{"id":6412,"date":"2015-11-24T11:21:59","date_gmt":"2015-11-24T11:21:59","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6412"},"modified":"2022-03-28T05:28:50","modified_gmt":"2022-03-28T11:28:50","slug":"hacking-cellular-networks","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/","title":{"rendered":"\u00bfCon qu\u00e9 facilidad se hackea una red celular?"},"content":{"rendered":"<p>El a\u00f1o pasado <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_Worldwide_attacks_on_SS7_network_P1security_Hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">se descubri\u00f3<\/a> una nueva forma de atacar las redes celulares. No se necesitan costosos esc\u00e1neres de radio ni computadoras con gran potencia el\u00e9ctrica, y est\u00e1 disponible de forma virtual para todo el mundo. Adem\u00e1s, las compa\u00f1\u00edas no cuentan con los medios pr\u00e1cticos para la protecci\u00f3n contra este tipo de ataques.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05195019\/cellular-ss7-FB-1024x1024.png\"><img decoding=\"async\" class=\"alignright size-full wp-image-6969\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/11\/05195019\/cellular-ss7-FB-1024x1024.png\" alt=\"cellular-ss7-FB\" width=\"1280\" height=\"1280\"><\/a><\/p>\n<p>El acuerdo se bas\u00f3 en el ataque a SS7, un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Sistema_de_se%C3%B1alizaci%C3%B3n_por_canal_com%C3%BAn_n.%C2%BA_7\" target=\"_blank\" rel=\"noopener nofollow\">sistema de se\u00f1alizaci\u00f3n\u00a0<\/a>utilizado por las redes celulares y desarrollado en los a\u00f1os 70. En otras palabras, en la era de las primeras interconexiones telef\u00f3nicas el\u00e9ctricas.<\/p>\n<p>Sorprendentemente, el sistema de se\u00f1alizaci\u00f3n SS7 no emplea los medios b\u00e1sicos de protecci\u00f3n: el tr\u00e1fico no est\u00e1 cifrado y el equipo es incapaz de distinguir entre las \u00f3rdenes leg\u00edtimas y las corruptas. El sistema procesa cualquier comando independientemente de la fuente.<\/p>\n<p>Esto sucede por una sencilla raz\u00f3n: como presupusieron los que elaboraron este protocolo hace 40 a\u00f1os, en el SS7, la capa de se\u00f1alizaci\u00f3n se separa de la capa de voz, y en consecuencia, nadie excepto el personal de la central telef\u00f3nica puede acceder a este canal.<\/p>\n<p>Incluso si alguien lo consiguiera, no se podr\u00eda hacer nada: ning\u00fan comando se transmitir\u00eda a trav\u00e9s de la red, excepto los que se conectan a un suscriptor, por lo que no habr\u00eda que preocuparse del transporte de falsos paquetes a trav\u00e9s de la capa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">SS7map: worldwide map of SS7 attack surface per country <a href=\"http:\/\/t.co\/gmMSq7FCum\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/gmMSq7FCum<\/a> Reddit: <a href=\"http:\/\/t.co\/7FQiGXBxfG\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/7FQiGXBxfG<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/ss7map?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ss7map<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/31C3?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#31C3<\/a><\/p>\n<p>\u2014 Matthijs R. Koot (@mrkoot) <a href=\"https:\/\/twitter.com\/mrkoot\/status\/549191410642337792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 28, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, la situaci\u00f3n cambi\u00f3 en el a\u00f1o 2000, en cuanto se introdujo el procedimiento de tramitaci\u00f3n de los comandos SS7 sobre redes IP, exponiendo b\u00e1sicamente la capa SS7 al acceso desde el exterior.<\/p>\n<p>La buena noticia es esta: no es posible conectarse a un transportador de red desde cualquier equipo conectado a Internet. Se necesita un dispositivo especial, un canal SS7.<\/p>\n<p>La mala noticia es la permisibilidad en la regulaci\u00f3n de la compra de dichos dispositivos de red. Algunos pa\u00edses emiten licencias de transporte f\u00e1cilmente, que a su vez, permiten que cualquiera pueda establecer leg\u00edtimamente este sistema e interconectarlo a un nodo de transporte. Esto explica por qu\u00e9 el mercado negro est\u00e1 plagado de comerciantes ilegales que ofrecen \u201cservicios de conexi\u00f3n\u201d para este tipo de canales.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">4G is just beginning to become the norm, so why do we need 5G? \u2013 <a href=\"http:\/\/t.co\/vP3wDv1X8s\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vP3wDv1X8s<\/a> <a href=\"http:\/\/t.co\/t9ZR5neEcN\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/t9ZR5neEcN<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/617015539848843264?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 3, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>No importa d\u00f3nde se coloca. Se puede utilizar para enviar y aceptar comandos en cualquier transportador de red a nivel mundial. Hay una buena raz\u00f3n: el bloqueo de comandos en ciertas intersecciones de la red puede que causar la interrupci\u00f3n de los servicios de <em>roaming<\/em> y el cese de las conexiones internacionales que hacen que este tipo de ataques sean muy dif\u00edciles de desviar.<\/p>\n<p>Ahora, vamos a repasar las opciones que los criminales podr\u00edan aprovechar. En primer lugar, el atacante necesitar\u00eda la Identidad Internacional del Abonado a un M\u00f3vil (ISMI), el identificador \u00fanico de una tarjeta SIM en la red celular, que es imprescindible para tener acceso a este. El ataque se lleva a cabo a trav\u00e9s de SMS (curiosamente, en un primer momento el SMS fue una funci\u00f3n no documentada del protocolo GSM: los mensajes se transportan a trav\u00e9s del canal de se\u00f1alizaci\u00f3n).<\/p>\n<p>Si uno emite una solicitud para enviar un SMS a un n\u00famero de tel\u00e9fono particular, la red del operador o concretamente al HLR\u00a0(Home Location Register,\u00a0o\u00a0registro de ubicaci\u00f3n base, en espa\u00f1ol), que es la principal base de datos de informaci\u00f3n permanente de un suscriptor a una red m\u00f3vil, este responder\u00e1 con el IMSI y la referencia a la actual Central de Conmutaci\u00f3n M\u00f3vil (MSC o Mobile Switching Center, en ingl\u00e9s) y el\u00a0registro de visitantes (VLR), una base de datos que contiene informaci\u00f3n espec\u00edfica de la ubicaci\u00f3n temporal de los usuarios y que el MSC necesita para garantizar el servicio de visitas de los mismos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">LTE-U: on the way to 5G <a href=\"https:\/\/t.co\/02VVd4Sla9\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/02VVd4Sla9<\/a> <a href=\"http:\/\/t.co\/2lYJmLtF6a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/2lYJmLtF6a<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/624571968596144128?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 24, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La respuesta es la siguiente: \u201cHola, aqu\u00ed est\u00e1 el IMSI y la direcci\u00f3n del segmento de red donde se encuentra actualmente el usuario. Ahora env\u00eda el mensaje al mencionado IMSI para el MSC\/VLR. \u201cMientras esto sucede, tambi\u00e9n queda expuesta la direcci\u00f3n HLR de la base de datos. Conociendo estas direcciones e identificadores, un criminal es capaz de enviar varios comandos al HLR.<\/p>\n<p>Por ejemplo, un estafador puede solicitar el identificador de la estaci\u00f3n base celular que presta servicio al usuario de destino. Con este identificador \u00fanico y con cualquiera de las numerosas bases de datos de usuarios en Internet, se puede saber la ubicaci\u00f3n exacta del usuario, con una gran precisi\u00f3n, en un rango de varios metros. Algunos programas simples pueden automatizar completamente el proceso, solicitando que se introduzca solamente el n\u00famero de celular\u00a0y obteniendo un punto en el mapa.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major carriers, AT&amp;T as well as Verizon continue to lag in EFF's privacy report \u2013 <a href=\"http:\/\/t.co\/mYKvII4c02\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/mYKvII4c02<\/a> <a href=\"http:\/\/t.co\/NxYK5Djyik\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/NxYK5Djyik<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/611848457461104640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Alguien podr\u00eda solicitar el HLR para volver a conectar a otro VLR e introducir el valor err\u00f3neo, bloqueando de esta forma las llamadas entrantes y los mensajes.<\/p>\n<p>Hay otra opci\u00f3n de invitaci\u00f3n: para introducir la direcci\u00f3n MSC\/VLR emulada en el equipo del criminal con la ayuda de un paquete de software \u201cSS7 para Linux\u201d, totalmente disponible en descarga online. Esto plantea nuevas oportunidades para espiar de forma sigilosa las llamadas y los mensajes.<\/p>\n<p>Por ejemplo, cuando el criminal recibe un SMS en el equipo interceptado, no devolver\u00e1 el aviso de entrega del servicio de mensajes, sino que el VLR volver\u00e1 a su valor leg\u00edtimo. Una vez hecho esto, el servidor saliente lo conectar\u00e1 de nuevo y finalmente entregar\u00e1 el mensaje al destinatario original. <a href=\"http:\/\/2014.hackitoergosum.org\/slides\/day3_Worldwide_attacks_on_SS7_network_P1security_Hackito_2014.pdf\" target=\"_blank\" rel=\"noopener nofollow\">El interceptado de SMS<\/a> es un m\u00e9todo perfecto para obtener los c\u00f3digos de verificaci\u00f3n \u00fanicos utilizados por los sistemas de verificaci\u00f3n en dos pasos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Majority of 4G USB modems, SIM cards exploitable <a href=\"https:\/\/t.co\/g3x95Yg0yY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/g3x95Yg0yY<\/a> <a href=\"http:\/\/t.co\/1cslj6AdAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1cslj6AdAb<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/550646944016498688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esto es incluso m\u00e1s f\u00e1cil de conseguir en las llamadas telef\u00f3nicas: con acceso al HLR un criminal puede configurar el reenv\u00edo incondicional a un n\u00famero de tel\u00e9fono intermediario antes de entregar una llamada al destinatario original.<\/p>\n<p>Este m\u00e9todo permite espiar las llamadas telef\u00f3nicas salientes, con algo m\u00e1s de esfuerzo: la ruta de expedici\u00f3n se establece en el tel\u00e9fono al que llama la v\u00edctima. El n\u00famero se obtiene cuando la llamada saliente emite una solicitud que contiene el n\u00famero de tel\u00e9fono deseado y lo env\u00eda a un sistema de facturaci\u00f3n por lo que le aplica una tasa en la tarificaci\u00f3n de llamadas y le carga el precio de la llamada a la persona que llama.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Voice as a threat: VoLTE, a new tool to compromise <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> networks \u2013 <a href=\"https:\/\/t.co\/fliFYkDb90\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fliFYkDb90<\/a> <a href=\"https:\/\/t.co\/vr4gfGQvRb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vr4gfGQvRb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/661918517009235969?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Al cambiar la direcci\u00f3n leg\u00edtima de la facturaci\u00f3n a una direcci\u00f3n arbitraria utilizada por el estafador, el criminal puede ver el n\u00famero del objetivo. La v\u00edctima solo podr\u00eda completar la llamada en el segundo intento, por lo que el primer intento resulta fallido, y realiza un segundo intento sin pens\u00e1rselo dos veces (por lo tanto, si normalmente solo consigues realizar la llamada en un segundo intento,\u00a0 se trata de una clara se\u00f1al de que alguien te est\u00e1 espiando).<\/p>\n<p>Evidentemente, los recientes casos de llamadas secretas de pol\u00edticos expuestas al mundo entero, no est\u00e1n ligadas a instalaciones y dispositivos, ni hay agentes secretos involucrados: es probable que lo haya hecho alg\u00fan miembro de la oposici\u00f3n de la campa\u00f1a electoral en curso a cambio de una peque\u00f1a suma de dinero.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfCon qu\u00e9 facilidad se hackea una red celular? Te sorprender\u00e1 la respuesta #Seguridad<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FH1hg&amp;text=+%C2%BFCon+qu%C3%A9+facilidad+se+hackea+una+red+celular%3F+Te+sorprender%C3%A1+la+respuesta+%23Seguridad\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>El impacto que este m\u00e9todo podr\u00eda tener en un ciudadano de a pie se limita principalmente a peque\u00f1os robos de un par de euros en su plan de telefon\u00eda m\u00f3vil: se puede hacer mediante el env\u00edo de comandos falsos que permitan peque\u00f1as transferencias de dinero o al redirigir las llamadas a n\u00fameros de pago y generar tr\u00e1fico.<\/p>\n<p>Como ya hemos mencionado, no hay una soluci\u00f3n segura al 100%\u00a0 para este <em>bug<\/em>. Ha estado ah\u00ed desde el primer momento en el que se lanz\u00f3 el protocolo. Solo un cambio fundamental en la forma de trabajo de las comunicaciones m\u00f3viles podr\u00eda eliminar el problema completamente.<\/p>\n<p>Hay otra forma de resolver el problema, que est\u00e1 unido a la implementaci\u00f3n del sistema de monitoreo de la actividad del usuario que detecta las posibles actividades maliciosas. Muchas empresas de tecnolog\u00eda\u00a0ofrecen sistemas automatizados, que son, principalmente, como las plataformas contra el fraude que utilizan los bancos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">RT <a href=\"https:\/\/twitter.com\/e_kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@e_kaspersky<\/a> \"Mobile carriers are public enemy #1 in terms of cyber security\" @csoghonian <a href=\"https:\/\/twitter.com\/hashtag\/SAS2013?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#SAS2013<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/298452538301239296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 4, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Las compa\u00f1\u00edas m\u00f3viles son el problema<\/strong><\/p>\n<p>Las operadoras no tienen ninguna prisa por implementar este tipo de sistemas, dejando a los abonados con la duda de si est\u00e1n o no protegidos de este tipo de ataques. Incluso si cuentas con el sistema de seguridad de tu operador, no puedes presuponer que est\u00e9s seguro, ya que el <em>roaming<\/em> trae bastante incertidumbre.<\/p>\n<p>Sigue una sencilla regla para evitar que tus secretos lleguen a manos de los criminales: no discutas asuntos importantes por tel\u00e9fono e intenta tratar este tipo de conversaciones en reuniones personales. Imagina que hablas de esto en YouTube. Para asegurar los SMS que te env\u00eden mediante sistemas de <a href=\"https:\/\/latam.kaspersky.com\/blog\/multi-factor-authentication\/6040\/\" target=\"_blank\" rel=\"noopener\">verificaci\u00f3n en dos pasos<\/a>, puedes usar una tarjeta SIM extra con un n\u00famero que solo t\u00fa conozcas, exclusivamente para este fin.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las redes celulares no son tan dif\u00edciles de hackear y es casi imposible protegerlas. Las empresas de telecomunicaciones no est\u00e1n dispuestas a asumir la responsabilidad y emplear millones de d\u00f3lares en la seguridad de sus clientes. <\/p>\n","protected":false},"author":540,"featured_media":6413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2259,1949,638,2260,1236,1948,38,2261,647],"class_list":{"0":"post-6412","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-3g","11":"tag-4g","12":"tag-amenazas","13":"tag-conexiones-moviles","14":"tag-dispositivos-moviles","15":"tag-redes-celulares","16":"tag-seguridad","17":"tag-ss7","18":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-cellular-networks\/6412\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-cellular-networks\/6330\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-cellular-networks\/7293\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-cellular-networks\/6965\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-cellular-networks\/9862\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-cellular-networks\/5056\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-cellular-networks\/6487\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-cellular-networks\/9681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-cellular-networks\/9862\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-cellular-networks\/10633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-cellular-networks\/10633\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/3g\/","name":"3G"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6412","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/540"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6412"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6412\/revisions"}],"predecessor-version":[{"id":24524,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6412\/revisions\/24524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6413"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6412"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6412"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6412"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}