{"id":23224,"date":"2021-10-29T11:25:19","date_gmt":"2021-10-29T17:25:19","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=23224"},"modified":"2021-10-29T11:25:19","modified_gmt":"2021-10-29T17:25:19","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/","title":{"rendered":"Ciberseguridad en el mundo del agente 007"},"content":{"rendered":"<p>El reciente estreno de <em>Sin tiempo para morir<\/em> baja el tel\u00f3n para la era de Daniel Craig. Con esto en mente, vamos a repasar las cinco aventuras de Bond desde el punto de vista de la ciberseguridad; nuestros hallazgos te dejar\u00e1n agitado, pero, con suerte, no revuelto. Lo que conecta a las pel\u00edculas, a parte del mismo Craig, es la plena falta de entendimiento de los conceptos b\u00e1sicos de la ciberseguridad por parte de los empleados de MI6.<\/p>\n<p>No es claro si este descuido es deliberado (lo que resalta qu\u00e9 tan obsoleto es el concepto de Bond y de toda la secci\u00f3n 00) o si se debe a la incompetencia de los guionistas y la falta de consultores especializados. Como sea, vamos a analizar los absurdos que detectamos en las pel\u00edculas, en orden de aparici\u00f3n. \u00a1Contiene <em>spoilers<\/em>!<\/p>\n<h2>Casino Royale<\/h2>\n<p>En la primera pel\u00edcula de Craig como Bond aparece esta escena: Bond penetra en la casa de su superior inmediato, M, y utiliza la laptop de esta para conectarse a alg\u00fan tipo de sistema esp\u00eda para encontrar el origen de un mensaje de texto que se envi\u00f3 al tel\u00e9fono de un villano. En realidad, Bond solo podr\u00eda haber hecho esto si:<\/p>\n<ul>\n<li>MI6 no hubiese implementado un bloqueo de pantalla autom\u00e1tico y una pol\u00edtica de cierre de sesi\u00f3n, y M dejase su laptop siempre prendida y con su sesi\u00f3n iniciada.<\/li>\n<li>MI6 no implementa el uso de contrase\u00f1as seguras; las contrase\u00f1as de M pueden adivinarse con facilidad.<\/li>\n<li>M no sabe c\u00f3mo mantener sus contrase\u00f1as en secreto de sus colegas, o utiliza contrase\u00f1as que ya fueron comprometidas.<\/li>\n<\/ul>\n<p>Cualquiera de estas situaciones causa problemas, pero la tercera es la m\u00e1s probable; un poco m\u00e1s adelante en la historia, Bond otra vez inicia sesi\u00f3n de manera remota en un \u201csitio web seguro\u201d con las credenciales de M.<\/p>\n<p>Bond y sus contrase\u00f1as no son mejores. Cuando necesita crear una (de al menos seis caracteres) para la cuenta secreta en la que se guardar\u00e1n sus ganancias del p\u00f3ker, utiliza el nombre de su colega (e inter\u00e9s amoroso), Vesper. Es m\u00e1s, la contrase\u00f1a es una nemotecnia que corresponde a un n\u00famero (como las <em>phonewords<\/em> -n\u00fameros con letras- obsoletas para recordar y marcar n\u00fameros en teclados alfanum\u00e9ricos). Se trata de una contrase\u00f1a de 6 d\u00edgitos, basada en una palabra del diccionario.<\/p>\n<h2>Quantum of Solace<\/h2>\n<p><em>Quantum of Solace<\/em> es la pel\u00edcula con menos contenido inform\u00e1tico de las cinco; sin embargo, hay un momento que vale la pena mencionar. Al principio de la pel\u00edcula, nos enteramos de que Craig Mitchel, un empleado que lleva 8 a\u00f1os en MI6 (cinco de los cuales fue guardaespaldas personal de M), es en realidad un agente doble.<\/p>\n<p>Por supuesto, este es m\u00e1s bien un problema de seguridad anticuado que de tipo cibern\u00e9tico. Sin embargo, el descuido de M con las contrase\u00f1as, como se ve en la pel\u00edcula anterior, indica que los secretos de MI6 bien podr\u00edan estar en manos de los supervillanos y sus gatos en todo el mundo.<\/p>\n<h2>Skyfall<\/h2>\n<p><em>Skyfall<\/em> est\u00e1 en el otro extremo del espectro cibern\u00e9tico, ya que es la que incluye m\u00e1s contenido inform\u00e1tico. Aqu\u00ed, la seguridad de la informaci\u00f3n est\u00e1 justo en el centro de la trama. La locura cibern\u00e9tica es evidente desde la primera escena. Para comodidad, vamos a organizar nuestro an\u00e1lisis de manera cronol\u00f3gica.<\/p>\n<h3>Filtraci\u00f3n de datos en Estambul<\/h3>\n<p>Un criminal desconocido roba el disco duro de una laptop que contiene \u201cla identidad de todos los agentes de la OTAN inmersos en organizaciones terroristas en todo el mundo\u201d. Ni siquiera los socios de MI6 est\u00e1n al tanto de la lista (la cual oficialmente no existe).<\/p>\n<p>La sola idea de que exista este disco duro ya es una vulnerabilidad gigante. Vamos a asumir que la base de datos es vital para MI6 (lo es). Entonces, \u00bfqu\u00e9 hac\u00eda en un refugio en Estambul, protegido solo por tres agentes? \u00bfIncluso si el disco duro est\u00e1, seg\u00fan dicen, cifrado y se alerta a MI6 de cualquier intento de descifrado?<\/p>\n<h3>Ataque ciberterrorista al SIS<\/h3>\n<p>El primer incidente cibern\u00e9tico real aparece un poco despu\u00e9s: un ataque ciberterrorista a la sede del Servicio de Inteligencia Secreto Brit\u00e1nico. El atacante intenta descifrar el disco robado, al parecer, y de acuerdo con el sistema de seguridad, desde la computadora personal de M. Los defensores tratan con desesperaci\u00f3n de apagar la computadora, pero los criminales explotan el edificio del SIS a la orilla del r\u00edo T\u00e1mesis.<\/p>\n<p>La investigaci\u00f3n derivada revela que el agresor hacke\u00f3 el sistema de control ambiental, bloque\u00f3 el acceso de los protocolos de seguridad y abri\u00f3 el gas; pero antes de hacerlo, hacke\u00f3 los archivos de M, incluido su calendario, y extrajo los c\u00f3digos con los que la pregunta es cu\u00e1ndo se descifrar\u00e1 el disco y no si puede descifrarse.<\/p>\n<p>Supongamos que la alerta del disco duro robado en la computadora de M represent\u00f3 un intento de desinformar o trolear (despu\u00e9s de todo, el disco no podr\u00eda haber estado en el edificio). Y vamos a ignorar las preguntas sobre el suministro de gas del edificio \u2013no sabemos, tal vez los corredores de MI6 se iluminaban con linternas de gas de la \u00e9poca de Jack el Destripador, despu\u00e9s de todo el Gran Breta\u00f1a es una tierra de tradiciones.<\/p>\n<p>De cualquier manera, sin duda se pueden hackear los sistemas de control de ingenier\u00eda. Pero \u00bfc\u00f3mo terminaron en la misma red los sistemas de control de ingenier\u00eda (supuestamente \u201cel sistema inform\u00e1tico m\u00e1s seguro de la Gran Breta\u00f1a\u201d) y la computadora de M? Este es claramente un problema de segmentaci\u00f3n. Cabe mencionar que almacenar los c\u00f3digos de descifrado del disco en la computadora de M es otro ejemplo de negligencia pura. Al menos podr\u00edan haber utilizado un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">administrador de contrase\u00f1as<\/a>.<\/p>\n<h3>Acoso cibern\u00e9tico a M<\/h3>\n<p>Los criminales se burlan de M al publicar peri\u00f3dicamente los nombres de agentes en el dominio p\u00fablico. Al hacerlo, de alguna forma pueden mostrar los mensajes en su laptop. (Parece que hay un tipo de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">puerta trasera<\/a>; \u00bfsi no, c\u00f3mo podr\u00edan entrar?) Pero a los expertos de MI6 no les interesa revisar la laptop, solo rastrear el origen de los mensajes.<\/p>\n<p>Concluyeron que se enviaron mediante un algoritmo de seguridad asim\u00e9trico que rebot\u00f3 la se\u00f1al en todo el mundo, a trav\u00e9s de m\u00e1s de miles de servidores. Es posible que esta t\u00e1ctica exista, pero no queda nada claro a lo que se refieren por \u201calgoritmo de seguridad asim\u00e9trico\u201d. En el mundo real, <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">algoritmo de cifrado asim\u00e9trico<\/a> es un t\u00e9rmino de la criptograf\u00eda; no tiene nada que ver con ocultar el origen de un mensaje.<\/p>\n<h3>Ataque mediante infiltrado a MI6<\/h3>\n<p>Bond localiza y aprehende al cibercriminal (un antiguo agente de MI6 de nombre Silva), y lo lleva a \u00e9l y su laptop a la nueva sede de MI6, sin darse cuenta de que Silva lo est\u00e1 enga\u00f1ando. Aparece Q: nominalmente un intendente, funcionalmente un hacker en jefe en MI6, en realidad un payaso.<\/p>\n<p>Este razonamiento tampoco queda completamente claro. \u00bfEs un payaso porque esto es gracioso? \u00bfO la decisi\u00f3n fue otra consecuencia del analfabetismo en ciberseguridad de los guionistas? Lo primero que Q hace es conectar la laptop de Silva a la red interna de MI6 y empieza a decir jerigonza, la cual trataremos de descifrar:<\/p>\n<ul>\n<li><em>\u201c[Silva] configur\u00f3 protocolos de respaldo para borrar la memoria en caso de que hubiera intentos de acceder a ciertos archivos\u201d.<\/em> Pero si Q lo sabe, \u00bfentonces por qu\u00e9 contin\u00faa analizando los datos de Silva en una computadora con estos protocolos instalados? \u00bfQu\u00e9 pasa si se borra la memoria?<\/li>\n<li><em>\u201cEs su sitio omega. El nivel m\u00e1s cifrado que tiene. Parece un c\u00f3digo ofuscado para ocultar su verdadero prop\u00f3sito. Seguridad por oscuridad.\u201d <\/em>Esto es b\u00e1sicamente una sarta de t\u00e9rminos aleatorios que no tienen l\u00f3gica unificadora. Algunos c\u00f3digos s\u00ed est\u00e1n <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">ofuscados<\/a> (alterados para impedir su an\u00e1lisis) mediante cifrado, y \u00bfpor qu\u00e9 no? Pero para ejecutar el c\u00f3digo, primero hay que descifrarlo, y este ser\u00eda buen momento para averiguar c\u00f3mo. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\"><em>Seguridad por oscuridad<\/em><\/a> s\u00ed es un enfoque de la vida real para asegurar un sistema inform\u00e1tico para el cual, en lugar de mecanismos de seguridad robusta, la seguridad depende de dificultar que los datos sean descifrados por potenciales atacantes. No es la mejor pr\u00e1ctica. Lo que Q quiere transmitir exactamente a la audiencia no es claro.<\/li>\n<li><em>\u201cUsa un motor polim\u00f3rfico para mutar el c\u00f3digo. Cuanto trato de acceder, cambia.\u201d <\/em>Estas son m\u00e1s incoherencias. Nadie sabe d\u00f3nde est\u00e1 el c\u00f3digo y c\u00f3mo es que Q intenta llegar a \u00e9l. Si se refiere a archivos, existe el riesgo de borrar la memoria (ver el primer punto). Y no es claro por qu\u00e9 no pueden detener este motor m\u00edtico y deshacerse de la \u201cmutaci\u00f3n del c\u00f3digo\u201d antes de intentar descifrarlo. En cuanto al <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">polimorfismo<\/a>, es un m\u00e9todo obsoleto para modificar el c\u00f3digo malicioso al crear copias nuevas de virus en el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">sentido m\u00e1s estricto de la palabra<\/a>. Aqu\u00ed no sirve de nada.<\/li>\n<\/ul>\n<p>De manera visual, todo lo que sucede en la computadora de Silva se representa como una especie de diagrama de espagueti de complejidad diab\u00f3lica aderezado con lo que parece ser un c\u00f3digo hexadecimal. Bond y su vista de \u00e1guila descubren un nombre familiar dando vueltas en la sopa alfanum\u00e9rica: Granborough, una estaci\u00f3n de metro en desuso en Londres. Sugiere utilizarla como clave.<\/p>\n<p>Seguramente un par de agentes de inteligencia experimentados deber\u00edan darse cuenta de que una pieza vital de informaci\u00f3n que ha sido dejada a plena vista, justo en la interfaz, debe ser una trampa. \u00bfPor qu\u00e9 otro motivo un enemigo la dejar\u00eda ah\u00ed? Pero el ingenuo Q ingresa la clave sin pensarlo. Como resultado, las puertas se abren, aparecen mensajes de \u201cbrecha de seguridad en el sistema\u201d y lo \u00fanico que Q puede hacer es voltear y preguntar, \u201c\u00a1\u00bfPuede alguien decirme como demonios entr\u00f3 a nuestro sistema?!\u201d Unos segundos m\u00e1s tarde, el \u201cexperto\u201d finalmente decide que podr\u00eda tener sentido desconectar la laptop de Silva de la red.<\/p>\n<p>En general, nuestra pregunta principal es: \u00bfLos guionistas decidieron retratar a Q como un aficionado torpe, o solo sazonaron el guion con t\u00e9rminos de ciberseguridad aleatorios en espera de que Q pareciera un genio de la tecnolog\u00eda?<\/p>\n<h2>007: Spectre<\/h2>\n<p>En teor\u00eda, <em>Spectre<\/em> ten\u00eda por objetivo plantear el tema de la legalidad, la \u00e9tica y la seguridad en el programa de vigilancia mundial e inteligencia, Nueve Ojos, como herramienta contra el terrorismo. En la pr\u00e1ctica, la \u00fanica desventaja de crear un sistema como el que se muestra en la pel\u00edcula es si el jefe del Servicio Conjunto de Inteligencia (despu\u00e9s de la fusi\u00f3n de MI5 y MI6) est\u00e1 corrupto, es decir, si como antes, un villano infiltrado que trabaja para el enemigo declarado de Bond, Blofeld, obtuviera acceso a los sistemas de informaci\u00f3n del gobierno brit\u00e1nico. Otras desventajas potenciales de este tipo de sistemas no se consideran para nada.<\/p>\n<p>Adem\u00e1s del tema del infiltrado, Q y Moneypenny pasan informaci\u00f3n clasificada a Bond, quien est\u00e1 suspendido, a lo largo de la pel\u00edcula. Y, adem\u00e1s, dan informaci\u00f3n err\u00f3nea a las autoridades sobre su paradero. Es posible que sus acciones sirvan a un bien mayor, pero en t\u00e9rminos de trabajo de inteligencia, est\u00e1n filtrando informaci\u00f3n confidencial y son culpables, al menos, de conducta profesional indebida.<\/p>\n<h2>Sin tiempo para morir<\/h2>\n<p>En la pel\u00edcula que da fin a la era de Craig, MI6 desarrolla en secreto una arma ultrasecreta llamada Proyecto Heracles. Esta es un arma biol\u00f3gica que consta de un enjambre de nanobots que est\u00e1n codificados con el ADN individual de las v\u00edctimas. Con Heracles, es posible eliminar los objetivos al rociar nanobots en el mismo cuarto, o al introducirlo en la sangre de alguien que se tiene la seguridad de que estar\u00e1 en contacto con el objetivo. El arma es producto de la mente de los cient\u00edficos de MI6 y del agente doble (o triple, perdimos la cuenta). Valdo Obruchev.<\/p>\n<p>Obruchev copia los archivos secretos en una unidad de memoria flash y se la traga. Despu\u00e9s, los empleados (los pocos que no fueron eliminados en la \u00faltima pel\u00edcula) de la ahora no tan secreta organizaci\u00f3n Spectre entran al laboratorio, roban algunas muestras de los nanobots y secuestran al cient\u00edfico traidor. Ya sabemos sobre los problemas con las verificaciones de antecedentes del personal, pero \u00bfpor qu\u00e9 un laboratorio que desarrolla armas secretas no cuenta con un sistema de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">prevenci\u00f3n de p\u00e9rdida de datos (DLP)<\/a>, especialmente en la computadora de alguien de apellido ruso, Obruchev? (Ruso = villano, todo el mundo lo sabe.)<\/p>\n<p>La pel\u00edcula tambi\u00e9n menciona brevemente que, como resultado de varias filtraciones de grandes cantidades de datos de ADN, el arma puede usarse contra cualquier persona. Por cierto, esta parte <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">no es completamente inviable<\/a>. Pero despu\u00e9s nos enteramos de que estas filtraciones tambi\u00e9n conten\u00edan datos de los agentes de MI6, y esto ya es muy dif\u00edcil de creer. Para poder concordar los datos de ADN filtrados con los de los empleados de MI6, las listas de estos agentes debieron haberse hecho p\u00fablicas. Esto es un poco exagerado.<\/p>\n<p>La cereza en el pastel, mientras tanto, es el ojo artificial de Blofeld. Mientras su due\u00f1o estuvo por a\u00f1os en una prisi\u00f3n de m\u00e1xima seguridad, mantuvo una conexi\u00f3n de video las 24 horas del d\u00eda con un ojo similar en uno de sus secuaces. Vamos a ser generosos y asumir que es posible no ver un implante biol\u00f3gico en un prisionero. Pero ser\u00eda necesario tener que cargar el ojo de manera regular, lo cual ser\u00eda dif\u00edcil en una prisi\u00f3n de m\u00e1xima seguridad. \u00bfQu\u00e9 han estado haciendo los guardias? Es m\u00e1s, al final, Blofeld es detenido sin el ojo, as\u00ed que alguien debi\u00f3 hab\u00e9rselo dado despu\u00e9s de su arresto. \u00bfOtro infiltrado?<\/p>\n<h2>No es un ep\u00edlogo<\/h2>\n<p>Nos gustar\u00eda creer que todos estos absurdos son resultado de un guion deficiente, y no un reflejo genuino de la pr\u00e1ctica de la ciberseguridad en MI6. Esperamos que al menos el servicio real no filtre armas ultrasecretas o almacene secretos ultaconfidenciales en texto legible en los dispositivos que ni siquiera se bloquean de manera autom\u00e1tica. En conclusi\u00f3n, solo nos queda recomendarles a los guionistas que sean m\u00e1s conscientes de la ciberseguridad, y que, por ejemplo, <a href=\"https:\/\/k-asap.com\/es\/?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">tomen un curso en ciberseguridad<\/a>[KASAP Placeholder]tomen un curso en ciberseguridad[\/KASAP Placeholder].<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 saben James Bond y sus colegas del Servicio de Inteligencia Secreto sobre la ciberseguridad?<\/p>\n","protected":false},"author":2577,"featured_media":23225,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[92,3443,3622,2221,3813],"class_list":{"0":"post-23224","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-contrasenas","10":"tag-filtraciones","11":"tag-infiltrados","12":"tag-peliculas","13":"tag-verdad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/verdad\/","name":"verdad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2577"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=23224"}],"version-history":[{"count":6,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23224\/revisions"}],"predecessor-version":[{"id":23231,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/23224\/revisions\/23231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/23225"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=23224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=23224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=23224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}