en las que los atacantes se infiltran en bases de datos corporativas o gubernamentales para robar miles o incluso millones de registros personales. Estas violaciones pueden pasar desapercibidas durante meses, lo que da a los delincuentes tiempo suficiente para extraer y monetizar los datos.<\/p>\n\n\n\n<p>La ingenier\u00eda social y el phishing tambi\u00e9n son t\u00e1cticas poderosas. En estos ataques, los ciberdelincuentes enga\u00f1an a las personas para que entreguen voluntariamente informaci\u00f3n sensible, a menudo haci\u00e9ndose pasar por instituciones de confianza a trav\u00e9s de correo electr\u00f3nico, SMS o sitios web falsos. Mientras tanto, el malware y el spyware recopilan silenciosamente datos de los dispositivos infectados, incluidas credenciales de inicio de sesi\u00f3n, pulsaciones de teclas y datos financieros guardados.<\/p>\n\n\n\n<p>Tambi\u00e9n existen m\u00e9todos f\u00edsicos. Dispositivos como los skimmers colocados en cajeros autom\u00e1ticos o terminales de puntos de venta pueden capturar datos de tarjetas de cr\u00e9dito. M\u00e1s sencillo a\u00fan, los delincuentes pueden bucear en contenedores para recuperar documentos desechados que contengan informaci\u00f3n confidencial.<\/p>\n\n\n\n<p>Una vez recopilados, estos conjuntos de datos se compilan y venden como Fullz en mercados de la web oscura y foros privados. El precio var\u00eda en funci\u00f3n de la calidad, integridad y frescura de los datos, y las compras al por mayor suelen recibir descuentos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-e792e7f4168740b17f9e67ee0771d801\" id=\"h-why-fullz-are-so-dangerous\" style=\"color:#2b7ca4\">Por qu\u00e9 los Fullz son tan peligrosos<\/h2>\n\n\n\n<p>Fullz ofrecen a los ciberdelincuentes las herramientas para causar da\u00f1os devastadores. Con una informaci\u00f3n tan completa, un atacante puede hacerse pasar por la v\u00edctima en contextos financieros, gubernamentales o sanitarios. Esto abre la puerta a una amplia gama de t\u00e1cticas de fraude.<\/p>\n\n\n\n<p>El robo de identidad es el uso m\u00e1s directo y extendido. Los delincuentes utilizan Fullz para abrir nuevas tarjetas de cr\u00e9dito, solicitar pr\u00e9stamos o presentar declaraciones de la renta fraudulentas, todo ello bajo el nombre de la v\u00edctima. En algunos casos, se saltan la autenticaci\u00f3n de dos factores utilizando el n\u00famero de tel\u00e9fono y las preguntas personales de la v\u00edctima, lo que les permite controlar por completo las cuentas bancarias o de correo electr\u00f3nico en l\u00ednea.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.captcha.eu\/es\/que-es-el-fraude-de-apropiacion-de-cuentas\/\">Adquisiciones de cuentas<\/a> son otro resultado frecuente. En este caso, los delincuentes utilizan Fullz para iniciar sesi\u00f3n y controlar cuentas existentes, especialmente en plataformas de comercio electr\u00f3nico, servicios financieros y criptomonedas. Pueden cambiar contrase\u00f1as, desviar fondos o utilizar la cuenta para cometer m\u00e1s fraudes.<\/p>\n\n\n\n<p>Adem\u00e1s, los Fullz desempe\u00f1an un papel en el fraude de identidad sint\u00e9tica, en el que se combinan datos reales con informaci\u00f3n falsa para crear identidades totalmente nuevas e imposibles de rastrear. Estas identidades sint\u00e9ticas pueden utilizarse para aprovecharse de los sistemas de cr\u00e9dito, cometer fraudes a las aseguradoras o eludir las comprobaciones de antecedentes laborales.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-db255eac50bae9072a420ef014fff0ca\" id=\"h-impact-on-individuals-and-businesses\" style=\"color:#2b7ca4\">Impacto en particulares y empresas<\/h2>\n\n\n\n<p>Para las personas, las secuelas de un fraude basado en Fullz pueden ser traum\u00e1ticas. Las v\u00edctimas suelen sufrir p\u00e9rdidas econ\u00f3micas, una ca\u00edda en picado de su calificaci\u00f3n crediticia y el estr\u00e9s emocional de intentar recuperar su identidad. Corregir la actividad fraudulenta puede llevar meses o incluso a\u00f1os, durante los cuales es posible que a la persona se le denieguen pr\u00e9stamos, empleos o atenci\u00f3n sanitaria.<\/p>\n\n\n\n<p>Las empresas sufren igualmente, si no m\u00e1s. Las transacciones fraudulentas provocan devoluciones de cargos, p\u00e9rdidas de bienes y un mayor escrutinio por parte de las autoridades reguladoras. Las empresas que sufren infracciones se enfrentan a da\u00f1os en su reputaci\u00f3n, una menor confianza de los clientes y los elevados costes de reparaci\u00f3n. Tambi\u00e9n pueden incurrir en multas en virtud de normativas como GDPR o PCI DSS por no proteger los datos sensibles de los usuarios.<\/p>\n\n\n\n<p>Adem\u00e1s, las operaciones internas se sobrecargan. Los equipos deben revisar manualmente las cuentas marcadas, comunicarse con los clientes afectados y gestionar las relaciones p\u00fablicas. En algunos casos, las empresas se enfrentan a demandas colectivas, lo que agrava la carga financiera y operativa.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-dca83a18e840090cc6e4122a701d1bae\" id=\"h-how-to-protect-against-fullz-based-attacks\" style=\"color:#2b7ca4\">C\u00f3mo protegerse de los ataques basados en Fullz<\/h2>\n\n\n\n<p>La lucha contra las amenazas Fullz requiere una estrategia de seguridad proactiva y por capas. Los sistemas avanzados de detecci\u00f3n del fraude son esenciales. Estas plataformas aprovechan la inteligencia artificial y el aprendizaje autom\u00e1tico para supervisar el comportamiento de los usuarios, detectar anomal\u00edas y se\u00f1alar actividades sospechosas en tiempo real. T\u00e9cnicas como la huella digital de dispositivos ayudan a rastrear las caracter\u00edsticas \u00fanicas de los dispositivos de los usuarios, a\u00f1adiendo otra capa de escrutinio.<\/p>\n\n\n\n<p>Los procesos s\u00f3lidos de verificaci\u00f3n de identidad son igualmente cr\u00edticos. Las organizaciones deben implantar protocolos de Conozca a su Cliente (KYC), que incluyan la verificaci\u00f3n biom\u00e9trica, la validaci\u00f3n de documentos y la comprobaci\u00f3n cruzada en tiempo real con bases de datos gubernamentales. Estas medidas dificultan considerablemente a los atacantes la explotaci\u00f3n de la Fullz robada.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.captcha.eu\/es\/que-es-la-autenticacion-multifactor-mfa\/\">Autenticaci\u00f3n multifactor<\/a> (MFA) sirve como fuerte elemento disuasorio, ya que requiere m\u00faltiples formas de confirmaci\u00f3n de la identidad. Cifrar y almacenar de forma segura los datos de los clientes tambi\u00e9n es fundamental, ya que reduce los da\u00f1os en caso de infracci\u00f3n.<\/p>\n\n\n\n<p>La formaci\u00f3n de los empleados no debe pasarse por alto. El error humano sigue siendo una de las principales causas de fallos de seguridad. Formar al personal para que reconozca los intentos de phishing y comprenda la higiene de la ciberseguridad puede reducir dr\u00e1sticamente la exposici\u00f3n.<\/p>\n\n\n\n<p>Las herramientas de vigilancia de la web oscura pueden alertar a las empresas cuando sus datos -o los de sus usuarios- aparecen a la venta en l\u00ednea. Combinadas con un modelo de seguridad de confianza cero, en el que cada dispositivo y usuario debe demostrar continuamente su legitimidad, estas herramientas conforman una postura de seguridad resistente.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-fc24873041601f7301addec5ee412d02\" id=\"h-captcha-a-key-defense-against-automated-fullz-attacks\" style=\"color:#2b7ca4\">CAPTCHA: una defensa clave contra los ataques Fullz automatizados<\/h2>\n\n\n\n<p>Uno de los principales puntos de entrada de los delitos relacionados con Fullz son los ataques automatizados de bots. Los bots rellenan credenciales, comprueban los datos robados en varios sitios web y se aprovechan de los formularios de inicio de sesi\u00f3n y registro. La tecnolog\u00eda CAPTCHA, como las soluciones compatibles con GDPR que ofrece captcha.eu, desempe\u00f1a un papel fundamental a la hora de detener a estos bots antes de que puedan causar da\u00f1os.<\/p>\n\n\n\n<p>Al distinguir entre usuarios humanos y scripts automatizados, las herramientas CAPTCHA impiden que los robots recopilen datos, fuercen contrase\u00f1as o comprueben credenciales robadas. Cuando se combinan con otros sistemas de autenticaci\u00f3n y supervisi\u00f3n, los CAPTCHA se convierten en una barrera fundamental que a\u00f1ade fricci\u00f3n a los atacantes y mantiene la experiencia de usuario sin problemas para los visitantes leg\u00edtimos.<\/p>\n\n\n\n<p>Para los operadores de sitios web, la integraci\u00f3n de CAPTCHA en el registro de cuentas, la recuperaci\u00f3n de contrase\u00f1as y las p\u00e1ginas de pago puede reducir significativamente la exposici\u00f3n a intentos de fraude automatizados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Fullz representa un peligro claro y creciente en el panorama digital. Estos completos paquetes de identidad ofrecen a los ciberdelincuentes un medio eficaz para cometer fraudes, robar identidades y socavar la seguridad tanto personal como de las organizaciones.<\/p>\n\n\n\n<p>Sin embargo, comprender c\u00f3mo se utilizan los Fullz y establecer las defensas adecuadas permite a las empresas y a los particulares contraatacar. Mediante sistemas de seguridad avanzados, una verificaci\u00f3n rigurosa de la identidad, fuertes medidas de autenticaci\u00f3n y herramientas inteligentes como CAPTCHA, las empresas pueden prevenir la mayor\u00eda de los ataques relacionados con Fullz antes de que comiencen.<\/p>\n\n\n\n<p>En <a href=\"https:\/\/www.captcha.eu\/es\/\">captcha.eu<\/a>nos comprometemos a ayudar a las empresas a ir un paso por delante. Nuestras soluciones CAPTCHA apoyan su estrategia de ciberseguridad m\u00e1s amplia protegiendo su infraestructura web contra amenazas automatizadas. En un mundo en el que los datos son una moneda de cambio, proteger su entorno digital nunca ha sido tan importante.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Preguntas frecuentes<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-ff0341abf78a\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-cf7dec05b360 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfQu\u00e9 significa \"Fullz\" en ciberseguridad?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">En ciberseguridad, \"Fullz\" se refiere a un conjunto completo de informaci\u00f3n personal y financiera robada sobre un individuo. Puede incluir el nombre completo, la direcci\u00f3n, el n\u00famero de la Seguridad Social, la fecha de nacimiento, los datos de la tarjeta de cr\u00e9dito e incluso los historiales m\u00e9dicos. Los delincuentes utilizan Fullz para cometer robos de identidad y fraudes financieros.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-119c6065ab5e premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfPor qu\u00e9 los Fullz son tan valiosos para los ciberdelincuentes?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Los fullz son muy valiosos porque permiten a los estafadores hacerse pasar por las v\u00edctimas. Con suficiente informaci\u00f3n precisa, los delincuentes pueden abrir cuentas bancarias, solicitar pr\u00e9stamos, acceder a servicios sanitarios e incluso presentar declaraciones de la renta, a menudo antes de que la v\u00edctima sea consciente de cualquier infracci\u00f3n.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-4d85f89c5b0b premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfC\u00f3mo acceden los hackers a los datos de Fullz?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Los piratas inform\u00e1ticos recopilan Fullz a trav\u00e9s de diversos m\u00e9todos, como filtraciones de datos a gran escala, ataques de phishing, malware e ingenier\u00eda social. En algunos casos, utilizan dispositivos f\u00edsicos de skimming o raspan informaci\u00f3n p\u00fablica para crear perfiles completos.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-92860c6a8f67 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfC\u00f3mo pueden protegerse los particulares contra el robo de identidad relacionado con Fullz?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Para proteger los datos personales, las personas deben utilizar contrase\u00f1as fuertes y \u00fanicas, activar la autenticaci\u00f3n multifactor, evitar hacer clic en enlaces sospechosos y controlar regularmente sus informes de cr\u00e9dito. El uso de servicios de protecci\u00f3n de la identidad tambi\u00e9n puede ayudar a detectar a tiempo un uso indebido.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-57f48f55ac80 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfC\u00f3mo ayuda CAPTCHA a prevenir el abuso de Fullz?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">La tecnolog\u00eda CAPTCHA impide que los robots comprueben o verifiquen credenciales robadas en sitios web. Bloquea el acceso de scripts automatizados a p\u00e1ginas de inicio de sesi\u00f3n, formularios de registro y sistemas de pago, objetivos clave de la explotaci\u00f3n Fullz. captcha.eu ofrece herramientas CAPTCHA conformes con GDPR que refuerzan la seguridad del sitio sin perjudicar la experiencia del usuario.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 solicitudes gratuitas<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Tiene la oportunidad de probar y testar nuestro producto con 100 solicitudes gratuitas.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Iniciar prueba<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Si tiene alguna pregunta<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>P\u00f3ngase en contacto con nosotros<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Nuestro equipo de asistencia est\u00e1 a su disposici\u00f3n para ayudarle.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">P\u00f3ngase en contacto con nosotros<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Within cybersecurity circles, the term &#8220;Fullz&#8221; has become shorthand for one of the most potent tools in the arsenal of cybercriminals. Often encountered in connection with data breaches or dark web transactions, Fullz refers to full identity profiles that allow fraudsters to impersonate victims with alarming accuracy. For professionals managing [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2629,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-2626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is Fullz? Stolen Identity Data on the Dark Web<\/title>\n<meta name=\"description\" content=\"Understand the risks associated with Fullz in cybersecurity and learn how to protect your digital assets effectively.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/es\/que-es-fullz\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is Fullz?\" \/>\n<meta property=\"og:description\" content=\"Understand the risks associated with Fullz in cybersecurity and learn how to protect your digital assets effectively.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/es\/que-es-fullz\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-20T05:24:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-23T20:06:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"21 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is Fullz?\",\"datePublished\":\"2025-06-20T05:24:56+00:00\",\"dateModified\":\"2025-12-23T20:06:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/\"},\"wordCount\":1555,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-fullz\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-fullz\/\",\"name\":\"What Is Fullz? Stolen Identity Data on the Dark Web\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\",\"datePublished\":\"2025-06-20T05:24:56+00:00\",\"dateModified\":\"2025-12-23T20:06:30+00:00\",\"description\":\"Understand the risks associated with Fullz in cybersecurity and learn how to protect your digital assets effectively.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-fullz\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-fullz\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is Fullz?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/es\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Fullz? Datos de identidad robados en la Dark Web","description":"Comprenda los riesgos asociados a Fullz en ciberseguridad y aprenda a proteger eficazmente sus activos digitales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/es\/que-es-fullz\/","og_locale":"es_ES","og_type":"article","og_title":"What Is Fullz?","og_description":"Understand the risks associated with Fullz in cybersecurity and learn how to protect your digital assets effectively.","og_url":"https:\/\/www.captcha.eu\/es\/que-es-fullz\/","og_site_name":"captcha.eu","article_published_time":"2025-06-20T05:24:56+00:00","article_modified_time":"2025-12-23T20:06:30+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png","type":"image\/png"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"21 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is Fullz?","datePublished":"2025-06-20T05:24:56+00:00","dateModified":"2025-12-23T20:06:30+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/"},"wordCount":1555,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png","articleSection":["Knowledge Base"],"inLanguage":"es-ES","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-fullz\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-fullz\/","url":"https:\/\/www.captcha.eu\/what-is-fullz\/","name":"\u00bfQu\u00e9 es Fullz? Datos de identidad robados en la Dark Web","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png","datePublished":"2025-06-20T05:24:56+00:00","dateModified":"2025-12-23T20:06:30+00:00","description":"Comprenda los riesgos asociados a Fullz en ciberseguridad y aprenda a proteger eficazmente sus activos digitales.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-fullz\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-fullz\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is Fullz?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protecci\u00f3n de mensajes conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Captcha","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/es\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",150,84,false],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19-300x169.png",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",768,432,false],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",1024,576,false],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",1536,864,false],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel-19.png",18,10,false]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/es\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"3 comment","pbg_excerpt":"Within cybersecurity circles, the term &#8220;Fullz&#8221; has become shorthand for one of the most potent tools in the arsenal of cybercriminals. Often encountered in connection with data breaches or dark web transactions, Fullz refers to full identity profiles that allow fraudsters to impersonate victims with alarming accuracy. For professionals managing [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/comments?post=2626"}],"version-history":[{"count":4,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2626\/revisions"}],"predecessor-version":[{"id":3003,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2626\/revisions\/3003"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/media\/2629"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/media?parent=2626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/categories?post=2626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/tags?post=2626"}],"curies":[{"name":"Gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}