{"id":3624,"date":"2014-08-04T17:44:28","date_gmt":"2014-08-04T17:44:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=3624"},"modified":"2020-02-26T09:15:18","modified_gmt":"2020-02-26T15:15:18","slug":"resumen-mensual-de-noticias-julio-2014","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-julio-2014\/3624\/","title":{"rendered":"Resumen Mensual de Noticias: Julio 2014"},"content":{"rendered":"<p>En el mes de Julio, Kaspersky Lab brind\u00f3 varios art\u00edculos muy importantes que no puedes dejar de leer. Desde c\u00f3mo proteger la privacidad de tu c\u00e1mara web, hasta c\u00f3mo mantener a tus hijos a salvo de las amenazas online. Si te perdiste algunos de nuestras principales publicaciones, \u00a1no te preocupes! Nuestro resumen mensual de noticias te mantendr\u00e1 actualizado.<\/p>\n<p><strong><a href=\"http:\/\/wp.me\/p3AjfM-UE\" target=\"_blank\" rel=\"noopener nofollow\">Millones de Smartphones Vulnerables a Puntos de Acceso de Wi-Fi Maliciosos<\/a><\/strong><\/p>\n<p>El proveedor de telefon\u00eda celular AT&amp;T creapara sus clientes listas predeterminadas de redes inal\u00e1mbricas confiables en los dispositivos de Android y iOS. De esta forma, los usuarios podr\u00e1n autom\u00e1ticamente conectarse a diferentes puntos de acceso controlados por AT&amp;T. En esta misma l\u00ednea, XFININTY de la firma Comcast tambi\u00e9n est\u00e1 en el negocio de diseminar puntos de acceso a redes Wi-Fi para sus clientes, mediante una herramienta llamada \u201cXFININYY WiFi\u201d, que utiliza los routers de los usuarios como puntos de acceso p\u00fablicos para que cualquier persona que posea una nombre de usuario y contrase\u00f1a de XFININITY pueda conectarse a esa red. Si bien esto puede parecer conveniente,el problema es que, una vez que el usuario conecta a alguno de estos puntos, su dispositivo volver\u00e1 a conectarse autom\u00e1ticamente a cualquier red que lleve el mismo nombre y SSID, no importa el lugar en donde est\u00e9.<\/p>\n<p>Asimismo, nunca podr\u00e1s saber a ciencia cierta si las redes inal\u00e1mbricas a las que te conectas son 100% seguras. El creciente ecosistema de redes Wi-Fi en el cual nos manejamos est\u00e1 plagado de cibercriminales dispuestos a crear puntos de acceso maliciosos con el objetivo de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-un-ataque-man-in-the-middle\/\" target=\"_blank\" rel=\"noopener\">monitorear las comunicaciones en Internet<\/a>, robar credenciales de acceso o\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-malware-sigue-creciendo-en-android\/\" target=\"_blank\" rel=\"noopener\">infectar a los usuarios con malware<\/a>, para luego robar su dinero.<\/p>\n<p>Por esta raz\u00f3n, para evitar cualquier riesgo, siempre es una buena idea evitar las redes\u00a0<a href=\"http:\/\/www.viruslist.com\/sp\/weblog?weblogid=208188967\" target=\"_blank\" rel=\"noopener nofollow\">Wi-Fi p\u00fablicas<\/a>\u00a0y utilizar una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/productos\/productos-para-el-hogar\/android-security\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de seguridad confiable para dispositivos m\u00f3viles.<\/a><\/p>\n<p><strong><a href=\"http:\/\/wp.me\/p3AjfM-Uw\" target=\"_blank\" rel=\"noopener nofollow\">\u00a1Det\u00e9n a Los Esp\u00edas de tu C\u00e1mara Web!<\/a><\/strong><\/p>\n<p>En la \u00faltima d\u00e9cada, las webcams se han vuelto tan populares que el fen\u00f3meno de ver a alguien mientras le hablas \u2013a pesar de que se encuentre a miles de kil\u00f3metros de distancia- ha pasado de ser s\u00f3lo un sue\u00f1o remoto, a ser una realidad cotidiana que puede tener lugar en la palma de tu mano.El problema es que no eres el \u00fanico que puede utilizar la webcam de tu computadora. Los cibercriminales, por medio de un programa llamado\u00a0<a href=\"http:\/\/www.motherjones.com\/politics\/2014\/05\/blackshades-malware-remote-access-webcam-fbi\" target=\"_blank\" rel=\"noopener nofollow\">Blackshades<\/a>\u00a0-que fue creado a principios de este a\u00f1o- pueden f\u00e1cilmente\u00a0hackear tu PC y utilizar tu c\u00e1mara web a su antojo. Si a\u00fan no crees en lo que digo, preg\u00fantale a la ganadora del concurso\u00a0<a href=\"http:\/\/www.cbsnews.com\/videos\/miss-teen-usa-hacked-with-blackshades-rat-malware\/\" target=\"_blank\" rel=\"noopener nofollow\">Miss Teen USA 2013<\/a>, Cassidy Wolf, cuya c\u00e1mara fue hackeada y utilizada para tomar fotos de ella desnuda.<\/p>\n<p>Si bien este es un problema que deber\u00eda generar m\u00e1s atenci\u00f3n en el p\u00fablico, una encuesta llevada a cabo por Kaspersky Lab revel\u00f3 que la mitad de las personas encuestadas no protege sus c\u00e1maras web con un software de seguridad y que el 40%, utiliza, como \u00fanica medida de protecci\u00f3n, alg\u00fan elemento f\u00edsico (cinta, un pa\u00f1o, etc) para cubrir su c\u00e1mara. No obstante, debes saber que existen mejores formas de evitar este tipo de intromisiones en tu vida personal. Las mejores soluciones antivirus te pueden proteger de\u00a0las \u00faltimas amenazas, incluso de aquellas que buscan manipular tu c\u00e1mara web para espiarte.<\/p>\n<p>La nueva versi\u00f3n de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/diez-nuevos-trucos-de-seguridad-para-protegerte-este-ano\/\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>\u00a0hace virtualmente\u00a0imposible la intervenci\u00f3n de tu webcam, ya que le advierte a los usuarios cada vez que una aplicaci\u00f3n intenta acceder a los controles de la c\u00e1mara. Adem\u00e1s, permite que el usuario configure permisos para algunas aplicaciones de su confianza (como Skype o Hangout) e impide que las apps que el usuario no habilit\u00f3 utilicen la c\u00e1mara.<\/p>\n<p><strong><a href=\"http:\/\/wp.me\/p3AjfM-TK\" target=\"_blank\" rel=\"noopener nofollow\">Diez Nuevos Trucos de Seguridad Para Protegerte Este A\u00f1o<\/a><\/strong><\/p>\n<p>Cada a\u00f1o se vuelve m\u00e1s complicado proteger tu computadora o tu dispositivo m\u00f3vil de las amenazas online, dado que los cibercriminales constantemente est\u00e1n inventando nuevas trampas para robar tu dinero o tu informaci\u00f3n. A ra\u00edz de esto, la industria de la seguridad debe reinventarse constantemente. Y como Kaspersky siempre est\u00e1 a un paso adelante, aqu\u00ed te presentamos una lista de las nuevas tecnolog\u00edas de protecci\u00f3n que servir\u00e1n para hacerle frente a las nuevas formas de ataque de los hackers. Todas ellas, ser\u00e1n parte de la\u00a0versi\u00f3n 2015 de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/descargas\/versiones-de-prueba\/internet-security\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security \u2013 Multidispositivos.<\/a><\/p>\n<p><strong>1)\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Combate a <\/strong><strong><a href=\"https:\/\/www.kaspersky.es\/blog\/cryptolocker-malas-noticias-para-nuestro-equipo\/\" target=\"_blank\" rel=\"noopener\">CryptoLocker<\/a><\/strong><\/p>\n<p><strong>2)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Mantiene\u00a0alejado a los <a href=\"https:\/\/latam.kaspersky.com\/blog\/el-cuarteto-de-los-crimenes-bancarios\/\" target=\"_blank\" rel=\"noopener\">Troyanos Bancarios<\/a><\/strong><\/p>\n<p><strong>3)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Te a<\/strong><strong>lerta <\/strong><strong>sobre el<\/strong><strong> Wi-Fi inseguro<\/strong><\/p>\n<p><strong>4)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Te brinda una h<\/strong><strong>erramienta anti-c\u00e1maras web <a href=\"https:\/\/latam.kaspersky.com\/blog\/10-arrestos-que-sacudieron-al-submundo-del-cibercrimen\/\" target=\"_blank\" rel=\"noopener\">esp\u00edas<\/a><\/strong><\/p>\n<p>5)\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Te mantiene\u00a0al tanto de las actividades online de tus hijos y los protege de todos los <a href=\"https:\/\/latam.kaspersky.com\/blog\/tag\/dia-internacional-contra-el-ciberbullying\/\" target=\"_blank\" rel=\"noopener\">peligros<\/a><\/strong><strong>.<\/strong><\/p>\n<p>6)\u00a0\u00a0\u00a0\u00a0\u00a0 <strong>Te<\/strong><strong> prote<\/strong><strong>ge mejor<\/strong><strong> contra el <\/strong><a href=\"http:\/\/support.kaspersky.com\/sp\/viruses\/general\/2313\" target=\"_blank\" rel=\"noopener\">phishing<\/a><\/p>\n<p><strong>7)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Posee c<\/strong><strong>ompatibilidad con<\/strong><strong> los<\/strong><strong> nuevos navegadores<\/strong><\/p>\n<p><strong>8)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Te mantiene informado de<\/strong><strong>l estado de<\/strong><strong> todos sus dispositivos<\/strong><\/p>\n<p><strong>9)\u00a0\u00a0\u00a0\u00a0\u00a0 <\/strong><strong>Protege a tus seres queridos<\/strong><\/p>\n<p><strong>10)\u00a0\u00a0 <\/strong><strong>Te mantiene s<\/strong><strong>iempre actualizado<\/strong><\/p>\n<p><a href=\"https:\/\/latam.kaspersky.com\/blog\/desmintiendo-cinco-grandes-mitos-sobre-virus-y-antivirus\/\" target=\"_blank\" rel=\"noopener\"><strong>Desmintiendo Cinco Grandes Mitos Sobre Virus y Antivirus<\/strong><\/a><\/p>\n<p>Todas las personas quieren que sus PCs y smartphones funcionen correctamente. Sin embargo, existen muchos errores de concepci\u00f3n acerca de los virus\u00a0y la mejor forma de protegerse contra ellos. \u00a1No te preocupes! Nosotros nos encargaremos de desmentir cinco de los principales mitos que se han generado en torno a los virus y a las soluciones de seguridad que los combaten.<\/p>\n<p><strong>1.\u00a0Mito:<\/strong>\u00a0S\u00f3lo hay virus en Windows<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Windows es el sistema operativo dominante del mercado desde hace mucho tiempo. A ra\u00edz de esto, resulta l\u00f3gico\u00a0que los atacantes inviertan mucho m\u00e1s tiempo y recursos en el desarrollo de virus para esta plataforma. El razonamiento es simple: dada la enorme cantidad de usuarios que utilizan este sistema operativo, el impacto y los beneficios ser\u00e1n mucho mayores si se ataca a Windows que si se ataca a cualquier otra plataforma. No obstante, a medida que Apple empez\u00f3 a ganar terreno en la industria, los atacantes comenzaron a poner su mira\u00a0tambi\u00e9n en los productos de esta compa\u00f1\u00eda. Hoy en d\u00eda, los dispositivos m\u00f3viles son el nuevo objetivo de los cibercriminales y al igual que ocurri\u00f3 con Windows, los atacantes apuntan todos sus ca\u00f1ones a la\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-malware-sigue-creciendo-en-android\/\" target=\"_blank\" rel=\"noopener\">plataforma m\u00e1s utilizada: Android<\/a>. Ya sea que tengas un dispositivo de Android, iOS, Windows o Mac, siempre debes contar con una protecci\u00f3n robusta y confiable, ya que nunca estar\u00e1s exento de ser la pr\u00f3xima v\u00edctima.<\/p>\n<p><strong>2.\u00a0Mito:<\/strong>\u00a0La presencia de errores de proceso o de un mal funcionamiento de la PC indican la presencia de virus<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Si bien es posible que una infecci\u00f3n con malware arroje estos signos, simplemente puede significar que el sistema tiene demasiados procesos siendo ejecutados en un segundo plano. Si tienes una\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/consejos-para-limpiar-tu-pc\/\" target=\"_blank\" rel=\"noopener\">PC<\/a>, siempre debes tomarte el tiempo\u00a0para eliminar aquellos programas que no utilizas, mantener actualizados los que s\u00ed usas, limpiar tus navegadores de Internet y desfragmentar tu disco duro. S\u00f3lo as\u00ed lograr\u00e1s que tu computadora funcione de manera adecuada. Si lo que funciona mal es tu\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/consejos-para-limpiar-tu-dispositivo-movil\/\" target=\"_blank\" rel=\"noopener\">dispositivo m\u00f3vil<\/a>, entonces debes eliminar las apps que ya no usas y aumentar el rendimiento de la bater\u00eda de tu dispositivo mediante la restricci\u00f3n de las funciones de push up mail, geolocalizaci\u00f3n y otros servicios que no son vitales para tu tel\u00e9fono.<\/p>\n<p><strong>3. Mito:<\/strong>\u00a0Puedes conseguir la mejor protecci\u00f3n antivirus de programas descargados de la Web<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Los programas gratuitos ofrecen protecciones b\u00e1sicas. Por lo tanto, si en verdad quieres protegerte de ataques phishing que podr\u00edan robar tus datos personales y financieros, entonces necesitas un programa de seguridad para navegadores de Internet. Adem\u00e1s, m\u00e1s all\u00e1 del software que elijas para proteger tu m\u00e1quina, s\u00f3lo el sentido com\u00fan y la precauci\u00f3n te evitar\u00e1n ser una v\u00edctima del fraude y los ataques de\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/ingenieria-social-hackeando-el-sistema-operativo-del-ser-humano\/\" target=\"_blank\" rel=\"noopener\">ingenier\u00eda social.<\/a><\/p>\n<p><strong>4. Mito:<\/strong>\u00a0Los virus son desarrollados por las mismas compa\u00f1\u00edas que producen los antivirus<\/p>\n<p><strong>Realidad:<\/strong>\u00a0esta teor\u00eda conspirativa probablemente se gener\u00f3 a ra\u00edz de que algunas compa\u00f1\u00edas de ciberseguridad desarrollaron algunos virus para comprobar el rendimiento de los softwares de protecci\u00f3n existentes. Sin embargo, la verdad es que son los criminales quienes est\u00e1n detr\u00e1s de la creaci\u00f3n diaria del malware y esto lo hacen con el simple objetivo de robar el dinero de los usuarios.<\/p>\n<p><strong>5. Mito:<\/strong>\u00a0Los virus pueden infectar a los humanos<\/p>\n<p><strong>Realidad:<\/strong>\u00a0Se necesita m\u00e1s que una mente retorcida para creer que un virus de computadora puede afectar a un ser humano. Aunque, es cierto que cualquiera que haya visto la pel\u00edcula \u201cD\u00eda de la Independencia\u201d, sabe con seguridad que los virus de computadora pueden utilizarse para sabotear las naves espaciales alien\u00edgenas. Es ciencia pura.<\/p>\n<p><strong><a href=\"http:\/\/wp.me\/p3AjfM-Tu\" target=\"_blank\" rel=\"noopener nofollow\">Android \u201cL\u201d mejorar\u00e1 la seguridad de la plataforma<\/a><\/strong><\/p>\n<p>Los smartphones se han convertido en una parte fundamental de nuestras vidas tan r\u00e1pidamente que muchas personas todav\u00eda no se han dado cuenta de las amenazas que acompa\u00f1an a estos inteligentes ayudantes de bolsillo. La lista es larga: los programas maliciosos para smartphones son capaces de\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/troyano-de-android-roba-tu-cuenta-bancaria\/\" target=\"_blank\" rel=\"noopener\">robar dinero<\/a>; si te roban el dispositivo, miles de fotos, mensajes privados y datos de tus perfiles en redes sociales caen en manos equivocadas, es f\u00e1cil controlar en todo momento a una persona que utiliza su smartphone como gu\u00eda, y las empresas se enfrentan a un enorme riesgo de\u00a0<a href=\"https:\/\/business.kaspersky.com\/mobile-device-management-mobile-protection-on-a-short-leash\/\" target=\"_blank\" rel=\"noopener nofollow\">fuga de datos<\/a>. Afortunadamente para todos nosotros, estos riesgos son evidentes y no s\u00f3lo para la gente de la industria de la seguridad. Por ejemplo, los desarrolladores de Google se los toman muy en serio, y el pr\u00f3ximo lanzamiento de Android, con el nombre en c\u00f3digo \u201cL\u201d, mejorar\u00e1 enormemente la seguridad de este sistema operativo, que claramente es el l\u00edder hoy en d\u00eda en t\u00e9rminos de\u00a0<a href=\"http:\/\/www.viruslist.com\/sp\/analysis?pubid=207271246\" target=\"_blank\" rel=\"noopener nofollow\">amenazas a m\u00f3viles<\/a>.<\/p>\n<p>Los ladrones adoran los smartphones, ya que es f\u00e1cil robar uno y luego venderlo. Sin embargo, este truco ser\u00e1 m\u00e1s dif\u00edcil de llevar a cabo con los nuevos dispositivos Android L, dado que para hacer la restauraci\u00f3n de f\u00e1brica se requerir\u00e1 una contrase\u00f1a del propietario leg\u00edtimo, de lo contrario, el smartphone\u00a0ser\u00e1 s\u00f3lo un ladrillo in\u00fatil.<\/p>\n<p>Adem\u00e1s, Google entregar\u00e1 la mayor\u00eda de las actualizaciones de seguridad directamente a los usuarios finales a trav\u00e9s de su propio servicio Google Play y aplicando esos cambios sin una actualizaci\u00f3n completa del firmware. Sin embargo, esta funci\u00f3n no se podr\u00e1 aplicar en todos los tel\u00e9fonos inteligentes de Android.<\/p>\n<p>El nuevo Android for Work Solutions (que incorpora caracter\u00edsticas de Samsung KNOX), solucionar\u00e1 estas cuestiones mediante la creaci\u00f3n de un almacenamiento cifrado y un entorno virtual, b\u00e1sicamente un smartphone dentro de un smartphone.\u00a0Esta propuesta podr\u00eda mejorar potencialmente el equilibrio entre la vida laboral y personal del empleado.<\/p>\n<p>En general, las contrase\u00f1as son tediosas e intrusivas, pero los smartphones hacen que esto sea a\u00fan m\u00e1s evidente, ya que tienes que desbloquear el tel\u00e9fono cada 5 minutos m\u00e1s o menos. Google tiene como objetivo reducir esta rutina, identificando al propietario leg\u00edtimo por otros medios, si es posible. Por ejemplo, una pantalla bloqueada puede ser desactivada si el reloj inteligente del propietario est\u00e1 cerca, lo que indica que el propio due\u00f1o est\u00e1 cerca tambi\u00e9n. Adem\u00e1s, el usuario puede definir una \u201czona de confianza\u201d, por ejemplo, su casa.<\/p>\n<p>Por \u00faltimo, los desarrolladores de Google han mencionado brevemente algo llamado Control Universal de Datos, una herramienta centralizada que ayuda al usuario a darse cuenta de qu\u00e9 aplicaci\u00f3n est\u00e1 usando, el tipo de datos personales que utiliza y darle la oportunidad de bloquearla.<\/p>\n<p><strong><a href=\"http:\/\/wp.me\/p3AjfM-Tp\" target=\"_blank\" rel=\"noopener nofollow\">\u00bfQu\u00e9 Tipo de Protecci\u00f3n Necesitan Los Ni\u00f1os en Internet?<\/a><\/strong><\/p>\n<p>Quiz\u00e1s pienses que tu computadora y la informaci\u00f3n almacenada en ella no es lo suficientemente importante\u00a0y que, por lo tanto, s\u00f3lo necesitas una protecci\u00f3n b\u00e1sica (las herramientas de seguridad predeterminadas del sistema, por ejemplo). Sin embargo, las reglas del juego cambian cuando la computadora se convierte en el juguete preferido de tus hijos. De ah\u00ed en m\u00e1s, la responsabilidad paternal no s\u00f3lo pasa por proteger la PC sino tambi\u00e9n por cuidar a los ni\u00f1os de las distintas amenazas que existen en Internet. Los ni\u00f1os usualmente creen que no necesitan de grandes medidas de seguridad. \u201cUn software anti-malware gratuito es todo lo que necesitamos\u201d, dicen. \u00a0Este es un error muy com\u00fan, en el que se suele caer porque no se tiene en cuenta que, adem\u00e1s de los virus, existen otras amenazas mucho m\u00e1s peligrosas para los ni\u00f1os en la web.<\/p>\n<ul>\n<li>Sitios fraudulentos que enga\u00f1an a los usuarios con\u00a0la posibilidad de ganar dinero o conseguir cosas gratis.<\/li>\n<li>Pederastas que buscan ganarse la confianza de los ni\u00f1os para organizar un encuentro privado.<\/li>\n<li>Mensajes phishing que buscan robar la informaci\u00f3n privada de los ni\u00f1os o la informaci\u00f3n financiera de los padres.<\/li>\n<li>Sitios con contenido inapropiado: pornograf\u00eda y lenguaje adulto.<\/li>\n<li>Bullying y venta de drogas.<\/li>\n<\/ul>\n<p>Si usas un software \u201cInternet Security\u201d equipado con herramientas de control parental y te tomas tu tiempo en configurarlo correctamente, puedes prevenir que cualquiera de estos peligros tenga lugar. Adem\u00e1s, Kaspersky Internet Security ofrece un mecanismo de seguridad con una protecci\u00f3n mediante contrase\u00f1a que ayuda a prevenir el apagado no autorizado del antivirus.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mes de Julio, Kaspersky Lab brind\u00f3 varios art\u00edculos muy importantes que no puedes dejar de leer. Desde c\u00f3mo proteger la privacidad de tu c\u00e1mara web, hasta c\u00f3mo mantener<\/p>\n","protected":false},"author":189,"featured_media":3625,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[593,1180,1351,212,980,38],"class_list":{"0":"post-3624","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-ciberseguridad","9":"tag-internet-security","10":"tag-julio-2014","11":"tag-noticias","12":"tag-resumen-mensual-de-noticias","13":"tag-seguridad"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/resumen-mensual-de-noticias-julio-2014\/3624\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/ciberseguridad\/","name":"ciberseguridad"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/189"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=3624"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3624\/revisions"}],"predecessor-version":[{"id":17534,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/3624\/revisions\/17534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/3625"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=3624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=3624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=3624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}