{"id":17055,"date":"2020-02-11T12:01:10","date_gmt":"2020-02-11T18:01:10","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=17055"},"modified":"2020-02-11T12:01:10","modified_gmt":"2020-02-11T18:01:10","slug":"36c3-fake-emails","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/","title":{"rendered":"La falsificaci\u00f3n de correo electr\u00f3nico como m\u00e9todo de ataque a empresas"},"content":{"rendered":"<p>A veces es f\u00e1cil <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/email-account-stealing\/15247\/\" target=\"_blank\" rel=\"noopener\">detectar correos de phishing<\/a><\/strong> con tan solo comprobar el remitente. No obstante, no siempre es as\u00ed; ahora <em>es<\/em> posible hacer que un correo parezca totalmente aut\u00e9ntico y, si el cibercriminal sabe c\u00f3mo hacerlo, la organizaci\u00f3n que sea objetivo del <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/bec-toyota\/15448\/\" target=\"_blank\" rel=\"noopener\">ataque por correo electr\u00f3nico<\/a><\/strong> estar\u00e1 en un serio problema. La mayor\u00eda de los usuarios no pensar\u00edan m\u00e1s de dos veces antes de hacer clic en un enlace o archivo malicioso que han recibido en el correo, supuestamente de su jefe o de un cliente importante y no podemos culparles, sobre todo si no hay forma de detectar el <strong>fraude mediante correo electr\u00f3nico<\/strong>.<\/p>\n<p>Pero primero \u00bfc\u00f3mo es posible <strong>falsificar un correo electr\u00f3nico<\/strong>? La charla de Andrew Konstantinov en la <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/36c3\/\" target=\"_blank\" rel=\"noopener\">36\u00aa edici\u00f3n del Chaos Communication Congress<\/a><\/strong> sobre la <a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">autentificaci\u00f3n de correos en las pruebas de penetraci\u00f3n<\/a> responde esta pregunta e informa sobre la eficiencia de la <strong>protecci\u00f3n contras los correos electr\u00f3nicos falsificados.\u00a0 <\/strong><\/p>\n<h2><strong>Problema 1: los correos electr\u00f3nicos deben enviarse<\/strong><\/h2>\n<p>Los correos electr\u00f3nicos son el medio de comunicaci\u00f3n principal del mundo moderno y todas las organizaciones (tanto empresas como instituciones) dependen de ellos para sus operaciones cotidianas. Aunque no pensamos mucho en la tecnolog\u00eda cuando todo se desarrolla sin problemas, si de repente los correos comenzaran a desaparecer, puedes dar por seguro que todo el mundo se dar\u00eda cuenta. Por ello la <strong>seguridad de los correos electr\u00f3nicos<\/strong> es la principal prioridad de cualquier administrador de servidor de correo electr\u00f3nico. Da igual lo que pase, pero los <em>e-mails<\/em> tienen que seguir envi\u00e1ndose y recibi\u00e9ndose como de costumbre.<\/p>\n<p>Por tanto, los servidores de correo electr\u00f3nico de todas las organizaciones deben ser lo m\u00e1s compatible posible con todo lo dem\u00e1s. Y ah\u00ed subyace el <strong>riesgo de ciberseguridad<\/strong>: los est\u00e1ndares de correo electr\u00f3nico no est\u00e1n actualizados.<\/p>\n<h2><strong>Problema 2: el protocolo de correo electr\u00f3nico sin autentificaci\u00f3n <\/strong><\/h2>\n<p>El protocolo principal utilizado tanto para comunicaciones de correo electr\u00f3nico entre cliente-servidor y servidor-servidor es el <strong>SMTP<\/strong> (Protocolo para transferencia simple de correo, por sus siglas en ingl\u00e9s). Este protocolo se introdujo por primera vez en 1982 y se actualiz\u00f3 por \u00faltima vez en el 2008; es decir, hace m\u00e1s de una d\u00e9cada. Y, al igual que otros muchos est\u00e1ndares antiguos, el SMTP es una pesadilla en t\u00e9rminos de <strong>seguridad <em>online<\/em><\/strong>.<\/p>\n<p>En primer lugar, vamos a analizar un mensaje de correo electr\u00f3nico t\u00edpico:<\/p>\n<ul>\n<li>Sobre SMTP. Esta parte se utiliza para las comunicaciones servidor-servidor y no se muestra nunca en los clientes de correo electr\u00f3nico. Especifica las direcciones del remitente y del destinatario.<\/li>\n<li>Los clientes de correo electr\u00f3nico s\u00ed muestran esta parte. Ah\u00ed es donde encontrar\u00e1s los famosos campos \u201cDe\u201d, \u201cPara\u201d, \u201cFecha\u201d y \u201cAsunto\u201d que ves en cualquier correo electr\u00f3nico.<\/li>\n<li>Cuerpo del mensaje. El texto del <em>e-mail<\/em> y otros contenidos.<\/li>\n<\/ul>\n<div id=\"attachment_17056\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17056\" class=\"wp-image-17056 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/11093228\/36c3-fake-emails-1.jpg\" alt='Qu\u00e9 hay en un mensaje de correo electr\u00f3nico. &lt;a href=\"https:\/\/cdn.media.ccc.de\/congress\/2019\/slides-pdf\/36c3-10730-email_authentication_for_penetration_testers.pdf\"&gt;Fuente de imagenn&lt;\/a&gt;' width=\"1346\" height=\"700\"><p id=\"caption-attachment-17056\" class=\"wp-caption-text\">Qu\u00e9 hay en un mensaje de correo electr\u00f3nico. <a href=\"https:\/\/cdn.media.ccc.de\/congress\/2019\/slides-pdf\/36c3-10730-email_authentication_for_penetration_testers.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fuente de imagen.<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>El problema principal es que el est\u00e1ndar no ofrece medios de autentificaci\u00f3n como medida de seguridad <em>online<\/em>. La responsabilidad del campo de direcci\u00f3n del remitente, tanto en el <strong>sobre SMTP<\/strong> como en el encabezamiento, recae directamente sobre el servidor del remitente. Y lo que es peor, la direcci\u00f3n del remitente que aparece en el sobre SMTP no tiene por qu\u00e9 coincidir con la del encabezado (y el usuario solo puede ver esta \u00faltima).<\/p>\n<p>Adem\u00e1s, aunque el est\u00e1ndar especifica un encabezado por correo electr\u00f3nico, el SMPT no impone un l\u00edmite. Si un mensaje contiene m\u00e1s de un encabezado, el cliente de correo electr\u00f3nico simplemente muestra uno al usuario.<\/p>\n<p>No hay que ser un profesional para ver el <strong>riesgo de ciberseguridad<\/strong> que supone el phishing y los <strong>correos fraudulentos<\/strong> de los cibercriminales.<\/p>\n<blockquote><p><strong>El protocolo de correo electr\u00f3nico no ofrece medios para garantizar que un correo electr\u00f3nico viene realmente del remitente indicado.<\/strong><\/p><\/blockquote>\n<p>\u00a0<\/p>\n<h2><strong>Problema 3: Los remitentes falsos; podr\u00edas ser t\u00fa<\/strong><\/h2>\n<p>Para complicar a\u00fan m\u00e1s las cosas en el panorama de seguridad <em>online<\/em>, toda comunicaci\u00f3n por correo electr\u00f3nico involucra dos partes, por lo que este <strong>problema de no autentificaci\u00f3n del correo electr\u00f3nico<\/strong> da lugar a dos problemas derivados.<\/p>\n<p>Por un lado, quieres asegurarte de que cada correo electr\u00f3nico que recibas se haya enviado realmente desde la direcci\u00f3n indicada y, por otro, es probable que quieras evitar que otra gente env\u00ede correos que parecen proceder de tu direcci\u00f3n. Por desgracia, el est\u00e1ndar de seguridad no puede ayudarte con eso.<\/p>\n<p>Dado que se ha abusado del <strong>protocolo SMTP <\/strong>con tanta frecuencia, no es de extra\u00f1ar que la gente haya comenzado a idear nuevas tecnolog\u00edas para solucionar los errores y las fallas en ciberseguridad que acabamos de mencionar.<\/p>\n<h2><strong>Soluci\u00f3n, intento 1: SPF (Convenio de remitentes, por sus siglas en ingl\u00e9s)<\/strong><\/h2>\n<p>La idea que hay detr\u00e1s del <strong>SPF<\/strong> es simple: el servidor receptor deber\u00eda ser capaz de comprobar si la direcci\u00f3n del servidor que envi\u00f3 realmente el correo coincide con la direcci\u00f3n del servidor de correo genuino asociado con el dominio.<\/p>\n<p>Por desgracia, es m\u00e1s f\u00e1cil decirlo que hacerlo. El <strong>est\u00e1ndar SMTP<\/strong> no presenta medios para este tipo de <strong>comprobaci\u00f3n de seguridad<\/strong>, por lo que cualquier <strong>m\u00e9todo de autentificaci\u00f3n<\/strong> deber\u00eda situarse por encima de lo que ya existe. Tom\u00f3 cerca de una d\u00e9cada conseguir que esta tecnolog\u00eda se considerara como un \u201cest\u00e1ndar propuesto\u201d. Actualmente, solo alrededor del 55 % del mill\u00f3n de servidores principales usan SPF, y la mayor\u00eda utiliza pol\u00edticas bastante laxas, lo cual no asegura una <strong>protecci\u00f3n del correo electr\u00f3nico<\/strong>.<\/p>\n<p>El SPF tambi\u00e9n se enfrenta a otros problemas, como una arquitectura desordenada que facilita la desconfiguraci\u00f3n, m\u00e9todos para evadirla utilizando otros servidores almacenados en la misma direcci\u00f3n y dem\u00e1s. Pero el <strong>peor error del SPF<\/strong> en t\u00e9rminos de ciberseguridad es que solo comprueba la direcci\u00f3n indicada en el sobre SMTP e ignora por completo el campo \u201cDe\u201d en el encabezado, que es el que ve el usuario.<\/p>\n<p><strong>Resultado: <\/strong><\/p>\n<ul>\n<li>El SPF ayuda a comprobar si un correo electr\u00f3nico viene de un servidor genuino.<\/li>\n<li>La direcci\u00f3n visible a los usuarios puede falsificarse igualmente.<\/li>\n<\/ul>\n<h2><strong>Soluci\u00f3n, intento 2: DomainKeys Identified Mail (DKIM) <\/strong><\/h2>\n<p><strong>DomainKeys Identified Mail<\/strong> afronta el problema de ciberseguridad una forma diferente: firma de modo cifrado el encabezado del mensaje y parte del cuerpo del mensaje con una clave privada; dicha firma puede verificarse con una clave p\u00fablica emitida en el Sistema de nombre de dominio.<\/p>\n<p>No obstante, cabe destacar que el <strong>DKIM<\/strong> no tiene por qu\u00e9 cifrar el mensaje completo; m\u00e1s bien adjunta un ap\u00e9ndice firmado de forma cifrada y esto es un <strong>problema de seguridad para el correo electr\u00f3nico<\/strong>. Es complicado modificar la parte cifrada, pero eliminar la firma por completo y crear un mensaje falso es f\u00e1cil y los resultados son indetectables.<\/p>\n<p>Resulta complicado implementar el <strong>DKIM<\/strong> porque involucra expedir y gestionar claves cifradas. Adem\u00e1s, un DKIM desconfigurado puede habilitar a un <strong><a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">atacante para que preserve la firma DKIM genuina<\/a><\/strong>\u00a0 en un mensaje mientras cambia por completo el encabezado y el cuerpo.<\/p>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>DKIM te permite firmar mensajes de forma digital, lo que ayuda a garantizar al servidor receptor que un mensaje procede realmente de ti.<\/li>\n<li>Resulta complicado implementarlo porque supone la gesti\u00f3n de las claves cifradas.<\/li>\n<li>El cibercriminal puede eliminar la firma mientras falsifica una direcci\u00f3n de correo electr\u00f3nico en tu nombre.<\/li>\n<li>Los errores de configuraci\u00f3n pueden tener como resultado mensajes falsos que contienen firmas DKIM genuinas.<\/li>\n<\/ul>\n<h2><strong>Soluci\u00f3n, intento 3: DMARC (autenticaci\u00f3n de mensajes, informes y conformidad basada en dominios, por sus siglas en ingl\u00e9s) <\/strong><\/h2>\n<p>A pesar de tener un nombre tan largo, el <strong>protocolo DMARC<\/strong> resulta m\u00e1s sencillo que el SPF o el DKIM. Es una extensi\u00f3n de los dos que ofrece una soluci\u00f3n a sus omisiones de seguridad m\u00e1s flagrantes.<\/p>\n<p>En primer lugar, DMARC ayuda al administrador del dominio a especificar qu\u00e9 mecanismo de protecci\u00f3n (SPF, DKIM o ambos) utiliza el servidor, lo que soluciona el mecanismo DKIM. En segundo lugar, tambi\u00e9n soluciona el SPF, ya que ofrece una comprobaci\u00f3n de la direcci\u00f3n especificada en el campo \u201cDe\u201d del encabezado (el que queda visible al usuario), adem\u00e1s de la comprobaci\u00f3n de la direcci\u00f3n del remitente en el sobre SMTP.<\/p>\n<p>La desventaja consiste en que el <strong>protocolo DMARC<\/strong> es relativamente nuevo; todav\u00eda no es un est\u00e1ndar de seguridad propiamente dicho (<a href=\"https:\/\/tools.ietf.org\/html\/rfc7489\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">RFC 7489<\/a> no lo define como un est\u00e1ndar o incluso un est\u00e1ndar propuesto, solo como \u201cde car\u00e1cter informativo\u201d) y no se utiliza tanto como se deber\u00eda. Seg\u00fan <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">este estudio<\/a> de 20,000 dominios, solo el 20% hab\u00eda adoptado DMARC en el 2019, y solo el 8,4 % hab\u00eda optado por pol\u00edticas estrictas de seguridad.<\/p>\n<div id=\"attachment_17057\" style=\"width: 1356px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-17057\" class=\"wp-image-17057 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/02\/11094206\/36c3-fake-emails-2.jpg\" width=\"1346\" height=\"662\"><p id=\"caption-attachment-17057\" class=\"wp-caption-text\">Por desgracia, la adopci\u00f3n de DMARC todav\u00eda no est\u00e1 generalizada y en muchos casos se utiliza sin \u201cninguna\u201d pol\u00edtica. <a href=\"https:\/\/s3.amazonaws.com\/250ok-wordpress\/wp-content\/uploads\/2019\/07\/09140509\/Global-DMARC-Adoption-2019.pdf\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Fuente de imagen.<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p><strong>Resultado:<\/strong><\/p>\n<ul>\n<li>Soluciona los problemas m\u00e1s importantes de SPF y DKIM.<\/li>\n<li>No est\u00e1 muy generalizado y, por tanto, no es tan eficaz como deber\u00eda.<\/li>\n<\/ul>\n<h2><\/h2>\n<h2><strong>C\u00f3mo protegerte de la suplantaci\u00f3n de correo electr\u00f3nico<\/strong><\/h2>\n<p>En resumen: la <strong>falsificaci\u00f3n de correo electr\u00f3nico<\/strong> sigue siendo posible porque el protocolo de SMTP no se ha dise\u00f1ado pensando en la seguridad, por lo que permite que el atacante a\u00f1ada la direcci\u00f3n de cualquier remitente en un <strong>correo falsificado<\/strong>. En las \u00faltimas d\u00e9cadas han emergido ciertos <strong>mecanismos de protecci\u00f3n <em>online<\/em><\/strong>: SPF, DKIM y DMARC. No obstante, para que estos mecanismos sean m\u00e1s eficaces, tienen que utilizarse (e implementarse de forma correcta) en la mayor cantidad de servidores de correo posibles, pero esto todav\u00eda no sucede.<\/p>\n<p>Adem\u00e1s, es importante tener en cuenta que, debido a <strong>errores de configuraci\u00f3n del correo electr\u00f3nico<\/strong>, un servidor de correo podr\u00eda empezar a a\u00f1adir algo a los mensajes y esto arruinar\u00eda directamente la comprobaci\u00f3n DKIM<strong>.<\/strong> Tampoco podemos olvidarnos de que estas tecnolog\u00edas te ayudar\u00e1n a enfrentarte a las amenazas masivas, pero para proteger tu negocio de los <strong>ataques sofisticados de correo <\/strong>deber\u00edas utilizar <strong>soluciones de protecci\u00f3n adicionales<\/strong> <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">como Kaspersky Endpoint Security for Busines<\/a>, que puedes instalar tanto en las estaciones de trabajo como en los servidores de correo electr\u00f3nico.<\/p>\n<p>He aqu\u00ed algunos <strong>consejos para \u00a0para proteger tu correo electr\u00f3nico:<\/strong><\/p>\n<ul>\n<li>Al menos adopta el SPF y aseg\u00farate de que est\u00e9 bien configurado. Pero ten en cuenta que los atacantes m\u00e1s ingeniosos pueden esquivar este protocolo (<a href=\"https:\/\/media.ccc.de\/v\/36c3-10730-email_authentication_for_penetration_testers\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">m\u00e1s informaci\u00f3n en la charla<\/a>).<\/li>\n<li>Implementa el DKIM para una protecci\u00f3n m\u00e1s eficaz. Puede resultar m\u00e1s complicado, pero merece la pena considerarlo. Y, de nuevo, aseg\u00farate de que est\u00e9 bien configurado (<a href=\"https:\/\/noxxi.de\/research\/breaking-dkim-on-purpose-and-by-chance.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">algunos consejos sobre lo que buscan los atacantes<\/a>).<\/li>\n<li>Siempre que sea posible adopta el <strong>DMARC<\/strong>, ya que soluciona algunos de los <strong>errores m\u00e1s aprovechables de SPF y DKIM<\/strong>.<\/li>\n<li>Comprueba la configuraci\u00f3n de los correos entrantes.<\/li>\n<li>Utiliza <strong><a href=\"https:\/\/latam.kaspersky.com\/blog\/kaspersky-2020-security-solutions\/15167\/\" target=\"_blank\" rel=\"noopener\">soluciones de seguridad<\/a><\/strong> compatibles con los mecanismos de autentificaci\u00f3n actuales. Por ejemplo, utiliza <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/mail-server\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Mail Servers<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/small-to-medium-business-security\/microsoft-office-365-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Security for Microsoft Office 365<\/a>.<\/li>\n<\/ul>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing y los ataques tipo BEC (Business E-mail Compromise) recurren a correos electr\u00f3nicos falsos. Pero \u00bfc\u00f3mo consiguen los atacantes resultar tan convincentes?<\/p>\n","protected":false},"author":421,"featured_media":17059,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2795,3539,3540],"tags":[3838,3796,3251,3255,1366,31,1931],"class_list":{"0":"post-17055","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"category-smb","11":"tag-36c3","12":"tag-bec","13":"tag-ccc","14":"tag-chaos-communication-congress","15":"tag-e-mail","16":"tag-phishing","17":"tag-spear-phishing"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/36c3-fake-emails\/17055\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/36c3-fake-emails\/18466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/36c3-fake-emails\/15342\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/36c3-fake-emails\/20227\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/36c3-fake-emails\/18555\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/36c3-fake-emails\/21035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/36c3-fake-emails\/19876\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/36c3-fake-emails\/26277\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/36c3-fake-emails\/7644\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/36c3-fake-emails\/32362\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/36c3-fake-emails\/13700\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/36c3-fake-emails\/13910\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/36c3-fake-emails\/12746\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/36c3-fake-emails\/21957\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/36c3-fake-emails\/26726\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/36c3-fake-emails\/24957\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/36c3-fake-emails\/20916\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/36c3-fake-emails\/25747\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/36c3-fake-emails\/25579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/36c3\/","name":"36c3"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17055","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=17055"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17055\/revisions"}],"predecessor-version":[{"id":17065,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/17055\/revisions\/17065"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/17059"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=17055"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=17055"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=17055"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}