{"id":25517,"date":"2022-11-20T23:02:18","date_gmt":"2022-11-21T05:02:18","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25517"},"modified":"2022-11-20T23:02:18","modified_gmt":"2022-11-21T05:02:18","slug":"thermal-imaging-attacks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/","title":{"rendered":"Los ataques t\u00e9rmicos"},"content":{"rendered":"<p>Por lo menos <a href=\"https:\/\/www.kaspersky.es\/blog\/retbleed-vulnerability\/27515\/\" target=\"_blank\" rel=\"noopener\">dos<\/a> de nuestras <a href=\"https:\/\/latam.kaspersky.com\/blog\/hertzbleed-attack\/25052\/\" target=\"_blank\" rel=\"noopener\">\u00faltimas entradas<\/a> han tratado sobre ataques de canal lateral. En este tipo de ataques la informaci\u00f3n confidencial (como contrase\u00f1as, claves cifradas o simples datos que necesitan protecci\u00f3n) es extra\u00edda de una forma poco convencional. Por ejemplo, en lugar de descifrar un sistema cifrado, un ataque puede reconstruir la clave bas\u00e1ndose en los cambios m\u00e1s m\u00ednimos en el consumo de energ\u00eda del dispositivo. En lugar de que la informaci\u00f3n secreta sea extra\u00edda de la cach\u00e9 del procesador, puede restaurarse mediante varias se\u00f1ales indirectas: una cadena compleja de intentos sin \u00e9xito de acceder a los datos se ejecuta una fracci\u00f3n m\u00e1s lento o r\u00e1pido, lo que sugiere la presencia de un cero o uno en la secci\u00f3n de datos de inter\u00e9s.<\/p>\n<p>Este ejemplo de ataque de cadena lateral es sumamente complejo, pero hoy hablaremos de otras variantes existentes mucho m\u00e1s simples\u2026<\/p>\n<p>\u00bfCu\u00e1l es el ataque m\u00e1s simple que puede sufrir un sistema inform\u00e1tico? La t\u00e9cnica <em>shoulder surfing<\/em>: cuando los ladrones roban tu contrase\u00f1a mientras te ven con desd\u00e9n. Entonces, introducen la contrase\u00f1a y consiguen acceso a tus datos, sin siquiera atacar tu computadora o <em>software<\/em>. La defensa contra el <em>shoulder surfing<\/em> es muy simple: tapa tu contrase\u00f1a con la mano o aseg\u00farate de que no se haya alguien cerca mientras inicias sesi\u00f3n. Pero \u00bfqu\u00e9 pasa si un atacante roba tu contrase\u00f1a despu\u00e9s de que la escribiste leyendo tus huellas t\u00e9rmicas?<\/p>\n<h2>La termograf\u00eda y los cajeros autom\u00e1ticos<\/h2>\n<p>Los ataques t\u00e9rmicos han estado durante m\u00e1s de 15 a\u00f1os en la mira de los investigadores. Uno de los primeros <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudios<\/a> sobre este tema analiza las situaciones cotidianas m\u00e1s comunes: los ataques en los cajeros autom\u00e1ticos. Te explicamos c\u00f3mo funciona. Para ponernos en contexto, los teclados de los cajeros autom\u00e1ticos suelen ser as\u00ed:<\/p>\n<div id=\"attachment_25519\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25519\" class=\"wp-image-25519 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/20225509\/thermal-imaging-attacks-atm-1024x727.jpg\" alt=\"\" width=\"1024\" height=\"727\"><p id=\"caption-attachment-25519\" class=\"wp-caption-text\">El teclado de un cajero autom\u00e1tico est\u00e1ndar. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Imag\u00ednate que vas a un cajero, insertas tu tarjeta, tecleas el PIN, tomas el dinero y te vas. Pero sin que lo sepas, un atacante se aproxima a ese mismo cajero justo despu\u00e9s y realiza una fotograf\u00eda del teclado utilizado una c\u00e1mara de imagen t\u00e9rmica:<\/p>\n<div id=\"attachment_25520\" style=\"width: 822px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25520\" class=\"wp-image-25520 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/20225634\/thermal-imaging-attacks-ATM-Thermovisor.jpg\" alt=\"\" width=\"812\" height=\"486\"><p id=\"caption-attachment-25520\" class=\"wp-caption-text\">El teclado de un cajero autom\u00e1tico captado con una c\u00e1mara t\u00e9rmica. <a href=\"https:\/\/cseweb.ucsd.edu\/~kmowery\/papers\/thermal.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Si la imagen es tomada en los 30 segundos posteriores a la introducci\u00f3n del c\u00f3digo PIN, hay un 50 % de posibilidades de recuperar la secuencia. La c\u00e1mara t\u00e9rmica genera una imagen infrarroja en la que las \u00e1reas claras y oscuras representan las altas y bajas temperaturas, respectivamente. El objetivo de estas c\u00e1maras es determinar por cu\u00e1les paredes o ventanas de un edificio es que se cuela el aire, aunque al parecer ahora tambi\u00e9n se usan para robar c\u00f3digos PIN. Eso s\u00ed, hay que se\u00f1alar que estamos hablando de investigaci\u00f3n y que estos ataques no son algo cotidiano (todav\u00eda).<\/p>\n<p>Las primeras c\u00e1maras t\u00e9rmicas costaban decenas de miles de d\u00f3lares, pero ahora se pueden encontrar por unos cientos. Adem\u00e1s, tambi\u00e9n pueden variar el nivel de la sensibilidad (lo que permite distinguir diferencias de temperatura m\u00ednimas). Por ejemplo, la imagen anterior (tomada con un dispositivo profesional caro) no solo muestra qu\u00e9 botones se presionaron, sino tambi\u00e9n el orden: mientras m\u00e1s caliente est\u00e9 el bot\u00f3n, habr\u00e1 sido presionado m\u00e1s recientemente.<\/p>\n<p>Pero utilizar c\u00e1maras t\u00e9rmicas en los cajeros autom\u00e1ticos no es tan simple, ya que la imagen debe tomarse lo antes posible. El ejemplo anterior est\u00e1 tomado inmediatamente despu\u00e9s de haber introducido el c\u00f3digo PIN. Como mucho, la fotograf\u00eda debe tomarse 90 segundos despu\u00e9s de haber introducido el c\u00f3digo y, aun as\u00ed, las probabilidades de \u00e9xito son nulas. Por ejemplo, la potencial v\u00edctima podr\u00eda llevar guantes y los botones no se calentar\u00edan. Tambi\u00e9n podr\u00eda ser que el c\u00f3digo PIN repitiera uno o dos d\u00edgitos, lo que complicar\u00eda el proceso. Por cierto, \u00a1pon a prueba tus poderes de deducci\u00f3n! \u00bfQu\u00e9 n\u00fameros crees que se han introducido en la imagen? La respuesta correcta es 1485.<\/p>\n<p>Los investigadores realizaron 54 experimentos en total, en los que los par\u00e1metros apenas variaron. Las huellas t\u00e9rmicas fueron analizadas de manera manual y con sistemas automatizados (estos \u00faltimos con resultados ligeramente superiores). Aproximadamente en la mitad de los casos los botones presionados fueron revelados, pero no as\u00ed la secuencia correcta; de hecho, el c\u00f3digo PIN exacto solo se pudo recuperar en menos del 10 % de los casos. Un c\u00f3digo de 4 d\u00edgitos de cualquiera de los 11 d\u00edgitos disponibles da lugar a 10000 posibles combinaciones. Si conocemos los 4 n\u00fameros, pero no la secuencia, las combinaciones se reducen a 24. Pero hay que tener en cuenta el n\u00famero de intentos permitido: como regla general, los bancos bloquean la tarjeta despu\u00e9s del tercer intento sin \u00e9xito. Por ende, este estudio del 2011 consigui\u00f3 ampliar nuestros conocimientos, pero no ofreci\u00f3 resultados significativos. Pero no fue el \u00faltimo estudio\u2026<\/p>\n<h2>La termograf\u00eda y los <em>smartphones<\/em><\/h2>\n<p>Otra posible v\u00edctima de los ataques t\u00e9rmicos son los <em>smartphones<\/em>, tal como se demostr\u00f3 en un <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> del 2017 que compart\u00eda esta reveladora imagen:<\/p>\n<div id=\"attachment_25521\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25521\" class=\"wp-image-25521 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/20225734\/thermal-imaging-attacks-phone-1024x366.jpg\" alt=\"\" width=\"1024\" height=\"366\"><p id=\"caption-attachment-25521\" class=\"wp-caption-text\">Los c\u00f3digos y patrones de desbloqueo de un smartphone y sus rastros de calor. <a href=\"https:\/\/www.researchgate.net\/publication\/312490359_Stay_Cool_Understanding_Thermal_Attacks_on_Mobile-based_User_Authentication\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Como mencionamos, el \u00e9xito de un ataque va a depender de la rapidez con la que se tome la imagen t\u00e9rmica tras introducir el PIN o la contrase\u00f1a. En Este caso, tomar la imagen es algo m\u00e1s complicado, ya que, a diferencia de un cajero autom\u00e1tico, la gente trae sus tel\u00e9fonos consigo. No obstante, no es tan descabellado pensar en el escenario donde la fotograf\u00eda sea tomada en el momento preciso.<\/p>\n<p>En 2017, la mejora en la tecnolog\u00eda de an\u00e1lisis de datos permiti\u00f3 superar el \u00e9xito de los experimentos de 2011 sobre los cajeros autom\u00e1ticos: se logr\u00f3 recopilar hasta el 89 % de los c\u00f3digos mediante la imagen t\u00e9rmica. Consiguieron recuperar el 78 % de los c\u00f3digos 30 segundos despu\u00e9s de desbloquear el tel\u00e9fono y el 22 % cuando los investigadores esperaban hasta 60 segundos. Por otro lado, los patrones de desbloqueo son m\u00e1s complicados de descifrar mediante este m\u00e9todo, pero eso no los vuelve m\u00e1s seguros, ya que <a href=\"https:\/\/www.usenix.org\/legacy\/events\/woot10\/tech\/full_papers\/Aviv.pdf\" target=\"_blank\" rel=\"noopener nofollow\">en 2010 se<\/a> demostr\u00f3 que estas combinaciones se pueden averiguar f\u00e1cilmente con tan solo prestar atenci\u00f3n a los trazos de manchas que dejan los dedos en la pantalla (y que permanecen durante mucho m\u00e1s tiempo que las huellas t\u00e9rmicas).<\/p>\n<h2>La termograf\u00eda y los teclados<\/h2>\n<p>\u00bfEn qu\u00e9 se parece los cajeros autom\u00e1ticos a los <em>smartphones<\/em>? \u00a1Que no tienen muchos botones! Y en ambos casos, solemos introducir combinaciones de d\u00edgitos cortas. Por tanto, para realmente probar las posibilidades del espionaje t\u00e9rmico, lo mejor ser\u00eda ponerlo a prueba introduciendo contrase\u00f1as alfanum\u00e9ricas en un teclado aut\u00e9ntico. Y justo eso lo que hizo un equipo de investigadores de la Universidad de Glasgow que publicaron <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a> los resultados de su trabajo. Un teclado normal y corriente se ve as\u00ed a trav\u00e9s desde una c\u00e1mara t\u00e9rmica:<\/p>\n<div id=\"attachment_25522\" style=\"width: 1025px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25522\" class=\"wp-image-25522 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/20225813\/thermal-imaging-attacks-keyboard.jpg\" alt=\"\" width=\"1015\" height=\"503\"><p id=\"caption-attachment-25522\" class=\"wp-caption-text\">Los trazos t\u00e9rmicos en el teclado de un PC. <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>En la imagen, los puntos brillantes indican las teclas presionadas. Al igual que los otros, este estudio trataba de probar la eficacia de la recuperaci\u00f3n de contrase\u00f1as despu\u00e9s de cierto tiempo: la imagen t\u00e9rmica fue tomada en intervalos de 20, 30 y 60 segundos. Eso s\u00ed, aqu\u00ed entraba en juego una nueva variable: la extensi\u00f3n de la contrase\u00f1a, totalmente arbitraria. Lo m\u00e1s importante es que los investigadores aplicaron algoritmos de aprendizaje autom\u00e1tico, indispensable en los experimentos para la extracci\u00f3n de datos \u00fatiles del ruido. Estos algoritmos, entrenados en cientos de im\u00e1genes de teclados emparejados con combinaciones conocidas, demostraron resultados excelentes en la recuperaci\u00f3n de contrase\u00f1as, como puedes observar en este gr\u00e1fico que resume su rendimiento:<\/p>\n<div id=\"attachment_25523\" style=\"width: 923px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25523\" class=\"wp-image-25523 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/11\/20225902\/thermal-imaging-attacks-keyboard-time.jpg\" alt=\"\" width=\"913\" height=\"554\"><p id=\"caption-attachment-25523\" class=\"wp-caption-text\">La recuperaci\u00f3n de la contrase\u00f1a depende del margen de tiempo entre la introducci\u00f3n y la captura de la imagen, al igual que la extensi\u00f3n de la clave. \u00a0<a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3563693\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a>.<\/p><\/div>\n<p>Sorprendentemente, en la mitad de los casos se pudieron recuperar contrase\u00f1as de hasta 16 caracteres. En los ejemplos anteriores, se puede apreciar lo complejo de recuperar la secuencia de las claves introducidas tomando como base las peque\u00f1as diferencias de temperatura. Adem\u00e1s, de este estudio podemos sacar una conclusi\u00f3n que ya todos sabemos: las contrase\u00f1as deben ser largas y si las genera el <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">software de un gestor de contrase\u00f1as<\/a>, mucho mejor.<\/p>\n<p>Tambi\u00e9n hubo una serie de descubrimientos inesperados. La eficacia del m\u00e9todo depende del tipo de pl\u00e1stico: algunos se calientan m\u00e1s que otros; otro factor determinante es que el teclado est\u00e9 iluminado. Como regla general, cualquier calor a los botones, ya sea por unos LED incorporados o porque el CPU se ubica justo debajo del teclado en una laptop, destruye las huellas t\u00e9rmicas. Por otro lado, mientras m\u00e1s r\u00e1pido se introduzca la clave, habr\u00e1 menos probabilidad de revelar la imagen t\u00e9rmica.<\/p>\n<h2>\u00bfEstos ataques en verdad son factibles?<\/h2>\n<p>No se puede dar una respuesta categ\u00f3rica a esta pregunta. \u00bfPuede ser la informaci\u00f3n de tu tel\u00e9fono lo suficientemente valiosa como para que alguien te siga por ah\u00ed con una c\u00e1mara t\u00e9rmica? \u00bfEs una posibilidad? Por fortuna, estos ataques son tan complejos que casi nadie suele verse afectado. No obstante, el espionaje t\u00e9rmico representa una verdadera amenaza para las cerraduras digitales, que requieren la introducci\u00f3n de un c\u00f3digo, como, por ejemplo, en la entrada de un edificio de oficinas. Estos c\u00f3digos rara vez cambian y las cerraduras suelen ubicarse en lugares p\u00fablicos. Por ende, un posible esp\u00eda podr\u00eda invertir tiempo e intentos en adivinar el c\u00f3digo de acceso correcto.<\/p>\n<p>En otros casos, este m\u00e9todo puede ser factible como parte de un ataque dirigido en busca de informaci\u00f3n particularmente valiosa. La soluci\u00f3n, al igual que con el m\u00e9todo habitual de defensa contra los ataques de cadena lateral, consiste en inundar la informaci\u00f3n sensible con ruido. Tambi\u00e9n puedes introducir tu c\u00f3digo PIN con guantes para anular el ataque, usar un teclado iluminado que obligue a los ciberdelincuentes a rascarse la cabeza o, cuando introduzcas la contrase\u00f1a, presionar o tocar otras teclas, de forma que recuperar la secuencia completa resulte imposible.<\/p>\n<p>El 2022 ha sido testigo del lanzamiento de un <a href=\"https:\/\/dl.acm.org\/doi\/pdf\/10.1145\/3546155.3546706\" target=\"_blank\" rel=\"noopener nofollow\">metaan\u00e1lisis<\/a> de estudios de ataques t\u00e9rmicos cuyo objetivo era evaluar las probabilidades de estos ataques. Los autores afirman que en realidad son implementables y asequibles, por lo que deben tenerse en cuenta a la hora de crear un modelo de amenazas. Por nuestra parte, no estamos muy convencidos de que a corto plazo el problema se vuelva grave, pero el metaan\u00e1lisis saca una conclusi\u00f3n importante: \u00a1solo te pueden robar la contrase\u00f1a si la introduces!<\/p>\n<p>Esto nos lleva de forma indirecta a un nuevo tema: la muerte de la contrase\u00f1a. Claro que la amenaza de los ataques t\u00e9rmicos es una raz\u00f3n bastante ex\u00f3tica para descartarlas. Pero, si lo piensas, cuando tu tel\u00e9fono te reconoce por tu rostro o huella digital, no introduces ninguna contrase\u00f1a y, cuando usas una clave de seguridad de <em>hardware<\/em>, tampoco. Toda una serie de posibles ataques (y a\u00f1os de investigaci\u00f3n) pierden relevancia si no se introduce una contrase\u00f1a. Claro que estos m\u00e9todos alternativos de autenticaci\u00f3n tambi\u00e9n cuentan con debilidades, pero las contrase\u00f1as ordinarias suelen tener todav\u00eda m\u00e1s. Por ejemplo, los sistemas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/passkey-future-without-passwords\/24833\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n<\/a> sin contrase\u00f1a hacen que la probabilidad de un ataque de <em>phishing<\/em> sea casi imposible. Por tanto, deshacerse de las contrase\u00f1as tradicionales ofrece muchas ventajas y ahora tenemos una m\u00e1s: nadie podr\u00e1 acercarse sigilosamente con una c\u00e1mara t\u00e9rmica y robar tu clave secreta. Siempre que no la introduzcas, claro est\u00e1.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta investigaci\u00f3n se habla de una forma inusual de robar contrase\u00f1as: usando una c\u00e1mara t\u00e9rmica.<\/p>\n","protected":false},"author":665,"featured_media":25518,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539,3540],"tags":[92,484,5833],"class_list":{"0":"post-25517","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-contrasenas","11":"tag-espionaje","12":"tag-radiacion"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/thermal-imaging-attacks\/25517\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/thermal-imaging-attacks\/24843\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/thermal-imaging-attacks\/20343\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/thermal-imaging-attacks\/27380\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/thermal-imaging-attacks\/25181\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/thermal-imaging-attacks\/28063\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/thermal-imaging-attacks\/28666\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/thermal-imaging-attacks\/34213\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/thermal-imaging-attacks\/46041\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/thermal-imaging-attacks\/19756\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/thermal-imaging-attacks\/20317\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/thermal-imaging-attacks\/29501\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/thermal-imaging-attacks\/32878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/thermal-imaging-attacks\/25579\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/thermal-imaging-attacks\/31228\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/thermal-imaging-attacks\/30935\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/contrasenas\/","name":"contrase\u00f1as"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25517","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25517"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25517\/revisions"}],"predecessor-version":[{"id":25524,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25517\/revisions\/25524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25518"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25517"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25517"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25517"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}