{"id":25833,"date":"2023-02-03T22:30:02","date_gmt":"2023-02-04T04:30:02","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=25833"},"modified":"2023-02-03T22:30:02","modified_gmt":"2023-02-04T04:30:02","slug":"apple-new-data-protection","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/","title":{"rendered":"Las nuevas funciones de privacidad en dispositivos Apple"},"content":{"rendered":"<p>En diciembre de 2022, Apple <a href=\"https:\/\/www.apple.com\/la\/newsroom\/2023\/01\/apple-advances-user-security-with-powerful-new-data-protections\/\" target=\"_blank\" rel=\"noopener nofollow\">anunci\u00f3<\/a> una serie de nuevas funciones para protecci\u00f3n de datos de usuario, entre las que destacaba la lista ampliada de datos cifrados de extremo a extremo cargados en iCloud. En la mayor\u00eda de los casos, solo el due\u00f1o tiene acceso a ella mediante una clave, ni el propio Apple puede leer tal informaci\u00f3n. Hubo tambi\u00e9n un anuncio extraoficial: la compa\u00f1\u00eda mencion\u00f3 que abandonar\u00eda sus controvertidos planes de usar tecnolog\u00eda capaz de escanear <em>smartphones<\/em> y <em>tablets<\/em> en busca de pornograf\u00eda infantil.<\/p>\n<h3>El cifrado de las copias de seguridad de iCloud<\/h3>\n<p>Comencemos hablando de la innovaci\u00f3n m\u00e1s interesante. Ahora los due\u00f1os de iPhone, iPad y computadoras con macOS (no todos, lo aclararemos m\u00e1s adelante) pueden cifrar las copias de seguridad de sus dispositivos al cargarlas en iCloud. Ahora trataremos de explicar esta complicada innovaci\u00f3n de la forma m\u00e1s sencilla, aunque detallada, posible ,ya que realmente puede ser importante.<\/p>\n<p>Todos los dispositivos m\u00f3viles de Apple env\u00edan copias de seguridad a iCloud de forma predeterminada. Esta \u00fatil caracter\u00edstica ayuda a restaurar todos los datos en un nuevo dispositivo tal y como estaban en el anterior en su \u00faltima copia de seguridad. A veces, como cuando pierdes el tel\u00e9fono o se descompone, es la \u00fanica manera de acceder a fotos familiares o notas de trabajo. Quiz\u00e1 que tengas que pagar por esta funci\u00f3n: Apple proporciona unos escasos 5 GB gratis de almacenamiento en la nube, que se llenan r\u00e1pidamente. Al final, debes comprar m\u00e1s gigabytes o elegir qu\u00e9 datos guardar en la copia de seguridad: por ejemplo, puedes excluir m\u00fasica, v\u00eddeos, etc.<\/p>\n<p>Apple siempre ha cifrado las copias de seguridad en sus servidores, pero tanto la empresa como el usuario ten\u00edan la clave de descifrado, por lo que las copias de seguridad solo quedaban protegidas de los ataques contra los propios servidores de la empresa. La actualizaci\u00f3n de diciembre de dichos sistemas operativos de Apple introdujo una nueva funci\u00f3n de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/end-to-end-encryption\/\" target=\"_blank\" rel=\"noopener\">cifrado de extremo a extremo<\/a> con la que los datos permanecen cifrados desde el remitente hasta el destinatario.<\/p>\n<p>Este tipo de cifrado tiene m\u00e1s relevancia en las herramientas de comunicaci\u00f3n, sobre todo en las apps de mensajer\u00eda. Su presencia muestra que el desarrollador se preocupa por la confidencialidad de los datos; por ejemplo, iMessage, el mismo servicio de mensajer\u00eda de Apple, ha utilizado el cifrado de extremo a extremo desde hace mucho tiempo. La utilidad del cifrado de extremo a extremo depende de su implementaci\u00f3n. Por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-why-nobody-uses-secret-chats\/25732\/\" target=\"_blank\" rel=\"noopener\">en Telegram, la mayor\u00eda de los chats no est\u00e1n cifrados<\/a> y todos los dispositivos conectados a la cuenta pueden acceder, pero puedes crear un chat \u201csecreto\u201d a parte con otro usuario; este existir\u00e1 solo en el dispositivo en el que iniciaste la conversaci\u00f3n cifrada y solo t\u00fa y tu compa\u00f1ero podr\u00e1n ver su contenido.<\/p>\n<p>Volvamos por ahora a las copias de seguridad. Las copias de seguridad de Apple guardan toda la informaci\u00f3n de tu dispositivo, incluida la correspondencia de iMessage, de forma predeterminada. Lo relevante aqu\u00ed es que, aunque la comunicaci\u00f3n de iMessage est\u00e1 cifrada de extremo a extremo, si un atacante consigue una copia de seguridad de tu tel\u00e9fono de alguna forma, podr\u00e1 leer el historial de mensajes. Adem\u00e1s, podr\u00e1s acceder una gran cantidad de datos: fotos, documentos, notas, etc. Este agujero de seguridad es lo que Apple consigui\u00f3 solucionar con su \u00faltima actualizaci\u00f3n.<\/p>\n<p>Con el cifrado de extremo a extremo de las copias de seguridad, ser\u00e1s el \u00fanico remitente y destinatario de los datos; adem\u00e1s, solo t\u00fa tendr\u00e1s acceso a la clave para descifrarlos. Si el algoritmo se implementa correctamente, Apple, aunque quiera, no podr\u00e1 descifrar tus datos. Ni siquiera alguien con tu ID de Apple que desconozca la clave de cifrado podr\u00e1 robarlos.<\/p>\n<p>Esta nueva configuraci\u00f3n se llama Protecci\u00f3n Avanzada de Datos y aparece as\u00ed:<\/p>\n<div id=\"attachment_25835\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25835\" class=\"wp-image-25835 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03222534\/apple-new-data-protection-01.jpg\" alt=\"\" width=\"390\" height=\"792\"><p id=\"caption-attachment-25835\" class=\"wp-caption-text\">Configuraci\u00f3n avanzada de la Protecci\u00f3n Avanzada de Datos.<\/p><\/div>\n<p>Una vez que la funci\u00f3n est\u00e1 habilitada, es importante tomar en cuenta que el \u00fanico responsable del acceso a tus datos ser\u00e1s t\u00fa: si pierdes la clave de cifrado, ni siquiera el soporte de Apple podr\u00e1 ayudarte. Por ello, esta nueva configuraci\u00f3n de privacidad ser\u00e1 voluntaria: si decides no activarla, Apple podr\u00e1 seguir haciendo copias de seguridad que intrusos podr\u00edan robar si, por ejemplo, tu ID de Apple se filtrara.<\/p>\n<p>Por cierto, la Protecci\u00f3n Avanzada de Datos no se puede activar en un dispositivo agregado recientemente a tu ID de Apple, ya que, si alguien obtuviera tu ID de Apple y activara el cifrado de extremo a extremo en tu smartphone, perder\u00edas el acceso a tus datos. Y aunque pudieras restaurar el acceso a tu cuenta, \u00a1no tendr\u00edas la clave de cifrado! Por ende, si compraste un nuevo dispositivo Apple, solo podr\u00e1s habilitar la Protecci\u00f3n Avanzada de Datos desde el anterior.<\/p>\n<h2>El cifrado de extremo a extremo de otros datos<\/h2>\n<p>Esta nueva funci\u00f3n de Apple no se limita solo a las copias de seguridad de los smarpthones, tablets y computadoras. Las fotos y las notas tambi\u00e9n se cifrar\u00e1n. Es posible que la lista crezca, pero al momento Apple habla de una fuerte protecci\u00f3n para 23 categor\u00edas de datos, sin decir cu\u00e1les. Antes, el cifrado de extremo a extremo se usaba en 14 categor\u00edas, incluidos las conversaciones de iMessage, las contrase\u00f1as de los llaveros y todos los datos relacionados con salud, como las lecturas de los sensores del Apple Watch.<\/p>\n<p>Lo que s\u00ed sabemos es con qu\u00e9 aplicaciones no se utilizar\u00e1 el cifrado de extremo a extremo: correo, calendarios y contactos de iCloud. Esto para garantizar la compatibilidad con los sistemas de otros desarrolladores, de acuerdo con Apple.<\/p>\n<h2>Las claves de seguridad de hardware para la autenticaci\u00f3n del ID de Apple<\/h2>\n<p>Incluso con el cifrado de extremo a extremo activado, el acceso a muchos datos en tu iPhone, iPad o Mac seguir\u00e1 siendo mediante tu ID de Apple. Por ende, si un atacante acceda, podr\u00e1 restaurar tu copia de seguridad en su dispositivo (que es lo que impide la Protecci\u00f3n Avanzada de Datos) y rastrear tu ubicaci\u00f3n usando Buscar Dispositivos.<\/p>\n<p>Una forma usual de robar las credenciales del ID de Apple es el <em>phishing<\/em>. Despu\u00e9s de robar tu iPhone, los ladrones no pueden solo revenderlo, a menos que lo hagan por partes. Deben introducir tu ID de Apple para desvincular el tel\u00e9fono y que un nuevo propietario pueda registrarse. Una forma <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-they-stole-my-iphone\/13236\/\" target=\"_blank\" rel=\"noopener\">muy sencilla de enga\u00f1arte<\/a> es cuando intentas encontrar desesperadamente tu tel\u00e9fono usando <em>Find my Phone<\/em>. Imagina que comienzas a recibir mensajes de texto extra\u00f1os supuestamente de Apple en el n\u00famero de contacto que especificaste, con un enlace para iniciar sesi\u00f3n con tu Apple ID, pero, en lugar de la web de Apple, te llevan a una imitaci\u00f3n e introduces tus datos, los cuales caen directo en manos de los ciberdelincuentes. Desgraciadamente, a veces ni siquiera la <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-doble-verificacion\/3612\/\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n en dos pasos<\/a> (que requiere un c\u00f3digo adicional) ayuda. La p\u00e1gina de <em>phishing<\/em> puede considerar este m\u00e9todo de protecci\u00f3n y solicitarte un c\u00f3digo de verificaci\u00f3n \u00fanico.<\/p>\n<p>Un hardware de clave de seguridad (un dispositivo aislado tipo memoria USB) reduce en gran medida la probabilidad de caer en el <em>phishing<\/em>. En este caso, para la autenticaci\u00f3n del ID de Apple, coloca el c\u00f3digo NFC cerca del dispositivo o ins\u00e9rtalo en el conector Lightning o USB-C. Todos los datos se intercambian de forma cifrada y solo con los servidores de Apple. Es casi imposible que un sitio de <em>phishing<\/em> falso imite con \u00e9xito una autenticaci\u00f3n de este tipo.<\/p>\n<div id=\"attachment_25836\" style=\"width: 400px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25836\" class=\"wp-image-25836 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03222650\/apple-new-data-protection-02.jpg\" alt=\"\" width=\"390\" height=\"792\"><p id=\"caption-attachment-25836\" class=\"wp-caption-text\">Pantalla de inicio de sesi\u00f3n de la cuenta del ID de Apple que requiere una clave de seguridad f\u00edsica.<\/p><\/div>\n<h2>Una protecci\u00f3n m\u00e1s para iMessage<\/h2>\n<p>Una innovaci\u00f3n menos relevante se relaciona con la mensajer\u00eda de Apple. Tras la actualizaci\u00f3n, te avisar\u00e1 si un tercero puede ver los mensajes que compartas con otro usuario. Todav\u00eda se desconocen los detalles, pero se espera que la funci\u00f3n contrarreste los ataques m\u00e1s sofisticados, como los de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"noopener\">intermediario<\/a>. Si eso llega a pasar, recibir\u00edas una advertencia sobre posibles escuchas en el chat. Adem\u00e1s, los usuarios de la Verificaci\u00f3n de Claves de Contactos en iMessage podr\u00e1n comparar el c\u00f3digo de verificaci\u00f3n (i) cuando se encuentren con la persona con la que est\u00e1n conversando, (ii) en FaceTime o (iii) en otra aplicaci\u00f3n de mensajer\u00eda.<\/p>\n<div id=\"attachment_25837\" style=\"width: 410px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-25837\" class=\"wp-image-25837 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/02\/03222746\/apple-new-data-protection-03.jpg\" alt=\"\" width=\"400\" height=\"800\"><p id=\"caption-attachment-25837\" class=\"wp-caption-text\">La Verificaci\u00f3n de Claves de Contactos en iMessage permite a los usuarios comprobar que se comunican solo con quien quieren.<\/p><\/div>\n<p>La Verificaci\u00f3n de Claves de Contactos en iMessage ser\u00e1 \u00fatil para posibles v\u00edctimas de ciberataques m\u00e1s sofisticados y costosos: periodistas, pol\u00edticos, celebridades, etc. Al usuario com\u00fan, por otro lado, es m\u00e1s probable que le resulte molesto. En cualquier caso, estar\u00e1 disponible para todos.<\/p>\n<h2>\u00bfCu\u00e1ndo estar\u00e1n disponibles las nuevas funciones?<\/h2>\n<p>La Protecci\u00f3n Avanzada de Datos, la funci\u00f3n m\u00e1s \u00fatil, \u00a0se lanz\u00f3 el 13 de diciembre del 2022. Para usarla, debes actualizar <strong><em>todos<\/em><\/strong> los dispositivos vinculados a tu ID de Apple. Los requisitos m\u00ednimos del sistema operativo son:<\/p>\n<ul>\n<li>iPhone \u2014 iOS 16.2 o posterior<\/li>\n<li>iPad \u2014 iPadOS 16.2 o posterior<\/li>\n<li>Mac \u2014 macOS 13.1 o posterior<\/li>\n<li>Apple Watch \u2014 watchOS 9.2 o posterior<\/li>\n<li>Apple TV \u2014 tvOS 16.2 o posterior<\/li>\n<li>HomePod speakers \u2014 versi\u00f3n 16.0 o posterior<\/li>\n<li>Computadoras Windows con iCloud para Windows \u2014 versi\u00f3n 14.1 o posterior<\/li>\n<\/ul>\n<p>Si un \u00fanico dispositivo no es compatible con la versi\u00f3n correcta (por ejemplo, iPhone 7 y anteriores o iPads de cuarta generaci\u00f3n y anteriores), no podr\u00e1s habilitar la Protecci\u00f3n Avanzada de Datos hasta que lo desvincules de tu cuenta. Por cierto, la versi\u00f3n actual de macOS, Ventura, es compatible con la mayor\u00eda de los dispositivos lanzados a partir del 2017.<\/p>\n<p>Apple no ha publicado fechas de lanzamiento para el resto de funciones, solo asegura que llegar\u00e1n a lo largo de este a\u00f1o.<\/p>\n<h2>El abandono de la tecnolog\u00eda para el escaneo de dispositivos en busca de pornograf\u00eda infantil<\/h2>\n<p>Por \u00faltimo, otro cambio importante que no se anunci\u00f3 con mucha parafernalia: un portavoz de Apple mencion\u00f3 brevemente en una <a href=\"https:\/\/www.wsj.com\/articles\/apple-plans-new-encryption-system-to-ward-off-hackers-and-protect-icloud-data-11670435635\" target=\"_blank\" rel=\"noopener nofollow\">entrevista<\/a> que la compa\u00f1\u00eda hab\u00eda dejado de lado la implementaci\u00f3n de la detecci\u00f3n de CSAM, sobre la cual ya <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-apple-csam-detection\/22723\/\" target=\"_blank\" rel=\"noopener\">hab\u00edamos hablado en otra ocasi\u00f3n<\/a>. Recordemos que, en agosto de 2022, Apple anunci\u00f3 una tecnolog\u00eda para detectar pornograf\u00eda infantil en sus dispositivos. El t\u00e9rmino legal m\u00e1s correcto que Apple us\u00f3 es Contenido de abuso sexual infantil (CSAM por sus siglas en ingl\u00e9s). La idea era que todos los dispositivos de Apple llevaran a cabo un escaneo de las im\u00e1genes para que, si alguna coincid\u00eda con la base de datos de im\u00e1genes de pornograf\u00eda infantil, se notificara a la empresa y esta pudiera alertar a las fuerzas de seguridad.<\/p>\n<p>Aunque Apple insisti\u00f3 en que la detecci\u00f3n de CSAM no violar\u00eda la privacidad de los usuarios comunes sin contenido ilegal en sus dispositivos, dicha iniciativa fue muy criticada. Las promesas de Apple de \u201cprobabilidad m\u00ednima de falsos positivos\u201d no ayudaron: en cualquier caso, esta funci\u00f3n result\u00f3 ser muy poco transparente y, por primera vez, se implement\u00f3 directamente en el dispositivo, no en el sistema en la nube que gestiona Apple, sino en el tel\u00e9fono o Tablet. Los cr\u00edticos de Apple, como la organizaci\u00f3n estadounidense sin \u00e1nimo de lucro, Electronic Frontier Foundation, <a href=\"https:\/\/www.eff.org\/deeplinks\/2021\/08\/if-you-build-it-they-will-come-apple-has-opened-backdoor-increased-surveillance\" target=\"_blank\" rel=\"noopener nofollow\">se\u00f1alaron<\/a> con toda raz\u00f3n que el noble objetivo de prevenir la propagaci\u00f3n de la pornograf\u00eda infantil podr\u00eda transformarse f\u00e1cilmente en un escaneo de cualquier tipo de contenido en los dispositivos.<\/p>\n<h2>Avances en la privacidad de datos<\/h2>\n<p>Que Apple introdujera el cifrado de extremo a extremo en los datos de usuario m\u00e1s confidenciales y abandonado el uso de la controvertida tecnolog\u00eda de escaneo muestra que la compa\u00f1\u00eda realmente ve por la privacidad del usuario. Adem\u00e1s, la activaci\u00f3n de la Protecci\u00f3n Avanzada de Datos reducir\u00e1 en gran medida las posibilidades del robo de datos en caso de que alguien atacara iCloud. Por otro lado, aunque lo pidieran, Apple no podr\u00eda entregar tus datos a los cuerpos de seguridad, algo que s\u00ed puede hacer actualmente con respecto a todas las cuentas con informaci\u00f3n en la nube.<\/p>\n<p>No olvidemos que, adem\u00e1s, los ciberdelincuentes encontrar\u00e1n tarde o temprano una nueva t\u00e9cnica de ataque. Incluso en la tecnolog\u00eda de cifrado de extremo a extremo pueden surgir vulnerabilidades y las innovaciones de Apple siempre se someten a las pruebas m\u00e1s estrictas tanto por parte de los investigadores de seguridad como por los ciberdelincuentes. Pero es importante recordar que por muy cifrados que est\u00e9n tus datos, esto no ayudar\u00e1 si alguien obtiene acceso a tu dispositivo Apple cuando est\u00e1 desbloqueado.<\/p>\n<p>Y, aunque estas innovaciones de Apple sean muy \u00fatiles, pueden ser inconvenientes para el usuario. Por ejemplo, si se te olvida tu clave, tus datos se perder\u00e1n para siempre y, si pierdes tu \u00fanico dispositivo Apple, es posible que tengas problemas para restaurar tus datos a uno nuevo. Por ende, la recomendaci\u00f3n es que pienses bien si estas nuevas funciones se adaptan a tus necesidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A fines del 2022, Apple anunci\u00f3 una serie de nuevas funciones para protecci\u00f3n de datos. \u00bfPor qu\u00e9 son tan importantes para los usuarios?<\/p>\n","protected":false},"author":665,"featured_media":25834,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[26,37,2028],"class_list":{"0":"post-25833","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-apple","9":"tag-privacidad","10":"tag-proteccion-de-datos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-new-data-protection\/25833\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-new-data-protection\/25112\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-new-data-protection\/20606\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-new-data-protection\/27738\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-new-data-protection\/25438\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-new-data-protection\/28347\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-new-data-protection\/27542\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-new-data-protection\/34577\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-new-data-protection\/46984\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-new-data-protection\/20065\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-new-data-protection\/20682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-new-data-protection\/29704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-new-data-protection\/25802\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-new-data-protection\/31475\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-new-data-protection\/31188\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/apple\/","name":"Apple"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25833","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=25833"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25833\/revisions"}],"predecessor-version":[{"id":25838,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/25833\/revisions\/25838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25834"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25833"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=25833"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=25833"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}