{"id":26948,"date":"2024-01-12T10:39:27","date_gmt":"2024-01-12T16:39:27","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=26948"},"modified":"2024-01-12T10:39:27","modified_gmt":"2024-01-12T16:39:27","slug":"cybersecurity-resolutions-2024","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/26948\/","title":{"rendered":"Prop\u00f3sitos de a\u00f1o nuevo: c\u00f3mo mejorar la seguridad en 2024"},"content":{"rendered":"<p>El r\u00e1pido desarrollo de la IA, las tensiones internacionales y la proliferaci\u00f3n de tecnolog\u00edas \u201cinteligentes\u201d como Internet de las cosas (IoT) hacen que el pr\u00f3ximo a\u00f1o sea particularmente desafiante en t\u00e9rminos de ciberseguridad. Cada uno de nosotros enfrentar\u00e1 estos desaf\u00edos de una manera u otra, por lo que, como es costumbre, estamos aqu\u00ed para ayudar a todos nuestros lectores a tomar resoluciones de A\u00f1o Nuevo para lograr un 2024 m\u00e1s seguro.<\/p>\n<h2>Protege tus finanzas<\/h2>\n<p>El comercio electr\u00f3nico y las tecnolog\u00edas financieras siguen expandi\u00e9ndose a nivel mundial, y se est\u00e1n adoptando tecnolog\u00edas exitosas en nuevas regiones. Los pagos electr\u00f3nicos instant\u00e1neos entre personas se han generalizado mucho m\u00e1s. Y, por supuesto, los delincuentes est\u00e1n ideando nuevos tipos de estafa. Esto implica no solo el <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-crimeware-financial-threats-2024\/98235\/\" target=\"_blank\" rel=\"noopener\">fraude mediante sistemas de transferencia de dinero instant\u00e1neos<\/a>, sino tambi\u00e9n <a href=\"https:\/\/latam.kaspersky.com\/blog\/illicit-code-on-legitimate-sites\/26493\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas avanzadas para robar datos de pago<\/a> en sitios de comercio electr\u00f3nico y tiendas en l\u00ednea. Las \u00faltimas generaciones de <a href=\"https:\/\/thehackernews.com\/2023\/10\/silent-skimmer-year-long-web-skimming.html\" target=\"_blank\" rel=\"noopener nofollow\">skimmers web<\/a> instaladas por piratas inform\u00e1ticos en sitios leg\u00edtimos de compras en l\u00ednea son casi imposibles de percibir, y las v\u00edctimas solo se enteran de que sus datos han sido robados cuando aparece un cargo no autorizado en su tarjeta.<\/p>\n<h4>\u00bfQu\u00e9 hacer?<\/h4>\n<ul>\n<li>Vincula tus tarjetas bancarias a Apple\u00a0Pay, Google\u00a0Pay o a otros sistemas de pago similares disponibles en tu pa\u00eds. Esto no solo es conveniente, sino que tambi\u00e9n reduce la probabilidad de robo de datos cuando realizas compras en las tiendas.<\/li>\n<li>Utiliza dichos sistemas para realizar pagos en sitios web siempre que sea posible. No es necesario que introduzcas los datos de tu tarjeta bancaria de nuevo en cada sitio web nuevo.<\/li>\n<li>Protege tus tel\u00e9fonos inteligentes y ordenadores con un sistema de seguridad integral como <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>. Esto ayudar\u00e1 a proteger tu dinero, por ejemplo, de un nuevo y desagradable ataque en el que se sustituyen los datos del destinatario en el momento de realizar una transferencia de dinero instant\u00e1nea en una aplicaci\u00f3n bancaria.<\/li>\n<li>Utiliza tarjetas virtuales o de un solo uso para pagos en l\u00ednea si tu banco admite esta opci\u00f3n. Si una tarjeta virtual se puede volver a emitir r\u00e1pidamente en la aplicaci\u00f3n, c\u00e1mbiala con regularidad; por ejemplo, una vez al mes. O bien, usa servicios especiales para \u201cenmascarar\u201d las tarjetas, generando detalles de pago \u00fanicos para cada sesi\u00f3n de pago. Hay muchos de estos servicios para los diferentes pa\u00edses y sistemas de pago.<\/li>\n<\/ul>\n<h2>No creas todo lo que ves<\/h2>\n<p>La inteligencia artificial generativa ha dominado las noticias durante 2023 y ya ha afectado de forma significativa al mercado laboral. Desafortunadamente, tambi\u00e9n se ha utilizado con fines maliciosos. Ahora, casi cualquier persona puede crear textos, fotos y v\u00eddeos falsos en cuesti\u00f3n de minutos, una labor que anteriormente requer\u00eda mucho tiempo y habilidad. Esto ya ha tenido un impacto notable en al menos dos \u00e1reas de la ciberseguridad.<\/p>\n<p>En primer lugar, la aparici\u00f3n de im\u00e1genes, audios y v\u00eddeos falsos en canales de noticias y redes sociales. En 2023, las im\u00e1genes generadas se utilizaron con <a href=\"https:\/\/fortune.com\/2023\/12\/04\/deepfakes-israel-hamas-war-ai-detection-tech-startups\/\" target=\"_blank\" rel=\"noopener nofollow\">fines de propaganda<\/a> durante los conflictos geopol\u00edticos en los pa\u00edses postsovi\u00e9ticos y el Medio Oriente. Tambi\u00e9n fueron utilizadas con \u00e9xito por estafadores para varios casos de <a href=\"https:\/\/securelist.lat\/kaspersky-security-bulletin-consumer-threats-2024\/98244\/\" target=\"_blank\" rel=\"noopener\">recaudaciones de fondos falsas<\/a>. Adem\u00e1s, hacia finales de a\u00f1o, nuestros expertos descubrieron campa\u00f1as de \u201cinversi\u00f3n\u201d masivas en las que el uso de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/deepfake\/\" target=\"_blank\" rel=\"noopener\">deepfakes<\/a> alcanz\u00f3 un nivel completamente nuevo: ahora vemos informes de noticias y art\u00edculos en canales populares sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/online-investment-dangerous-apps\/50057\/\" target=\"_blank\" rel=\"noopener nofollow\">empresarios y jefes de estado famosos<\/a> que animan a los usuarios a invertir en determinados proyectos, todos falsos, por supuesto.<\/p>\n<p>En segundo lugar, la IA ha permitido que sea mucho m\u00e1s f\u00e1cil generar correos electr\u00f3nicos de phishing, publicaciones en redes sociales y sitios web fraudulentos. Durante muchos a\u00f1os, uno pod\u00eda identificar estas estafas por el lenguaje descuidado y los numerosos errores tipogr\u00e1ficos, ya que los estafadores no ten\u00edan tiempo para escribirlas y corregirlas adecuadamente. Pero ahora, con WormGPT y otros modelos de lenguaje optimizados para piratas inform\u00e1ticos, los <a href=\"https:\/\/securelist.lat\/story-of-the-year-2023-ai-impact-on-cybersecurity\/98338\/\" target=\"_blank\" rel=\"noopener\">atacantes pueden crear un cebo mucho m\u00e1s convincente y variado a escala industrial<\/a>. Adem\u00e1s, los expertos temen que los estafadores comiencen a usar estos mismos modelos de IA multiling\u00fce para crear material de phishing convincente en idiomas y regiones que rara vez han sido atacados para tales fines.<\/p>\n<h4>\u00bfQu\u00e9 hacer?<\/h4>\n<ul>\n<li>S\u00e9 <strong>muy cr\u00edtico<\/strong> con <strong>cualquier<\/strong> contenido emocionalmente provocativo que encuentres en las redes sociales, en especial de personas que no conoces personalmente. Adquiere el h\u00e1bito de verificar siempre la informaci\u00f3n en canales de noticias acreditados y sitios web de expertos.<\/li>\n<li>No transfieras dinero a ning\u00fan tipo de recaudaci\u00f3n de fondos o campa\u00f1a de caridad sin antes realizar una verificaci\u00f3n exhaustiva de los antecedentes del destinatario. Recuerda, en la actualidad, generar historias e im\u00e1genes desgarradoras es literalmente tan f\u00e1cil como presionar un bot\u00f3n.<\/li>\n<li>Instala <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n contra phishing y estafas<\/a>\u00a0en todos tus dispositivos y activa todas las opciones que analizan enlaces, sitios web, correos electr\u00f3nicos y archivos adjuntos. Esto reducir\u00e1 el riesgo de hacer clic en enlaces de phishing o de visitar sitios web fraudulentos.<\/li>\n<li>Activa la protecci\u00f3n de anuncios de banner; tanto <a href=\"https:\/\/latam.kaspersky.com\/plus?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> como <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>\u00a0tienen esta funci\u00f3n, al igual que varios navegadores. La publicidad maliciosa es otra tendencia para 2023-2024.<\/li>\n<\/ul>\n<p>Algunos expertos anticipan la aparici\u00f3n de sistemas de etiquetado y an\u00e1lisis de contenido generados por IA en 2024. Sin embargo, no esperes que se implementen de forma r\u00e1pida o global, o que sean completamente confiables. Incluso si estas soluciones surgen, siempre verifica dos veces cualquier informaci\u00f3n con fuentes confiables.<\/p>\n<h2>No creas todo lo que oyes<\/h2>\n<p>Los <a href=\"https:\/\/latam.kaspersky.com\/blog\/audio-deepfake-technology\/26543\/\" target=\"_blank\" rel=\"noopener\">deepfakes de voz<\/a> basados en IA de alta calidad ya se utilizan activamente en esquemas fraudulentos. Alguien que diga ser tu \u201cjefe\u201d, \u201cfamiliar\u201d, \u201ccolega\u201d o alguna otra persona con una voz familiar podr\u00eda llamar para pedir ayuda urgente o para ayudar a otra persona que pronto se comunicar\u00e1 contigo. Dichos esquemas tienen como objetivo principal enga\u00f1ar a las v\u00edctimas para que env\u00eden dinero voluntariamente a los delincuentes. Tambi\u00e9n existen situaciones m\u00e1s complejas, por ejemplo, <a href=\"https:\/\/www.vox.com\/technology\/2023\/9\/15\/23875113\/mgm-hack-casino-vishing-cybersecurity-ransomware\" target=\"_blank\" rel=\"noopener nofollow\">atacar a empleados de una empresa a fin de obtener las contrase\u00f1as para acceder a la red corporativa<\/a>.<\/p>\n<h4>\u00bfQu\u00e9 hacer?<\/h4>\n<ul>\n<li>Verifica cualquier llamada inesperada o alarmante sin entrar en p\u00e1nico. Si te llama alguien que supuestamente conoces bien, haz una pregunta que solo esa persona pueda responder. Si un colega llama, pero su pedido parece extra\u00f1o, por ejemplo, te pide que le env\u00edes o deletrees una contrase\u00f1a, env\u00edes un pago o hagas algo m\u00e1s inusual, comun\u00edcate con otros colegas o superiores para comprobar la situaci\u00f3n.<\/li>\n<li>Usa aplicaciones de identificaci\u00f3n de llamadas para bloquear las llamadas no deseadas y fraudulentas. Algunas de estas aplicaciones funcionan no solo con llamadas telef\u00f3nicas regulares, sino tambi\u00e9n con llamadas a trav\u00e9s de aplicaciones de mensajer\u00eda como WhatsApp.<\/li>\n<\/ul>\n<h2>Compra solo dispositivos inteligentes de Internet de las cosas (IoT) seguros<\/h2>\n<p>Los <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/internet-of-things\/\" target=\"_blank\" rel=\"noopener\">dispositivos de IoT<\/a> mal protegidos crean una variedad de problemas para sus due\u00f1os: <a href=\"https:\/\/latam.kaspersky.com\/blog\/robot-vacuum-privacy\/25953\/\" target=\"_blank\" rel=\"noopener\">las aspiradoras robot esp\u00edan a sus due\u00f1os<\/a>, los comederos inteligentes para mascotas pueden <a href=\"https:\/\/latam.kaspersky.com\/blog\/pet-feeders-vulnerabilities\/26472\/\" target=\"_blank\" rel=\"noopener\">darle a tu mascota un banquete no planificado o una huelga de hambre severa<\/a>, los decodificadores <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-avoid-threats-from-budget-android-devices\/26820\/\" target=\"_blank\" rel=\"noopener\">roban cuentas y crean proxies fraudulentos en tu red dom\u00e9stica<\/a>, los monitores para beb\u00e9s y las c\u00e1maras de seguridad dom\u00e9sticas <a href=\"https:\/\/latam.kaspersky.com\/blog\/ip-cameras-unsecurity-eufy\/25617\/\" target=\"_blank\" rel=\"noopener\">convierten tu hogar en un programa de telerrealidad sin tu conocimiento<\/a>.<\/p>\n<p>\u00bfQu\u00e9 podr\u00eda mejorar en 2024? La aparici\u00f3n de requisitos reglamentarios para los fabricantes de dispositivos de IoT. Por ejemplo, el Reino\u00a0Unido <a href=\"https:\/\/www.legislation.gov.uk\/ukdsi\/2023\/9780348249767\" target=\"_blank\" rel=\"noopener nofollow\">prohibir\u00e1 la venta de dispositivos con usuarios y contrase\u00f1as predeterminados<\/a> como \u201cadmin\/admin\u201d, y requerir\u00e1 que los fabricantes revelen por adelantado durante cu\u00e1nto tiempo recibir\u00e1 actualizaciones de firmware un dispositivo en particular. En los EE.\u00a0UU., se est\u00e1 desarrollando un sistema de <a href=\"https:\/\/www.whitehouse.gov\/briefing-room\/statements-releases\/2023\/07\/18\/biden-harris-administration-announces-cybersecurity-labeling-program-for-smart-devices-to-protect-american-consumers\/\" target=\"_blank\" rel=\"noopener nofollow\">etiquetado de seguridad<\/a> que permitir\u00e1 comprender qu\u00e9 se debe esperar de un dispositivo \u201cinteligente\u201d en t\u00e9rminos de seguridad incluso antes de la compra.<\/p>\n<h4>\u00bfQu\u00e9 hacer?<\/h4>\n<ul>\n<li>Averigua si hay iniciativas similares en tu pa\u00eds y aprov\u00e9chalas al m\u00e1ximo comprando solo dispositivos IoT seguros con un largo per\u00edodo de soporte declarado. Es probable que una vez que los fabricantes se vean obligados a garantizar la seguridad de los dispositivos inteligentes a nivel local, realicen los cambios correspondientes en los productos para el mercado global. Luego, podr\u00e1s escoger un producto adecuado al revisar, por ejemplo, la \u201cetiqueta de seguridad\u201d estadounidense y comprarlo, incluso si no te encuentras en los EE.\u00a0UU.<\/li>\n<li>Configura cuidadosamente todos los dispositivos inteligentes siguiendo nuestros consejos detallados sobre c\u00f3mo <a href=\"https:\/\/latam.kaspersky.com\/blog\/smart-home-zigbee-thread-matter-advice\/26037\/\" target=\"_blank\" rel=\"noopener\">crear un hogar inteligente<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/how-to-secure-smart-home\/26098\/\" target=\"_blank\" rel=\"noopener\">configurar su seguridad<\/a>.<\/li>\n<\/ul>\n<h2>Cuida de tus seres queridos<\/h2>\n<p>Las estafas que involucran mensajes de texto, im\u00e1genes y voces falsos pueden ser muy efectivas cuando se usan en personas mayores, ni\u00f1os o personas menos interesadas en la tecnolog\u00eda. Piensa en tu familia, amigos y colegas: si alguno de ellos puede acabar siendo v\u00edctima de cualquiera de los esquemas descritos anteriormente, t\u00f3mate el tiempo para ponerlos al tanto o proporcionar un enlace a <a href=\"https:\/\/latam.kaspersky.com\/blog\" target=\"_blank\" rel=\"noopener\">nuestro blog<\/a>.<\/p>\n<h4>\u00bfQu\u00e9 hacer?<\/h4>\n<ul>\n<li>No te limites a proporcionar informaci\u00f3n general de nuestros art\u00edculos. Busca m\u00e1s all\u00e1 de nuestro blog para encontrar <a href=\"https:\/\/academy.kaspersky.com\/courses\/\" target=\"_blank\" rel=\"noopener\">lecciones de ciberseguridad adecuadas para tus seres queridos sobre la base de su edad y temperamento<\/a>.<\/li>\n<li>Aseg\u00farate de que todos los ordenadores y tel\u00e9fonos de tu familia est\u00e9n completamente protegidos. Con <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>, puedes proteger tantos dispositivos como necesites, en cualquier plataforma popular: Windows, macOS, Android o iOS.<\/li>\n<\/ul>\n<p>Antes de despedirnos y desearte un feliz y pac\u00edfico 2024, un peque\u00f1o consejo final: <a href=\"https:\/\/latam.kaspersky.com\/blog\/2023-cybersecurity-resolutions\/25705\/\" target=\"_blank\" rel=\"noopener\">las resoluciones de A\u00f1o Nuevo del a\u00f1o pasado<\/a> siguen siendo muy relevantes. La transici\u00f3n a sistemas sin contrase\u00f1a avanza a un ritmo r\u00e1pido, por lo que no tener contrase\u00f1a en el A\u00f1o Nuevo podr\u00eda ser una buena idea, mientras que la higiene cibern\u00e9tica b\u00e1sica se ha vuelto a\u00fan m\u00e1s crucial. Ups; casi lo olvido: <em>\u00a1te deseo un feliz y pac\u00edfico 2024!\u2026<\/em><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Tendencias de ciberseguridad para tener en cuenta y nuevas amenazas de las que debes protegerte en 2024.<\/p>\n","protected":false},"author":2722,"featured_media":26949,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[5],"tags":[107,92,3902,354,5947,5943,2564,2018,1147,1396,2381,37,192],"class_list":{"0":"post-26948","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"tag-consejos","9":"tag-contrasenas","10":"tag-deepfakes","11":"tag-estafa","12":"tag-falsificaciones","13":"tag-firmware","14":"tag-hogar-inteligente","15":"tag-ia","16":"tag-internet-de-las-cosas","17":"tag-iot","18":"tag-pagos","19":"tag-privacidad","20":"tag-tecnologia"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/26948\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-resolutions-2024\/26932\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/22249\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/11319\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/29598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-resolutions-2024\/27105\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-resolutions-2024\/29534\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-resolutions-2024\/28381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-resolutions-2024\/36782\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-resolutions-2024\/11959\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-resolutions-2024\/50177\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-resolutions-2024\/21367\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-resolutions-2024\/22136\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-resolutions-2024\/30800\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-resolutions-2024\/35516\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-resolutions-2024\/28966\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-resolutions-2024\/27343\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-resolutions-2024\/33121\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-resolutions-2024\/32744\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26948","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=26948"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26948\/revisions"}],"predecessor-version":[{"id":26951,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/26948\/revisions\/26951"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/26949"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=26948"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=26948"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=26948"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}