{"id":5848,"date":"2015-07-29T14:08:50","date_gmt":"2015-07-29T14:08:50","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=5848"},"modified":"2019-11-22T03:05:43","modified_gmt":"2019-11-22T09:05:43","slug":"contactless-payments-security","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/contactless-payments-security\/5848\/","title":{"rendered":"\u00bfSon seguros los pagos con tarjetas sin contacto?"},"content":{"rendered":"<p>\u201cSu total a pagar es de $12.95 d\u00f3lares\u201d, me dice el cajero de la tienda. Saco mi cartera para pagar en la terminal, luego escucho un bip y \u2013 \u00a1hecho! \u2013 \u00a1transacci\u00f3n completa!<\/p>\n<p>Una tarjeta sin contacto es muy conveniente. No necesitas deslizar tu tarjeta, o recordar el PIN, poner una firma, ni sacar la cartera para buscar efectivo o buscar monedas en el fondo de tu bolsa. Simplemente un toque y listo.<\/p>\n<p>Los cajeros de las tiendas tambi\u00e9n est\u00e1n contentos del pago sin contacto: hace que el proceso de compra sea m\u00e1s r\u00e1pido, incrementando el \u201cancho de banda\u201d del cajero, conocido como el cuello de la botella en los procesos de venta.<\/p>\n<p>Sin embargo, su facilidad de uso te hace dudar si te pueden robar de la misma manera. \u00bfUn criminal podr\u00eda tocar tu bolsillo con un lector clandestino y robar todo tu dinero?<\/p>\n<p>Para poder saberlo, estudi\u00e9 muchos informes de conferencias de hackeo y habl\u00e9 con varios representantes de bancos. Las respuestas fueron muy positivas, pero no sin tener peque\u00f1as desventajas.<\/p>\n<p><strong>Alcance<\/strong><\/p>\n<p>Las tarjetas sin contacto operan con NFC (comunicaci\u00f3n de campo cercano, en espa\u00f1ol). Una tarjeta tiene un chip y una antena integrada que responden a la solicitud de la terminal, utilizando 13.56 MHz de frecuencia. Cada sistema de pago tiene sus propios est\u00e1ndares llamados Visa payWave, MasterCard PayPass, American Express ExpressPay, etc. Pero todos emplean el mismo enfoque y la misma tecnolog\u00eda.<\/p>\n<p>El alcance de la transmisi\u00f3n NFC es peque\u00f1a \u2013 menos de una pulgada. Entonces, la primera l\u00ednea de defensa es f\u00edsica. De hecho, el lector deber\u00eda ser colocado a una proximidad inmediata a la tarjeta, que dif\u00edcilmente pod\u00eda hacerse clandestinamente.<\/p>\n<p>Al mismo tiempo, se podr\u00eda montar un lector personalizado para operar a largo alcance. Por ejemplo, los investigadores de la universidad de Surrey <a href=\"http:\/\/www.surrey.ac.uk\/mediacentre\/press\/2013\/114636_contactless_payment_cards_research_highlights_security_concerns.htm\" target=\"_blank\" rel=\"noopener nofollow\">demostraron<\/a> que un esc\u00e1ner compacto es capaz de leer datos NFC a una distancia de 80cm.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/contactless?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#contactless<\/a> cards could be easily hacked with cheap electronics, study of <a href=\"https:\/\/twitter.com\/UniOfSurrey?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@UniOfSurrey<\/a> proved: <a href=\"http:\/\/t.co\/rDs1CjTG48\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rDs1CjTG48<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/NFC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NFC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a><\/p>\n<p>\u2014 E+T Magazine (@EandTmagazine) <a href=\"https:\/\/twitter.com\/EandTmagazine\/status\/395841734044684289?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este tipo de dispositivos tienen la capacidad de emitir solicitudes de tarjetas sin contacto en tr\u00e1nsito p\u00fablico como en centros comerciales, aeropuertos y otros lugares \u201cpoblados\u201d. En muchos pa\u00edses las tarjetas compatibles con NFC se encuentran en 1 de cada 2 carteras, por lo tanto, un lugar con mucha gente puede significar una alberca de v\u00edctimas para los criminales.<\/p>\n<p>B\u00e1sicamente, alguien podr\u00eda hacerlo sin una proximidad f\u00edsica o un esc\u00e1ner personalizado. Los <a href=\"http:\/\/www.idigitaltimes.com\/new-android-nfc-attack-could-steal-money-credit-cards-anytime-your-phone-near-445497\" target=\"_blank\" rel=\"noopener nofollow\">hackers espa\u00f1oles<\/a>, Ricardo Rodrigues y Jos\u00e9 Villa desarrollaron un m\u00e9todo elegante de \u201celiminar distancia\u201d y lo presentaron en la conferencia <em>Hack in the Box.<\/em><\/p>\n<div id=\"attachment_5850\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201529\/contactless-card-attack-concept.jpg\"><img decoding=\"async\" aria-describedby=\"caption-attachment-5850\" class=\"wp-image-5850 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/07\/05201529\/contactless-card-attack-concept-1024x411.jpg\" alt=\"contactless-card-attack-concept\" width=\"1024\" height=\"411\"><\/a><p id=\"caption-attachment-5850\" class=\"wp-caption-text\">Fuente de imagen: <a href=\"https:\/\/conference.hitb.org\/hitbsecconf2015ams\/wp-content\/uploads\/2014\/12\/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Experiencias sobre ataques NFC con Android<\/a><\/p><\/div>\n<p>\u00a0<\/p>\n<p>La mayor\u00eda de los smartphones de hoy en d\u00eda est\u00e1n equipados con un m\u00f3dulo NFC. Aparentemente, los smartphones se localizan frecuentemente cerca de la cartera, o en un bolso o bolsillo. Rodrigues y Villa idearon el <a href=\"https:\/\/conference.hitb.org\/hitbsecconf2015ams\/wp-content\/uploads\/2014\/12\/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf\" target=\"_blank\" rel=\"noopener nofollow\">concepto de un Troyano de Android<\/a>, el cual puede convertir al smartphone de objetivo en un transpondedor de NFC.<\/p>\n<p>Tan pronto un smartphone comprometido se coloque cerca de una tarjeta sin contacto, esto se\u00f1ala una posibilidad para los hackers de hacer una transacci\u00f3n. Despu\u00e9s, los estafadores activan una terminal POS y colocan su smartphone con NFC cerca de \u00e9sta. De esta manera, se crea un tipo de puente entre la tarjeta NFC y la terminal, independientemente del alcance.<\/p>\n<p>El troyano puede ser distribuido a trav\u00e9s de m\u00e9todos est\u00e1ndar como el que involucra un paquete de malware y una aplicaci\u00f3n de pago hackeada. El \u00fanico requisito para esto es tener a partir de Android 4.4. De hecho no es necesario el acceso root, aunque es una opci\u00f3n conveniente para que el troyano pueda trabajar cuando la pantalla del smartphone est\u00e1 bloqueada.<\/p>\n<p><strong>Cifrado<\/strong><\/p>\n<p>Conseguir una tarjeta al alcance de un lector es solo la mitad de la tarea. Hay otra, m\u00e1s seria, la l\u00ednea de defensa \u2013 el cifrado.<\/p>\n<p>Las transacciones sin contacto est\u00e1n protegidas por el mismo est\u00e1ndar EMV, el cual protege a las tarjetas de pl\u00e1stico normales equipadas con un chip EMV. Las bandas magn\u00e9ticas son f\u00e1ciles de clonar, a diferencia de los chips. Al recibir una solicitud de una terminal POS, su chip interno genera una clave de un solo uso. Esta clave podr\u00eda ser interceptada, pero no ser\u00eda v\u00e1lida para una pr\u00f3xima transacci\u00f3n.<\/p>\n<p>Los investigadores han mencionado varias veces su preocupaci\u00f3n por la seguridad EMV; sin embargo, en la vida real, a\u00fan no se han escuchado casos de hackeo de tarjetas EMV.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfSon seguros los pagos con tarjetas sin contacto?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FqB6T&amp;text=%C2%BFSon+seguros+los+pagos+con+tarjetas+sin+contacto%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Pero hay algo m\u00e1s. En una implementaci\u00f3n est\u00e1ndar, el concepto de seguridad de la tarjeta EMV est\u00e1 basado en la combinaci\u00f3n de claves de cifrado y un c\u00f3digo PIN introducido por el usuario. En el caso de transacciones sin contacto, el c\u00f3digo PIN no es requerido, por lo tanto los medios de protecci\u00f3n est\u00e1n limitados a claves de cifrado generadas por una tarjeta y una terminal.<\/p>\n<p>\u201cEn teor\u00eda, es posible producir una terminal que lea datos de una tarjeta NFC de un bolsillo. Sin embargo, esta terminal personalizada debe emplear claves de cifrado obtenidas desde un banco y un sistema de pago. Las claves son emitidas por un banco, por lo que ser\u00eda muy f\u00e1cil investigar e identificar una estafa\u201d, explic\u00f3 Alexander Taratorin, director de soporte de aplicaciones del banco Raiffeisen.<\/p>\n<p><strong>El valor de la transacci\u00f3n<\/strong><\/p>\n<p>A\u00fan hay otra l\u00ednea de defensa: limitaci\u00f3n del valor de transacci\u00f3n de pagos sin contacto. Este l\u00edmite se codifica en los ajustes de la terminal POS, de manera que sea adecuada al banco, basado en recomendaciones obtenidas por los sistemas de pago. En Rusia, el valor m\u00e1ximo de transacciones sin contacto es de 1000RUB, mientras que en Estados Unidos el l\u00edmite es de $25 y en Inglaterra es de 20 libras (pronto ser\u00e1n 30libras), etc.<\/p>\n<p>En caso de que el l\u00edmite se excediera, la transacci\u00f3n se rechazar\u00eda o requerir\u00eda una prueba de validez adicional, por ejemplo un c\u00f3digo PIN o una firma, dependiendo de los ajustes hechos por el banco emisor. Para prevenir los intentos de cobros continuos de peque\u00f1as cantidades, se solicitar\u00eda un mecanismo de seguridad adicional.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"cs\" dir=\"ltr\">Quantum plastic: an insight into credit cards of the future: <a href=\"https:\/\/t.co\/NpMM9FuzwZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NpMM9FuzwZ<\/a> \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Yulya Polozova (@YulyaPolozova) <a href=\"https:\/\/twitter.com\/YulyaPolozova\/status\/563639642231418880?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, hay una trampa. Hace casi un a\u00f1o, otro equipo de investigadores de la universidad de Newcastle (Reino Unido), reportaron una vulnerabilidad en el sistema de seguridad de las tarjetas sin contacto de Visa. Al elegir otra plataforma de pago en un valor de moneda diferente, puedes superar el l\u00edmite. Si una terminal POS est\u00e1 desconectada (offline), el valor m\u00e1ximo de transacci\u00f3n puede alcanzar hasta 1 mill\u00f3n de euros.<\/p>\n<p>Sin embargo, los representantes de Visa negaron la viabilidad de este ataque en la vida real, declarando que una transacci\u00f3n as\u00ed de grande ser\u00eda rechazada por los sistemas de seguridad de los bancos.<\/p>\n<p>Seg\u00fan Taratorin, del bano Raiffeisen, una terminal POS controla el valor m\u00e1ximo de la transacci\u00f3n, independientemente del valor de la moneda.<\/p>\n<p><strong>Elegiremos un camino diferente<\/strong><\/p>\n<p>Entonces, \u00bfcon esto se puede asegurar la improbabilidad de que falle el sistema de pago de un banco para prevenir un fraude a trav\u00e9s de una transacci\u00f3n sin contacto? La respuesta es s\u00ed, siempre que los estafadores no trabajen para el mismo banco.<\/p>\n<p>Al mismo tiempo, existe otro descubrimiento desagradable. La NFC puede facilitar el robo de credenciales de tarjeta de pago, en caso de que la transacci\u00f3n no pueda ser robada.<\/p>\n<p>El est\u00e1ndar EMV presupone que algunos datos se almacenan sin cifrar en la memoria del chip. Datos como el n\u00famero de tarjeta, \u00faltimas transacciones, etc., dependiendo de las pol\u00edticas del banco emisor o del sistema de pago. Los datos podr\u00eda ser le\u00eddos a trav\u00e9s de un smartphone con NFC y una aplicaci\u00f3n leg\u00edtima (como <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.github.devnied.emvnfccard\" target=\"_blank\" rel=\"noopener nofollow\">Banking card reader NFC<\/a>, lector de tarjeta de banco, en espa\u00f1ol), v\u00e9anlo ustedes mismos.<\/p>\n<p>Hasta ahora, la informaci\u00f3n en juego era considerada abierta e insuficiente para comprometer la seguridad de la tarjeta. Sin embargo, un medio de comunicaci\u00f3n de consumo brit\u00e1nico importante, <a href=\"http:\/\/www.dailymail.co.uk\/news\/article-3171431\/Thieves-use-scanners-steal-account-details-contactless-card-wallet.html\" target=\"_blank\" rel=\"noopener nofollow\">sorprendentemente, acab\u00f3 con el mito.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">**SECURITY ALERT** We've found a flaw with contactless cards that could be exploited to make pricey online purchases <a href=\"http:\/\/t.co\/0yVNrKDije\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0yVNrKDije<\/a><\/p>\n<p>\u2014 Which? (@WhichUK) <a href=\"https:\/\/twitter.com\/WhichUK\/status\/623809716997656576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos (\u00bfcu\u00e1les?), probaron con diferentes tarjetas sin contacto emitidas por bancos brit\u00e1nicos. Con la ayuda de un lector asequible y un software gratis, pudieron descifrar el n\u00famero de la tarjeta y la fecha de expiraci\u00f3n de todas las tarjetas participantes.<\/p>\n<p>\u00bfAcaso no se necesita un c\u00f3digo CVV para hacer compras online?<\/p>\n<p>La triste realidad es que muchos mercados no requieren el CVV (c\u00f3digo de seguridad). Lo expertos (\u00bfqui\u00e9nes?), pidieron una televisi\u00f3n de 3 mil libras a uno de los principales minoristas online.<\/p>\n<p><strong>El resultado final<\/strong><\/p>\n<p>Visto que la tecnolog\u00eda de pago sin contacto presupone varias capaz de protecci\u00f3n, esto no significa que tu dinero est\u00e1 100% seguro. Muchos elementos de las tarjetas de banco est\u00e1n basadas en tecnolog\u00edas obsoletas como la banda magn\u00e9tica, la posibilidad de pagar online sin una autenticaci\u00f3n adicional, etc.<\/p>\n<p>En muchos aspectos, la seguridad depende de los ajustes utilizados por instituciones financieras y minoristas. \u00c9stos, en la b\u00fasqueda de la compra r\u00e1pida y de tener menos \u201ccarritos de compra abandonados\u201d, prefieren sacrificar la seguridad del pago por mayores ganancias.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminal business on <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>, part 2: <a href=\"https:\/\/t.co\/qCWhTm2ALD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qCWhTm2ALD<\/a> <a href=\"http:\/\/t.co\/46zP035BBE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/46zP035BBE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/561223684514672640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Es por eso que las <a href=\"https:\/\/latam.kaspersky.com\/blog\/actos-criminales-en-cajeros-automaticos-parte-2\/4903\/\" target=\"_blank\" rel=\"noopener\">recomendaciones de seguridad b\u00e1sicas<\/a> siguen estando actualizadas incluso en el caso de pagos sin contacto. Evita que otra gente vea tu PIN o informaci\u00f3n de tarjeta, no muestres tu tarjeta, ten cuidado al descargar alguna aplicaci\u00f3n a tu Smartphone, instala un antivirus, activa las notificaciones por mensaje de texto de tu banco y avisa a tu banco en cuanto veas actividad sospechosa.<\/p>\n<p>Si quieres asegurarte de que nadie lea tu tarjeta NFC, considera la compra de una cartera. De todas maneras no se pueden enga\u00f1ar las leyes de la f\u00edsica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una tarjeta bancaria sin contacto es algo muy conveniente. Sin embargo, su facilidad de uso podr\u00eda hacerte dudar si el robo de tu dinero es igual de f\u00e1cil. <\/p>\n","protected":false},"author":521,"featured_media":5849,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[2080,1428,2077,2079,2078,2034,1652,2076],"class_list":{"0":"post-5848","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-expresspay","10":"tag-nfc","11":"tag-pagos-sin-contacto","12":"tag-paypass","13":"tag-paywave","14":"tag-rfid","15":"tag-seguridad-financiera","16":"tag-tarjetas-bancarias"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/contactless-payments-security\/5848\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/contactless-payments-security\/5705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/contactless-payments-security\/6040\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/contactless-payments-security\/6506\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/contactless-payments-security\/6381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/contactless-payments-security\/8608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/contactless-payments-security\/9422\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/contactless-payments-security\/4730\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/contactless-payments-security\/5564\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/contactless-payments-security\/8391\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/contactless-payments-security\/8608\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/contactless-payments-security\/9422\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/contactless-payments-security\/9422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/expresspay\/","name":"ExpressPay"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5848"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5848\/revisions"}],"predecessor-version":[{"id":16189,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5848\/revisions\/16189"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5849"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}