{"id":26148,"date":"2023-04-06T11:33:40","date_gmt":"2023-04-06T17:33:40","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26148"},"modified":"2023-04-06T11:33:40","modified_gmt":"2023-04-06T17:33:40","slug":"repair-shops-privacy-issues","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/repair-shops-privacy-issues\/26148\/","title":{"rendered":"\u00bfQu\u00e9 sucede realmente cuando llevas tu dispositivo a reparar?"},"content":{"rendered":"<p>Lo m\u00e1s seguro es que en alg\u00fan momento de tu vida se haya estropeado tu smartphone, tablet o port\u00e1til y te haya tocado repararlo. Los da\u00f1os en el dispositivo puede haberlos ocasionado el propio usuario, de hecho, el remplazo de pantallas de smartphone ha supuesto un gasto de billones de d\u00f3lares a la industria; pero es m\u00e1s com\u00fan que se trate de errores como un fallo en la bater\u00eda, la muerte del disco duro o una tecla que se ha desprendido del teclado. Algo que podr\u00eda pasar en cualquier momento.<\/p>\n<p>Por desgracia, los dispositivos modernos est\u00e1n hechos de tal forma que ni siquiera el mago de los ordenadores m\u00e1s habilidoso podr\u00eda arreglarlos por su cuenta. De hecho, la reparaci\u00f3n de los smartphones no deja de decaer a\u00f1o tras a\u00f1o. Para reparar los \u00faltimos modelos, se requieren no solo habilidades y conocimientos generales sobre c\u00f3mo funcionan todos los artilugios digitales, sino tambi\u00e9n herramientas especializadas, experiencia y acceso a documentaci\u00f3n y piezas de repuesto \u00fanicas.<\/p>\n<p>Por tanto, cuando un smartphone o port\u00e1til se rompe, el usuario no tiene otra opci\u00f3n que contactar con un servicio t\u00e9cnico. Despu\u00e9s de todo, tirar el dispositivo, comprar otro y empezar de cero no es una opci\u00f3n, ya que lo m\u00e1s probable es que quieras recuperar todos tus datos. Ahora es trabajo del servicio t\u00e9cnico al que te diriges. Pero hay un problema, tienes que entregar tu dispositivo a un desconocido, quedando en sus manos todos tus datos: fotos, v\u00eddeos, correspondencia, historial de llamadas, documentos e informaci\u00f3n financiera. \u00bfPuedes confiarlos a esa persona?<\/p>\n<h2>Los empleados de los servicios t\u00e9cnicos y el porno casero<\/h2>\n<p>Personalmente, hace poco reflexion\u00e9 sobre esto despu\u00e9s de lo que me cont\u00f3 un amigo tras una charla con los empleados de un taller de reparaciones. Durante su conversaci\u00f3n, los empleados afirmaron haber visualizado el porno casero que encontraban en los dispositivos que reparaban de otros empleados e, incluso, amigos.<\/p>\n<p>Este tipo de incidentes salen en las noticias de vez en cuando. De hecho, que los empleados <a href=\"https:\/\/www.huffpost.com\/entry\/geek-squad-nude_n_3749201\" target=\"_blank\" rel=\"noopener nofollow\">roben<\/a> fotos privadas a los clientes ha sucedido en <a href=\"https:\/\/www.ibtimes.co.uk\/woman-catches-apple-technician-stealing-her-nude-photos-during-phone-repair-1671893\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de un servicio t\u00e9cnico<\/a>, llegando incluso a generar <a href=\"https:\/\/www.providencejournal.com\/story\/news\/2018\/12\/17\/police-find-13-who-say-their-images-were-used-in-nude-photo-sharing-case-at-video-store\/6620617007\/\" target=\"_blank\" rel=\"noopener nofollow\">grandes historias<\/a>: en una ocasi\u00f3n, unos empleados no solo estuvieron robando fotos de sus clientas durante a\u00f1os, sino que iban recopilando colecciones al completo y las compart\u00edan.<\/p>\n<p>Pero estos incidentes no ser\u00e1n habituales, \u00bfno? No todos los servicios t\u00e9cnicos tendr\u00e1n a su personal ansioso por meter mano a los datos personales de los clientes, \u00bfverdad? Pues, por desgracia, lo cierto es que los resultados de un <a href=\"https:\/\/arxiv.org\/pdf\/2211.05824.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> que descubr\u00ed hace poco muestran que las filtraciones de privacidad de los clientes por parte de los t\u00e9cnicos de mantenimiento son un problema mucho m\u00e1s habitual de lo que pensamos. De hecho, se podr\u00eda decir que esta excesiva curiosidad por parte del equipo de reparaci\u00f3n no se debe a incidentes aislados, sino que forma parte de la industria. Pero no nos adelantemos, vamos a ir paso por paso.<\/p>\n<h2>C\u00f3mo tratan los servicios t\u00e9cnicos los datos de los clientes<\/h2>\n<p>Tomemos como gu\u00eda el estudio de unos investigadores de la Universidad de Guelph en Canad\u00e1. Este estudio consiste en 4 partes, 2 de ellas dedicadas al an\u00e1lisis de las conversaciones con los clientes de los servicios t\u00e9cnicos y otras 2, a los estudios de campo de los propios talleres de reparaci\u00f3n, sobre las que me centrar\u00e9. En la primera de las partes de los estudios de \u201ccampo\u201d, los investigadores intentaron descubrir qu\u00e9 intenciones tienen los talleres a la hora de tratar la privacidad de sus clientes. Ante todo, los investigadores estaban interesados en conocer las pol\u00edticas de privacidad o procedimientos de los talleres para proteger sus datos.<\/p>\n<p>Para ello, los investigadores visitaron cerca de 20 talleres de diferentes tipos, desde peque\u00f1os locales de reparaci\u00f3n hasta servicios t\u00e9cnicos nacionales y regionales. El fallo elegido fue el remplazo de la bater\u00eda de un port\u00e1til ASUS UX330U dado que, para su diagn\u00f3stico y reparaci\u00f3n, no se requiere acceso al sistema operativo y todas las herramientas necesarias para ello est\u00e1n en la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Unified_Extensible_Firmware_Interface\" target=\"_blank\" rel=\"noopener nofollow\">UEFI<\/a> del port\u00e1til; los investigadores utilizan el t\u00e9rmino ya obsoleto: BIOS.<\/p>\n<p>En sus visitas a los talleres, los investigadores segu\u00edan una serie de pasos. En primer lugar, buscaban cualquier tipo de informaci\u00f3n f\u00e1cilmente disponible para el cliente acerca de la pol\u00edtica de privacidad de datos del servicio t\u00e9cnico. Segundo, comprobaban si el empleado al que se le hac\u00eda entrega del dispositivo solicitaba el nombre de usuario y la contrase\u00f1a para iniciar sesi\u00f3n en el sistema operativo y, de ser as\u00ed, c\u00f3mo justificaba la necesidad de entregar esa informaci\u00f3n, dado que no hay una raz\u00f3n obvia para esto porque, como ya hemos comentado, el reemplazo de la bater\u00eda no requiere acceso al sistema operativo. En tercer lugar, los investigadores observaban c\u00f3mo se almacenaba la contrase\u00f1a del dispositivo que se entregaba para su reparaci\u00f3n. Y, en cuarto y \u00faltimo lugar, le preguntaban al empleado encargado de recoger el equipo de forma directa e inequ\u00edvoca: \u201c\u00bfC\u00f3mo te aseguras de que nadie acceda a mis datos personales?\u201d para averiguar qu\u00e9 pol\u00edticas y protocolos de privacidad ten\u00edan establecidos.<\/p>\n<p>Los resultados de esta parte del estudio resultaron decepcionantes:<\/p>\n<ul>\n<li>Ninguno de los talleres que visitaron los investigadores informaba a los \u201cclientes\u201d sobre ninguna pol\u00edtica de privacidad antes de aceptar el dispositivo.<\/li>\n<li>A excepci\u00f3n de un \u00fanico taller regional, el resto solicitaron la contrase\u00f1a de inicio de sesi\u00f3n, argumentando que simplemente era <em>necesaria<\/em>\u00a0para los diagn\u00f3sticos o reparaciones, o para comprobar la calidad de los servicios prestados (aunque, como ya hemos mencionado, realmente no hace falta).<\/li>\n<li>A la pregunta de si era posible realizar el reemplazo de la bater\u00eda sin la contrase\u00f1a, los tres proveedores nacionales respondieron que no. En cinco talleres m\u00e1s peque\u00f1os afirmaron que sin la contrase\u00f1a no podr\u00edan comprobar la calidad del trabajo realizado y, por tanto, se negaron a asumir la responsabilidad de los resultados de la reparaci\u00f3n. Otro servicio lleg\u00f3 a sugerir la idea de eliminar la opci\u00f3n de la contrase\u00f1a por completo si el cliente no quer\u00eda compartirla. Y, finalmente, el \u00faltimo taller que visitaron afirm\u00f3 que, si no les daban la contrase\u00f1a, el dispositivo podr\u00eda restablecerse a la configuraci\u00f3n de f\u00e1brica si el t\u00e9cnico de mantenimiento lo ve\u00eda necesario.<\/li>\n<li>En cuanto al almacenamiento de credenciales, en casi todos los casos se almacenaban en una base de datos electr\u00f3nica junto con el nombre, tel\u00e9fono y direcci\u00f3n de correo electr\u00f3nico del cliente, pero nadie explicaba qui\u00e9n pod\u00eda acceder a esta base de datos.<\/li>\n<li>En aproximadamente la mitad de los casos, las credenciales tambi\u00e9n se adjuntaban f\u00edsicamente al port\u00e1til entregado para reparar. En los talleres m\u00e1s grandes, se imprim\u00eda y adjuntaba como una pegatina o simplemente se escrib\u00eda a mano en una nota adhesiva: \u00a1eso es un cl\u00e1sico! Por lo tanto, podr\u00edamos afirmar que cualquier empleado de estos servicios t\u00e9cnicos, puede que incluso los visitantes ocasionales tambi\u00e9n, podr\u00eda tener acceso a las contrase\u00f1as.<\/li>\n<li>Cuando se les preguntaba c\u00f3mo garantizar\u00edan la privacidad de los datos, el empleado que aceptaba el dispositivo y el resto del personal aseguraban que solo el t\u00e9cnico que reparara el dispositivo tendr\u00eda acceso a \u00e9l. Sin embargo, una serie de investigaciones posteriores demostraron que ning\u00fan mecanismo podr\u00eda garantizar esto; lo \u00fanico que ten\u00edan era su palabra.<\/li>\n<\/ul>\n<h2>Entonces, \u00bfqu\u00e9 hacen los t\u00e9cnicos de mantenimiento con los datos personales de los clientes?<\/h2>\n<p>Tras descubrir que los centros de servicio no presentan mecanismos que detengan la curiosidad de sus especialistas, en la siguiente parte del estudio, los investigadores comenzaron a examinar qu\u00e9 sucede realmente con un dispositivo despu\u00e9s de que se entregue para su reparaci\u00f3n. Para ello, compraron seis port\u00e1tiles nuevos y simularon tener un problema b\u00e1sico con el <em>driver<\/em> de sonido; simplemente lo desconectaron. Por tanto, todo lo necesario para su \u201creparaci\u00f3n\u201d era un diagn\u00f3stico superficial y solucionar r\u00e1pidamente el problema volviendo a activarlo. Los investigadores eligieron este error en particular porque, a diferencia de otros servicios (como la eliminaci\u00f3n de virus del sistema), para \u201carreglar\u201d el <em>driver<\/em> de sonido no se requiere ning\u00fan tipo de acceso a los archivos del usuario.<\/p>\n<p>Los investigadores inventaron identidades de usuarios ficticios en los ordenadores port\u00e1tiles: hombres en la primera mitad del experimento y mujeres en la segunda. Crearon un historial de navegaci\u00f3n, cuentas de correo electr\u00f3nico y juegos y a\u00f1adieron varios archivos, incluidas fotos de los propios investigadores. Tambi\u00e9n a\u00f1adieron el primer \u201ccebo\u201d: un archivo con las credenciales de un monedero de criptomonedas; el segundo era una carpeta aislada con im\u00e1genes ligeramente expl\u00edcitas. Los investigadores utilizaron im\u00e1genes reales codificadas por mujeres de Reddit para el experimento (tras haber obtenido el consentimiento, por supuesto).<\/p>\n<p>Por \u00faltimo, y m\u00e1s importante, antes de que los ordenadores port\u00e1tiles se entregaran al servicio t\u00e9cnico, los investigadores activaron la herramienta Grabadora de pasos de problemas de Windows, que registra cada acci\u00f3n realizada en el dispositivo. Despu\u00e9s, los port\u00e1tiles se entregaron para su \u201creparaci\u00f3n\u201d a 16 centros de servicio t\u00e9cnico. Una vez m\u00e1s, para obtener una imagen completa, los investigadores visitaron tanto talleres locales como los centros de los principales proveedores regionales o nacionales. En cuanto al g\u00e9nero de los \u201cclientes\u201d, la distribuci\u00f3n fue uniforme: en ocho casos, los dispositivos se configuraron con una persona ficticia femenina, y en los otros ocho, con una masculina.<\/p>\n<p>Esto es lo que descubrieron los investigadores:<\/p>\n<ul>\n<li>A pesar de su sencillez, el problema con el <em>driver<\/em> de sonido se resolvi\u00f3 en presencia del \u201ccliente\u201d tras una breve espera en tan solo dos casos. En todos los dem\u00e1s experimentos, los port\u00e1tiles ten\u00edan que quedarse hasta, como m\u00ednimo, el d\u00eda siguiente. Y los servicios t\u00e9cnicos de los proveedores de servicios nacionales los tuvieron en \u201creparaci\u00f3n\u201d durante al menos dos d\u00edas.<\/li>\n<li>En dos servicios locales, result\u00f3 imposible recopilar los registros de las acciones del personal de reparaci\u00f3n. En uno de los casos, no se pudo encontrar una raz\u00f3n l\u00f3gica para ello. En el otro, se les dijo a los investigadores que los t\u00e9cnicos de mantenimiento tuvieron que ejecutar un software antivirus en el dispositivo y limpiar el disco debido a m\u00faltiples virus; a pesar de que los investigadores estaban absolutamente seguros de que, en el momento de la entrega, el port\u00e1til no pod\u00eda estar infectado.<\/li>\n<\/ul>\n<p>En el resto de los casos, los investigadores pudieron analizar los registros; aqu\u00ed est\u00e1n sus hallazgos:<\/p>\n<ul>\n<li>Entre los registros restantes, los investigadores encontraron seis casos en los que los t\u00e9cnicos obtuvieron acceso a archivos personales o al historial de navegaci\u00f3n. Cuatro de estos casos se registraron en los equipos de las mujeres; los otros dos, en los de los hombres.<\/li>\n<li>En la mitad de los incidentes, los empleados m\u00e1s curiosos del servicio t\u00e9cnico intentaron ocultar los rastros de sus acciones borrando la lista de los archivos abiertos recientemente en Windows.<\/li>\n<li>Lo que m\u00e1s interesaba al personal de reparaci\u00f3n eran las carpetas con im\u00e1genes. Su contenido, que inclu\u00eda fotos expl\u00edcitas, se visualiz\u00f3 en 5 de los casos, de entre los cuales 4 \u201cpertenec\u00edan\u201d a mujeres, el otro restante, a hombres.<\/li>\n<li>El historial de navegaci\u00f3n fue el tema de inter\u00e9s de dos port\u00e1tiles, ambos \u201cpropiedad\u201d de hombres.<\/li>\n<li>Los datos financieros se revisaron una vez en el dispositivo de un hombre.<\/li>\n<li>Los t\u00e9cnicos de mantenimiento llegaron a copiar archivos del usuario en un dispositivo externo en dos ocasiones. En ambos casos se trataba de im\u00e1genes expl\u00edcitas y en uno de los casos, tambi\u00e9n a\u00f1adieron la informaci\u00f3n financiera de la que habl\u00e1bamos anteriormente.<\/li>\n<\/ul>\n<div id=\"attachment_26149\" style=\"width: 3010px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" aria-describedby=\"caption-attachment-26149\" class=\"wp-image-26149 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2023\/04\/06112329\/repair-shops-privacy-issues-1.png\" alt=\"Resultados de un estudio sobre la violaci\u00f3n a la privacidad de los clientes por parte de los empleados de los servicios t\u00e9cnicos.\" width=\"3000\" height=\"1331\"><p id=\"caption-attachment-26149\" class=\"wp-caption-text\">En aproximadamente la mitad de los casos, los empleados del servicio t\u00e9cnico accedieron a los archivos de los usuarios. El inter\u00e9s principal eran las im\u00e1genes, incluidas las de contenido expl\u00edcito.<\/p><\/div>\n<h2>C\u00f3mo protegerte de los t\u00e9cnicos de mantenimiento entrometidos<\/h2>\n<p>Eso s\u00ed, hay que tener en cuenta que se trata de un estudio canadiense, no ser\u00eda correcto proyectar estos resultados en todos los pa\u00edses. Sin embargo, de alguna forma dudo que la situaci\u00f3n general en todo el mundo sea mucho mejor. Es probable que en los servicios t\u00e9cnicos de la mayor\u00eda de los pa\u00edses suceda lo mismo que en Canad\u00e1 y no cuenten con mecanismos convincentes para evitar que sus empleados violen la privacidad de los clientes. Adem\u00e1s, estos empleados tambi\u00e9n podr\u00edan aprovecharse de la falta de restricciones establecidas para entrometerse en los datos personales de los clientes, sobre todo de las mujeres.<\/p>\n<p>Por tanto, antes de llevar tu dispositivo al servicio t\u00e9cnico, vale la pena que tengas en cuenta una serie de precauciones:<\/p>\n<ul>\n<li>Aseg\u00farate de realizar una copia de seguridad completa de todos los datos almacenados en el dispositivo en una memoria externa o la nube siempre que sea posible. Los servicios t\u00e9cnicos no suelen garantizar la seguridad de los datos de sus clientes, por lo que podr\u00edas perder archivos de valor durante la reparaci\u00f3n.<\/li>\n<li>La mejor opci\u00f3n es que limpies todos los datos del dispositivo y lo restaures a la configuraci\u00f3n de f\u00e1brica antes de llevarlo a reparar. Por ejemplo, eso es exactamente lo que <a href=\"https:\/\/support.apple.com\/es-es\/HT201557\" target=\"_blank\" rel=\"noopener nofollow\">Apple recomienda que hagas<\/a>.<\/li>\n<li>Si la limpieza y preparaci\u00f3n del dispositivo te resulta imposible porque, por ejemplo, la pantalla se ha roto, intenta encontrar un servicio que ejecute la reparaci\u00f3n r\u00e1pido y contigo delante. En este sentido los talleres peque\u00f1os suelen ser m\u00e1s flexibles.<\/li>\n<li>En cuanto a los port\u00e1tiles, bastar\u00eda con ocultar toda la informaci\u00f3n confidencial en un archivo protegido con contrase\u00f1a, como m\u00ednimo, o en un contenedor cifrado usando, por ejemplo, una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad<\/a>.<\/li>\n<li>Los propietarios de smartphones Android podr\u00edan usar la <a href=\"https:\/\/support.kaspersky.com\/KISA\/Android_11.55\/es-ES\/71605.htm\" target=\"_blank\" rel=\"noopener\">funci\u00f3n de bloqueo de aplicaciones<\/a> en <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium for Android<\/a> que permite bloquear todas las aplicaciones utilizando un c\u00f3digo PIN aislado que no est\u00e1 relacionado de ninguna forma con el que se usa para desbloquear tu smartphone.<\/li>\n<\/ul>\n<p>[Kaspersky Premium Generic banner]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Alguien podr\u00eda estar viendo tus fotos privadas durante la reparaci\u00f3n de tu dispositivo.<\/p>\n","protected":false},"author":2726,"featured_media":26150,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1527,5872,37,5873,36,502],"class_list":{"0":"post-26148","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-datos-personales","9":"tag-portatiles","10":"tag-privacidad","11":"tag-reparacion","12":"tag-smartphone","13":"tag-tablets"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/repair-shops-privacy-issues\/26148\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/repair-shops-privacy-issues\/25470\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/repair-shops-privacy-issues\/20903\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/repair-shops-privacy-issues\/28074\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/repair-shops-privacy-issues\/25772\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/repair-shops-privacy-issues\/28607\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/repair-shops-privacy-issues\/34947\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/repair-shops-privacy-issues\/47715\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/repair-shops-privacy-issues\/20391\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/repair-shops-privacy-issues\/21017\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/repair-shops-privacy-issues\/29970\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/repair-shops-privacy-issues\/26055\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/repair-shops-privacy-issues\/31782\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/repair-shops-privacy-issues\/31468\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26148"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26148\/revisions"}],"predecessor-version":[{"id":26151,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26148\/revisions\/26151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26150"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}