{"id":28972,"date":"2026-02-21T10:30:08","date_gmt":"2026-02-21T16:30:08","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28972"},"modified":"2026-02-18T19:31:50","modified_gmt":"2026-02-19T01:31:50","slug":"language-of-risk-key-cybersecurity-terms-for-the-board","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/28972\/","title":{"rendered":"Riesgos, vulnerabilidades y confianza cero: t\u00e9rminos clave que el CISO y la junta directiva deben acordar"},"content":{"rendered":"<p>Para implementar programas de ciberseguridad eficaces y mantener al equipo de seguridad profundamente integrado en todos los procesos empresariales, el CISO debe demostrar peri\u00f3dicamente el valor de este trabajo a la alta gerencia. Esto requiere hablar el <a href=\"https:\/\/latam.kaspersky.com\/blog\/business-soc-communications\/25857\/\" target=\"_blank\" rel=\"noopener\">idioma de los negocios<\/a>, pero una trampa peligrosa aguarda a quienes lo intentan.\u00a0 Los profesionales de la seguridad y los ejecutivos suelen utilizar las mismas palabras para referirse a conceptos totalmente diferentes. A veces, se utilizan indistintamente varios t\u00e9rminos similares. Como resultado, es posible que la alta gerencia no comprenda qu\u00e9 amenazas est\u00e1 tratando de mitigar el equipo de seguridad, cu\u00e1l es el nivel real de ciberresiliencia de la empresa o d\u00f3nde se est\u00e1n asignando el presupuesto y los recursos. Por lo tanto, antes de presentar elegantes paneles de control o calcular el retorno de la inversi\u00f3n de los programas de seguridad, vale la pena aclarar sutilmente estos matices terminol\u00f3gicos indispensables.<\/p>\n<p>Al aclarar estos t\u00e9rminos y construir un vocabulario compartido, el CISO y la junta directiva pueden mejorar de forma significativa la comunicaci\u00f3n y, en \u00faltima instancia, fortalecer la postura de seguridad general de la organizaci\u00f3n.<\/p>\n<h2>Por qu\u00e9 el vocabulario de ciberseguridad es importante para la gerencia<\/h2>\n<p>Las diferentes interpretaciones de los t\u00e9rminos son m\u00e1s que un simple inconveniente: pueden tener consecuencias bastante sustanciales. La falta de claridad en los detalles puede dar lugar a lo siguiente:<\/p>\n<ul>\n<li>Inversiones mal asignadas. La gerencia podr\u00eda aprobar la compra de una soluci\u00f3n de <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">confianza cero<\/a> sin darse cuenta de que solo es una parte de un programa integral a largo plazo con un presupuesto significativamente mayor. El dinero se gasta, pero los resultados que la gerencia esperaba nunca se logran. Del mismo modo, en lo que respecta a la migraci\u00f3n a la nube, la gerencia puede suponer que el traslado a la nube transfiere autom\u00e1ticamente toda la responsabilidad en materia de seguridad al proveedor y, en consecuencia, rechazar el presupuesto destinado a la seguridad de la nube.<\/li>\n<li>Aceptaci\u00f3n ciega del riesgo. Los responsables de las unidades de negocio pueden aceptar los riesgos de ciberseguridad sin comprender plenamente su posible impacto.<\/li>\n<li>Falta de gobernanza. Sin comprender la terminolog\u00eda, la gerencia no puede formular las preguntas adecuadas (las dif\u00edciles) ni asignar las \u00e1reas de responsabilidad de manera eficaz. Cuando se produce un incidente, a menudo resulta que los propietarios de las empresas cre\u00edan que la seguridad era competencia exclusiva del CISO, mientras que, en realidad, carec\u00eda de autoridad para influir en los procesos empresariales.<\/li>\n<\/ul>\n<h2>Ciberriesgo frente a riesgo de TI<\/h2>\n<p>Muchos ejecutivos creen que la ciberseguridad es un problema puramente t\u00e9cnico que pueden traspasar al departamento de TI. Aunque la importancia de la ciberseguridad para las empresas es indiscutible, y <a href=\"https:\/\/commercial.allianz.com\/content\/dam\/onemarketing\/commercial\/commercial\/reports\/allianz-risk-barometer-2026.pdf\" target=\"_blank\" rel=\"noopener nofollow\">los ciberincidentes se han clasificado durante mucho tiempo como uno de los principales riesgos comerciales<\/a>, las encuestas muestran que muchas organizaciones <a href=\"https:\/\/info.immersivelabs.com\/report-2025-cyber-workforce-benchmark-report\" target=\"_blank\" rel=\"noopener nofollow\">a\u00fan no logran involucrar a l\u00edderes no t\u00e9cnicos en las discusiones sobre ciberseguridad<\/a>.<\/p>\n<p>Los riesgos de seguridad de la informaci\u00f3n suelen agruparse con cuestiones relacionadas con las TI, como el tiempo de actividad y la disponibilidad del servicio.\u00a0 En realidad, los ciberriesgos son de \u00edndole empresarial estrat\u00e9gica y est\u00e1n vinculados a la continuidad del negocio, las p\u00e9rdidas financieras y el da\u00f1o a la reputaci\u00f3n.<\/p>\n<p>Los riesgos de TI son generalmente de naturaleza operativa y afectan a la eficacia, la fiabilidad y la gesti\u00f3n de costes. La respuesta a los incidentes de TI suele estar a cargo del personal de TI. Sin embargo, los incidentes graves de ciberseguridad tienen un alcance mucho m\u00e1s amplio; requieren la participaci\u00f3n de casi todos los departamentos y tienen un impacto a largo plazo en la organizaci\u00f3n en muchos aspectos, entre ellos la reputaci\u00f3n, el cumplimiento normativo, las relaciones con los clientes y la salud financiera general.<\/p>\n<h2>Cumplimiento frente a seguridad<\/h2>\n<p>La ciberseguridad est\u00e1 integrada en los requisitos normativos a todos los niveles, desde directivas internacionales como <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-nis2-directive\/30234\/\" target=\"_blank\" rel=\"noopener\">NIS2<\/a> y <a href=\"https:\/\/www.kaspersky.com\/blog\/gdpr-video\/22476\/\" target=\"_blank\" rel=\"noopener nofollow\">RGPD<\/a> hasta pautas industriales transfronterizas como <a href=\"https:\/\/es.wikipedia.org\/wiki\/PCI_DSS\" target=\"_blank\" rel=\"noopener nofollow\">PCI DSS<\/a>, adem\u00e1s de mandatos departamentales espec\u00edficos. Como resultado, la gerencia de la empresa suele ver las medidas de ciberseguridad como casillas de verificaci\u00f3n de cumplimiento, ya que cree que una vez que se cumplen los requisitos reglamentarios, los problemas de ciberseguridad se pueden considerar resueltos. Esta mentalidad puede derivarse de un esfuerzo consciente por minimizar el gasto en seguridad (\u201cno hacemos m\u00e1s de lo que se nos exige\u201d) o de un malentendido sincero (\u201chemos superado una auditor\u00eda ISO\u00a027001, por lo que somos inviolables\u201d).<\/p>\n<p>En realidad, el cumplimiento consiste en satisfacer los requisitos <strong>m\u00ednimos<\/strong> de los auditores y los organismos reguladores gubernamentales en un momento determinado. Desafortunadamente, la historia de ciberataques a gran escala a las principales organizaciones prueba que los requisitos \u201cm\u00ednimos\u201d tienen ese nombre por una raz\u00f3n. Para obtener una protecci\u00f3n real contra las ciberamenazas modernas, las empresas deben mejorar continuamente sus estrategias y medidas de seguridad de acuerdo con las necesidades espec\u00edficas de cada sector.<\/p>\n<h2>Amenazas, vulnerabilidades y riesgos<\/h2>\n<p>Estos tres\u00a0t\u00e9rminos se utilizan a menudo como sin\u00f3nimos, lo que lleva a conclusiones err\u00f3neas por parte de la gerencia: \u201c\u00bfHay una vulnerabilidad cr\u00edtica en nuestro servidor? \u00a1Eso significa que tenemos un riesgo cr\u00edtico!\u201d Para evitar el p\u00e1nico o, por el contrario, la inacci\u00f3n, es crucial utilizar estos t\u00e9rminos con precisi\u00f3n y comprender c\u00f3mo se relacionan entre s\u00ed.<\/p>\n<p>Una vulnerabilidad es una debilidad, una \u201cpuerta abierta\u201d. Esto podr\u00eda ser un fallo en el c\u00f3digo del software, un servidor mal configurado, una sala de servidores sin cerrojo o un empleado que abre todos los archivos adjuntos de los correos electr\u00f3nicos.<\/p>\n<p>Una amenaza es una posible causa de incidente. Esto podr\u00eda ser un actor malicioso, malware o incluso un desastre natural. Una amenaza es lo que podr\u00eda \u201catravesar esa puerta abierta\u201d.<\/p>\n<p>El riesgo es la p\u00e9rdida potencial. Es la evaluaci\u00f3n acumulativa de la probabilidad de que se produzca un ataque exitoso y lo que la organizaci\u00f3n pueda perder como resultado (el impacto).<\/p>\n<p>Las conexiones entre estos elementos se explican mejor con una f\u00f3rmula sencilla:<\/p>\n<p>Riesgo = (Amenaza \u00d7 Vulnerabilidad) \u00d7 Impacto<\/p>\n<p>Esto se puede ilustrar de la siguiente manera. Imagina que se descubre una vulnerabilidad cr\u00edtica con un \u00edndice de gravedad m\u00e1ximo en un sistema obsoleto. Sin embargo, este sistema est\u00e1 desconectado de todas las redes, se encuentra en una habitaci\u00f3n aislada y solo lo manejan tres\u00a0empleados autorizados. La probabilidad de que un atacante lo alcance es cercana a cero. Mientras tanto, la falta de autenticaci\u00f3n de dos\u00a0factores en los sistemas de contabilidad crea un riesgo alto real, debido tanto a la alta probabilidad de sufrir un ataque como al importante da\u00f1o potencial que podr\u00eda causar.<\/p>\n<h2>Respuesta ante incidentes, recuperaci\u00f3n ante desastres y continuidad del negocio<\/h2>\n<p>La percepci\u00f3n que tiene la gerencia de las crisis de seguridad suele ser demasiado simplista: \u201cSi nos ataca un ransomware, solo tendremos que activar el plan de recuperaci\u00f3n ante desastres de TI y restaurar los datos a partir de las copias de seguridad\u201d. Sin embargo, la combinaci\u00f3n de estos conceptos y procesos es extremadamente peligrosa.<\/p>\n<p>La respuesta a incidentes (RI) es responsabilidad del equipo de seguridad o de contratistas especializados. Su trabajo consiste en localizar la amenaza, expulsar al atacante de la red y evitar que el ataque se propague.<\/p>\n<p>La recuperaci\u00f3n de desastres (RD) es una tarea de ingenier\u00eda de TI. Es el proceso de restaurar servidores y datos de dep\u00f3sitos de copias de seguridad despu\u00e9s de que se haya completado la respuesta al incidente.<\/p>\n<p>La continuidad del negocio (BC) es una tarea estrat\u00e9gica para la alta gerencia. Es el plan para que la empresa contin\u00fae la prestaci\u00f3n del servicio a los clientes, el env\u00edo de mercanc\u00edas, el pago de compensaciones y la comunicaci\u00f3n con la prensa mientras sus sistemas principales siguen sin funcionar.<\/p>\n<p>Si la gerencia se enfoca \u00fanicamente en la recuperaci\u00f3n, la empresa carecer\u00e1 de un plan de acci\u00f3n para el per\u00edodo de inactividad m\u00e1s cr\u00edtico.<\/p>\n<h2>Conciencia de seguridad frente a cultura de seguridad<\/h2>\n<p>Los l\u00edderes de todos los niveles a veces asumen que el simple hecho de impartir formaci\u00f3n en materia de seguridad garantiza resultados: \u201cLos empleados han aprobado su examen anual, por lo que ahora no har\u00e1n clic en un enlace de phishing\u201d. Por desgracia, confiar \u00fanicamente en las formaciones organizadas por RR.\u00a0HH. y TI no es suficiente. La eficacia requiere cambiar el comportamiento del equipo, lo cual es imposible sin el compromiso de la gerencia de la empresa.<\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\/security-awareness?icid=es-LA_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">La conciencia<\/a> es conocimiento. El personal sabe qu\u00e9 es el phishing y comprende la importancia de las contrase\u00f1as complejas.<\/p>\n<p>La cultura de seguridad se refiere a patrones de comportamiento. Es lo que hace un empleado en una situaci\u00f3n estresante o cuando nadie est\u00e1 mirando. La cultura no se forma mediante pruebas, sino mediante un entorno en el que es <a href=\"https:\/\/latam.kaspersky.com\/blog\/no-blame-cybersecurity-culture\/28421\/\" target=\"_blank\" rel=\"noopener\">seguro informar de los errores<\/a> y en el que es habitual identificar y prevenir situaciones potencialmente peligrosas. Si el empleado teme al castigo, ocultar\u00e1 un incidente. En una cultura saludable, informar\u00e1n de un correo electr\u00f3nico sospechoso al SOC o dar\u00e1n un codazo a un colega que se olvide de bloquear su ordenador; de este modo, se convertir\u00e1n en un eslab\u00f3n activo en la cadena de defensa.<\/p>\n<h2>Detecci\u00f3n frente a prevenci\u00f3n<\/h2>\n<p>Los l\u00edderes empresariales a menudo piensan en categor\u00edas obsoletas de \u201cmuro de la fortaleza\u201d: \u201cCompramos sistemas de protecci\u00f3n caros, por lo que no deber\u00eda haber forma de atacarnos. Si ocurre un incidente, significa que el CISO ha fallado\u201d. En la pr\u00e1ctica, prevenir todos los ataques es t\u00e9cnicamente imposible y econ\u00f3micamente prohibitivo. La estrategia moderna se basa en un equilibrio entre la ciberseguridad y la eficacia empresarial. En un sistema equilibrado, los componentes centrados en la detecci\u00f3n y la prevenci\u00f3n de amenazas funcionan en conjunto.<\/p>\n<p>La prevenci\u00f3n desv\u00eda los ataques masivos automatizados.<\/p>\n<p>Detection and Response permite identificar y neutralizar los ataques dirigidos m\u00e1s profesionales que logran eludir las herramientas de prevenci\u00f3n o explotar vulnerabilidades.<\/p>\n<p>El objetivo principal del equipo de ciberseguridad hoy en d\u00eda no es garantizar una invulnerabilidad total, sino detectar el ataque en una fase temprana y minimizar el impacto en el negocio. Para medir el \u00e9xito en este \u00e1mbito, el sector suele utilizar m\u00e9tricas como el tiempo promedio de detecci\u00f3n (MTTD) y el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/mean-time-to-respond-mttr\/\" target=\"_blank\" rel=\"noopener\">tiempo promedio de respuesta<\/a> (MTTR).<\/p>\n<h2>Filosof\u00eda de confianza cero frente a productos de confianza cero<\/h2>\n<p>El concepto <a href=\"https:\/\/www.kaspersky.com\/blog\/zero-trust-transition-practical-advice\/53404\/\" target=\"_blank\" rel=\"noopener nofollow\">confianza cero<\/a>, que implica \u201cnunca confiar, siempre verificar\u201d para todos los componentes de la infraestructura de TI, ha sido reconocido durante mucho tiempo como relevante y eficaz en la seguridad corporativa. Requiere de una verificaci\u00f3n constante de la identidad (cuentas de usuario, dispositivos y servicios) y del contexto para cada solicitud de acceso, partiendo de la premisa de que la red ya ha sido vulnerada.<\/p>\n<p>Sin embargo, la presencia de \u201cconfianza cero\u201d en el nombre de una soluci\u00f3n de seguridad no significa que una organizaci\u00f3n pueda adoptar este enfoque de la noche a la ma\u00f1ana simplemente comprando el producto.<br>\nEl modelo de confianza cero no es un producto que se pueda \u201cactivar\u201d; es una estrategia arquitect\u00f3nica y un proceso de transformaci\u00f3n a largo plazo. La implementaci\u00f3n del modelo de confianza cero requiere reestructurar los procesos de acceso y perfeccionar los sistemas de TI para garantizar la verificaci\u00f3n continua de la identidad y los dispositivos. Comprar software sin cambiar los procesos no tendr\u00e1 un efecto significativo.<\/p>\n<h2>Seguridad de la nube frente a seguridad en la nube<\/h2>\n<p>Al migrar los servicios de TI a una infraestructura en la nube como AWS o Azure, a menudo se tiene la falsa impresi\u00f3n de que el riesgo se transfiere por completo: \u201cLe pagamos al proveedor, as\u00ed que ahora la seguridad es su problema\u201d. Se trata de una idea err\u00f3nea y peligrosa, y una interpretaci\u00f3n incorrecta de lo que se conoce como el modelo de responsabilidad compartida.<\/p>\n<p>La seguridad <strong>de<\/strong> la nube es responsabilidad del proveedor. Protege los centros de datos, los servidores f\u00edsicos y el cableado.<\/p>\n<p>La seguridad <strong>en<\/strong> la nube es responsabilidad del cliente.<\/p>\n<p>Los debates sobre los presupuestos para proyectos en la nube y sus aspectos de seguridad deben ir acompa\u00f1ados de ejemplos de la vida real. El proveedor protege la base de datos contra el acceso no autorizado de acuerdo con la configuraci\u00f3n que los empleados del cliente establecieron. Si los empleados dejan una base de datos abierta o usan contrase\u00f1as d\u00e9biles, y si el autenticador de dos\u00a0factores no est\u00e1 activado para el panel del administrador, el proveedor no puede evitar que personas no autorizadas descarguen la informaci\u00f3n, una situaci\u00f3n que ocurre con <a href=\"https:\/\/www.scworld.com\/brief\/unsecured-amazon-s3-bucket-exposes-webwork-data\" target=\"_blank\" rel=\"noopener nofollow\">demasiada frecuencia<\/a>. Por lo tanto, el presupuesto de estos proyectos debe tener en cuenta las herramientas de seguridad en la nube y la administraci\u00f3n de la configuraci\u00f3n por parte de la empresa.<\/p>\n<h2>An\u00e1lisis de vulnerabilidades frente a pruebas de penetraci\u00f3n<\/h2>\n<p>Los l\u00edderes suelen confundir las comprobaciones automatizadas, que entran dentro del \u00e1mbito de la ciberhigiene, con la evaluaci\u00f3n de la resiliencia de los activos de TI frente a ataques sofisticados: \u201c\u00bfPor qu\u00e9 pagarles a piratas inform\u00e1ticos por una prueba de penetraci\u00f3n si ejecutamos un an\u00e1lisis cada semana?\u201d<\/p>\n<p>El an\u00e1lisis de vulnerabilidades comprueba una lista espec\u00edfica de activos de TI en busca de vulnerabilidades conocidas. En pocas palabras, es como un guardia de seguridad que hace rondas para comprobar que las ventanas y puertas de la oficina est\u00e9n cerradas con llave.<\/p>\n<p>Las pruebas de penetraci\u00f3n (pentesting) son una evaluaci\u00f3n manual para valorar la posibilidad de una brecha real mediante la explotaci\u00f3n de vulnerabilidades. Para continuar con la analog\u00eda, es como contratar a un ladr\u00f3n experto para que intente entrar en la oficina.<\/p>\n<p>Uno no sustituye al otro, ya que una empresa necesita ambas herramientas para comprender su verdadera postura de seguridad.<\/p>\n<h2>Activos administrados frente a superficie de ataque<\/h2>\n<p>Un error com\u00fan y peligroso se refiere al alcance de la protecci\u00f3n y la visibilidad general que tienen las TI y la seguridad. En las reuniones es com\u00fan o\u00edr: \u201cTenemos un inventario preciso de nuestro hardware. Estamos protegiendo todo lo que poseemos\u201d.<\/p>\n<p>Los activos de TI administrados son elementos que el departamento de TI ha adquirido, configurado y puede ver en sus informes.<\/p>\n<p>Una superficie de ataque es cualquier elemento accesible para los atacantes: cualquier punto de entrada potencial a la empresa. Esto incluye <a href=\"https:\/\/latam.kaspersky.com\/blog\/shadow-it-as-a-threat\/18466\/\" target=\"_blank\" rel=\"noopener\">TI en la sombra<\/a> (servicios en la nube, aplicaciones de mensajer\u00eda personal, servidores de prueba, etc.), que es b\u00e1sicamente todo lo que los empleados lanzan para eludir los protocolos oficiales a fin de acelerar o simplificar su trabajo. A menudo, son estos activos \u201cinvisibles\u201d los que se convierten en el punto de entrada de un ataque, ya que el equipo de seguridad no puede proteger lo que no sabe que existe.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-next\">\n","protected":false},"excerpt":{"rendered":"<p>Desglosar los t\u00e9rminos b\u00e1sicos de ciberseguridad que los colaboradores suelen interpretar de forma diferente o incorrecta.<\/p>\n","protected":false},"author":2722,"featured_media":28973,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2795,3539],"tags":[6045,3565,6086,107,6087,5423,3012,274,614],"class_list":{"0":"post-28972","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-ciberresiliencia","10":"tag-ciso","11":"tag-confianza-cero","12":"tag-consejos","13":"tag-cultura-de-seguridad","14":"tag-estrategia","15":"tag-formacion","16":"tag-negocios","17":"tag-riesgos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/28972\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30162\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/25231\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/13204\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30035\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/30466\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/41263\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/55258\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/23625\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/24739\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35922\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/language-of-risk-key-cybersecurity-terms-for-the-board\/35579\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/estrategia\/","name":"estrategia"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28972","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28972"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28972\/revisions"}],"predecessor-version":[{"id":28974,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28972\/revisions\/28974"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28973"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28972"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28972"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28972"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}