Noticias de Defensa Cibernética API

La API de Noticias de Ciberdefensa proporciona noticias sobre amenazas, tendencias y desarrollos en ciberseguridad, agregando contenido de una variedad de fuentes.

Acerca de la API:  

La API de Noticias de Defensa Cibernética está diseñada para proporcionar acceso a una amplia gama de artículos y actualizaciones de noticias relacionadas con la ciberseguridad. En el panorama digital actual, mantenerse informado sobre las últimas amenazas, tendencias y noticias en ciberseguridad es crucial para los usuarios. La API de Noticias de Defensa Cibernética ofrece una solución integral para acceder a noticias oportunas y relevantes de una variedad de fuentes, ayudando a los usuarios a mantenerse al día en el constantemente evolutivo paisaje de amenazas cibernéticas.

Con la API de Noticias de Defensa Cibernética, los usuarios pueden recuperar artículos de noticias, publicaciones de blogs, comunicados de prensa y otro contenido relevante relacionado con la ciberseguridad de una amplia variedad de fuentes, incluyendo sitios web de noticias de ciberseguridad líderes, blogs, publicaciones del sector y más. Esta API agrega y organiza el contenido de noticias de múltiples fuentes en una sola plataforma de fácil acceso, eliminando la necesidad de visitar múltiples sitios web o buscar manualmente en numerosas fuentes de noticias.

Una de las características clave de la API de Noticias de Defensa Cibernética son sus actualizaciones, que aseguran que los usuarios tengan acceso a las últimas noticias de ciberseguridad tan pronto como se publican. Ya sea información sobre amenazas cibernéticas emergentes, filtraciones de datos, nuevas cepas de malware, vulnerabilidades de seguridad o tendencias de la industria, la API proporciona actualizaciones de noticias oportunas para mantener a los usuarios informados y conscientes de los riesgos y desafíos potenciales.

La API también permite la integración con otros sistemas y plataformas, facilitando a los usuarios la incorporación del contenido de noticias sobre ciberseguridad en sus propias aplicaciones, sitios web, paneles de control o sistemas internos. Ya sea para el análisis de inteligencia de amenazas, la evaluación de riesgos, la respuesta a incidentes o la capacitación en concienciación sobre seguridad, la capacidad de acceder e integrar contenido de noticias sobre ciberseguridad de la API mejora la efectividad y eficiencia de diversos flujos de trabajo y procesos relacionados con la ciberseguridad.

En general, la API de Noticias de Defensa Cibernética es un recurso valioso para mantenerse informado sobre las últimas noticias, tendencias y desarrollos en ciberseguridad. Al proporcionar acceso a noticias oportunas y relevantes de una variedad de fuentes, la API ayuda a los usuarios a anticipar amenazas emergentes, tomar decisiones informadas y tomar medidas proactivas para proteger sus organizaciones, activos e información de amenazas y ataques cibernéticos.

 

¿Qué recibe esta API y qué proporciona su API (entrada/salida)?

Recibirá parámetros y le proporcionará un JSON.

 

¿Cuáles son los casos de uso más comunes de esta API?

  1. Recolección de Inteligencia de Amenazas: Utilice la API para mantenerse informado sobre las últimas amenazas cibernéticas, vulnerabilidades y técnicas de ataque.

    Capacitación en Concienciación de Seguridad: Incorpore actualizaciones de noticias de la API en programas de capacitación en concienciación de seguridad para educar a los empleados sobre los riesgos actuales de ciberseguridad.

    Respuesta a Incidentes: Monitoree la API para obtener noticias sobre incidentes cibernéticos recientes y violaciones para informar estrategias de respuesta a incidentes y mitigar amenazas similares.

    Evaluación de Riesgos: Utilice artículos de noticias de la API para evaluar riesgos y vulnerabilidades potenciales de ciberseguridad dentro de los sistemas y redes de su organización.

    Cumplimiento Regulatorio: Manténgase actualizado sobre regulaciones relacionadas con la ciberseguridad y requisitos de cumplimiento monitoreando actualizaciones de noticias de la API.

     

¿Hay alguna limitación en sus planes?

Además del número de llamadas a la API, no hay ninguna otra limitación.

Documentación de la API

Endpoints


Para usar este endpoint, simplemente ejecútalo y recibirás noticias sobre ciberseguridad de varias fuentes.



                                                                            
GET https://zylalabs.com/api/3541/noticias+de+defensa+cibern%c3%a9tica+api/3884/todas+las+noticias.
                                                                            
                                                                        

Probar Endpoint

RESPUESTA DE EJEMPLO DE LA API

       
                                                                                                        
                                                                                                                                                                                                                            [{"title":"Op-Ed: The cyberattack on Los Angeles schools could happen anywhere","url":"https://www.latimes.comhttps://www.latimes.com/opinion/story/2022-10-11/cybersecurity-ransomware-schools-los-angeles","source":"latimes"},{"title":"The market has lofty expectations for cybersecurity stocks, says Deep Instinct CEO Lane Bess","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/02/20/the-market-has-lofty-expectations-for-cybersecurity-stocks-says-deep-instinct-ceo-lane-bess.html","source":"cnbc"},{"title":"Here's another sign our go-to cybersecurity stock should climb even higher in 2024","url":"https://www.cnbc.comhttps://www.cnbc.com/2024/02/08/another-sign-our-palo-alto-networks-should-climb-even-higher-in-2024.html","source":"cnbc"},{"title":"Fortinet results boost cybersecurity stocks after past outlook misses hit the group","url":"https://www.cnbc.comhttps://www.cnbc.com/2024/02/07/fortinet-financials-boost-cybersecurity-stocks-after-past-outlook-misses.html","source":"cnbc"},{"title":"Companies need to understand that cyber risk is business risk, says fmr. CISA director Chris Krebs","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/02/01/companies-need-to-understand-that-cyber-risk-is-business-risk-says-fmr-cisa-director-chris-krebs.html","source":"cnbc"},{"title":"What Microsoft’s hack means for its big cybersecurity franchise and rivals","url":"https://www.cnbc.comhttps://www.cnbc.com/2024/01/22/what-microsofts-hack-means-for-its-cybersecurity-franchise-and-rivals.html","source":"cnbc"},{"title":"Organizations all over the world are now much more vulnerable to cyber threats, says HCLTech","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/01/18/organizations-all-over-the-world-are-now-much-more-vulnerable-to-cyber-threats-says-hcltech.html","source":"cnbc"},{"title":"3 reasons why investors keep sending cybersecurity giant Palo Alto to record highs","url":"https://www.cnbc.comhttps://www.cnbc.com/2024/01/16/3-reasons-why-investors-keep-sending-palo-alto-networks-to-record-highs.html","source":"cnbc"},{"title":"Palo Alto Networks CEO Nikesh Arora on the cyber threat landscape, impact of AI on cybersecuirty","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/01/16/palo-alto-networks-ceo-nikesh-arora-on-the-cyber-threat-landscape-impact-of-ai-on-cybersecuirty.html","source":"cnbc"},{"title":"CrowdStrike CEO on 'dark AI': You're going to see more cybercrime happening quicker than ever before","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/01/11/crowdstrike-ceo-on-dark-ai-youre-going-to-see-more-cybercrime-happening-quicker-than-ever-before.html","source":"cnbc"},{"title":"China and cybercriminals are targeting American AI companies, FBI's Wray says","url":"https://www.cnbc.comhttps://www.cnbc.com/2024/01/09/china-and-cybercriminals-are-targeting-american-ai-companies.html","source":"cnbc"},{"title":"Zscaler CEO Jay Chaudhry on cybersecurity in 2024","url":"https://www.cnbc.comhttps://www.cnbc.com/video/2024/01/02/zscaler-ceo-jay-chaudhry-on-cybersecurity-in-2024.html","source":"cnbc"},{"title":"VF Corp. shares tumble as it says cyberattack could hamper holiday fulfillment","url":"https://www.cnbc.comhttps://www.cnbc.com/2023/12/18/vans-owner-vf-corp-shares-tumble-after-cyberattack.html","source":"cnbc"},{"title":"\n\n\n\n<img alt='Learn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time' decoding='async' loading='lazy' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjJ43v0d1Jh8YZpkVuvVG7m1YhA6V-o-Lu5gTkais8HwdZi2M3-jv3abl-5cWw__jGLaHkVCljHzYl3O3Xy825dnLDvQBVNdgDmSznlZ0HmMPrsnIa3cQKtbz54Snz_taPYd8o7KbKwNmRF2RKTfPhxwWnfYgqTGvPuXVGBDFEf5OYlfDD2HxAS9yhxA86/s728-rw-e365/sf.jpg'/>\n\n\nLearn How to Build an Incident Response Playbook Against Scattered Spider in Real-Time\n\nFeb 20, 2024\nWebinar / Incident Response\n\n In the tumultuous landscape of cybersecurity, the year 2023 left an indelible mark with the brazen exploits of the Scattered Spider threat group. Their attacks targeted the nerve centers of major financial and insurance institutions, culminating in what stands as one of the most impactful ransomware assaults in recent memory.  When organizations have no response plan in place for such an attack, it can become overwhelming attempting to prioritize the next steps that will have a compounding impact on the threat actor's ability to retain access to and control over a compromised network. Silverfort's threat research team interacted closely with the identity threats used by Scattered Spider. and in fact, built a response playbook in real time to respond to an active Scattered Spider attack. This webinar will dissect the real-life scenario in which they were called upon to build and execute a response plan while attackers were moving inside an organization's hybrid environme\n\n\n","url":"https://thehackernews.com/2024/02/learn-how-to-build-incident-response.html","source":"thn"},{"title":"\n\n\n\n<img alt='Iran and Hezbollah Hackers Launch Attacks to Influence Israel-Hamas Narrative' decoding='async' loading='lazy' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhe9cyUDpU3twM_ET51t5e6ZKDLskh1x1KjkllD_NO9BdtlEcsmqUNH7U8EbyIesBNV75DRKqZS6f07b1-92clg1QEFG8D0PhGsW1eNE1l8Or_OOqALz0plyozjyCKijBgaVBNpeAXn557uFzLAkGrPyE29AUxeQXfbJuSfIhastZ_3cBlnskCAV37993Da/s728-rw-e365/cyberwar.jpg'/>\n\n\nIran and Hezbollah Hackers Launch Attacks to Influence Israel-Hamas Narrative\n\nFeb 20, 2024\nHacktivist / Cyber Attack\n\n Hackers backed by Iran and Hezbollah staged cyber attacks designed to undercut public support for the Israel-Hamas war after October 2023. This includes destructive attacks against key Israeli organizations, hack-and-leak operations targeting entities in Israel and the U.S., phishing campaigns designed to steal intelligence, and information operations to turn public opinion against Israel. Iran accounted for nearly 80% of all government-backed phishing activity targeting Israel in the six months leading up to the October 7 attacks, Google said in a new report. \"Hack-and-leak and information operations remain a key component in these and related threat actors' efforts to telegraph intent and capability throughout the war, both to their adversaries and to other audiences that they seek to influence,\" the tech giant  said . But what's also notable about the Israel-Hamas conflict is that the cyber operations appear to be executed independently of the kinetic and batt\n\n\n","url":"https://thehackernews.com/2024/02/iran-and-hezbollah-hackers-launch.html","source":"thn"},{"title":"<img alt='Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to Know' decoding='async' loading='lazy' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgqYKOAdNfwL632n-9byG5yLxudYBc9BEjMvTPDXzSFQMTGblQSo6qdcvlIFJv1lpqazlu7z7in8Ms77HKTHo7VvnrlR5K6et7pimyLTECvnbMeAMV05w0QUahWpXMGWWItvfHK2lw0meTwgJI9UCv_G52xKRBaF6SoE-8r0MBdIH5pW1g4_EVSq06nk6g/s728-rw-e365/cloudflare.jpg'/>Midnight Blizzard and Cloudflare-Atlassian Cybersecurity Incidents: What to KnowFeb 13, 2024SaaS Security / Data Breach The Midnight Blizzard and Cloudflare-Atlassian cybersecurity incidents raised alarms about the vulnerabilities inherent in major SaaS platforms. These incidents illustrate the stakes involved in SaaS breaches — safeguarding the integrity of SaaS apps and their sensitive data is critical but is not easy. Common threat vectors such as sophisticated spear-phishing, misconfigurations and vulnerabilities in third-party app integrations demonstrate the complex security challenges facing IT systems. In the case of Midnight Blizzard, password spraying against a test environment was the initial attack vector. For Cloudflare-Atlassian, threat actors initiated the attack via compromised  OAuth tokens  from a prior breach at Okta, a SaaS identity security provider.  What Exactly Happened? Microsoft Midnight Blizzard Breach Microsoft was targeted by the Russian \"Midnight Blizzard\" hackers (also known as Nobelium, APT29, or Cozy Bear) who are linked to the SVR, the Kremlin's forei","url":"https://thehackernews.com/2024/02/midnight-blizzard-and-cloudflare.html","source":"thn"},{"title":"\n\n\n\n<img alt='Microsoft, OpenAI Warn of Nation-State Hackers Weaponizing AI for Cyber Attacks' decoding='async' loading='lazy' src='https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgGKzjBY3OOGttaxkmh8q7aiKyqIRXNwl2tk8tfqxVkOELNUwatuCfFj99ql7EpRXQ7otXkQCrYp8Pn7CvYJoc4GIUvD_AeGk53O9F_HQ3RsYT9AHunGtaGJxq0Jg-YzcX0tCKRkUUmw70FzmAR1vGWuFa0PTdtnESAVgSYxuXP6eJu4CGsOilzdsiYtPq7/s728-rw-e365/machine-learning.jpg'/>\n\n\nMicrosoft, OpenAI Warn of Nation-State Hackers Weaponizing AI for Cyber Attacks\n\nFeb 14, 2024\nArtificial Intelligence / Cyber Attack\n\n Nation-state actors associated with Russia, North Korea, Iran, and China are experimenting with artificial intelligence (AI) and large language models (LLMs) to complement their ongoing cyber attack operations. The findings come from a report published by Microsoft in collaboration with OpenAI, both of which  said  they disrupted efforts made by five state-affiliated actors that used its AI services to perform malicious cyber activities by terminating their assets and accounts. \"Language support is a natural feature of LLMs and is attractive for threat actors with continuous focus on social engineering and other techniques relying on false, deceptive communications tailored to their targets' jobs, professional networks, and other relationships,\" Microsoft  said  in a report shared with The Hacker News. While no significant or novel attacks employing the LLMs have been detected to date, adversarial exploration of AI technologies has transcended various phases of the at\n\n\n","url":"https://thehackernews.com/2024/02/microsoft-openai-warn-of-nation-state.html","source":"thn"},{"title":"\n\n\n\n<img alt='U.S. DoJ Dismantles Warzone RAT Infrastructure, A...
                                                                                                                                                                                                                    
                                                                                                    

Todas las noticias. - CÓDIGOS DE EJEMPLO


curl --location --request GET 'https://zylalabs.com/api/3541/noticias+de+defensa+cibern%c3%a9tica+api/3884/todas+las+noticias.' --header 'Authorization: Bearer YOUR_API_KEY' 


    

Para usar este endpoint, debes indicar una fuente en el parámetro.

Fuentes: threatpost, bbc, wired, latimes, reuters, es, un, smh, wsj, nyp, thn, cyberinsiders, abc, guardian.



                                                                            
GET https://zylalabs.com/api/3541/noticias+de+defensa+cibern%c3%a9tica+api/3885/noticias+por+fuente.
                                                                            
                                                                        

Probar Endpoint

RESPUESTA DE EJEMPLO DE LA API

       
                                                                                                        
                                                                                                                                                                                                                            [{"title":"6 days agoFix NHS gaps or face more attacks - ex cyber chiefExperts warn outdated NHS IT systems remain vulnerable after the cyber attack on hospitals.6 days agoLondon","url":"https://www.bbc.com/news/articles/czd9glyx414o","source":"bbc"},{"title":"19 Jun 2024Don't blame us for people suffering - London hospital hackersThey claim the cyber attack - which has disrupted more than 1,000 procedures - was politically motivated.19 Jun 2024Technology","url":"https://www.bbc.com/news/articles/ceddqglk7qgo","source":"bbc"},{"title":"9 Jun 2024Trainees urged to help hospitals after cyber-attackStudents are asked to act as \"floor-runners\" to help London hospitals recover from a cyber-attack.9 Jun 2024London","url":"https://www.bbc.com/news/articles/cljj1d2nz00o","source":"bbc"},{"title":"4 Jun 2024Children's addresses leaked in school cyber-attackThe head teacher says he cannot be sure exactly how much information has been obtained by hackers.4 Jun 2024Essex","url":"https://www.bbc.com/news/articles/c2vv141pv8po","source":"bbc"},{"title":"1 Jun 2024School facing 'critical incident' after cyber attackThe Billericay School will be closed to several year groups on Monday.1 Jun 2024","url":"https://www.bbc.com/news/articles/cl44877v7xxo","source":"bbc"},{"title":"10 May 2024Pupils miss classes as school cyber attacks riseA school in Leicester says it is still feeling the effects of a \"sinister\" attack several weeks ago.10 May 2024","url":"https://www.bbc.com/news/articles/c2vwz4exq4xo","source":"bbc"}]
                                                                                                                                                                                                                    
                                                                                                    

Noticias por fuente. - CÓDIGOS DE EJEMPLO


curl --location --request GET 'https://zylalabs.com/api/3541/noticias+de+defensa+cibern%c3%a9tica+api/3885/noticias+por+fuente.&source=Required' --header 'Authorization: Bearer YOUR_API_KEY' 


    

Clave de Acceso a la API y Autenticación

Después de registrarte, a cada desarrollador se le asigna una clave de acceso a la API personal, una combinación única de letras y dígitos proporcionada para acceder a nuestro endpoint de la API. Para autenticarte con el Noticias de Defensa Cibernética API simplemente incluye tu token de portador en el encabezado de Autorización.
Encabezados
Encabezado Descripción
Autorización [Requerido] Debería ser Bearer access_key. Consulta "Tu Clave de Acceso a la API" arriba cuando estés suscrito.

Precios Simples y Transparentes

Sin compromiso a largo plazo. Mejora, reduce o cancela en cualquier momento. La Prueba Gratuita incluye hasta 50 solicitudes.

🚀 PLAN CORPORATIVO A MEDIDA

Comienza en
$ 10.000/Año


  • Volumen Personalizado
  • Límite de solicitudes personalizado
  • Soporte al Cliente Especializado
  • Monitoreo de API en Tiempo Real

Funciones favoritas de los clientes

  • ✔︎ Paga Solo por Solicitudes Exitosas
  • ✔︎ Prueba Gratuita de 7 Días
  • ✔︎ Soporte Multilenguaje
  • ✔︎ Una Clave API, Todas las APIs.
  • ✔︎ Panel de Control Intuitivo
  • ✔︎ Manejo de Errores Integral
  • ✔︎ Documentación Amigable para Desarrolladores
  • ✔︎ Integración con Postman
  • ✔︎ Conexiones HTTPS Seguras
  • ✔︎ Tiempo de Actividad Fiable

Noticias de Defensa Cibernética API FAQs

To use this API, users must indicate a source for cyber security news.

The Cyber Defense News API provides access to a wide range of cybersecurity-related news articles, updates and alerts.

There are different plans to suit all tastes, including a free trial for a small number of requests, but your rate is limited to avoid abuse of the service.

Zyla provides a wide range of integration methods for almost all programming languages. You can use these codes to integrate with your project as you need.

The "GET All news" endpoint returns a collection of cybersecurity news articles from various sources, while the "GET News by source" endpoint provides articles filtered by a specified source, including titles, URLs, and publication details.

The response data includes key fields such as "title" (the article's headline), "url" (the link to the full article), and "source" (the publication from which the article originates).

The response data is structured as a JSON array, where each object represents a news article with fields for title, URL, and source, making it easy to parse and display in applications.

Both endpoints provide information on cybersecurity threats, trends, incidents, and developments, including news articles, blog posts, and press releases from various reputable sources.

The "GET News by source" endpoint requires a "source" parameter, which can be set to values like "bbc," "wired," or "reuters" to filter news articles from specific publications.

Users can integrate the returned data into dashboards, alerts, or reports, using the article titles and URLs to direct users to full articles for further reading and analysis.

The API aggregates news from a variety of reputable sources, including major publications like BBC, Reuters, and specialized cybersecurity blogs, ensuring a broad coverage of relevant topics.

Data accuracy is maintained through aggregation from established news sources, with regular updates to ensure that users receive the most current and reliable information on cybersecurity developments.

General FAQs

Zyla API Hub es como una gran tienda de APIs, donde puedes encontrar miles de ellas en un solo lugar. También ofrecemos soporte dedicado y monitoreo en tiempo real de todas las APIs. Una vez que te registres, puedes elegir qué APIs quieres usar. Solo recuerda que cada API necesita su propia suscripción. Pero si te suscribes a varias, usarás la misma clave para todas, lo que hace todo más fácil para ti.

Los precios se muestran en USD (dólar estadounidense), EUR (euro), CAD (dólar canadiense), AUD (dólar australiano) y GBP (libra esterlina). Aceptamos todas las principales tarjetas de débito y crédito. Nuestro sistema de pago utiliza la última tecnología de seguridad y está respaldado por Stripe, una de las compañías de pago más confiables del mundo. Si tienes algún problema para pagar con tarjeta, contáctanos en [email protected]


Además, si ya tienes una suscripción activa en cualquiera de estas monedas (USD, EUR, CAD, AUD, GBP), esa moneda se mantendrá para suscripciones posteriores. Puedes cambiar la moneda en cualquier momento siempre que no tengas suscripciones activas.

La moneda local que aparece en la página de precios se basa en el país de tu dirección IP y se proporciona solo como referencia. Los precios reales están en USD (dólar estadounidense). Cuando realices un pago, el cargo aparecerá en tu estado de cuenta en USD, incluso si ves el monto equivalente en tu moneda local en nuestro sitio web. Esto significa que no puedes pagar directamente en tu moneda local.

Ocasionalmente, un banco puede rechazar el cargo debido a sus configuraciones de protección contra fraude. Te sugerimos comunicarte con tu banco primero para verificar si están bloqueando nuestros cargos. También puedes acceder al Portal de Facturación y cambiar la tarjeta asociada para realizar el pago. Si esto no funciona y necesitas más ayuda, por favor contacta a nuestro equipo en [email protected]

Los precios se determinan mediante una suscripción recurrente mensual o anual, dependiendo del plan elegido.

Las llamadas a la API se descuentan de tu plan en base a solicitudes exitosas. Cada plan incluye una cantidad específica de llamadas que puedes realizar por mes. Solo las llamadas exitosas, indicadas por una respuesta con estado 200, se contarán en tu total. Esto asegura que las solicitudes fallidas o incompletas no afecten tu cuota mensual.

Zyla API Hub funciona con un sistema de suscripción mensual recurrente. Tu ciclo de facturación comenzará el día en que compres uno de los planes de pago, y se renovará el mismo día del mes siguiente. Así que recuerda cancelar tu suscripción antes si quieres evitar futuros cargos.

Para actualizar tu plan de suscripción actual, simplemente ve a la página de precios de la API y selecciona el plan al que deseas actualizarte. La actualización será instantánea, permitiéndote disfrutar inmediatamente de las funciones del nuevo plan. Ten en cuenta que las llamadas restantes de tu plan anterior no se transferirán al nuevo plan, por lo que debes considerar esto al actualizar. Se te cobrará el monto total del nuevo plan.

Para verificar cuántas llamadas a la API te quedan en el mes actual, revisa el campo 'X-Zyla-API-Calls-Monthly-Remaining' en el encabezado de la respuesta. Por ejemplo, si tu plan permite 1,000 solicitudes por mes y has usado 100, este campo mostrará 900 llamadas restantes.

Para ver el número máximo de solicitudes a la API que permite tu plan, revisa el encabezado de la respuesta 'X-Zyla-RateLimit-Limit'. Por ejemplo, si tu plan incluye 1,000 solicitudes por mes, este encabezado mostrará 1,000.

El encabezado 'X-Zyla-RateLimit-Reset' muestra el número de segundos hasta que tu límite se restablezca. Esto te indica cuándo tu conteo de solicitudes se reiniciará. Por ejemplo, si muestra 3,600, significa que faltan 3,600 segundos para que el límite se restablezca.

Sí, puedes cancelar tu plan en cualquier momento desde tu cuenta, seleccionando la opción de cancelación en la página de Facturación. Ten en cuenta que las actualizaciones, degradaciones y cancelaciones tienen efecto inmediato. Además, al cancelar ya no tendrás acceso al servicio, incluso si te quedaban llamadas en tu cuota.

Puedes contactarnos a través de nuestro canal de chat para recibir asistencia inmediata. Siempre estamos en línea de 8 a. m. a 5 p. m. (EST). Si nos contactas fuera de ese horario, te responderemos lo antes posible. Además, puedes escribirnos por correo electrónico a [email protected]

Para darte la oportunidad de probar nuestras APIs sin compromiso, ofrecemos una prueba gratuita de 7 días que te permite realizar hasta 50 llamadas a la API sin costo. Esta prueba solo se puede usar una vez, por lo que recomendamos aplicarla a la API que más te interese. Aunque la mayoría de nuestras APIs ofrecen prueba gratuita, algunas pueden no hacerlo. La prueba finaliza después de 7 días o cuando realices 50 solicitudes, lo que ocurra primero. Si alcanzas el límite de 50 solicitudes durante la prueba, deberás "Iniciar tu Plan de Pago" para continuar haciendo solicitudes. Puedes encontrar el botón "Iniciar tu Plan de Pago" en tu perfil bajo Suscripción -> Elige la API a la que estás suscrito -> Pestaña de Precios. Alternativamente, si no cancelas tu suscripción antes del día 7, tu prueba gratuita finalizará y tu plan se cobrará automáticamente, otorgándote acceso a todas las llamadas a la API especificadas en tu plan. Ten esto en cuenta para evitar cargos no deseados.

Después de 7 días, se te cobrará el monto total del plan al que estabas suscrito durante la prueba. Por lo tanto, es importante cancelar antes de que finalice el periodo de prueba. No se aceptan solicitudes de reembolso por olvidar cancelar a tiempo.

Cuando te suscribes a una prueba gratuita de una API, puedes realizar hasta 50 llamadas. Si deseas realizar más llamadas después de este límite, la API te pedirá que "Inicies tu Plan de Pago". Puedes encontrar el botón "Iniciar tu Plan de Pago" en tu perfil bajo Suscripción -> Elige la API a la que estás suscrito -> Pestaña de Precios.

Las Órdenes de Pago se procesan entre el día 20 y el 30 de cada mes. Si envías tu solicitud antes del día 20, tu pago será procesado dentro de ese período.


APIs Relacionadas


También te puede interesar