{"id":6514,"date":"2016-01-07T10:53:36","date_gmt":"2016-01-07T10:53:36","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=6514"},"modified":"2017-11-07T12:25:25","modified_gmt":"2017-11-07T18:25:25","slug":"ces-security-want","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/ces-security-want\/6514\/","title":{"rendered":"5 productos tecnol\u00f3gicos del CES que esperamos que sean seguros"},"content":{"rendered":"<p>Parece que el CES (<em>Consumer Electronics Show<\/em> o Feria de Electr\u00f3nica de Consumo, en espa\u00f1ol) est\u00e1 en pleno auge. Empresas de todos los tama\u00f1os est\u00e1n lanzando interesantes productos que har\u00e1n que nuestra vida sea m\u00e1s f\u00e1cil, estemos m\u00e1s conectados y que nuestro bolsillo est\u00e9 algo m\u00e1s ligero. \u00bfNo es ese nuestro prop\u00f3sito de A\u00f1o Nuevo, estar m\u00e1s ligeros?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">12 prop\u00f3sitos para mejorar tu <a href=\"https:\/\/twitter.com\/hashtag\/seguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#seguridad<\/a> online en 2016 <a href=\"https:\/\/t.co\/VRhE5pPwL4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/VRhE5pPwL4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/Prop%C3%B3sitos2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Prop\u00f3sitos2016<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/PropositosA%C3%B1oNuevo?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#PropositosA\u00f1oNuevo<\/a> <a href=\"https:\/\/t.co\/mW4a4CYiUX\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/mW4a4CYiUX<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/685061119757692929?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 7, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Siguiendo con este tema, me he dado cuenta de que hay productos muy interesantes, pero que podr\u00edan causar un gran da\u00f1o si cayeran en manos de alg\u00fan cibercriminal. Ya s\u00e9 qu\u00e9 estar\u00e1s pensando, pero es que trabajo en una empresa de seguridad cibern\u00e9tica; todos los d\u00edas leemos acerca de una gran cantidad de ataques, incluso en este 2016, a pesar de que no llevamos ni un mes de este nuevo a\u00f1o, ya han pasado muchos de estos ataques.<\/p>\n<p>Adem\u00e1s, analizando el a\u00fan emergente mundo del Internet de las cosas, se nos recuerda a menudo que la seguridad no suele ser una prioridad, sino que est\u00e1 al final en la lista de prioridades, ya que estas empresas crean dispositivos que se conectan a Internet de una forma nueva, que no sab\u00edas que necesitabas. Los p\u00f3sters motivacionales de Facebook lo resumen de la mejor forma: \u201cLo hecho es mejor que lo PERFECTO\u201d.<\/p>\n<p><strong><img decoding=\"async\" class=\"alignright size-full wp-image-6708\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/01\/05195101\/CES-scaled.jpg\" alt=\"CES\" width=\"3210\" height=\"2295\"><\/strong><\/p>\n<p>Teniendo esto en cuenta, ya anticipo que algunos de los productos del Internet de las cosas que se dieron a conocer en el CES tendr\u00e1n fallos en su seguridad. As\u00ed mismo, anticipo que el 100% de los productos no estar\u00e1 libre de hackeo. Quisimos saber la opinion de nuestra comunidad de Twitter. Alerta spoiler: estaban de acuerdo con mi opini\u00f3n.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">With <a href=\"https:\/\/twitter.com\/hashtag\/CES2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CES2016<\/a> upon us and the <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> growing, do you think that security will be a priority for companies?<\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684453521324924928?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Comentando algunos de los productos con Alex, mi compa\u00f1ero, observamos que hay una serie de productos que no nos gustar\u00eda que fueran hackeados por ninguna raz\u00f3n. La lista era demasiado larga para recopilarla en un \u00fanico post, por lo que la hemos reducido a cinco productos que esperamos que se tomen realmente en serio el tema de la seguridad.<\/p>\n<p><strong>Duchas m\u00e1s inteligentes<\/strong><\/p>\n<p>Todos sabemos que el agua es un bien muy valioso y escaso que, en muchos pa\u00edses, en especial en Estados Unidos, se da por sentado completamente. Dios sabe la cantidad de agua que desperdiciamos cada vez que vamos a darnos un ba\u00f1o y dejamos el agua abierta hasta que la temperatura sea la correcta, mientras nos enjabonamos, etc. Aqu\u00ed es donde entra la <a href=\"http:\/\/mashable.com\/2016\/01\/05\/hydrao-smart-shower-head-ces\/#loOrlpjrUsqF\" target=\"_blank\" rel=\"noopener nofollow\">regadera inteligente Hydrao<\/a>. Por 99 d\u00f3lares puedes conseguir un cabezal de ducha que te ayuda a llevar un seguimiento de la cantidad de agua que usas a trav\u00e9s de una aplicaci\u00f3n y tambi\u00e9n te avisar\u00e1 mediante luces LED de la cantidad de agua que has usado a medida que te duchas. La compa\u00f1\u00eda tambi\u00e9n ofrece otras interesantes herramientas <a href=\"http:\/\/www.hydrao.fr\/en\/accueil-en\/ces\/\" target=\"_blank\" rel=\"noopener nofollow\">en su p\u00e1gina web<\/a>.<\/p>\n<p>Sinceramente, el ba\u00f1o es un lugar privado. No queremos que nadie invada nuestra privacidad en la ducha. Adem\u00e1s, teniendo en cuenta que el cabezal est\u00e1 asociado a una aplicaci\u00f3n, se podr\u00edan sintonizar tus patrones de ducha y averiguar cuando est\u00e1s en casa y cuando no. En el caso de utilizar la aplicaci\u00f3n para llevar un seguimiento de toda tu familia, la frecuencia de ducha, o la falta de ella, podr\u00eda utilizarse para avergonzar o ridiculizar a personas de todas las edades, y a nadie le gusta que le averg\u00fcencen.<\/p>\n<p><strong>Mira al cielo<\/strong><\/p>\n<p>\u00bfEs un p\u00e1jaro? \u00bfEs un avi\u00f3n? \u00a1No, es un <a href=\"http:\/\/www.theverge.com\/2016\/1\/4\/10708140\/dji-ford-rescue-drone-competition-united-nations-un-ces-2016\" target=\"_blank\" rel=\"noopener nofollow\">dron de rescate<\/a>! El equipo de la compa\u00f1\u00eda DJI se asoci\u00f3 con Ford para lanzar un avi\u00f3n de rescate no tripulado que puede lanzarse desde un coche en movimiento. Esta tecnolog\u00eda podr\u00eda tener muchas aplicaciones, como ayudar en el rescate de personas atrapadas en inundaciones, incendios u otros desastres naturales. Tambi\u00e9n podr\u00eda utilizarse en persecuciones de alta velocidad para perseguir a los criminales o encontrar a ni\u00f1os desaparecidos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Ford and DJI team up to build a rescue drone that launches from a moving car <a href=\"https:\/\/twitter.com\/hashtag\/CES2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CES2016<\/a> <a href=\"https:\/\/t.co\/WjjNNSfeyc\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/WjjNNSfeyc<\/a> <a href=\"https:\/\/t.co\/nKAgA4qIdE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nKAgA4qIdE<\/a><\/p>\n<p>\u2014 The Verge (@verge) <a href=\"https:\/\/twitter.com\/verge\/status\/684401222837665792?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Si esta tecnolog\u00eda fuera hackeada, las grabaciones (muy parecidas a las de las <a href=\"https:\/\/latam.kaspersky.com\/blog\/infected-body-camera\/6470\/\" target=\"_blank\" rel=\"noopener\">c\u00e1maras fotogr\u00e1ficas<\/a>) podr\u00edan utilizarse para cazar a los cazadores, evadir a las autoridades, o incluso aumentar el nivel de espionaje ilegal.<\/p>\n<p><strong>Los futuros programadores inform<\/strong><strong>\u00e1<\/strong><strong>ticos <\/strong><\/p>\n<p>Los ni\u00f1os son como esponjas. Absorben todo tipo de informaci\u00f3n a una edad temprana. Como padre, s\u00e9 muy bien de qu\u00e9 hablo. En los \u00faltimos a\u00f1os, he visto una serie de herramientas, juguetes y juegos que sirven como ayuda para ense\u00f1ar a los ni\u00f1os a programar, y as\u00ed ayudarles a entrar con buen pie en su futuro y asegurarles una carrera satisfactoria.<\/p>\n<p>\u201cLos futuros programadores de 2035, aunque ahora mismo est\u00e9n en preescolar, ya inician su viaje hacia la tecnolog\u00eda mundial\u201d, afirma la imagen promocional de un juguete. \u201cCuando juegan con el <em>Think &amp; Learn Code-a-Pillar<\/em>, los ni\u00f1os aprenden los conceptos fundamentales de la programaci\u00f3n, adem\u00e1s de poner en pr\u00e1ctica su razonamiento, su habilidad para resolver problemas y la secuenciaci\u00f3n\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">At <a href=\"https:\/\/twitter.com\/hashtag\/CES2016?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#CES2016<\/a> <a href=\"https:\/\/twitter.com\/HeySamantha?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@HeySamantha<\/a> got hands-on w new <a href=\"https:\/\/twitter.com\/hashtag\/Codeapillar?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Codeapillar<\/a> robot to teach kids about code <a href=\"https:\/\/t.co\/Aqt8jitsL1\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/Aqt8jitsL1<\/a> <a href=\"https:\/\/t.co\/imYpvtjyEj\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/imYpvtjyEj<\/a><\/p>\n<p>\u2014 FutureShift (@futureshift) <a href=\"https:\/\/twitter.com\/futureshift\/status\/684810880052293632?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 6, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>La \u00faltima entrega viene de la mano de la buenas gente de Fisher-Price. Su juguete <a href=\"http:\/\/www.entrepreneur.com\/article\/254685\" target=\"_blank\" rel=\"noopener nofollow\"><em>Think and Learn Code-A-Pillar<\/em><\/a>, que tiene como objetivo a los ni\u00f1os de entre 3 y 8 a\u00f1os, permite que los ni\u00f1os conecten segmentos para crear movimientos programados. Las aplicaciones complementarias funcionan tanto en Android como en IOS. La empresa dar\u00e1 m\u00e1s informaci\u00f3n sobre este juguete en una presentaci\u00f3n de juguetes el mes que viene.<\/p>\n<p>Aunque ya estoy pensando en si a mis hijos les gustar\u00eda esto (o a m\u00ed), al final se tratar\u00e1 de un juguete con conexi\u00f3n a Internet y que, sin duda, requerir\u00e1 de alguna cuenta que solicite todo tipo de informaci\u00f3n del usuario. La cuenta ser\u00e1 una valiosa fuente de datos que permitir\u00e1 a los ladrones robar la identidad de los ni\u00f1os sin hacer saltar la alarma, dada la corta edad de los ni\u00f1os. \u00bfCrees que esto no puede ocurrir? Aqu\u00ed tienes los recientes casos de <a href=\"https:\/\/latam.kaspersky.com\/blog\/hello-kitty-hacked\/7403\/\" target=\"_blank\" rel=\"noopener\">Hello Kitty<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/vtech-toys-hacked\/7310\/\" target=\"_blank\" rel=\"noopener\">VTech<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/bir449_wK3A?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Protege esta casa<\/strong><\/p>\n<p>Durante una presentaci\u00f3n, <em>Under Armour<\/em> anunci\u00f3 su l\u00ednea de <a href=\"http:\/\/www.forbes.com\/sites\/kurtbadenhausen\/2016\/01\/05\/under-armour-launches-portfolio-of-digital-fitness-products-at-ces\/\" target=\"_blank\" rel=\"noopener nofollow\">productos de <em>fitness<\/em> con conexi\u00f3n<\/a>. Ahora, no pretendo ag\u00fcitarte la fiesta en cuanto a tus exhibiciones de entrenamiento, pero se ha demostrado en muchas ocasiones que estos productos de <em>fitness<\/em> tienen grandes fallos de seguridad. El equipo de Securelist trata este tema <a href=\"https:\/\/securelist.com\/analysis\/publications\/69412\/iot-research-smartbands\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a> y <a href=\"https:\/\/securelist.lat\/blog\/investigacion\/67520\/cmo-hacke-mi-propia-pulsera-de-fitness\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>Si vas a utilizar dispositivos inteligentes para el seguimiento de tu condici\u00f3n f\u00edsica, tan solo debes asegurarte de no estar compartiendo demasiada informaci\u00f3n. Mientras que tus amigos de Facebook pueden maldecirte mentalmente o eliminarte de su lista de amigos, los hackers pueden recopilar tus datos para venderlos al mejor postor.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Solo 1 de cada 10 <a href=\"https:\/\/twitter.com\/hashtag\/apps?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#apps<\/a> de <a href=\"https:\/\/twitter.com\/hashtag\/fitness?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#fitness<\/a> tiene codificaci\u00f3n de datos <a href=\"https:\/\/t.co\/auzvZOEmkY\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/auzvZOEmkY<\/a> <a href=\"http:\/\/t.co\/1tIzEx51SM\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/1tIzEx51SM<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/592650686128599041?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 27, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Que la Fuerza te acompa\u00f1e<\/strong><\/p>\n<p>Ya hace tiempo que se estren\u00f3 la nueva pel\u00edcula de Star Wars, por lo que no creo que te vaya a hacer ning\u00fan <em>spoiler<\/em>. Si has encendido la tele, navegado por la red o abierto alg\u00fan correo basura, seguro que has visto a BB-8 o el juguete de Sphero que te permite controlar al droide con tu smartphone. Pero, como ya sabemos, los smartphones son una graaaaan amenaza fantasma y <em>Sphero<\/em> provoc\u00f3 un ataque de euforia colectiva en el CES al permitirnos controlar a BB-8 mediante\u2026 Espera\u2026 espera\u2026<\/p>\n<p>https:\/\/i.kinja-img.com\/gawker-media\/image\/upload\/vpnswcovvu41ewx6wpdn.gif<\/p>\n<p>\u00a1<a href=\"http:\/\/gizmodo.com\/a-new-wearable-lets-you-control-spheros-bb-8-using-the-1750989688?utm_campaign=socialflow_gizmodo_facebook&amp;utm_source=gizmodo_facebook&amp;utm_medium=socialflow\" target=\"_blank\" rel=\"noopener nofollow\">EL PODER DE LA FUERZA<\/a>!<\/p>\n<p>\u00bfEsta genial no? Claro que tendr\u00e1s que llevar un dispositivo en la mu\u00f1eca, pero, qu\u00e9 importa, es el poder de la Fuerza.<\/p>\n<p>Seguramente te preguntes qu\u00e9 podr\u00eda hacer un hacker con esto. Para empezar, los hackers de sombrero blanco <a href=\"https:\/\/latam.kaspersky.com\/blog\/?s=bionicman&amp;submit=search\" target=\"_blank\" rel=\"noopener\">en el espacio del <em>biohacking<\/em><\/a> podr\u00edan encontrar la manera de utilizar un chip para controlar el droide sin utilizar el artilugio de tu mu\u00f1eca. Sin embargo, los que sucumbieron al lado oscuro de la Fuerza podr\u00edan arruinar tu diversi\u00f3n.<\/p>\n<p>Como en cualquier aplicaci\u00f3n, existe la posibilidad de que una diab\u00f3lica persona pueda tomar el control del dispositivo e impida que el usuario principal juegue con su juguete. Puedes querer que BB-8 le tome el pelo a tu gato, con tan solo hacerlo rodar por las escaleras, haci\u00e9ndote pasar un buen rato y d\u00e1ndote unas monedas para tu compra.<\/p>\n<p>As\u00ed que, aqu\u00ed est\u00e1n los cinco productos de la CES que esperamos que sean seguros. Esperamos no tener que decirles que los malos ganaron esta batalla.<\/p>\n<p>\u00bfCu\u00e1les son tus productos favoritos?<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como ya sabemos, la seguridad en el Internet de las cosas no es muy buena. Sin embargo, tenemos la esperanza de que estos 5 productos sean seguros.<\/p>\n","protected":false},"author":636,"featured_media":6516,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[2292,1609,2294,2295,2293,2296,2298,2297],"class_list":{"0":"post-6514","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-bb-8","11":"tag-ces","12":"tag-ces-2016","13":"tag-ducha-inteligente","14":"tag-el-despertar-de-la-fuerza","15":"tag-el-futuro-del-codigo","16":"tag-fisher-price","17":"tag-think-learn-code-a-pillar"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ces-security-want\/6514\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ces-security-want\/5260\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ces-security-want\/6513\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ces-security-want\/7460\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ces-security-want\/7208\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ces-security-want\/10457\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ces-security-want\/11006\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ces-security-want\/6705\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ces-security-want\/10043\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ces-security-want\/10457\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ces-security-want\/11006\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ces-security-want\/11006\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/bb-8\/","name":"BB-8"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6514","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/636"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=6514"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6514\/revisions"}],"predecessor-version":[{"id":9869,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/6514\/revisions\/9869"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/6516"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=6514"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=6514"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=6514"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}