{"id":14250,"date":"2019-03-28T11:55:08","date_gmt":"2019-03-28T17:55:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14250"},"modified":"2022-03-27T05:14:35","modified_gmt":"2022-03-27T11:14:35","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/","title":{"rendered":"RSAC 2019: en busca de la estrategia perfecta de parcheo"},"content":{"rendered":"<p>\u2014Disculpe, se\u00f1or \u00bftiene un minuto para hablarle sobre las actualizaciones de seguridad?<\/p>\n<p>\u2014Lo siento, pero estoy muy ocupado instalando parches.<\/p>\n<p>Bromas aparte, vale la pena detenerse a pensar sobre qu\u00e9 tan eficientemente administras los parches.<\/p>\n<p><strong><\/strong><\/p>\n<p>En un mundo ideal, instalar\u00edas los parches para todo el <em>software<\/em> en uso en tu empresa tan pronto se lancen. Pero en la vida real, las cosas resultan m\u00e1s complicadas, y nunca hay tiempo suficiente para todos los parches. As\u00ed que debes establecer prioridades. Pero, \u00bfcu\u00e1l es el mejor modo?<\/p>\n<p>En la Conferencia RSA 2019, <a href=\"https:\/\/www.rsaconference.com\/library\/Presentation\/USA\/2019\/the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"noopener nofollow\">Jay Jacobs del Cyenta Institute y Michael Roytman de Kenna Security<\/a> presentaron un estudio titulado \u201cThe <a href=\"https:\/\/en.wikipedia.org\/wiki\/Etiology\" target=\"_blank\" rel=\"noopener nofollow\">Etiology<\/a> of Vulnerability Exploitation\u201d (\u201cEtiolog\u00eda del aprovechamiento de vulnerabilidades\u201d). Este estudio bien argumentado abord\u00f3 las vulnerabilidades que merecen mayor atenci\u00f3n y c\u00f3mo mejorar dr\u00e1sticamente la instalaci\u00f3n de parches y la estrategia de actualizaci\u00f3n de seguridad.<\/p>\n<p>La premisa b\u00e1sica consiste en que, en la pr\u00e1ctica, no todas la vulnerabilidades se ven aprovechadas. Asumiendo que esto sea cierto, se pueden descartar la gran mayor\u00eda de las actualizaciones, dando prioridad a las vulnerabilidades que realmente pueden usarse (y que muy probablemente lo sean) en un ataque. Pero, \u00bfc\u00f3mo identificas las vulnerabilidades \u201cpeligrosas\u201d para una variedad en \u201csu mayor\u00eda\u201d inofensiva?<\/p>\n<p>Mediante las descripciones de la base de datos de CVE (Exposiciones y vulnerabilidades comunes, por sus siglas en ingl\u00e9s)\u00a0y las bases de datos p\u00fablicas sobre <em>exploits<\/em>, as\u00ed como los datos provenientes de an\u00e1lisis de vulnerabilidad y sistemas IPS\/IDS (un total de 7.3 mil millones de ataques registrados y 2.8 mil millones de vulnerabilidades en 13 millones de sistemas), los investigadores construyeron un modelo que maneja bastante bien las tareas. Para poner eso perspectiva se necesita un poco de an\u00e1lisis sobre el panorama de vulnerabilidad.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<h2>\u00bfCu\u00e1ntas CVE existen en activo?<\/h2>\n<p>Cualquier experto en seguridad inform\u00e1tica te dir\u00e1 que la cantidad de vulnerabilidades es enorme. Pocos, si alguno, saben la cifra exacta. A la fecha, se han publicado 108,000 CVE.<\/p>\n<p>Asimismo, toma en cuenta que hace un par de a\u00f1os la tasa de de publicaciones mensuales aument\u00f3: si durante los a\u00f1os 2005\u20132017 cerca de 300\u2013500 CVE se publicaron\u00a0 cada mes, al final del 2017, el valor promedio mensual se dispar\u00f3 a 1,000, y desde entonces ha sido alto. Pi\u00e9nsalo: \u00a1eso equivale a una docena de nuevos <em>bugs<\/em> cada d\u00eda!<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14253 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27144854\/patching-strategy-rsac2019-slide-1.jpg\" alt=\"La tasa de publicaci\u00f3n de CVE aument\u00f3 dr\u00e1sticamente en 2017, sobrepasando los 1,000 al mes.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>La existencia de un <em>exploit<\/em> generalmente se conoce poco antes o inmediatamente despu\u00e9s de la publicaci\u00f3n de la CVE pertinente. Existen excepciones, pero en la mayor\u00eda de los casos, la ventana es m\u00e1s o menos de dos semanas en torno a la fecha de publicaci\u00f3n de las CVE. De este modo, las CVE exigen una respuesta r\u00e1pida.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14254 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145008\/patching-strategy-rsac2019-slide-2.jpg\" alt=\"En la mayor\u00eda de los casos, un exploit aparece dentro de una ventana de m\u00e1s o menos dos semanas en torno a la fecha de publicaci\u00f3n de las CVE.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>Sobra decir que las tasas de instalaciones de actualizaciones se quedan un poco atr\u00e1s. En promedio, solamente un cuarto de las vulnerabilidades se parchan un mes despu\u00e9s de su detecci\u00f3n. Toma 100 d\u00edas eliminar la mitad, y un cuarto permanece sin parche un a\u00f1o despu\u00e9s.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-14255 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145146\/patching-strategy-rsac2019-slide-3.jpg\" alt=\"En promedio, un cuarto de las vulnerabilidades se queda abierto un a\u00f1o despu\u00e9s de la aparici\u00f3n del parche.\" width=\"1460\" height=\"820\"><\/p>\n<p>M\u00e1s de tres tercios de las vulnerabilidades sin parche existen en productos provenientes de solo tres proveedores. No hay m\u00e9rito alguno en adivinar qu\u00e9 proveedores y qu\u00e9 productos:<\/p>\n<p><strong class=\"alignnone\"><img decoding=\"async\" class=\"aligncenter wp-image-14256 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145247\/patching-strategy-rsac2019-slide-4.jpg\" alt=\"M\u00e1s de dos tercios de las brechas sin parchar est\u00e1n en los productos de Oracle, Microsoft y Adobe.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14257 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145418\/patching-strategy-rsac2019-slide-5.jpg\" alt=\"Productos que frecuentemente permanecen sin parche: Java y Acrobat lideran el grupo.\" width=\"1460\" height=\"820\"><\/strong>Mientras, un 77% de las CVE no tienen <em>exploits<\/em> publicados. Asimismo, resulta interesante que no todas las vulnerabilidades publicadas se encuentran en ambientes reales; solamente 37,000 de los 108,000 CVE existentes. Y solamente existen 5,000 CVE son al mismo tiempo aprovechables y en activo. Estas son las vulnerabilidades que <em>deber\u00edan<\/em>\u00a0gozar prioridad; solamente hace falta que se las identifique correctamente.<\/p>\n<p>\u00a0<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14258 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145457\/patching-strategy-rsac2019-slide-6.jpg\" alt=\"De las 108,000 CVE conocidas, solamente 5,000 se encuentran en ambientes reales y se aprovechan en ataques.\" width=\"1460\" height=\"820\"><br>\n<\/strong><\/p>\n<h2>Estrategias de parcheo existentes<\/h2>\n<p>Los investigadores midieron la importancia de las estrategias de parcheo mediante dos m\u00e9tricas: la porci\u00f3n de vulnerabilidades \u201cpeligrosas\u201d dentro del n\u00famero total de aquellas parchadas (eficiencia); y a la inversa: la porci\u00f3n de vulnerabilidades parchadas dentro del n\u00famero total de aquellas \u201cpeligrosas\u201d (cobertura).<\/p>\n<div id=\"attachment_14259\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-14259\" class=\"wp-image-14259 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145521\/patching-strategy-rsac2019-slide-7.jpg\" alt=\" Los investigadores midieron la pertinencia de las estrategias de parcheo mediante dos m\u00e9tricas: eficiencia y cobertura.\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-14259\" class=\"wp-caption-text\">Si esta imagen te parece familiar, <a href=\"https:\/\/en.wikipedia.org\/wiki\/Precision_and_recall\" target=\"_blank\" rel=\"noopener nofollow\">probablemente se deba a que no es nada nuevo<\/a>.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Una de las estrategias de parcheo generalmente aceptadas se basan en el Sistema de puntaje de vulnerabilidades comunes (CVSS, por sus siglas en ingl\u00e9s), mediante la cual se asigna prioridad a los puntajes de CVSS que rebasan un valor espec\u00edfico. El c\u00e1lculo de eficiencia y cobertura para CVSS de 10 arroja un 23% y un 7%, respectivamente. Es digno de menci\u00f3n que exactamente el mismo resultado (al menos seg\u00fan estas m\u00e9tricas) puede lograrse mediante la instalaci\u00f3n aleatoria de parches.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14260 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145609\/patching-strategy-rsac2019-slide-8.jpg\" alt='La estrategia de \"parchar solamente las vulnerabilidades con CVSS de 10\" es tan efectiva como instalar parches aleatoriamente.' width=\"1460\" height=\"820\"><\/strong><\/p>\n<p><strong>\u00a0<\/strong>El m\u00e9todo m\u00e1s com\u00fan es parchar todo lo que presente un puntaje \u201celevado\u201d de CVSS (7 o superior), lo cual produce resultados notablemente mejores. Este m\u00e9todo no es malo en su conjunto, pero requiere tiempo puesto que significa dar prioridad a la instalaci\u00f3n de una gran cantidad de parches.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14261 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145726\/patching-strategy-rsac2019-slide-9.jpg\" alt=\"Comparaci\u00f3n de la pertinencia de las estrategias de parcheo basadas en CVSS.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>Una estrategia diferente ser\u00eda dar prioridad al parcheo seg\u00fan el proveedor. Despu\u00e9s de todo, los desarrolladores manejan diferentes cocientes entre la cantidad real de <em>exploits<\/em> y el n\u00famero total de CVE, as\u00ed que es l\u00f3gico dar prioridad a aquellos cuyos productos contengan las vulnerabilidades con mayor probabilidad de aprovechamiento pr\u00e1ctico.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14262 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145749\/patching-strategy-rsac2019-slide-10.jpg\" alt=\"Las vulnerabilidades de algunos productos de proveedor presentan una mayor probabilidad de aprovechamiento pr\u00e1ctico en comparaci\u00f3n con otros.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>Sin embargo, con base en la eficiencia y cobertura, esta estrategia resulta <em>peor\u00a0<\/em>que el parcheo aleatorio: es la mitad de efectiva.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14263 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145815\/patching-strategy-rsac2019-slide-11.jpg\" alt=\"Las estrategias basadas en el proveedor son mucho menos efectivas que el parcheo aleatorio.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p><strong>\u00a0<\/strong>A la larga, este m\u00e9todo es todav\u00eda menos pertinente que aquel basado en CVSS.<\/p>\n<h2>Modelo de c\u00e1lculo de probabilidad para el aprovechamiento de vulnerabilidades<\/h2>\n<p>Esto nos trae de vuelta al modelo que los investigadores elaboraron. Al comparar las descripciones de CVE, las bases de datos p\u00fablicas de <em>exploits<\/em> y los sistemas de IPS\/IDS, el equipo pudo identificar una serie de signos que influyen en la probabilidad de que una vulnerabilidad tenga aprovechamiento pr\u00e1ctico.<\/p>\n<p>Por ejemplo, por una parte, los signos como la referencia de CVE de Microsoft, o la presencia de un <em>exploit<\/em> en Metasploit, incrementa dram\u00e1ticamente la probabilidad de aprovechamiento de la vulnerabilidad en cuesti\u00f3n.<\/p>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14264 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145834\/patching-strategy-rsac2019-slide-12.jpg\" alt=\"Los investigadores identificaron los signos que influyen en la probabilidad de que una vulnerabilidad se vea aprovechada.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>Alguno signos, por otra parte, reducen la probabilidad de aprovechamiento, como una vulnerabilidad dentro del navegador Safari, un <em>exploit<\/em> que se public\u00f3 en la base de datos de ExploitDB (el cual, por cuestiones pr\u00e1cticas, no resulta conveniente), la presencia de t\u00e9rminos como \u201cautentificado\u201d o \u201cdoble liberaci\u00f3n de memoria\u201d en las descripciones de CVE y dem\u00e1s. Al combinar estos factores, los investigadores pueden calcular la probabilidad de aprovechamiento de una vulnerabilidad espec\u00edfica.<\/p>\n<p><strong class=\"alignnone\"><img decoding=\"async\" class=\"aligncenter wp-image-14265 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145858\/patching-strategy-rsac2019-slide-13.jpg\" alt=\"Algunos signos incrementan la probabilidad de aprovechamiento de vulnerabilidades; otros lo reducen.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p><strong>\u00a0<\/strong>Para verificar la precisi\u00f3n del modelo, los investigadores compararon sus predicciones frente a los datos provenientes de ataques reales. Estos fueron sus hallazgos:<\/p>\n<ul>\n<li>El modelo funciona bien para las vulnerabilidades con probabilidad de aprovechamiento m\u00ednimo.<\/li>\n<li>El modelo tiende a sobreestimar la probabilidad de aprovechamiento de vulnerabilidades con una probabilidad predicha promedio.<\/li>\n<li>El modelo tiene a subestimar el riesgo para las vulnerabilidades con un elevada probabilidad de aprovechamiento.<\/li>\n<\/ul>\n<p><strong><img decoding=\"async\" class=\"aligncenter wp-image-14266 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27145925\/patching-strategy-rsac2019-slide-14.jpg\" alt=\"El modelo no es perfecto, pero funciona.\" width=\"1460\" height=\"820\"><\/strong><\/p>\n<p>Dicho esto, la precisi\u00f3n del modelo no es infalible, pero funciona en lo general. Con base en esto, los investigadores crearon tres parches de seguridad: altamente eficiente, balanceado y con m\u00e1xima cobertura. La estrategia \u201cbalanceada\u201d, por ejemplo, logra el doble de eficiencia de CVSS de 7+ con mejor cobertura (63% <em>vs<\/em> 52%) y la mitad del esfuerzo (es decir, la mitad de parches instalados). Esto es algo que vale la pena considerar, \u00bfno es as\u00ed?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-14267 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2019\/03\/27150026\/patching-strategy-rsac2019-slide-15.jpg\" alt='En comparaci\u00f3n con CVSS de 7+, la estrategia \"balanceada\" es doblemente pertinentes con la mita de esfuerzo.' width=\"1460\" height=\"820\"><\/p>\n<p>Para finalizar, he aqu\u00ed algunos consejos de los investigadores sobre c\u00f3mo actuar:<\/p>\n<ul>\n<li>Piensa si utilizar\u00e1s algo diferente a CVSS en tu estrategia de parcheo.<\/li>\n<li>Explora c\u00f3mo las vulnerabilidades abiertas\/cerradas se registran en tu infraestructura.<\/li>\n<li>Comienza a recoger datos, provenientes de <em>tus<\/em>\u00a0sensores, acerca de los <em>exploits<\/em> usados en ataques contra <em>tus<\/em>\u00a0recursos.<\/li>\n<li>Cuando hayas recopilado una cantidad significativa de datos, util\u00edzala para calcular los puntajes de eficiencia, cobertura y esfuerzo para tu infraestructura.<\/li>\n<li>Compara los valores frente a otras estrategias de priorizaci\u00f3n.<\/li>\n<\/ul>\n<p>Estamos de acuerdo con los investigadores que aplicar parches a todos, sin un estrategia clara, es un desperdicio de recursos: Kaspersky Systems Management (parte de la soluci\u00f3n Kaspersky Security for Busines<em>s<\/em>) utiliza monitoreo de vulnerabilidades y subsistemas de instalaci\u00f3n de parches.<\/p>\n<p>Ellos hacen posible identificar, dar prioridad y clausurar vulnerabilidades con rapidez. Adem\u00e1s de los puntajes de CVSS, nuestra priorizaci\u00f3n utiliza la informaci\u00f3n proveniente de Kaspersky Security Network. Por ejemplo, si nuestros sistemas perciben que una vulnerabilidad actualmente se est\u00e1 aprovechando, su prioridad incrementa. <a href=\"https:\/\/www.kaspersky.com\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener nofollow\">Aqu\u00ed<\/a> encontrar\u00e1s mayores detalles acerca de esta tecnolog\u00eda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de RSAC 2019 informaron sobre el panorama de vulnerabilidad actual y construyeron un modelo para una estrategia efectiva de parcheo.<\/p>\n","protected":false},"author":421,"featured_media":14251,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,6],"tags":[684,2867,1015,3671,2402,647],"class_list":{"0":"post-14250","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"tag-actualizaciones","11":"tag-conferencia-rsa","12":"tag-parches","13":"tag-rsa2019","14":"tag-rsac","15":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14250"}],"version-history":[{"count":11,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14250\/revisions"}],"predecessor-version":[{"id":24251,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14250\/revisions\/24251"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14251"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}