{"id":4679,"date":"2014-12-11T19:43:13","date_gmt":"2014-12-11T19:43:13","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=4679"},"modified":"2020-02-26T09:17:48","modified_gmt":"2020-02-26T15:17:48","slug":"nueve-predicciones-de-seguridad-para-el-2015","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/nueve-predicciones-de-seguridad-para-el-2015\/4679\/","title":{"rendered":"Nueve Predicciones de Seguridad Para el 2015"},"content":{"rendered":"<p>Es diciembre. Y para las industrias de seguridad eso s\u00f3lo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre\u00a0cu\u00e1les ser\u00e1n las nuevas tendencias que emerger\u00e1n en 2015. Como siempre, algunas cosas ser\u00e1n nuevas y otras se repetir\u00e1n\u00a0como en\u00a0a\u00f1os anteriores. Las siguientes son <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener\">9 predicciones elaboradas por el Global Research and Analysis Team (GReAT) de Kaspersky Lab.<\/a><\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/12\/05202406\/KSB-2015-Predictions-1024x767.png\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-4680\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2014\/12\/05202406\/KSB-2015-Predictions-1024x767.png\" alt=\"KSB-2015-Predictions-1024x767\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p><strong>Los Cibercriminales se Fusionar\u00e1n\u00a0con los Grupos APT<\/strong><\/p>\n<p>Esta es, de hecho, una de las predicciones m\u00e1s interesantes. La idea aqu\u00ed, tal y como la explicaron los expertos de Kaspersky Lab, es que los grupos criminales adoptar\u00e1n cada vez con m\u00e1s regularidad t\u00e1cticas de los grupos de espionaje Estado-Naci\u00f3n. El presidente del Centro de Cibercrimen de la Europol, <a href=\"https:\/\/threatpost.com\/ec3-head-paints-bleak-cybercrime-picture\/109742\" target=\"_blank\" rel=\"noopener nofollow\">Troels Oerting<\/a>, advirti\u00f3 durante un discurso realizado en Georgetown la semana pasada que esta nueva tendencia \u201cya est\u00e1 ocurriendo\u201d.<\/p>\n<p>Los investigadores de Kaspersky Lab agregaron una segunda alternativa a este peligroso c\u00f3ctel de posibilidades: los grupos APT (advanced persistent threat) auspiciados por los Estados (tal y como los hemos visto en las campa\u00f1as de <a href=\"https:\/\/latam.kaspersky.com\/blog\/darkhotel-ciberespionaje-profesional-en-hoteles-de-lujo\/4483\/\" target=\"_blank\" rel=\"noopener\">DarkHotel<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/regin-apt-una-campana-altamente-sofisticada\/4617\/\" target=\"_blank\" rel=\"noopener\">Regin<\/a> y <a href=\"https:\/\/business.kaspersky.com\/crouching-yeti-got-caught-anyway\/2309\" target=\"_blank\" rel=\"noopener nofollow\">Energetic Bear<\/a>) se fusionar\u00e1n con las campa\u00f1as de hacking de los criminales, como aquellas que estuvieron dirigidas a JP Morgan Chase o a las tiendas minoristas de Target.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los grupos APT estatales\u00a0podr\u00edan trabajar junto a los cibercriminales para alcanzar ciertas metas comunes. Estas podr\u00edan ser ataques de denegaci\u00f3n de servicio distribuidos masivamente, tales como los sucedidos en bancos estadounidenses en 2012 y 2013.<\/p>\n<p>Adem\u00e1s, los grupos estatales podr\u00edan vender sus trabajos de espionaje a los grupos criminales, con el objetivo de fusionar las herramientas y la experiencia de los criminales para mejorar sus t\u00e1cticas de vigilancia. O bien con el objetivo de robar propiedad intelectual o ganar conocimiento sobre las vulnerabilidades cr\u00edticas en las infraestructuras de los sistemas.<\/p>\n<p><strong>Los grupos APT se Fragmentar\u00e1n, los ataques Aumentar\u00e1n\u00a0y se Diversificar\u00e1n.<\/strong><\/p>\n<p>Los investigadores de Kaspersky creen que los grupos APT se dividir\u00e1n en peque\u00f1os agentes APT independientes. Esto, indefectiblemente, llevar\u00e1 a ataques m\u00e1s frecuentes y diversos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Los investigadores de @Kaspersky creen que los grupos APT se dividir\u00e1n en peque\u00f1os agentes independientes<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa89n&amp;text=Los+investigadores+de+%40Kaspersky+creen+que+los+grupos+APT+se+dividir%C3%A1n+en+peque%C3%B1os+agentes+independientes\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>Nuevas Vulnerabilidades en C\u00f3digos Antiguos y Ampliamente Utilizados<\/strong><\/p>\n<p>Tal y como hemos dicho aqu\u00ed en el pasado, esta es la era de los <a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener nofollow\">bugs<\/a> que alcanzan a\u00a0toda la Internet. En este sentido, los investigadores de Kaspersky Lab consideran que en el pr\u00f3ximo a\u00f1o veremos m\u00e1s errores del tipo GoToFail de Apple y fallas de seguridad de alcance masivo como <a href=\"https:\/\/latam.kaspersky.com\/blog\/la-vulnerabilidad-heartbleed-puede-poner-en-peligro-tu-seguridad-en-miles-de-sitios-web\/2811\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> o <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-te-afecta\/3982\/\" target=\"_blank\" rel=\"noopener\">Bash\/Shellshock<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Aumentar\u00e1n los Ataques a\u00a0Puntos de Venta y Cajeros Autom\u00e1ticos<\/strong><\/p>\n<p>Si repasamos los \u00faltimos 10 a\u00f1os, el 2014 fue probablemente el a\u00f1o en el que predominaron los\u00a0ataques a puntos de venta. En este sentido, los investigadores de Kaspersky Lab creen que estos\u00a0ataques no s\u00f3lo no se detendr\u00e1n, sino que se har\u00e1n cada vez m\u00e1s comunes.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El pr\u00f3ximo a\u00f1o veremos criminales comprometiendo redes bancarias y manipulando cajeros autom\u00e1ticos en tiempo real<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fa89n&amp;text=El+pr%C3%B3ximo+a%C3%B1o+veremos+criminales+comprometiendo+redes+bancarias+y+manipulando+cajeros+autom%C3%A1ticos+en+tiempo+real\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Asimismo, los cajeros autom\u00e1ticos tambi\u00e9n tendr\u00e1n un mal a\u00f1o, ya que actualmente la mayor\u00eda de \u00e9stos funciona con un sistema operativo Windows XP que ya no recibe actualizaciones de seguridad ni soporte t\u00e9cnico.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Crecer\u00e1 el Malware en Apple<\/strong><\/p>\n<p>Esta es una de las categor\u00edas que se repiten casi todos los a\u00f1os. El <a href=\"https:\/\/latam.kaspersky.com\/blog\/todo-sobre-la-vulnerabilidad-detras-de-wirelurker\/4492\/\" target=\"_blank\" rel=\"noopener\">bug Masque<\/a> en iOS y el <a href=\"https:\/\/latam.kaspersky.com\/blog\/wirelurker-el-malware-que-afecta-los-sitemas-operativos-de-apple\/4448\/\" target=\"_blank\" rel=\"noopener\">malware WireLurker<\/a>, que atac\u00f3 esa vulnerabilidad es una de las razones que hacen creer a muchos expertos que el 2015 ser\u00e1 el a\u00f1o del crecimiento masivo de los virus en los dispositivos de Apple. Aunque, tambi\u00e9n es cierto que el malware MacDefender en 2011 y el troyano Flashback en 2013 aparecieron tambi\u00e9n se dijo lo mismo. Lo cierto es que s\u00f3lo el tiempo lo dir\u00e1.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos de Kaspersky Lab est\u00e1n confiados de que, debido al aumento significativo de la cuota de mercado que Apple ha tenido en los \u00faltimos a\u00f1os, los atacantes finalmente comenzar\u00e1n a interesarse a\u00fan m\u00e1s en atacar esta plataforma. Si bien el ecosistema cerrado de Apple har\u00e1 mucho m\u00e1s dif\u00edcil que aparezcan ataques en estos dispositivos, muchos usuarios (sobre todo aquellos que suelen descargan contenido pirata) desactivan estas funciones y facilitan la posibilidad de volverse v\u00edctimas de este tipo de ataques.<\/p>\n<p><strong>M\u00e1s Ataques a\u00a0M\u00e1quinas de\u00a0Tickets <\/strong><\/p>\n<p>Esta predicci\u00f3n proviene de Am\u00e9rica del Sur, un punto de acceso importante para el cibercrimen. Se trata de una regi\u00f3n con grandes econom\u00edas y pa\u00edses con un buen n\u00famero de habitantes, como Brasil y Argentina, que suelen enfrentar nuevos y diferentes ataques\u00a0provenientes de otras latitudes del mundo. Tal es el caso del <a href=\"https:\/\/latam.kaspersky.com\/blog\/que-nos-ensena-la-millonaria-estafa-de-las-boletas-de-pago-en-brasil\/3470\/\" target=\"_blank\" rel=\"noopener\">fraude del boleto brasile\u00f1o<\/a>, o el de la\u00a0vulneraci\u00f3n\u00a0del sistema de carga de saldo para las tarjetas que se usan en el <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/67283\/android-nfc-hack-allow-users-to-have-free-rides-in-public-transportation\/\" target=\"_blank\" rel=\"noopener\">sistema de transporte chileno.<\/a><\/p>\n<p>Un dato importante: Al igual que los cajeros autom\u00e1ticos, muchos de estas m\u00e1quinas funcionan con\u00a0sistemas operativos irremediablemente vulnerables (como Windows XP).<\/p>\n<p><strong>Comprometiendo los Sistemas de Pago Virtuales<\/strong><\/p>\n<p>\u201cA medida que algunos pa\u00edses como Ecuador se apresuran a\u00a0adoptar sistemas de pagos virtuales, en Kaspersky estamos a la espera de que los delincuentes tomen ventaja de ello para llevar a cabo su accionar\u201d, explicaron los investigadores de Kaspersky Lab. \u201cYa sea usando t\u00e1cticas de\u00a0ingenier\u00eda social, atacando los puntos finales (tel\u00e9fonos celulares en muchos casos) o hackeando a los bancos directamente, los ciberdelincuentes saltar\u00e1n encima del sistemas de pagos virtuales y \u00e9stos se llevar\u00e1n\u00a0la peor parte\u201d.<\/p>\n<p><strong>Apple Pay en la Mira<\/strong><\/p>\n<p>Muchas cosas (buenas y malas) se han dicho de <a href=\"https:\/\/threatpost.com\/rich-mogull-on-apple-pay\/108367\" target=\"_blank\" rel=\"noopener nofollow\">Apple Pay.<\/a>\u00a0Lo cierto es que los hackers suelen atacar las plataformas populares, dado que\u00a0la rentabilidad\u00a0suele ser muy alta. Si nadie utiliza esta plataforma, entonces es imposible que sea el blanco de un ciber ataque. Sin embargo,\u00a0si Apple Pay termina siendo\u00a0tan popular como otras herramientas y dispositivos de esta compa\u00f1\u00eda, entonces lo m\u00e1s probable es que nos enteremos pr\u00f3ximamente de la sucesi\u00f3n de hacks a esta plataforma.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>De acuerdo a los investigadores de Kaspersky Lab, \u00a0\u201cel dise\u00f1o de Apple cuenta con un mayor foco de atenci\u00f3n en la seguridad (por ejemplo, la transacci\u00f3n de datos virtualizados). Sin embargo, estaremos muy curiosos de ver c\u00f3mo los hackers van a tomar provecho de las caracter\u00edsticas de esta aplicaci\u00f3n\u201d.<\/p>\n<p><strong>Comprometiendo la\u00a0Internet de las Cosas<\/strong><\/p>\n<div class=\"pullquote\">Del lado del consumidor, los ataques a la Internet de las Cosas se limitar\u00e1n a demostraciones de debilidad en los protocolos de implementaciones y la posibilidad de insertar publicidad maliciosa, como adware y spyware, en la programaci\u00f3n de un TV inteligente.<\/div>\n<p>La \u00faltima predicci\u00f3n apunta a la\u00a0llamada Internet de las Cosas (IoT, por sus siglas en ingl\u00e9s), que posiblemente venga con todo en el 2015. Hemos venido viendo demostraciones sobre dispositivos de consumo conectados as\u00ed como productos de seguridad del Black Hat y DEFCON por muchos a\u00f1os. Parte importante de ello, tal como lo expresa la nota de Kaspersky Lab, ha sido sobrevalorado y te\u00f3rico. Sin embargo, un grupo de investigadores de seguridad quienes participaron en un evento\u00a0 de Derecho en Georgetown predijo la semana pasada que un ransomware surgir\u00eda de manera importante en el Internet de las Cosas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cEn el 2015 habr\u00e1, sin duda, \u00a0ataques salvajes contra las impresoras de red y otros dispositivos conectados que permitir\u00e1n a los cibercriminales atacar de forma sofisticada dentro de las redes corporativas\u201d, afirman los investigadores de Kaspersky. \u201cEsperamos ver dispositivos IoT que formen parte del arsenal de un grupo APT, especialmente objetivos de alto valor, donde la conectividad este siendo introducida en los procesos industriales y de manufactura\u201d.<\/p>\n<p>En cuanto a nosotros, los chicos de siempre: Del lado del consumidor, los ataques de IoT se limitar\u00e1n \u00fanicamente a demostraciones de debilidad en los protocolos de implementaciones y la posibilidad de insertar publicidad maliciosa como adware y spyware en la programaci\u00f3n de un TV inteligente.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\">Traducido por: Guillermo Vidal Quinteiro y Maximiliano De Benedetto<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es diciembre. Y para las industrias de seguridad eso s\u00f3lo puede significar una cosa: es hora de que los expertos nos den sus predicciones sobre\u00a0cu\u00e1les ser\u00e1n las nuevas tendencias que<\/p>\n","protected":false},"author":42,"featured_media":4680,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2737],"tags":[1567,122,50,99,484,1261,1569,101,38,1568],"class_list":{"0":"post-4679","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-1567","9":"tag-apt","10":"tag-cibercrimen","11":"tag-cibercriminales","12":"tag-espionaje","13":"tag-great","14":"tag-investigadores","15":"tag-kaspersky-lab","16":"tag-seguridad","17":"tag-tendencias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/nueve-predicciones-de-seguridad-para-el-2015\/4679\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/2015\/","name":"2015"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=4679"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4679\/revisions"}],"predecessor-version":[{"id":17640,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/4679\/revisions\/17640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/4680"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=4679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=4679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=4679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}