{"id":26398,"date":"2023-06-09T18:42:28","date_gmt":"2023-06-10T00:42:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26398"},"modified":"2023-06-10T10:19:52","modified_gmt":"2023-06-10T16:19:52","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/","title":{"rendered":"Conoce tu panorama personal de amenazas"},"content":{"rendered":"<p>Si tratas de protegerte contra todas las amenazas del mundo, pronto te quedar\u00e1s sin energ\u00eda y har\u00e1s que tu vida sea insoportable. La autenticaci\u00f3n de tres factores por aqu\u00ed, una contrase\u00f1a de veinte caracteres con notas musicales y caracteres chinos por all\u00e1, <a href=\"https:\/\/latam.kaspersky.com\/blog\/private-browsers-beginners-guide\/26310\/\" target=\"_blank\" rel=\"nofollow noopener\">diferentes navegadores para diferentes sitios web<\/a> y la abstinencia de las redes sociales no suenan exactamente adecuados para la vida.<\/p>\n<p>Lo que m\u00e1s duele es que el uso de pr\u00e1cticamente todas estas medidas de seguridad no te ayudar\u00e1 a protegerte contra todas las amenazas: siguen apareciendo otras nuevas, y exigen nuevos m\u00e9todos de protecci\u00f3n. Mientras tanto, la mayor\u00eda de las nuevas capas de seguridad reducen la usabilidad: tener <a href=\"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-and-security\/26070\/\" target=\"_blank\" rel=\"nofollow noopener\">autenticaci\u00f3n de dos factores<\/a> nunca ser\u00e1 m\u00e1s f\u00e1cil que no tenerla. Y ese es el ejemplo menos odioso. Entonces, \u00bfqu\u00e9 puedes hacer? Crea tu propio panorama de amenazas, como lo hacen las empresas cuando dise\u00f1an sus procesos de seguridad, y prot\u00e9gete solo contra aquellas amenazas dentro de ese panorama.<\/p>\n<h2>\u00bfQu\u00e9 es un panorama de amenazas y qu\u00e9 tiene que ver contigo?<\/h2>\n<p>En el campo de la seguridad corporativa, un panorama de amenazas es el conjunto de problemas cibern\u00e9ticos que amenazan a una empresa en una determinada industria dentro de un cierto per\u00edodo de tiempo. Estos incluyen vulnerabilidades, programa malicioso y grupos de ransomware y las t\u00e9cnicas que utilizan.<\/p>\n<p>Una visi\u00f3n general del panorama de las amenazas ayuda a definir contra qu\u00e9 necesita protegerse exactamente la empresa. Algunas amenazas ser\u00e1n m\u00e1s apremiantes que otras, seg\u00fan la ubicaci\u00f3n y el negocio de la empresa. Y como un presupuesto de seguridad siempre tiene sus l\u00edmites, al igual que el n\u00famero de personal de seguridad, tiene sentido protegerte contra las amenazas verdaderamente relevantes.<\/p>\n<p>\u00bfPor qu\u00e9 no te creas un panorama de amenazas como ese y basar en \u00e9l tu propia estrategia de seguridad personal? Esto evitar\u00e1 que te pierdas con m\u00faltiples capas de protecci\u00f3n y te ayudar\u00e1 a seguir usando Internet con al menos cierto grado de comodidad.<\/p>\n<h2>Construir un panorama personal de amenazas<\/h2>\n<p>Cada individuo, al igual que cada empresa, tiene su propio panorama de amenazas. El hecho de que uses TikTok o Instagram o tengas o no un <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-secure-is-your-password-manager\/25854\/\" target=\"_blank\" rel=\"nofollow noopener\">gestor de contrase\u00f1as<\/a> influye en qu\u00e9 amenazas son m\u00e1s relevantes para ti. Muchos otros factores tambi\u00e9n influyen, como el lugar donde vives, el sistema operativo tienes en tu computadora, las aplicaciones de mensajer\u00eda instant\u00e1nea que usas y las personas con quienes env\u00edas mensajes de texto usando estas aplicaciones.<\/p>\n<p>Dicho esto, todos estos panoramas de amenazas personales tienen ciertos elementos en com\u00fan, ya que todos vivimos en el siglo XXI, todos usamos computadoras y tel\u00e9fonos inteligentes, y todos navegamos por la web. Por lo tanto, para los fines de esta discusi\u00f3n, un panorama personal de amenazas se puede dividir en partes comunes e individuales, con la parte com\u00fan aplicable principalmente a todos y la parte individual determinada por la situaci\u00f3n particular de la persona.<\/p>\n<h3>La parte com\u00fan de un panorama de amenazas<\/h3>\n<p>Si eres un lector habitual de este blog, tendr\u00e1s una idea aproximada de los tipos de amenazas m\u00e1s frecuentes y relevantes independientemente del pa\u00eds de residencia. En primer lugar, se trata de <strong>phishing<\/strong>, <strong>fugas de datos<\/strong> y varias <strong>estafas<\/strong>. Cada persona necesita mantenerse protegida contra estos.<\/p>\n<p>La mejor protecci\u00f3n contra el phishing es aprender a detectarlo. Para hacer esto, debes hacer lo siguiente:<\/p>\n<ul>\n<li>Descubre qu\u00e9 es el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"noopener\">phishing<\/a>;<\/li>\n<li>Hazte de una idea de los <a href=\"https:\/\/latam.kaspersky.com\/blog\/password-leaks\/26046\/\" target=\"_blank\" rel=\"nofollow noopener\">principales trucos<\/a> que utilizan los phishers;<\/li>\n<li>Aprende los <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-yourself-from-phishing\/23013\/\" target=\"_blank\" rel=\"nofollow noopener\">signos t\u00edpicos de phishing<\/a>, como una direcci\u00f3n de remitente sospechosa (juego de palabras), enlaces sospechosos, etc.<\/li>\n<\/ul>\n<p>Protegerte contra las fugas de datos es m\u00e1s dif\u00edcil, ya que en la mayor\u00eda de los casos no es la culpa tuya, sino de alg\u00fan servicio que usas. Como cada uno de nosotros usa muchos servicios en l\u00ednea, desde <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=social+media\" target=\"_blank\" rel=\"nofollow noopener\">las redes sociales<\/a> hasta <a href=\"https:\/\/latam.kaspersky.com\/blog\/safe-online-shopping\/25546\/\" target=\"_blank\" rel=\"nofollow noopener\">las tiendas en l\u00ednea<\/a>, y desde <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"noopener nofollow\">las compa\u00f1\u00edas de seguros<\/a> hasta <a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"noopener nofollow\">los servicios de entrega<\/a>, es dif\u00edcil controlar cada uno de ellos.<\/p>\n<p>En general, deber\u00edas estar preparado para las fugas, mientras que <a href=\"http:\/\/latam.kaspersky.com\/mx\/?redef=1&amp;THRU&amp;reseller=mx_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">cualquiera de los nuevos productos de Kaspersky<\/a> con una funci\u00f3n de alerta de fuga de datos puede ayudarte a monitorear los que son relevantes para ti. El monitoreo es, sin duda, algo bueno, pero \u00bfqu\u00e9 pasa con los datos que se fugan? Bueno, esto es algo a lo que solo puedes responder: cambia las contrase\u00f1as r\u00e1pidamente, haz que bloqueen tus tarjetas bancarias <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-emv-and-nfc-bank-cards\/28540\/\" target=\"_blank\" rel=\"noopener\">si es necesario<\/a> y ten en cuenta que el hecho de que se dirija a ti por tu nombre completo en un correo electr\u00f3nico firmado con el nombre del gestor de tu cuenta personal no es garant\u00eda de que el correo electr\u00f3nico proceda realmente de tu banco. Es posible que se haya fugado la base de datos del banco y los estafadores podr\u00edan estar us\u00e1ndola para el phishing.<\/p>\n<p>Finalmente, hay <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-from-online-scam\/24035\/\" target=\"_blank\" rel=\"nofollow noopener\">muchos tipos de estafas<\/a> en el mundo, que difieren significativamente entre pa\u00edses. A\u00fan as\u00ed, tienen caracter\u00edsticas comunes. Como en el caso del phishing, el conocimiento es tu mejor protecci\u00f3n. Por lo tanto, sigue leyendo <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=scam\" target=\"_blank\" rel=\"nofollow noopener\">nuestro blog<\/a> para obtener informaci\u00f3n sobre varios tipos de estafas y analiza cr\u00edticamente todo lo que es demasiado bueno para ser verdad o parece peligroso y <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-protect-emv-and-nfc-bank-cards\/26092\/\" target=\"_blank\" rel=\"nofollow noopener\">exige una respuesta inmediata<\/a>: los estafadores generalmente juegan con la codicia humana o intentan poner a sus v\u00edctimas bajo estr\u00e9s para ponerlos nerviosos y hacer que bajen la guardia.<\/p>\n<p>El phishing, las fugas de datos y las estafas son los tres tipos de amenazas m\u00e1s comunes que son relevantes para todos. A continuaci\u00f3n, analizaremos la parte individual de un panorama de amenazas, que depende de qui\u00e9n seas y de tus h\u00e1bitos en l\u00ednea.<\/p>\n<h3>La parte individual de un panorama de amenazas<\/h3>\n<p>Para crear un panorama personal de amenazas, primero tienes que hacer introspecci\u00f3n y describirte a ti mismo y tu h\u00e1bito. \u00bfQu\u00e9 sitios web y servicios de mensajer\u00eda instant\u00e1nea utilizas? \u00bfTienes un tel\u00e9fono comercial separado? \u00bfTrabajas desde casa o desde una oficina, y qu\u00e9 computadora usas?<\/p>\n<p>A continuaci\u00f3n, en funci\u00f3n de tus respuestas a las preguntas anteriores, puedes empezar a crear un panorama de amenazas y medidas de seguridad relevantes simplemente a trav\u00e9s de repasar la lista.<\/p>\n<p>Digamos que eres un usuario activo de las redes sociales. En este caso, debes protegerte contra <a href=\"https:\/\/latam.kaspersky.com\/blog\/suspicious-login-attempt-facebook-instagram\/21151\/\" target=\"_blank\" rel=\"nofollow noopener\">pirateos de cuentas<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/instagram-ban-attacks\/22613\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques para que te bloqueen la cuenta<\/a> y secuestro de cuentas (<a href=\"https:\/\/latam.kaspersky.com\/blog\/instagram-hijack-new-wave\/14200\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/facebook-account-hijack-through-notes\/20921\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>). Tambi\u00e9n debes establecer la configuraci\u00f3n de privacidad adecuada en <a href=\"https:\/\/latam.kaspersky.com\/blog\/keep-instagram-secure\/6533\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/what-is-off-facebook-activity\/21108\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/tiktok-privacy-security\/17045\/\" target=\"_blank\" rel=\"nofollow noopener\">TikTok<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/twitter-privacy-security\/17110\/\" target=\"_blank\" rel=\"nofollow noopener\">Twitter<\/a>.<\/p>\n<p>El estado de la privacidad en las redes sociales espec\u00edficos, como Vivino (para amantes del vino) y Untappd (para amantes de la cerveza), es lamentable: tus descubrimientos alcoh\u00f3licos son visibles para cualquiera por defecto. Si prefieres no compartir tu borrachera\u00a0de\u00a0fin de semana con el mundo, aseg\u00farate de configurar estas aplicaciones para que tus aventuras con <a href=\"https:\/\/latam.kaspersky.com\/blog\/vivino-privacy-security-settings\/24925\/\" target=\"_blank\" rel=\"nofollow noopener\">el vino<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/untappd-privacy-security-settings\/25839\/\" target=\"_blank\" rel=\"nofollow noopener\">la cerveza<\/a> sigan siendo tu peque\u00f1o secreto.<\/p>\n<p>O, digamos, eres un jugador \u00e1vido y un usuario de Steam. Si es as\u00ed, debes protegerte de los troyanos que roban cuentas de usuario y de los estafadores que <a href=\"https:\/\/latam.kaspersky.com\/blog\/modern-gamers-threats\/26053\/\" target=\"_blank\" rel=\"nofollow noopener\">utilizan intrigas<\/a> para realizar este tipo de actividades. \u00bfQu\u00e9 puedes hacer al respecto? Inf\u00f3rmate sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/tales-from-steam\/21026\/\" target=\"_blank\" rel=\"nofollow noopener\">las estafas de Steam<\/a> y configura las <a href=\"https:\/\/latam.kaspersky.com\/blog\/steam-privacy-security\/17892\/\" target=\"_blank\" rel=\"nofollow noopener\">funciones de seguridad de ese servicio<\/a>.<\/p>\n<p>Supongamos que eres un bloguero o el propietario de un popular canal de Telegram. Bueno, tus mayores amenazas son <a href=\"https:\/\/latam.kaspersky.com\/blog\/tips-for-hacked-account\/19932\/\" target=\"_blank\" rel=\"nofollow noopener\">el robo de cuentas<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/\" target=\"_blank\" rel=\"nofollow noopener\">el doxing<\/a>, este \u00faltimo m\u00e1s com\u00fanmente <a href=\"https:\/\/latam.kaspersky.com\/blog\/doxing-of-women\/25729\/\" target=\"_blank\" rel=\"nofollow noopener\">experimentado por las mujeres<\/a>. \u00bfQu\u00e9 puedes hacer al respecto? Aprende c\u00f3mo las cuentas suelen <a href=\"https:\/\/latam.kaspersky.com\/blog\/telegram-takeover-contest\/25999\/\" target=\"_blank\" rel=\"nofollow noopener\">ser secuestradas<\/a> y obt\u00e9n un <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">producto de seguridad confiable<\/a> para neutralizar troyanos y alertarte sobre phishing y fugas de datos personales.<\/p>\n<p>Aunque decidas que ya no te interesan las redes sociales o los juegos, no dejes tus cuentas colgadas, desatendidas: podr\u00edan piratearlas y utilizarlas en contra de ti accediendo a tus datos personales. Lo peor es que no te vas a enterar pronto, ni nunca. Por lo tanto, te recomendamos que consultes nuestra gu\u00eda sobre <a href=\"https:\/\/latam.kaspersky.com\/blog\/do-not-abandon-your-accounts\/15598\/\" target=\"_blank\" rel=\"nofollow noopener\">c\u00f3mo administrar las cuentas que no usas\/necesitas<\/a>.<\/p>\n<p>Muchos creen ingenuamente que solo pueden encontrarse con el ciberfraude en su espacio personal, mientras que el trabajo es seguro y est\u00e1 vigilado por profesionales formados y, en general, \u00a1no es lugar para estafas ni phishing! Nada puede ser m\u00e1s\u00a0err\u00f3neo. Si est\u00e1s buscando un trabajo, podr\u00edas ser el <a href=\"https:\/\/latam.kaspersky.com\/blog\/top-2023-job-scams-and-how-to-avoid-them\/25781\/\" target=\"_blank\" rel=\"nofollow noopener\">objetivo perfecto para los estafadores<\/a>. Si has empezado a trabajar en una nueva empresa recientemente, <a href=\"https:\/\/latam.kaspersky.com\/blog\/new-employee-scam\/26101\/\" target=\"_blank\" rel=\"nofollow noopener\">mant\u00e9n alerto<\/a> para detectar compa\u00f1eros de trabajo falsos. Si trabajas de forma remota o usas una computadora personal para trabajar, <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-work-security\/18002\/\" target=\"_blank\" rel=\"nofollow noopener\">configura tu espacio de trabajo<\/a> para evitar afectar a tu empleador e investiga <a href=\"https:\/\/latam.kaspersky.com\/blog\/dangers-of-desktop-messengers\/26077\/\" target=\"_blank\" rel=\"nofollow noopener\">qu\u00e9 software no debes usar para trabajar<\/a>.<\/p>\n<p>Finalmente, ten especial cuidado si eres un inversionista en criptomonedas: como las transacciones en criptomonedas no est\u00e1n protegidas por las leyes, es fundamental elegir la <a href=\"https:\/\/latam.kaspersky.com\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/26209\/\" target=\"_blank\" rel=\"nofollow noopener\">estrategia de almacenamiento<\/a> correcta. Recuerda que incluso <a href=\"https:\/\/latam.kaspersky.com\/blog\/fake-trezor-hardware-crypto-wallet\/26333\/\" target=\"_blank\" rel=\"nofollow noopener\">las billeteras fr\u00edas pueden ser pirateadas<\/a>, deber\u00edas tomar todas <a href=\"https:\/\/latam.kaspersky.com\/blog\/five-threats-hardware-crypto-wallets\/26308\/\" target=\"_blank\" rel=\"nofollow noopener\">las medidas para guardar tus billeteras, claves privadas y frases semilla<\/a>.<\/p>\n<p>Sin embargo, incluso aquellos que <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">hayan cubierto todas las bases<\/a>, instalado un <a href=\"https:\/\/latam.kaspersky.com\/password-manager?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">programa confiable para almacenar contrase\u00f1as y datos personales<\/a> y protegido todas las cuentas posibles con <a href=\"https:\/\/latam.kaspersky.com\/blog\/best-authenticator-apps-2022\/23701\/\" target=\"_blank\" rel=\"nofollow noopener\">autenticaci\u00f3n de dos factores<\/a>, deben pensar con anticipaci\u00f3n qu\u00e9 har\u00edan si su tel\u00e9fono inteligente con la aplicaci\u00f3n de autenticaci\u00f3n se rompiera, se perdiera o fuera robado. Consulta nuestros consejos sobre c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-backup-authenticator-app\/22912\/\" target=\"_blank\" rel=\"nofollow noopener\">hacer una copia de seguridad de una aplicaci\u00f3n autenticadora<\/a> o intenta <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-recover-authenticator-app\/22874\/\" target=\"_blank\" rel=\"nofollow noopener\">recuperarla<\/a> si has perdido el tel\u00e9fono antes de poder hacer una copia de seguridad.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>As\u00ed es c\u00f3mo construyes tu propio panorama personal de amenazas: revisar cada \u00e1rea de tu vida cibern\u00e9tica. Aunque suena triste, el \u00faltimo paso para crear un panorama de amenazas es hacer <a href=\"https:\/\/latam.kaspersky.com\/blog\/digital-legacy\/26281\/\" target=\"_blank\" rel=\"nofollow noopener\">un testamento digital<\/a>.<\/p>\n<p>Si dise\u00f1as tu propia estrategia de seguridad personal en torno a tu propio panorama de amenazas, lo har\u00e1s m\u00e1s r\u00e1pido y mantendr\u00e1s las cosas m\u00e1s sencillas si intentas protegerte de todo a la vez. Naturalmente, necesitar\u00e1s conocimientos de ciberseguridad y privacidad en l\u00ednea para tener \u00e9xito en esto. <a href=\"https:\/\/latam.kaspersky.com\/blog\/subscribe\/\" target=\"_blank\" rel=\"nofollow noopener\">Suscr\u00edbete a nuestra lista de correo<\/a> para recibir nuevas publicaciones y estudiar las amenazas que pertenecen a tu panorama personal de amenazas. <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Nuestras soluciones de seguridad<\/a> pueden ayudarte a neutralizar estas amenazas, controlar las fugas de datos y almacenar datos personales de forma segura.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte m\u00e1s f\u00e1cil mantenerte protegido.<\/p>\n","protected":false},"author":696,"featured_media":26399,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,5,2737],"tags":[2127,638,107,1527,4440,37,69,38],"class_list":{"0":"post-26398","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-2fa","11":"tag-amenazas","12":"tag-consejos","13":"tag-datos-personales","14":"tag-panorama-de-amenazas","15":"tag-privacidad","16":"tag-redes-sociales","17":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26398","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26398"}],"version-history":[{"count":4,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26398\/revisions"}],"predecessor-version":[{"id":26403,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26398\/revisions\/26403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26399"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26398"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26398"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26398"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}