
{"id":614,"date":"2009-10-06T08:35:16","date_gmt":"2009-10-06T11:35:16","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=614"},"modified":"2009-10-06T08:35:16","modified_gmt":"2009-10-06T11:35:16","slug":"como-son-los-nuevos-fraudes-informaticos","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/","title":{"rendered":"C\u00f3mo son los nuevos fraudes inform\u00e1ticos"},"content":{"rendered":"<p><span>A medida que los negocios y la vida social se mudan a la Web, la propagaci\u00f3n de malware ya no se limita a la difusi\u00f3n de virus, gusanos o spam. Con la informatizaci\u00f3n de vastos sectores de la vida cotidiana, los celulares, tarjetas de cr\u00e9dito y transacciones bancarias tambi\u00e9n son foco de inter\u00e9s de quienes vulneran sistemas inform\u00e1ticos para obtener alg\u00fan tipo de beneficio, ya sea econ\u00f3mico, de informaci\u00f3n o recursos.<\/p>\n<p>Se suele conocer como crimeware a cualquier tipo de malware que se desarrolla para cometer un delito de tipo econ\u00f3mico o financiero.<\/p>\n<p>Con la creciente popularidad de los celulares y el home banking, los hackers fueron desarrollando metodolog\u00edas cada vez m\u00e1s pulidas para robar informaci\u00f3n y dinero, al punto que los criminales inform\u00e1ticos suelen recibir distintos nombres de acuerdo al objetivo de sus acciones. As\u00ed, se suele denominar &#8220;carder&#8221; a quienes se dedican al robo con tarjetas de cr\u00e9dito (la palabra surge de card, tarjeta de cr\u00e9dito en ingl\u00e9s), &#8220;phreaker&#8221; a los que realizan actividades no autorizadas con celulares y &#8220;bankers&#8221; a quienes se dedican a vulnerar informaci\u00f3n bancaria.<\/p>\n<p>Seg\u00fan la Organizaci\u00f3n para la Seguridad y la Cooperaci\u00f3n en Europa, el mercado negro de robos de tarjetas de cr\u00e9dito, fraudes bancarios y otros robos a usuarios de computadoras mueve aproximadamente 100 billones de d\u00f3lares al a\u00f1o.<\/p>\n<p>Julio Cella, m\u00e1nager regional de la empresa de seguridad inform\u00e1tica Laboratorio Kaspersky, explica que este tipo de robos se asemejan bastante a los enga\u00f1os m\u00e1s frecuentes de la vida real. &#8220;Son metodolog\u00edas sofisticadas entre comillas. Cuando uno empieza a ver, tienen la misma l\u00f3gica que los cuentos del t\u00edo que ya todos conocemos&#8221;.<\/p>\n<p><strong> Banca &#8220;on line&#8221;. <\/strong> La posibilidad de revisar el estado de una cuenta y hacer transacciones on line sigue ganando adeptos. Y como suele suceder cada vez que una tecnolog\u00eda o servicio gana popularidad, existen criminales inform\u00e1ticos dispuestos a sacar provecho de la masividad del home banking.<\/p>\n<p>La novedad en materia de delitos contra informaci\u00f3n bancaria viene del cruce de varias estrategias maliciosas, como el pishing (robo de informaci\u00f3n mediante la falsificaci\u00f3n de un ente bancario de confianza) m\u00e1s troyanos y llamadas telef\u00f3nicas enga\u00f1osas. &#8220;Por ejemplo, te env\u00edan un correo electr\u00f3nico aparentemente de tu banco en el que te piden que no cambies tus datos on line, sino que llames a un tel\u00e9fono. Cuando habl\u00e1s, te atiende una persona que dice ser del banco. Si uno se descuida, cae en la trampa&#8221;, apunta Cella.<\/p>\n<p>Tambi\u00e9n puede suceder que el usuario recibe un e- mail que redirecciona a la web del banco, cuando en realidad se trata de una p\u00e1gina fraudulenta. Una vez all\u00ed, el sitio puede recomendar la instalaci\u00f3n de una versi\u00f3n actualizada del antivirus o volver a configurar los datos personales de la cuenta. Cuando el usuario accede a esas sugerencias o pedidos, se activa el fraude.<\/p>\n<p>Otro delito frecuente vinculado al home banking consiste en el robo de contrase\u00f1as. Se conoce como &#8220;keylogger&#8221; a un programa dise\u00f1ado para monitorear e identificar cada pulsaci\u00f3n del teclado. Se trata de especies de troyanos que almacenan informaci\u00f3n en el disco duro del usuario y luego la env\u00edan al hacker que implant\u00f3 el malware. De esa forma, los delincuentes pueden obtener claves de acceso, PIN y n\u00famero de cuentas.<\/p>\n<p>Ante este tipo de fraudes, algunos bancos comenzaron a tomar medidas para aumentar la seguridad de los formularios de autenticaci\u00f3n. Por ejemplo, la mayor\u00eda de los sitios implantaron teclados virtuales para evitar la detecci\u00f3n de las letras y n\u00fameros tipeados. Pero la estrategia tambi\u00e9n fue descubierta por los hackers, por lo que se comenz\u00f3 a recurrir a otras medidas preventivas, como un teclado virtual con teclas ordenadas de manera aleatoria, seg\u00fan registra un informe reciente de Eset Latinoam\u00e9rica.<\/p>\n<p>Ahora bien, con tanto delito dando vuelta, \u00bfqu\u00e9 puede hacer el usuario para estar tranquilo? Cella recomienda combinar una defensa tecnol\u00f3gica (antivirus y antimalware proactivo) y tener ciertos cuidados, como por ejemplo, evitar completa informaci\u00f3n que llega incompleta. &#8220;Si alguien llama simulando ser del banco y pregunta cu\u00e1l es la clave de la cuenta, es para desconfiar. Ellos tienen que saber ese tipo de datos. No hay que devolver informaci\u00f3n sino la pregunta&#8221;, apunta el m\u00e1nager regional de Kaspersky, y enseguida apunta que la banca en Internet &#8220;es tan segura como la banca en su totalidad&#8221;.<\/p>\n<p><strong> Pl\u00e1stico peligroso. <\/strong> Al igual que en la violaci\u00f3n de seguridad bancaria, los hackers especializados en el robo de tarjetas de cr\u00e9dito suelen echar manos a distintos recursos para obtener los datos de una cuenta y poder operar con ella.<\/p>\n<p>Christian Borghello, Technical y Educational Manager de Eset Latinoam\u00e9rica, explica que los &#8220;carders&#8221; son personas que se encargan de obtener n\u00fameros de cuenta para luego venderlos. La t\u00e9cnica de pishing sigue siendo una de las m\u00e1s usadas cuando se trata de robar informaci\u00f3n de una tarjeta. Por ejemplo, los hackers hacen entrar al usuario a una p\u00e1gina falsa de su tarjeta de cr\u00e9dito, donde, por ejemplo, se sortea un auto. Para participar, se le pide al usuario que ingrese su n\u00famero de tarjeta y PIN. &#8220;En el caso que lo haga, se le roba la informaci\u00f3n. Luego se vende a una base de datos y se duplica la tarjeta de cr\u00e9dito para venderla en otro lado&#8221;, apunta Borghello.<\/p>\n<p>El especialista destaca que en esos casos hay, por lo menos, tres estafados: el due\u00f1o de la tarjeta original, quien compra la tarjeta falsa y el comercio donde se la us\u00f3. &#8220;Es un negocio muy importante. La mayor\u00eda de los servicios ilegales que se adquieren en Internet son comprados con tarjetas falsas&#8221;, apunta. El detalle a tener en cuenta es que las tarjetas tienen seguro transaccional. Si alguien la roba y hace una adquisici\u00f3n, la compa\u00f1\u00eda emisora cuenta con un seguro de compra. Algunas tarjetas pueden ofrecer tambi\u00e9n una garant\u00eda adicional y beneficios de protecci\u00f3n de devoluci\u00f3n y compras.<\/p>\n<p><strong> Celulares en la mira. <\/strong> De la mano de su creciente popularidad, los celulares pasaron a convertirse en un foco tentador para los delincuentes inform\u00e1ticos. Los expertos coinciden en se\u00f1alar que en la actualidad no hay tantas amenazas a los tel\u00e9fonos, aunque los problemas est\u00e1n por venir. &#8220;M\u00e1s popular es un sistema, m\u00e1s probabilidades hay de que sea hackeado. Si logran meter un troyano en un iPhone, la puerta para el ataque es muy grande. El problema aparece cuando el celular deja de ser un simple tel\u00e9fono para pasar a ser una computadora&#8221;.<\/p>\n<p>El especialista indica que uno de los fraudes m\u00e1s comunes consiste en usar la informaci\u00f3n de un celular robado, especialmente cuando se trata de un smartphone, donde el usuario tiene almacenada informaci\u00f3n personal y corporativa. Para prevenir ese tipo de ataques existen antivirus para celulares, que permiten enviar una clave al tel\u00e9fono para que se bloquee en caso de ser robado.<\/p>\n<p>Pero tambi\u00e9n existen otros ataques, que tienen como germen el env\u00edo de spam mediante mensajes de texto. En algunas ocasiones, los hackers mandan sms que promocionan productos o servicios, y contienen un link a una p\u00e1gina fraudulenta.<\/p>\n<p>Borghello tambi\u00e9n se\u00f1ala que en los laboratorios de Eset detectaron un nuevo tipo de delito, que consiste en enviar mensajes de texto que promocionan servicios que no existen. &#8220;Por ejemplo, te pueden decir que te descargues una versi\u00f3n gratuita de tal producto enviando un sms. Cuando lo mand\u00e1s, la respuesta no llega, nunca te responden, pero inmediatamente te debitan un monto de $ 4 o $ 5 de tu cr\u00e9dito del celular&#8221;, explica.<\/p>\n<p>&#8220;Hay servicios legales que ofrecen este tipo de promociones. Los delincuentes se apa\u00f1an en esos servicios existentes para crear otros similares pero fraudulentos. Cuando se ofrecen alg\u00fan tipo de servicio gratuito, hay que desconfiar un poco&#8221;.<\/p>\n<p><strong> Fuente:<\/strong><\/p>\n<p>http:\/\/www.lavoz.com.ar<\/p>\n<p><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A medida que los negocios y la vida social se mudan a la Web, la propagaci\u00f3n de malware ya no se limita a la difusi\u00f3n de virus, gusanos o spam. Con la informatizaci\u00f3n de vastos sectores de la vida cotidiana, los celulares, tarjetas de cr\u00e9dito y transacciones bancarias tambi\u00e9n son foco de inter\u00e9s de quienes [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-614","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo son los nuevos fraudes inform\u00e1ticos<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"C\u00f3mo son los nuevos fraudes inform\u00e1ticos\",\"datePublished\":\"2009-10-06T11:35:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\"},\"wordCount\":1382,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo son los nuevos fraudes inform\u00e1ticos\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-10-06T11:35:16+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo son los nuevos fraudes inform\u00e1ticos","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"C\u00f3mo son los nuevos fraudes inform\u00e1ticos","datePublished":"2009-10-06T11:35:16+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/"},"wordCount":1382,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/","url":"https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo son los nuevos fraudes inform\u00e1ticos","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-10-06T11:35:16+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/como-son-los-nuevos-fraudes-informaticos\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/614","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=614"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/614\/revisions"}],"predecessor-version":[{"id":615,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/614\/revisions\/615"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=614"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=614"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=614"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}