{"id":19167,"date":"2020-07-02T08:54:43","date_gmt":"2020-07-02T14:54:43","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=19167"},"modified":"2020-07-02T16:15:02","modified_gmt":"2020-07-02T22:15:02","slug":"unusual-ways-to-leak-info","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/","title":{"rendered":"4 formas en los que puedes filtrar los datos de tu empresa"},"content":{"rendered":"<p>Si subes fotos de los boletos de conciertos en Instagram sin ocultar el c\u00f3digo de barras, <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-post-barcodes-online\/7570\/\" target=\"_blank\" rel=\"noopener\">alguien podr\u00eda ver a tu banda favorita en tu lugar<\/a>. Lo mismo puede suceder, aunque escondas el c\u00f3digo de barras, pero con la <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-leak-image-info\/18431\/\" target=\"_blank\" rel=\"noopener\">herramienta equivocada<\/a>.<\/p>\n<p>Dicho esto, no es tan dif\u00edcil recordar que hay que ocultar bien el c\u00f3digo de barras antes de presumir los boletos. Es un asunto totalmente diferente cuando subes una foto en l\u00ednea y no notas que se ve un boleto o, digamos, una nota adhesiva con contrase\u00f1as que accidentalmente salen en el encuadre. A continuaci\u00f3n, hay varios casos en los que la gente public\u00f3 datos confidenciales en l\u00ednea sin darse cuenta.<\/p>\n<p>\u00a0<\/p>\n<h2>1. Publicar fotos con una contrase\u00f1a de fondo<\/h2>\n<p>Las fotos y los videos tomados en oficinas y otras instalaciones revelan contrase\u00f1as y secretos mucho m\u00e1s a menudo de lo que se piensa. Cuando toman fotos de colegas, pocas personas prestan atenci\u00f3n al fondo, por lo que el resultado puede ser embarazoso o incluso peligroso.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<p>\u00a0<\/p>\n<h3>La (falta de) inteligencia militar<\/h3>\n<p>En 2012, la Real Fuerza A\u00e9rea Brit\u00e1nica <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">meti\u00f3 la pata a lo grande<\/a>. Junto con un reportaje fotogr\u00e1fico sobre el pr\u00edncipe Guillermo, que entonces serv\u00eda en una unidad de la RAF, se hicieron p\u00fablicos los datos de acceso a MilFLIP (publicaciones con informaci\u00f3n sobre vuelos militares). Un nombre de usuario y una contrase\u00f1a en un trozo de papel adornaban la pared detr\u00e1s del Duque de Cambridge.<\/p>\n<p>Poco despu\u00e9s de su publicaci\u00f3n en el sitio web oficial de la familia real, las im\u00e1genes fueron reemplazadas por versiones retocadas y las credenciales filtradas se cambiaron. Se desconoce si fueron clavadas en la pared de nuevo.<\/p>\n<div id=\"attachment_19173\" style=\"width: 508px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19173\" class=\"wp-image-19173 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/01110920\/unusual-ways-to-leak-info-pic-1.png\" alt='Credenciales de inicio de sesi\u00f3n de MilFLIP decorando el interior. &lt;a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\"&gt;Fuente&lt;\/a&gt;' width=\"498\" height=\"487\"><p id=\"caption-attachment-19173\" class=\"wp-caption-text\">Credenciales de inicio de sesi\u00f3n de MilFLIP decorando el interior. <a href=\"https:\/\/nakedsecurity.sophos.com\/2012\/11\/21\/prince-william-photos-password\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>El incidente del Pr\u00edncipe Guillermo no es \u00fanico. Personal militar menos conocido tambi\u00e9n ha compartido secretos en l\u00ednea, con y sin la ayuda de la prensa. Por ejemplo, un oficial <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 una <em>selfie<\/em> en una red social<\/a> con un fondo de pantallas de trabajo que mostraban informaci\u00f3n secreta. Al militar le vali\u00f3 una amonestaci\u00f3n moderada: \u201creeducaci\u00f3n y entrenamiento\u201d.<\/p>\n<h3>Fuga al aire<\/h3>\n<p>En 2015, la empresa de televisi\u00f3n francesa TV5Monde fue v\u00edctima de un ciberataque. Individuos no identificados <em><a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/french-tv-network-blames-an-islamist-group-for-11-station-blackout\/\" target=\"_blank\" rel=\"noopener nofollow\">hackearon y desfiguraron el sitio web y la p\u00e1gina de Facebook de la organizaci\u00f3n<\/a><\/em>, e interrumpieron la emisi\u00f3n durante varias horas.<\/p>\n<p>Los acontecimientos posteriores convirtieron la historia en una farsa. Un empleado de TV5Monde concedi\u00f3 a los periodistas una entrevista sobre el ataque, con un <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">fondo decorado con las contrase\u00f1as<\/a> para los perfiles de medios sociales de la empresa. En las im\u00e1genes, el texto es dif\u00edcil de leer, pero los entusiastas pudieron obtener la contrase\u00f1a de la cuenta de TV5Monde en YouTube.<\/p>\n<p>Casualmente, tambi\u00e9n fue una lecci\u00f3n de c\u00f3mo no crear una contrase\u00f1a: la frase secreta en cuesti\u00f3n result\u00f3 ser \u201clemotdepassedeyoutube\u201d, que, traducido del franc\u00e9s, es literalmente \u201clacontrase\u00f1adeyoutube\u201d. Afortunadamente, la cuenta de YouTube de la empresa y otras cuentas salieron ilesas. Sin embargo, la historia sobre el fondo con las contrase\u00f1as da para reflexionar sobre el ciberataque inicial.<\/p>\n<div id=\"attachment_19174\" style=\"width: 650px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19174\" class=\"wp-image-19174 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/01110931\/unusual-ways-to-leak-info-pic-2.png\" alt='Un empleado de TV5Monde da una entrevista sobre un fondo con las contrase\u00f1as. &lt;a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\"&gt;Fuente&lt;\/a&gt;' width=\"640\" height=\"362\"><p id=\"caption-attachment-19174\" class=\"wp-caption-text\">Un empleado de TV5Monde da una entrevista sobre un fondo con las contrase\u00f1as. <a href=\"https:\/\/arstechnica.com\/information-technology\/2015\/04\/hacked-french-network-exposed-its-own-passwords-during-tv-interview\/\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<p>Un incidente similar ocurri\u00f3 justo antes del Super Bowl XLVIII, en 2014, cuando las <a href=\"https:\/\/www.zdnet.com\/article\/super-bowl-wi-fi-password-credentials-broadcast-in-pre-game-security-gaffe\/\" target=\"_blank\" rel=\"noopener nofollow\">credenciales de acceso Wi-Fi interno del estadio<\/a> se colaron en la lente de un camar\u00f3grafo de televisi\u00f3n. Para a\u00f1adir iron\u00eda a la ofensa, las im\u00e1genes proced\u00edan del centro de mando responsable de la seguridad del evento.<\/p>\n<div id=\"attachment_19175\" style=\"width: 780px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19175\" class=\"wp-image-19175 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/01110946\/unusual-ways-to-leak-info-pic-3.png\" alt='Credenciales de acceso al Wi-mostradas en una pantalla en el centro de control del estadio. &lt;a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\"&gt;Fuente&lt;\/a&gt;' width=\"770\" height=\"575\"><p id=\"caption-attachment-19175\" class=\"wp-caption-text\">Credenciales de acceso al Wi-mostradas en una pantalla en el centro de control del estadio. <a href=\"https:\/\/twitter.com\/TheSmarmyBum\/status\/430055727777214464\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<h2>2. Uso de rastreadores de <em>fitness<\/em><\/h2>\n<p>Los dispositivos que usas para monitorear tu salud bien podr\u00edan <a href=\"https:\/\/www.kaspersky.com\/blog\/fitness-trackers-privacy\/6480\/\" target=\"_blank\" rel=\"noopener nofollow\">permitirle a alguien m\u00e1s vigilarte<\/a>, e incluso <a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-watch-research\/13025\/\" target=\"_blank\" rel=\"noopener\">extraer datos confidenciales<\/a> como el c\u00f3digo PIN de una tarjeta de cr\u00e9dito de tus movimientos de tu mano. Aunque, es cierto, este \u00faltimo escenario es un poco irreal.<\/p>\n<p>Pero las filtraciones de datos sobre la ubicaci\u00f3n de las instalaciones secretas son, por desgracia, perfectamente reales. Por ejemplo, la aplicaci\u00f3n de fitness Strava, con una base de usuarios de m\u00e1s de 10 millones, marca las rutas de <em>jogging<\/em> de los usuarios en un <a href=\"https:\/\/www.strava.com\/heatmap\" target=\"_blank\" rel=\"noopener nofollow\">mapa de actividad global<\/a>. Tambi\u00e9n ha se\u00f1alado <a href=\"https:\/\/www.bbc.com\/news\/technology-42853072\" target=\"_blank\" rel=\"noopener nofollow\">bases militares<\/a>.<\/p>\n<p>Aunque la aplicaci\u00f3n puede ser configurada para ocultar las rutas de las miradas indiscretas, no todos los usuarios que usan uniforme parecen estar versados en dichos tecnicismos.<\/p>\n<div id=\"attachment_19176\" style=\"width: 1336px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-19176\" class=\"wp-image-19176 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2020\/07\/01111003\/unusual-ways-to-leak-info-pic-4-EN.png\" alt='Los movimientos de los soldados en una base militar de los EE.UU en Afganist\u00e1n se muestran en un mapa de actividades de Strava &lt;a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\"&gt;Fuente&lt;\/a&gt;' width=\"1326\" height=\"709\"><p id=\"caption-attachment-19176\" class=\"wp-caption-text\">Los movimientos de los soldados en una base militar de los EE.UU en Afganist\u00e1n se muestran en un mapa de actividades de Strava <a href=\"https:\/\/www.strava.com\/heatmap#12.19\/69.26844\/34.94082\/hot\/all\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>Citando la amenaza de nuevas filtraciones, en 2018 el Pent\u00e1gono simplemente <a href=\"https:\/\/www.militarytimes.com\/news\/your-military\/2018\/08\/06\/devices-and-apps-that-rely-on-geolocation-restricted-for-deployed-troops\/\" target=\"_blank\" rel=\"noopener nofollow\">prohibi\u00f3 a los soldados estadounidenses desplegados<\/a> el uso de rastreadores de <em>fitness<\/em>. Claro, para aquellos que no pasan sus d\u00edas en las bases militares de EE.UU., esta soluci\u00f3n puede ser exagerada. Pero, de todas formas, recomendamos que se tomen el tiempo de configurar los par\u00e1metros de privacidad en su aplicaci\u00f3n de <em>fitness<\/em>.<\/p>\n<h2><\/h2>\n<h2>3. Difusi\u00f3n de metadatos<\/h2>\n<p>Es muy f\u00e1cil olvidar (o no saber en primer lugar) que los secretos a veces pueden estar ocultos en la informaci\u00f3n de los archivos o <a href=\"https:\/\/latam.kaspersky.com\/blog\/office-documents-metadata\/9001\/\" target=\"_blank\" rel=\"noopener\">metadatos<\/a>. En particular, las fotograf\u00edas a menudo contienen las <a href=\"https:\/\/latam.kaspersky.com\/blog\/exif-privacy\/7915\/\" target=\"_blank\" rel=\"noopener\">coordenadas<\/a> del lugar donde fueron tomadas.<\/p>\n<p>En 2007, soldados de EE.UU. (parece que aqu\u00ed hay un patr\u00f3n desarroll\u00e1ndose) <a href=\"http:\/\/parliamentstreet.org\/press-room\/2014\/parliament-street-daily-telegraph-2\/\" target=\"_blank\" rel=\"noopener nofollow\">publicaron en l\u00ednea fotos de helic\u00f3pteros<\/a> que llegaban a una base en Irak. Los metadatos de las im\u00e1genes conten\u00edan las coordenadas exactas del lugar. De acuerdo con una versi\u00f3n de los hechos, la informaci\u00f3n fue utilizada posteriormente en un ataque enemigo que le cost\u00f3 a los Estados Unidos cuatro helic\u00f3pteros.<\/p>\n<p>\u00a0<\/p>\n<h2>4. Compartir demasiado en medios sociales<\/h2>\n<p>Puedes conocer algunos secretos simplemente mirando a los amigos de una persona. Por ejemplo, si los vendedores de una regi\u00f3n determinada <a href=\"https:\/\/hbr.org\/2012\/12\/how-not-to-unwittingly-reveal.html\" target=\"_blank\" rel=\"noopener nofollow\">empiezan a aparecer de repente<\/a> en la lista de amigos del gerente de una empresa, los competidores pueden llegar a la conclusi\u00f3n de que la organizaci\u00f3n est\u00e1 buscando nuevos mercados, e intentar adelantarse a su jugada.<\/p>\n<p>En 2011, <em>\u00a0<\/em>la periodista de <em>Computerworld<\/em> Sharon Machlis <a href=\"https:\/\/www.computerworld.com\/article\/2469865\/is-your-sensitive-company-info-being-leaked-on-linkedin-.html\" target=\"_blank\" rel=\"noopener nofollow\">llev\u00f3 a cabo un experimento<\/a> para obtener informaci\u00f3n de LinkedIn. En s\u00f3lo 20 minutos de b\u00fasqueda en el sitio, descubri\u00f3 el n\u00famero de moderadores de los foros online de Apple, la configuraci\u00f3n de la infraestructura de RRHH de la compa\u00f1\u00eda, y m\u00e1s.<\/p>\n<p>Como la autora admite, no encontr\u00f3 algo as\u00ed como un secreto comercial, pero Apple se enorgullece de tomar la privacidad m\u00e1s seriamente que una empresa promedio. Mientras tanto, a partir de las responsabilidades de un vicepresidente de HP, que de nuevo aparece en LinkedIn, <a href=\"https:\/\/www.theregister.co.uk\/2011\/05\/03\/hp_vp_leaks_company_cloud_plans\/\" target=\"_blank\" rel=\"noopener nofollow\">cualquiera pod\u00eda averiguar<\/a> con qu\u00e9 servicios de nube la empresa estaba trabajando.<\/p>\n<p>\u00a0<\/p>\n<h2>C\u00f3mo evitar filtrar los datos sin saberlo<\/h2>\n<p>Los empleados pueden, sin darse cuenta, compartir mucho sobre tu empresa. Para evitar que sus secretos se hagan p\u00fablicos, establece reglas estrictas para publicar informaci\u00f3n en l\u00ednea e informa a todos tus colegas de lo siguiente:<\/p>\n<ul>\n<li>Al tomar fotos y videos para publicar en medios sociales, aseg\u00farate de no encuadrar nada que no deber\u00eda estar ah\u00ed. Lo mismo aplica cuando alguien te tome una foto o te filme a ti o a tu oficina. A los periodistas no les importa, pero puedes pagarlo muy caro si tus contrase\u00f1as circulan por Internet. Mant\u00e9n las fotos en lugares especialmente designados para ello. Si no existe tal lugar, al menos revisa las paredes y los escritorios de antemano.<\/li>\n<li>Tambi\u00e9n ten en cuenta lo que los dem\u00e1s pueden ver lo que est\u00e1 detr\u00e1s de ti durante las videollamadas y teleconferencias, incluso si est\u00e1s hablando con colegas o socios.<\/li>\n<li>Esconde los contactos confidenciales personales y de negocios en redes sociales. Recuerda que los competidores, los estafadores y los malhechores en general pueden usarlos en tu contra.<\/li>\n<li>Antes de publicar un archivo, elimina sus metadatos. En una computadora con Windows, puedes hacerlo en las propiedades del archivo; para los tel\u00e9fonos inteligentes, existen aplicaciones especiales. Tus lectores no necesitan saber d\u00f3nde se tom\u00f3 una foto, o en qu\u00e9 computadora se cre\u00f3 un documento.<\/li>\n<li>Reflexiona antes de presumir \u00e9xitos laborales; podr\u00edan ser en realidad secretos comerciales. Como m\u00ednimo, probablemente no sea prudente exponer tus triunfos con lujo de detalle.<\/li>\n<\/ul>\n<p>Los empleados deben entender claramente qu\u00e9 informaci\u00f3n es confidencial y saber c\u00f3mo manejarla. Nuestra soluci\u00f3n <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a> tiene un curso dedicado a ese tema.<\/p>\n<p>\u00a0<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unas cuantas historias sobre lo f\u00e1cil que es filtrar accidentalmente informaci\u00f3n confidencial al dominio p\u00fablico.<\/p>\n","protected":false},"author":2049,"featured_media":19168,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5,2795,3539,2737,3540],"tags":[92,3707,967,37,69,38],"class_list":{"0":"post-19167","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-business","9":"category-enterprise","10":"category-privacy","11":"category-smb","12":"tag-contrasenas","13":"tag-filtraciones-de-datos","14":"tag-metadatos","15":"tag-privacidad","16":"tag-redes-sociales","17":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/unusual-ways-to-leak-info\/19167\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/unusual-ways-to-leak-info\/21489\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/unusual-ways-to-leak-info\/16958\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/unusual-ways-to-leak-info\/8417\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/unusual-ways-to-leak-info\/22692\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/unusual-ways-to-leak-info\/20787\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/unusual-ways-to-leak-info\/23416\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/unusual-ways-to-leak-info\/22121\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/unusual-ways-to-leak-info\/28656\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/unusual-ways-to-leak-info\/8521\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/unusual-ways-to-leak-info\/36049\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/unusual-ways-to-leak-info\/15183\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/unusual-ways-to-leak-info\/15755\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/unusual-ways-to-leak-info\/13637\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/unusual-ways-to-leak-info\/24606\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/unusual-ways-to-leak-info\/11663\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/unusual-ways-to-leak-info\/28755\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/unusual-ways-to-leak-info\/25629\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/unusual-ways-to-leak-info\/22531\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/unusual-ways-to-leak-info\/27772\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/unusual-ways-to-leak-info\/27613\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=19167"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19167\/revisions"}],"predecessor-version":[{"id":19170,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/19167\/revisions\/19170"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/19168"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=19167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=19167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=19167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}