{"id":21803,"date":"2021-05-03T14:26:18","date_gmt":"2021-05-03T20:26:18","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=21803"},"modified":"2021-05-03T14:26:18","modified_gmt":"2021-05-03T20:26:18","slug":"doxing-methods","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/","title":{"rendered":"C\u00f3mo puedes protegerte del doxing"},"content":{"rendered":"<p>Cada vez que le das me gusta a algo en una red social, te unes a una comunidad de residentes de una localidad, publicas tu CV, o te graba una c\u00e1mara en la calle, la informaci\u00f3n se acumula en bases de datos.\u00a0 Es posible que no tengas ni idea de qu\u00e9 tan vulnerable eres cuando dejas todos estos rastros de informaci\u00f3n \u2014con cada acci\u00f3n en Internet y casi cada acci\u00f3n en el mundo real.<\/p>\n<h2>El ciclista, el conductor y el padre equivocados<\/h2>\n<p>Como ilustran las siguientes tres an\u00e9cdotas, todos podemos ser v\u00edctimas de <em>doxing<\/em> (divulgaci\u00f3n de nuestra informaci\u00f3n personal en Internet).<\/p>\n<p>Cuando el ciclista de Maryland, Peter Weinber <a href=\"https:\/\/nymag.com\/intelligencer\/2020\/06\/what-its-like-to-get-doxed-for-taking-a-bike-ride.html\" target=\"_blank\" rel=\"noopener nofollow\">comenz\u00f3 a recibir<\/a> mensajes con insultos y amenazas de parte de extra\u00f1os, se enter\u00f3 de que su aplicaci\u00f3n de ejercicio estaba publicando sus rutas de ciclismo, y que alguien hab\u00eda usado esta informaci\u00f3n para deducir que Weinberg hab\u00eda pasado recientemente por donde una ni\u00f1a hab\u00eda sido atacada. La multitud no tard\u00f3 en identificarlo (de manera incorrecta) como sospechoso; despu\u00e9s encontraron y publicaron su direcci\u00f3n. De manera similar, los tweets correctivos y otras aclaraciones que le siguieron fueron mucho menos compartidos que la informaci\u00f3n original.<\/p>\n<p>Del otro lado del mundo, un activista de los derechos de los animales de Singapur <a href=\"https:\/\/www.tnp.sg\/news\/singapore\/animal-rights-activist-harasses-wrong-person-hitting-dog-car\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 el nombre y direcci\u00f3n de la persona cuyo autom\u00f3vil atropell\u00f3 a un perro.<\/a> e hizo el llamado a hacerle la vida imposible. De acuerdo con la propietaria del autom\u00f3vil, <a href=\"https:\/\/www.straitstimes.com\/singapore\/courts-crime\/animal-welfare-advocate-fined-after-wrongly-accusing-woman-of-knocking-into\" target=\"_blank\" rel=\"noopener nofollow\">las acusaciones p\u00fablicas da\u00f1aron su carrera<\/a>: Despu\u00e9s de que los vigilantes averiguaron d\u00f3nde trabajaba, la p\u00e1gina de Facebook de su empresa se inund\u00f3 con mensajes de odio. Y, como era de esperarse, otra persona conduc\u00eda el autom\u00f3vil al momento del accidente.<\/p>\n<p>Otra historia similar m\u00e1s famosa involucra al ex jugador profesional de b\u00e9isbol, Curt Schilling, quien vio tweets sobre su hija \u00a0que consider\u00f3 inapropiados y ofensivos. Schilling rastre\u00f3 a los autores (lo que afirm\u00f3 le tom\u00f3 menos de una hora), recopil\u00f3 un expediente de buen tama\u00f1o sobre cada uno, y <a href=\"https:\/\/www.nydailynews.com\/sports\/baseball\/ex-boston-pitcher-schilling-plays-hard-ball-trolls-article-1.2134914\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3<\/a> parte de esa informaci\u00f3n en su blog. Los infractores, quienes estaban conectados con la comunidad del b\u00e9isbol, fueron despedidos y apartados de sus equipos en un d\u00eda.<\/p>\n<h2>\u00bfQu\u00e9 ocurri\u00f3?<\/h2>\n<p>Las tres historias tienen ejemplos simples de <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a><\/em>. Esta palabra describe la recopilaci\u00f3n y publicaci\u00f3n online de datos de identificaci\u00f3n sin el consentimiento del propietario. Adem\u00e1s de ser algo desagradable, tambi\u00e9n puede traer problemas en la vida real para la reputaci\u00f3n de la v\u00edctima, su empleo e incluso su seguridad f\u00edsica.<\/p>\n<p>Los motivos para el <em>doxing<\/em> pueden variar. Algunos piensan que est\u00e1n exponiendo a los criminales; otros tratan de intimidar a sus oponentes online; mientras que para otros m\u00e1s es una venganza personal. El <em>doxing<\/em> es un fen\u00f3meno que surgi\u00f3 en la d\u00e9cada de 1990. Desde entonces, se ha vuelto mucho m\u00e1s peligroso; y gracias a la cantidad de informaci\u00f3n privada disponible para todos en la actualidad, no requiere tener habilidades especiales o privilegios.<\/p>\n<p>No vamos a analizar el aspecto legal o \u00e9tico del <em>doxing<\/em>, ya que como expertos en seguridad, nuestra tarea es describir los m\u00e9todos de <em>doxing<\/em> online y sugerir maneras para protegerte.<\/p>\n<h2><em>Doxing<\/em>: un vistazo desde el interior<\/h2>\n<p>El <em>doxing<\/em> se ha vuelto algo com\u00fan debido a que no requiere conocimientos especializados ni recursos. Las herramientas necesarias tienden a caer dentro de lo leg\u00edtimo y p\u00fablico.<\/p>\n<h3>Motores de b\u00fasqueda<\/h3>\n<p>Los motores de b\u00fasqueda tradicionales pueden proveer mucha informaci\u00f3n personal, y utilizar sus funciones avanzadas de b\u00fasqueda (por ejemplo, b\u00fasquedas en sitios web espec\u00edficos o tipos de archivo) pueden ayudar a encontrar la informaci\u00f3n m\u00e1s r\u00e1pido.<\/p>\n<p>Adem\u00e1s del nombre y apellido, un nombre de usuario tambi\u00e9n puede delatar los h\u00e1bitos online de una persona. Por ejemplo, la pr\u00e1ctica com\u00fan de utilizar el mismo nombre de usuario en m\u00faltiples sitios web le facilita el trabajo a los detectives online, quienes lo utilizan para agregar comentarios y publicaciones desde varios recursos p\u00fablicos.<\/p>\n<h3>Redes sociales<\/h3>\n<p>Las redes sociales, incluidas las especializadas como LinkedIn, contienen una gran cantidad de datos personales.<\/p>\n<p>Un perfil p\u00fablico con datos reales es b\u00e1sicamente un expediente ya abierto. Incluso si un perfil es privado y est\u00e1 abierto solo para los amigos, un investigador comprometido puede recopilar porciones de informaci\u00f3n mediante escanear los comentarios de la v\u00edctima, sus comunidades, las publicaciones de sus amigos, etc. Adem\u00e1s, con una solicitud de amistad, tal vez haci\u00e9ndose pasar como un reclutador, pueden llegar al siguiente nivel: la ingenier\u00eda social.<\/p>\n<h3>Ingenier\u00eda social<\/h3>\n<p>Como sello distintivo de muchos ataques, la ingenier\u00eda social se aprovecha de la naturaleza humana para ayudar a quienes buscan obtener la informaci\u00f3n. Con la informaci\u00f3n disponible de manera p\u00fablica sobre una marca como punto de partida, un investigador puede ponerse en contacto con la v\u00edctima y persuadirla para que entregue su propia informaci\u00f3n. Por ejemplo, este investigador podr\u00eda aparecer disfrazado de administrador m\u00e9dico o representante de un banco para tratar de sacar informaci\u00f3n de la v\u00edctima, una estrategia que funciona mucho mejor si incluye una pizca de verdad.<\/p>\n<h3>Fuentes oficiales<\/h3>\n<p>Las personas de la esfera p\u00fablica suelen ser las que m\u00e1s dificultades tienen para mantener el anonimato en la red, pero eso no significa que las estrellas del rock y los deportistas profesionales sean los \u00fanicos que necesitan salvaguardar su informaci\u00f3n personal.<\/p>\n<p>Es posible que alguien incluso utilice a un empleador para traicionar la confianza de una posible v\u00edctima de <em>doxing<\/em>, como por ejemplo con el nombre completo y una foto de la secci\u00f3n Sobre nosotros o informaci\u00f3n de contacto completa en un sitio departamental. Parece inocente, pero la informaci\u00f3n general de una empresa te acerca a las personas geogr\u00e1ficamente, y es posible que la foto lleve a su perfil en las redes sociales.<\/p>\n<p>En general, las actividades empresariales tambi\u00e9n dejan rastros en el Internet; y, por ejemplo, hay bastante informaci\u00f3n sobre los fundadores de las empresas en muchos pa\u00edses.<\/p>\n<h3>Mercado negro<\/h3>\n<p>Otros m\u00e9todos m\u00e1s sofisticados incluyen el uso de fuentes no p\u00fablicas, como bases de datos comprometidas que pertenecen a entidades gubernamentales y empresas.<\/p>\n<p>Como muestran nuestros estudios, <a href=\"https:\/\/securelist.com\/dox-steal-reveal\/99577\/\" target=\"_blank\" rel=\"noopener\">los mercados de la darknet venden todo tipo de datos personales<\/a>, desde escaneos de pasaportes (desde 6 d\u00f3lares) hasta cuentas de aplicaciones bancarias (desde 50 d\u00f3lares).<\/p>\n<h3>Recopiladores de informaci\u00f3n profesionales<\/h3>\n<p>Quienes buscan informaci\u00f3n privada subcontratan parte de su trabajo a <em>brokers de datos<\/em>, empresas que venden datos personales recopilados de diversas fuentes. Este tipo de empresas no son un emprendimiento criminal personalizado; los bancos utilizan los datos de los <em>brokers<\/em>, as\u00ed como las agencias de publicidad y reclutamiento. Por desgracia, sin embargo, no a todos los <em>brokers<\/em> de datos les importa qui\u00e9n compra esta informaci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 puedes hacer si tu informaci\u00f3n se filtr\u00f3?<\/h2>\n<p>En una entrevista con &lt;em&gt;<em>Wired&lt;\/em&gt;<\/em>, Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, <a href=\"https:\/\/www.wired.com\/story\/what-do-to-if-you-are-being-doxed\/\" target=\"_blank\" rel=\"noopener nofollow\">sugiere<\/a> que si te enteras de que se le ha dado uso indebido a tu informaci\u00f3n personal, debes contactar a cualquier red social en donde se haya publicado tu informaci\u00f3n. Comienza por servicio a cliente o soporte t\u00e9cnico. Por lo general, la divulgaci\u00f3n de la informaci\u00f3n privada sin el consentimiento del propietario, viola el acuerdo de usuario. Y, si bien, esto no resolver\u00e1 el problema por completo, deber\u00eda reducir el da\u00f1o potencial.<\/p>\n<p>Galperin tambi\u00e9n recomienda que bloquees tus cuentas en redes sociales o encuentres a alguien para que las gestione durante un tiempo despu\u00e9s de un ataque. As\u00ed como otras medidas disponibles a aplicar despu\u00e9s de la violaci\u00f3n, no puede deshacer el da\u00f1o, pero podr\u00eda ahorrarte ansiedad y tal vez ayudarte a evitar algunas situaciones dif\u00edciles en l\u00ednea.<\/p>\n<h2>Prot\u00e9gete del <em>doxing<\/em><\/h2>\n<p>Definitivamente te conviene m\u00e1s reducir la probabilidad de una filtraci\u00f3n de datos que enfrentarte a sus consecuencias, aunque no es f\u00e1cil obtener inmunidad. Por ejemplo, es muy poco probable que puedas influir en el volcado de datos o filtraciones desde las bases de datos gubernamentales o redes sociales. Sin embargo, s\u00ed puedes dificultar el trabajo a quienes busquen la informaci\u00f3n.<\/p>\n<h3>No reveles secretos en Internet<\/h3>\n<p>Mant\u00e9n tus datos personales fuera de Internet, especialmente tu direcci\u00f3n, n\u00famero telef\u00f3nico y fotos, en la medida de lo posible. Aseg\u00farate de que las fotos que publiques no incluyan <a href=\"https:\/\/latam.kaspersky.com\/blog\/exif-privacy\/7915\/\" target=\"_blank\" rel=\"noopener\">geoetiquetas<\/a>, y que no haya <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-leak-info-from-docs\/20325\/\" target=\"_blank\" rel=\"noopener\">informaci\u00f3n privada<\/a> en los documentos.<\/p>\n<h3>Revisa las configuraciones de su cuenta de redes sociales<\/h3>\n<p>Te recomendamos elegir configuraciones de privacidad estrictas en las redes sociales y los servicios que utilices, que solo tus amigos tengan acceso a tu perfil y que con regularidad revises tu lista de amigos. Puedes apoyarte de nuestras instrucciones detalladas en nuestro portal <a href=\"https:\/\/privacy.kaspersky.com\/en\/\" target=\"_blank\" rel=\"noopener\">Privacy Checker<\/a> para configurar redes sociales y otros servicios.<\/p>\n<h3>Protege tus cuentas contra los\u00a0 cibercriminales<\/h3>\n<p>Sabemos que usar una contrase\u00f1a diferente para cada cuenta es un l\u00edo (aunque <a href=\"https:\/\/latam.kaspersky.com\/blog\/password-dilemma\/12374\/\" target=\"_blank\" rel=\"noopener\">no tiene porqu\u00e9 serlo<\/a>), pero es una protecci\u00f3n importante. Si utilizas la misma contrase\u00f1a en todos lados, y alguno de tus servicios la <a href=\"https:\/\/latam.kaspersky.com\/blog\/never-reuse-passwords-story\/13833\/\" target=\"_blank\" rel=\"noopener\">filtra<\/a>, ni las configuraciones de seguridad m\u00e1s estrictas podr\u00e1n ayudarte.<\/p>\n<p>Te recomendamos utilizar un administrador de contrase\u00f1as. Nuestra soluci\u00f3n, <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a><strong>,<\/strong> no solo guarda tus contrase\u00f1as, tambi\u00e9n los sitios web y los servicios a los que acceden, mientras t\u00fa solo debes memorizar una \u00fanica clave maestra. Tambi\u00e9n te recomendamos utilizar autenticaci\u00f3n de dos factores siempre que puedas, para fortalecer a\u00fan m\u00e1s tus defensas.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kpm\"><\/strong><\/p>\n<h3>Juega a la segura con cuentas de terceros<\/h3>\n<p>De ser posible, evita registrarte en sitios web mediante tus redes sociales u otras cuentas que contengan tus datos reales. Asociar una cuenta con otra facilita el seguimiento de tus actividades en l\u00ednea, por ejemplo, al vincular tus comentarios con tu nombre real.<\/p>\n<p>Para resolver el problema, ten al menos dos cuentas de correo electr\u00f3nico, reserva una para tus cuentas con tu nombre real y la otra para sitios web en los que prefieras mantener el anonimato. Utiliza diferentes nombres de usuario para diferentes recursos tambi\u00e9n, para que sea m\u00e1s dif\u00edcil recopilar informaci\u00f3n sobre tu presencia en Internet.<\/p>\n<h3>Intenta armar tu propio expediente<\/h3>\n<p>Una manera de conocer el estado de tu privacidad es hacerte pasar por investigador y buscar informaci\u00f3n en Internet sobre ti mismo. De esta manera, puedes averiguar los problemas que haya con tus cuentas de redes sociales, as\u00ed como la informaci\u00f3n personal que est\u00e9 en Internet. Lo que encuentres puede ayudarte a rastrear la fuente de dicha informaci\u00f3n y, posiblemente, a saber c\u00f3mo borrarla. Para estar alerta de forma pasiva, puedes configurar <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> para que te notifique de nuevos resultados de b\u00fasqueda que contengan tu nombre.<\/p>\n<h3>Elimina tu informaci\u00f3n<\/h3>\n<p>Puedes reportar cualquier contenido que viole tu privacidad y pedir a los motores de b\u00fasqueda y redes sociales que borren tu informaci\u00f3n (por ejemplo, aqu\u00ed hay instrucciones para <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456?hl=es\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/contact\/144059062408922\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a>, \u00a0y <a href=\"https:\/\/help.twitter.com\/es\/rules-and-policies\/twitter-report-violation\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>).<\/p>\n<p>En general, la pol\u00edtica de uso de las redes sociales y otros servicios no permite la publicaci\u00f3n no autorizada de informaci\u00f3n personal; pero la realidad es que solo las autoridades policiales pueden controlar ciertos recursos dudosos.<\/p>\n<p>Los <em>brokers<\/em> de datos legales permiten que las personas borren su informaci\u00f3n personal. Pero si nos basamos en la vasta cantidad de este tipo de empresas, eliminar todo no ser\u00e1 f\u00e1cil. Al mismo tiempo, sin embargo, existen agencias y servicios que pueden ayudar a borrar los rastros digitales. Tendr\u00e1s que encontrar el equilibrio entre la facilidad, minuciosidad y el costo que funcione para ti.<\/p>\n<h2>Consejos r\u00e1pidos<\/h2>\n<p>Es posible que en cualquier momento seamos objetivos de <em>doxing<\/em>, con o sin causa aparente. Estos consejos te ayudar\u00e1n a preservar tu privacidad en l\u00ednea:<\/p>\n<ul>\n<li>Mant\u00e9n tus datos personales (nombre real, direcci\u00f3n, lugar de trabajo, etc.) fuera del Internet.<\/li>\n<li>Cierra tus cuentas en redes sociales a personas externas y utiliza contrase\u00f1as \u00fanicas y seguras, as\u00ed como autenticaci\u00f3n de dos factores. Instala <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> para administrar tus contrase\u00f1as.<\/li>\n<li>Evita utilizar la cuenta de un servicio para registrarte a otro, especialmente si una de estas cuentas contiene tus informaci\u00f3n real.<\/li>\n<li>Se proactivo: Intenta elaborar tu expediente y solicita que se borre la informaci\u00f3n de los servicios que sepan demasiado sobre ti.<\/li>\n<li>Considera eliminar algunas cuentas. Es un m\u00e9todo extremo (adem\u00e1s de derrotista) para frustrar el <em>doxing<\/em>, y podemos <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/eliminar\/\" target=\"_blank\" rel=\"noopener\">ayudarte a hacerlo bien al tiempo que preservas informaci\u00f3n importante<\/a>.<\/li>\n<\/ul>\n<p>El <em>doxing<\/em> representa solo una incursi\u00f3n en la ubicuidad de los datos en l\u00ednea en la vida real, pero es una incursi\u00f3n importante que tiene el potencial de arruinar vidas. Con regularidad publicamos noticias e informaci\u00f3n pr\u00e1ctica sobre <a href=\"https:\/\/education.kaspersky.com\/en\/lesson\/53\/page\/291\" target=\"_blank\" rel=\"noopener nofollow\"><em>doxing<\/em><\/a> y <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-doxing-checklist\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo mantenerse a salvo<\/a>.<\/p>\n<p><strong><input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\"><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, elaborar un expediente de cualquier usuario de Internet es m\u00e1s f\u00e1cil de lo que piensas. Aprende sobre quienes as\u00ed lo hacen y sus m\u00e9todos.<\/p>\n","protected":false},"author":2581,"featured_media":21804,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[81,4622,37,2028,69],"class_list":{"0":"post-21803","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ciberacoso","9":"tag-doxing","10":"tag-privacidad","11":"tag-proteccion-de-datos","12":"tag-redes-sociales"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-methods\/22798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-methods\/18281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-methods\/9803\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-methods\/24685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-methods\/22676\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-methods\/30598\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-methods\/9591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-methods\/39651\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/doxing-methods\/26989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-methods\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-methods\/29174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-methods\/28971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=21803"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21803\/revisions"}],"predecessor-version":[{"id":21809,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/21803\/revisions\/21809"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/21804"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=21803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=21803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=21803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}