{"id":27872,"date":"2025-01-10T10:59:01","date_gmt":"2025-01-10T16:59:01","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=27872"},"modified":"2025-01-10T10:59:01","modified_gmt":"2025-01-10T16:59:01","slug":"ecovacs-robot-vacuums-hacked-in-real-life","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/","title":{"rendered":"Pirater\u00eda inform\u00e1tica en aspiradoras robot de Ecovacs"},"content":{"rendered":"<p>Imagina: te levantas por la noche para tomar un vaso de agua, caminas por el pasillo sin luz, cuando en la oscuridad una voz te empieza a gritar. Estar\u00edas de acuerdo en que no es agradable. Esa es la nueva realidad de los propietarios de aspiradoras robot vulnerables: los piratas inform\u00e1ticos pueden ordenar que se transformen de sirvientes dom\u00e9sticos en maleantes malhablados. Y eso no es todo; los piratas inform\u00e1ticos tambi\u00e9n pueden controlar el robot de forma remota y acceder a la transmisi\u00f3n de su c\u00e1mara en vivo.<\/p>\n<p>El peligro es evidente y est\u00e1 presente: recientemente, se observaron casos de ciberhooligans que secuestraban aspiradoras robot vulnerables para hacer bromas (y cosas peores) a las personas. Sigue leyendo para conocer los detalles.<\/p>\n<h2>C\u00f3mo funciona una aspiradora robot<\/h2>\n<p>Comencemos con el hecho de que una aspiradora robot moderna es un ordenador con ruedas completo, que generalmente se ejecuta con Linux. Viene con un potente procesador ARM multin\u00facleo, una gran cantidad de RAM, una unidad flash de gran capacidad, Wi-Fi y Bluetooth.<\/p>\n<div id=\"attachment_27874\" style=\"width: 2314px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10104713\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27874\" class=\"wp-image-27874 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10104713\/ecovacs-robot-vacuums-hacked-in-real-life-1.jpeg\" alt=\"Esquema de una aspiradora robot t\u00edpica\" width=\"2304\" height=\"1200\"><\/a><p id=\"caption-attachment-27874\" class=\"wp-caption-text\">La aspiradora robot de la actualidad es un ordenador con ruedas completo <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Y, por supuesto, la aspiradora robot moderna tiene sensores en todas partes: infrarrojo, LiDAR, de movimiento, c\u00e1mara (a menudo varios de cada uno) y algunos modelos tambi\u00e9n tienen micr\u00f3fonos para el control por voz.<\/p>\n<div id=\"attachment_27875\" style=\"width: 2554px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10104912\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27875\" class=\"wp-image-27875 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10104912\/ecovacs-robot-vacuums-hacked-in-real-life-2.jpeg\" alt=\"C\u00e1mara y micr\u00f3fonos en la Ecovacs\u00a0DEEBOT\u00a0X1\" width=\"2544\" height=\"1262\"><\/a><p id=\"caption-attachment-27875\" class=\"wp-caption-text\">La Ecovacs DEEBOT X1 no solo tiene una c\u00e1mara, sino que tambi\u00e9n tiene una variedad de micr\u00f3fonos <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Y, naturalmente, todas las aspiradoras robot modernas est\u00e1n siempre en l\u00ednea y conectadas a la infraestructura en la nube del proveedor. En la mayor\u00eda de casos, se comunican muy de cerca con esta nube, cargando montones de datos que recolectan durante el funcionamiento.<\/p>\n<h2>Vulnerabilidades de las aspiradoras y cortadoras de c\u00e9sped robot de Ecovacs<\/h2>\n<p>El primer informe de vulnerabilidades de las aspiradoras y cortadoras de c\u00e9sped robot de Ecovacs surgi\u00f3 en agosto de 2024, cuando los investigadores de seguridad Dennis Giese (conocido por <a href=\"https:\/\/latam.kaspersky.com\/blog\/xiaomi-mi-robot-hacked\/12277\/\" target=\"_blank\" rel=\"noopener\">piratear una aspiradora robot de Xiaomi<\/a>) y Braelynn Luedtke dieron una charla en DEF\u00a0CON\u00a032 sobre <a href=\"https:\/\/www.youtube.com\/watch?v=_wUsM0Mlenc\" target=\"_blank\" rel=\"noopener nofollow\">ingenier\u00eda inversa y pirater\u00eda de robots de Ecovacs<\/a>.<\/p>\n<div id=\"attachment_27876\" style=\"width: 2534px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105153\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27876\" class=\"wp-image-27876 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105153\/ecovacs-robot-vacuums-hacked-in-real-life-3.jpeg\" alt=\"Cortadora de c\u00e9sped robot Ecovacs\u00a0GOAT\u00a0G1\" width=\"2524\" height=\"1220\"><\/a><p id=\"caption-attachment-27876\" class=\"wp-caption-text\">La Ecovacs GOAT G1 tambi\u00e9n se puede equipar con GPS, LTE y un m\u00f3dulo Bluetooth de largo alcance <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>En su charla, Giese y Luedtke describieron varias formas de piratear las aspiradoras robot de Ecovacs y la aplicaci\u00f3n m\u00f3vil que los propietarios pueden usar para controlarlas. En particular, descubrieron que un posible pirata inform\u00e1tico podr\u00eda acceder a la transmisi\u00f3n de la c\u00e1mara y el micr\u00f3fono integrados del robot.<\/p>\n<p>Esto es posible por dos motivos. Primero, si la aplicaci\u00f3n se usa en una red insegura, los atacantes pueden interceptar el token de autenticaci\u00f3n y comunicarse con el robot. Segundo, aunque en teor\u00eda el c\u00f3digo PIN establecido por el propietario del dispositivo protege la transmisi\u00f3n de v\u00eddeo, en la pr\u00e1ctica se verifica en el lado de la aplicaci\u00f3n, por lo que se puede omitir.<\/p>\n<div id=\"attachment_27877\" style=\"width: 2624px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105339\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27877\" class=\"wp-image-27877 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105339\/ecovacs-robot-vacuums-hacked-in-real-life-4.jpeg\" alt=\"Los atacantes acceden a la transmisi\u00f3n de v\u00eddeo desde una aspiradora robot de Ecovacs\" width=\"2614\" height=\"1232\"><\/a><p id=\"caption-attachment-27877\" class=\"wp-caption-text\">El c\u00f3digo PIN que protege la transmisi\u00f3n de v\u00eddeo de una aspiradora robot de Ecovacs se verifica en el lado de la aplicaci\u00f3n, lo que hace que el mecanismo sea extremadamente vulnerable <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Los investigadores tambi\u00e9n lograron obtener acceso de ra\u00edz al sistema operativo del robot. Descubrieron que era posible enviar una carga \u00fatil maliciosa al robot mediante Bluetooth, que en algunos modelos de Ecovacs se activa despu\u00e9s de un reinicio programado, mientras que en otros est\u00e1 activado todo el tiempo. En teor\u00eda, el cifrado deber\u00eda proteger contra esto, pero Ecovacs usa la misma clave est\u00e1tica para todos los dispositivos.<\/p>\n<p>Si cuenta con este conocimiento, un intruso puede obtener privilegios de ra\u00edz en el sistema operativo de cualquier robot de Ecovacs vulnerable y piratearlo a una distancia de hasta 50\u00a0metros (~165\u00a0pies), que es precisamente lo que hicieron los investigadores. Las cortadoras de c\u00e9sped robot se pueden piratear a m\u00e1s de 100\u00a0metros (~330\u00a0pies) de distancia, ya que tienen capacidades Bluetooth m\u00e1s potentes.<\/p>\n<p>Si a esto se le suma el hecho antes mencionado de que las aspiradoras robot modernas son ordenadores completos con Linux, puedes ver c\u00f3mo los atacantes pueden usar un robot infectado como medio para piratear a otros cercanos. En teor\u00eda, los piratas inform\u00e1ticos pueden incluso crear un gusano de red para infectar autom\u00e1ticamente a robots en cualquier parte del mundo.<\/p>\n<div id=\"attachment_27878\" style=\"width: 2542px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105542\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27878\" class=\"wp-image-27878 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105542\/ecovacs-robot-vacuums-hacked-in-real-life-5.jpeg\" alt=\"La vulnerabilidad del Bluetooth podr\u00eda usarse para crear un gusano\" width=\"2532\" height=\"1212\"><\/a><p id=\"caption-attachment-27878\" class=\"wp-caption-text\">La vulnerabilidad del Bluetooth en los robots Ecovacs podr\u00eda provocar una cadena de infecci\u00f3n <a href=\"https:\/\/media.defcon.org\/DEF%20CON%2032\/DEF%20CON%2032%20villages\/DEF%20CON%2032%20-%20Embedded%20Systems%20Village%20-%20Dennis%20Giese%20%26%20Braelynn%20Hacker%20-%20Reverse%20engineering%20and%20hacking%20Ecovacs%20robots.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>Giese y Luedtke informaron a Ecovacs de las vulnerabilidades que encontraron, pero no recibieron respuesta. La empresa ha tratado de remediar algunas de las deficiencias, dicen los investigadores, pero con poco \u00e9xito e ignorando las vulnerabilidades m\u00e1s graves.<\/p>\n<h2>C\u00f3mo se piratearon las aspiradoras robot de Ecovacs de verdad<\/h2>\n<p>Parece que la charla de DEF\u00a0CON ha generado un gran inter\u00e9s en la comunidad de piratas inform\u00e1ticos, tanto que alguien parece haber llevado el ataque un paso m\u00e1s all\u00e1 y lo ha implementado en las aspiradoras robot de Ecovacs en el mundo real. Seg\u00fan <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"noopener nofollow\">informes<\/a> recientes, propietarios de varias ciudades de EE.\u00a0UU. hab\u00edan sufrido ataques de piratas inform\u00e1ticos y abusos por parte de sus robots.<\/p>\n<p>En un incidente en Minnesota, una Ecovacs\u00a0DEEBOT\u00a0X2 comenz\u00f3 a moverse por s\u00ed sola y a hacer ruidos extra\u00f1os. Alarmado, su propietario entr\u00f3 en la aplicaci\u00f3n de Ecovacs y vio que alguien estaba accediendo a la funci\u00f3n de transmisi\u00f3n de v\u00eddeo y control remoto. Al descartarlo como un error de software, cambi\u00f3 la contrase\u00f1a, reinici\u00f3 el robot y se sent\u00f3 en el sof\u00e1 a ver la televisi\u00f3n con su esposa e hijo.<\/p>\n<p>Pero el robot volvi\u00f3 a la vida casi de inmediato, esta vez emitiendo un flujo continuo de insultos raciales desde sus parlantes. Sin saber qu\u00e9 hacer, el propietario apag\u00f3 el robot, lo llev\u00f3 al garaje y lo dej\u00f3 all\u00ed. A pesar de esta terrible experiencia, est\u00e1 agradecido de que los piratas inform\u00e1ticos hayan hecho tan evidente su presencia. Hubiera sido mucho peor si solo hubieran supervisado en secreto a su familia a trav\u00e9s del robot, sin revelarse.<\/p>\n<div id=\"attachment_27879\" style=\"width: 872px\" class=\"wp-caption alignnone\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105729\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-27879\" class=\"wp-image-27879 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2025\/01\/10105729\/ecovacs-robot-vacuums-hacked-in-real-life-6.jpeg\" alt=\"Transmisi\u00f3n de v\u00eddeo desde una aspiradora robot de Ecovacs \" width=\"862\" height=\"485\"><\/a><p id=\"caption-attachment-27879\" class=\"wp-caption-text\">Secuestro de una transmisi\u00f3n de v\u00eddeo en vivo de una aspiradora robot de Ecovacs <a href=\"https:\/\/www.abc.net.au\/news\/2024-10-11\/robot-vacuum-yells-racial-slurs-at-family-after-being-hacked\/104445408\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a><\/p><\/div>\n<p>En un caso similar, esta vez en California, otra Ecovacs\u00a0DEEBOT\u00a0X2 persigui\u00f3 a un perro por la casa, gritando obscenidades. Un tercer caso fue denunciado desde Texas, donde una aspiradora robot de Ecovacs se pase\u00f3 y arroj\u00f3 insultos a sus due\u00f1os.<\/p>\n<p>Se desconoce la cantidad exacta de aspiradoras robot de Ecovacs pirateadas. Esto se debe, en parte, a que es posible que los propietarios no se percaten de lo sucedido: los piratas inform\u00e1ticos pueden estar observando en silencio su vida diaria a trav\u00e9s de la c\u00e1mara incorporada.<\/p>\n<h2>\u00bfC\u00f3mo protegerse contra la pirater\u00eda de aspiradoras robot?<\/h2>\n<p>La respuesta corta es: no se puede. Lamentablemente, no existe un m\u00e9todo universal de protecci\u00f3n contra la pirater\u00eda de aspiradoras robot que cubra todas las bases. En algunos modelos, en teor\u00eda, existe la opci\u00f3n de piratearla t\u00fa mismo, obtener acceso de ra\u00edz y desvincular la m\u00e1quina de la nube del proveedor. Pero este es un procedimiento complejo y lento que el propietario promedio no se atrever\u00e1 a intentar.<\/p>\n<p>Un problema grave con los dispositivos de IoT es que muchos proveedores, lamentablemente, no prestan suficiente atenci\u00f3n a la seguridad. Y, a menudo, prefieren enterrar la cabeza en la arena, incluso neg\u00e1ndose a responder a los investigadores que informan amablemente tales problemas.<\/p>\n<p>Para reducir los riesgos, intenta hacer tu propia investigaci\u00f3n sobre las pr\u00e1cticas de seguridad del proveedor en cuesti\u00f3n antes de comprar. Algunos realmente hacen un muy buen trabajo para mantener seguros sus productos. Y, por supuesto, siempre instala actualizaciones de firmware: las nuevas versiones suelen eliminar al menos algunas de las vulnerabilidades que los piratas inform\u00e1ticos pueden explotar para hacerse con el control de tu robot.<\/p>\n<p>Recuerda que un robot conectado a la red Wi-Fi dom\u00e9stica, si es pirateado, puede convertirse en una plataforma de lanzamiento para un ataque a otros dispositivos conectados a la misma red: tel\u00e9fonos inteligentes, ordenadores, televisores inteligentes, etc. Por lo tanto, siempre es una buena idea mover los dispositivos de IoT (en particular, las aspiradoras robot) a una red de invitados e instalar una <a href=\"https:\/\/latam.kaspersky.com\/premium?icid=es-LA_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n fiable<\/a> en todos los dispositivos cuando sea posible.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Hay piratas inform\u00e1ticos desconocidos que est\u00e1n explotando vulnerabilidades reci\u00e9n descubiertas en las aspiradoras robot de Ecovacs para espiar a sus propietarios y traerles desgracias.<\/p>\n","protected":false},"author":2706,"featured_media":27873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,2738],"tags":[638,1349,1545,1147,1396,6008,1829,38,647],"class_list":{"0":"post-27872","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-amenazas","10":"tag-def-con","11":"tag-dispositivos-conectados","12":"tag-internet-de-las-cosas","13":"tag-iot","14":"tag-pirateria-informatica","15":"tag-robots","16":"tag-seguridad","17":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/27872\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28427\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/23686\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/28559\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/30668\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/29375\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/38869\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/13059\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/52837\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/22471\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/robos-aspiradores-da-marca-ecovacs-sao-hackeados\/23257\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/31832\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ecovacs-robot-vacuums-hacked-in-real-life\/37429\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ecovacs-robot-vacuums-hacked-in-real-life\/28687\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34514\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ecovacs-robot-vacuums-hacked-in-real-life\/34139\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/def-con\/","name":"DEF CON"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27872","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=27872"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27872\/revisions"}],"predecessor-version":[{"id":27880,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/27872\/revisions\/27880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/27873"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=27872"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=27872"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=27872"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}