{"id":1787,"date":"2013-10-29T15:30:18","date_gmt":"2013-10-29T15:30:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1787"},"modified":"2020-02-26T17:20:08","modified_gmt":"2020-02-26T15:20:08","slug":"gpg-el-cifrado-robusto-y-las-firmas-digitales-nunca-han-sido-tan-faciles","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/gpg-el-cifrado-robusto-y-las-firmas-digitales-nunca-han-sido-tan-faciles\/1787\/","title":{"rendered":"GPG: el cifrado robusto y las firmas digitales nunca han sido tan f\u00e1ciles"},"content":{"rendered":"<p>Las \u00faltimas noticias sobre la vigilancia que ejerc\u00eda el gobierno de EE.UU. a pa\u00edses y ciudadanos de todo el mundo han vuelto a sacar a la luz el software\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/pgp-privacidad-seguridad-y-autenticacion-fiables-para-todos\/\" target=\"_blank\" rel=\"noopener\">PGP<\/a>, un mecanismo robusto y seguro para nuestras comunicaciones online. Sin embargo, los avances en la industria de la inform\u00e1tica requieren el uso de contrase\u00f1as cada vez m\u00e1s largas para paralizar los posibles ataques. En este caso, el objetivo de este post es proporcionaros la informaci\u00f3n necesaria para crear una pareja de claves RSA nueva con una longitud superior a 4096 bits. Cuanto mayor sea el tiempo de vida de nuestra informaci\u00f3n, m\u00e1s extensa ser\u00e1 la contrase\u00f1a. Sin embargo, nada es gratuito y cada vez que doblamos la longitud de la clave, el proceso de descifrado se ralentiza 6 \u00f3 7 veces. Por este motivo, hemos escogido una clave de 8192 bits para el art\u00edculo.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230029\/pgp_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1782\" alt=\"PGP\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230029\/pgp_title.png\" width=\"640\" height=\"420\"><\/a>Todav\u00eda no existen suficientes herramientas que soporten ese tama\u00f1o de contrase\u00f1a por defecto, as\u00ed que para crear una nueva clave nos descargaremos y modificaremos la \u00faltima versi\u00f3n de GnuPg (1.4.15). Utilizaremos Ubuntu de Linux para este ejemplo ya que este sistema operativo es bastante popular hoy en d\u00eda y nos permite seguir los pasos de una forma simple y directa. Como alternativa, podr\u00edamos utilizar \u00a0<a href=\"http:\/\/www.cygwin.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Cygwin<\/a>, una buena forma de tener un entorno b\u00e1sico parecido a Linux en nuestro sistema operativo Windows.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230023\/pgp-screenshot-01.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1788\" alt=\"Primera Imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230023\/pgp-screenshot-01.png\" width=\"595\" height=\"328\"><\/a><\/p>\n<p>Una vez hayamos creado la clave tras seguir los pr\u00f3ximos pasos, podremos usar las diferentes herramientas disponibles para cada sistema operativo para gestionar dicha clave. Por ejemplo, para los usuarios de Mac OSX, est\u00e1 disponible <a href=\"https:\/\/gpgtools.org\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">GPG Suite<\/a> y para Windows <a href=\"http:\/\/www.gpg4win.org\/\" target=\"_blank\" rel=\"noopener nofollow\">GP4Win<\/a>, ambos SO permiten generar y gestionar claves adem\u00e1s del resto de operaciones que se realizan diariamente con PGP.<\/p>\n<p>Por un lado, tenemos Gpg4win (GNU Privacy Guard for Windows) que proporciona un software de encriptaci\u00f3n y firmas digitales para archivos y emails; el cual protege la informaci\u00f3n de valor y las comunicaciones online. Es gratuito y est\u00e1 especialmente recomendado para los usuarios de Windows.<\/p>\n<p>Por el contrario, tenemos GPG Suite para Mac OSX que se integra perfectamente con el sistema operativo y ofrece un plugin de c\u00f3digo abierto para Apple Mail, el cual permite cifrar y firmar los mensajes f\u00e1cilmente. Adem\u00e1s, est\u00e1 disponible una aplicaci\u00f3n para gestionar nuestras claves y una versi\u00f3n de comando de GPG para explorar las alternativas que ofrece esta herramienta.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230022\/pgp-screenshot-02.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1789\" alt=\"Segunda imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230022\/pgp-screenshot-02.png\" width=\"857\" height=\"280\"><\/a><\/p>\n<p>Empecemos, en primer lugar, consiguiendo las fuentes GnuPG y descomprimi\u00e9ndolas en una carpeta de nuestro disco duro. Se recomienda verificar la firma SHA1 de este archivo para comprobar que todo est\u00e1 en orden y que hemos descargado la versi\u00f3n correcta del software. Para esto, podemos usar la funci\u00f3n instalada \u201csha1sum\u201d y si el hash calculado concuerda con el de la p\u00e1gina de GnuPG, entonces tenemos v\u00eda libre para continuar.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230021\/pgp-screenshot-03.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1790\" alt=\"Tercera imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230021\/pgp-screenshot-03.png\" width=\"434\" height=\"275\"><\/a><\/p>\n<p>Para esta gu\u00eda, tendremos que modificar un par de archivos de c\u00f3digo pero os prometo que no es una tarea complicada y que el esfuerzo obtendr\u00e1 su recompensa.<\/p>\n<p>Nos descargamos el gzip comprimido GnuPG 1.4.15 y con la ayuda del comando \u201ctar xvzf [filename]\u201d, obtenemos una carpeta descomprimida con el contenido original del archivo. <i>Reemplazamos parte (nombre del archivo) del comando con el nombre real del archivo descargado. No se necesitan corchetes en el comando.<\/i><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230019\/pgp-screenshot-04.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1791\" alt=\"Cuarta imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230019\/pgp-screenshot-04.png\" width=\"435\" height=\"279\"><\/a><\/p>\n<p>Posteriormente, buscaremos el directorio extra\u00eddo recientemente haciendo \u201ccd [gnupg-folder]\u201d y encontraremos el contenido necesario para crear nuestro binario GnuPG. Este primer paso incluye modificar el archivo \u201ckeygen.c\u201d localizado en el \u201cdirectorio g10\u201d.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230017\/pgp-screenshot-05.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1792\" alt=\"Quinta imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230017\/pgp-screenshot-05.png\" width=\"437\" height=\"280\"><\/a><\/p>\n<p>Podemos editar el archivo \u201ckeygen.c\u201d usando, por ejemplo, \u201cgedit\u201d y una vez se muestre el contenido, buscamos \u201c4096\u201d que es el tama\u00f1o m\u00e1ximo que tiene establecido por defecto GnuPG. Cambiamos el valor a \u201c8192\u201d en la l\u00ednea 1572. No olvid\u00e9is guardar los cambios y asegurarnos de que no hab\u00e9is modificado algo m\u00e1s.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230016\/pgp-screenshot-06.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1793\" alt=\"Sexta imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230016\/pgp-screenshot-06.png\" width=\"390\" height=\"316\"><\/a><\/p>\n<p>Despu\u00e9s de este cambio tan simple, ya estamos listos para compilar la nueva versi\u00f3n de GnuPG. Para esto ser\u00e1n suficientes los comandos \u201c.\/configure\u201d y \u201cmake\u201d. Adem\u00e1s, si queremos reemplazar la versi\u00f3n de GPG que nos ofrece Ubuntu por defecto, ejecutaremos \u201csudo make install\u201d. Por el momento, usaremos el binario creado localmente para establecer la pareja de claves RSA 8192.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230014\/pgp-screenshot-07.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1794\" alt=\"S\u00e9ptima imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230014\/pgp-screenshot-07.png\" width=\"435\" height=\"278\"><\/a><\/p>\n<p>Antes de ejecutar \u201cgpg\u201d, modificaremos el archivo gpg.conf localizado en el directorio de Inicio, en este caso \u201c\/home\/Giuliani\/.gnupg\/gpg.conf\u201d. Aunque no tenga contenido por defecto, a\u00f1adiremos nuestra preferencia para los algoritmos de compresi\u00f3n y cifrado y los mecanismos de hashing.<\/p>\n<p>Para esto, a\u00f1adimos al final del archivo el siguiente contenido (pod\u00e9is, por supuesto, cambiarlo seg\u00fan vuestras preferencias o necesidades).<\/p>\n<p>personal-cipher-preferences AES256 TWOFISH AES192 AES<\/p>\n<p>personal-digest-preferences SHA512 SHA384 SHA256<\/p>\n<p>personal-compress-preferences ZLIB ZIP<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230013\/pgp-screenshot-08.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1795\" alt=\"Octava imagen\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230013\/pgp-screenshot-08.png\" width=\"432\" height=\"277\"><\/a><\/p>\n<p>Despu\u00e9s de este trabajo tan duro, estamos preparados para crear nuestra clave; ejecutaremos el comando \u201c.\/gpg \u2013gen-key\u201d del directorio \u201cg10\u201d\u00a0 (donde, previamente, hemos modificado el archivo \u201ckeygen.c\u201d) y seguiremos las instrucciones de la pantalla. El proceso es bastante sencillo, elegimos la primera opci\u00f3n para crear una pareja de claves que usaremos para firmar y cifrar; seleccionando como longitud de la clave 8192 bits.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230008\/pgp-screenshot-09.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1796\" alt=\"pgp-screenshot-09\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230008\/pgp-screenshot-09.png\" width=\"434\" height=\"278\"><\/a><\/p>\n<p>Para a\u00f1adir mayor realismo al ejemplo, estableceremos tambi\u00e9n la fecha de caducidad de la clave. Usaremos \u201c5y\u201d para decir a \u201cgpg\u201d que la contrase\u00f1a caducar\u00e1 en 5 a\u00f1os.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230007\/pgp-screenshot-10.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1797\" alt=\"pgp-screenshot-10\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230007\/pgp-screenshot-10.png\" width=\"434\" height=\"277\"><\/a><\/p>\n<p>Despu\u00e9s, a\u00f1adimos el nombre, la direcci\u00f3n de email y el comentario (opcional) para esta identidad. Adem\u00e1s, podemos a\u00f1adir m\u00e1s identidades posteriormente as\u00ed que no tenemos que preocuparnos si queremos incluir diferentes correos electr\u00f3nicos a esta pareja de claves.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230004\/pgp-screenshot-11.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1798\" alt=\"pgp-screenshot-11\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230004\/pgp-screenshot-11.png\" width=\"432\" height=\"278\"><\/a><\/p>\n<p>Se nos pedir\u00e1 introducir la clave o frase de contrase\u00f1a (seg\u00fan nuestras preferencias personales). Os dejo una p\u00e1gina donde encontrar\u00e9is algunos consejos para crear y recordar <a href=\"http:\/\/www.ephesus.com\/Encryption\/Passphrase.html\" target=\"_blank\" rel=\"noopener nofollow\">frases de contrase\u00f1as robustas<\/a>.<\/p>\n<p>Recordad que si queremos cambiar la contrase\u00f1a m\u00e1s tarde, lo podemos hacer sin la necesidad de volver a crear la clave o enviar, de nuevo, el c\u00f3digo p\u00fablico a nuestros contactos.<\/p>\n<p>Despu\u00e9s de introducir toda la informaci\u00f3n, comenzar\u00e1 el proceso de creaci\u00f3n de la pareja de claves. GPG empezar\u00e1 a recopilar bytes aleatorios para generar la mejor combinaci\u00f3n num\u00e9rica posible. Podemos seguir utilizando nuestro ordenador hasta que finalice la operaci\u00f3n (puede llevar, dependiendo del equipo, sobre un cuarto de hora).<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230003\/pgp-screenshot-12.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1799\" alt=\"pgp-screenshot-12\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230003\/pgp-screenshot-12.png\" width=\"434\" height=\"278\"><\/a><\/p>\n<p>Y, por fin, el proceso ha llegado a su fin. GPG nos mostrar\u00e1 la huella para la clave, la fecha de expiraci\u00f3n y toda la informaci\u00f3n que hemos introducido anteriormente. Nos aseguraremos de que todo est\u00e1 correcto antes de enviar la clave p\u00fablica a nuestros contactos.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230001\/pgp-screenshot-13.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1800\" alt=\"pgp-screenshot-13\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230001\/pgp-screenshot-13.png\" width=\"436\" height=\"280\"><\/a><\/p>\n<p>Tambi\u00e9n podemos utilizar el comando \u201clist\u201d para verificar todas las claves disponibles en el sistema y exportar aqu\u00e9llas que necesitamos. Si, por ejemplo, exportamos la clave p\u00fablica para la identidad que hemos creado \u201cJoe Doe\u201d, el resultado ser\u00e1 un archivo que podremos subir, manualmente, a un servidor de claves PGP o podremos enviar a nuestros contactos. La forma m\u00e1s sencilla de hacerlo ser\u00e1 teclear \u201cgpg \u2013export \u2013a [nombreusuario] &gt; [nombre-clave-p\u00fablica]\u201d.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230000\/pgp-screenshot-14.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1801\" alt=\"pgp-screenshot-14\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05230000\/pgp-screenshot-14.png\" width=\"520\" height=\"276\"><\/a><\/p>\n<p>Si queremos subir la clave p\u00fablica desde la l\u00ednea de comandos, entonces usaremos el comando \u201cgpg \u2013keyserver [serverurl] \u2013send-keys [keyID]\u201d.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05225958\/pgp-screenshot-15.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1802\" alt=\"pgp-screenshot-15\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05225958\/pgp-screenshot-15.png\" width=\"520\" height=\"275\"><\/a><\/p>\n<p>Adem\u00e1s, tambi\u00e9n es posible importar las claves p\u00fablicas utilizando \u201c\u2014recv-keys\u201d. Todo esto dentro de la comodidad de la interfaz de la l\u00ednea de comandos.<\/p>\n<p>Por \u00faltimo, crearemos un backup de la clave privada. Debemos tener cuidado con este proceso y nunca compartir la contrase\u00f1a con alguien. La operaci\u00f3n es bastante parecida a lo que hemos visto anteriormente, podemos hacer una copia de seguridad utilizando \u201cgpg export-secret-key \u2013a [nombreusuario] &gt; [nombre-archivo-clave-privada]\u201d.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05225957\/pgp-screenshot-16.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-1803\" alt=\"pgp-screenshot-16\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/10\/05225957\/pgp-screenshot-16.png\" width=\"553\" height=\"278\"><\/a><\/p>\n<p>Ahora ya dispon\u00e9is de vuestra pareja de claves PGP y disfrutar de una\u00a0 comunicaci\u00f3n online segura y privada. \u00a1Bienvenidos!<\/p>\n<div class=\"pullquote\">\u201cUn viaje de mil millas comienza con el primer paso\u201d Lao-Ts\u00e9<\/div>\n<p>Despu\u00e9s de habernos adentrado en el mundo de PGP, espero que os haya entrado el gusanillo para seguir ahondando en este tema. Mientras tanto, pod\u00e9is seguir inform\u00e1ndoos al respecto en las m\u00faltiples <a href=\"http:\/\/stuff.imeos.org\/persistent\/gpg-cheatsheet.pdf\" target=\"_blank\" rel=\"noopener nofollow\">chuletas de GPG<\/a> disponibles; donde descubrir\u00e9is las funcionalidades de cifrado y descifrado, firmas digitales y mucho m\u00e1s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las \u00faltimas noticias sobre la vigilancia que ejerc\u00eda el gobierno de EE.UU. a pa\u00edses y ciudadanos de todo el mundo han vuelto a sacar a la luz el software PGP, un mecanismo robusto y seguro para nuestras comunicaciones online. Sin embargo, los avances en la industria de la inform\u00e1tica requieren el uso de contrase\u00f1as cada vez m\u00e1s largas para paralizar los posibles ataques. En este caso, el objetivo de este post es proporcionaros la informaci\u00f3n necesaria para crear una pareja de claves RSA nueva con una longitud superior a 4096 bits. Cuanto mayor sea el tiempo de vida de nuestra informaci\u00f3n, m\u00e1s extensa ser\u00e1 la contrase\u00f1a. Sin embargo, nada es gratuito y cada vez que doblamos la longitud de la clave, el proceso de descifrado se ralentiza 6 \u00f3 7 veces. Por este motivo, hemos escogido una clave de 8192 bits para el art\u00edculo.<\/p>\n","protected":false},"author":313,"featured_media":1784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[548,547,220,546],"class_list":{"0":"post-1787","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-gpg","9":"tag-pgp","10":"tag-privacidad","11":"tag-seguridad-datos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/gpg-el-cifrado-robusto-y-las-firmas-digitales-nunca-han-sido-tan-faciles\/1787\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/gpg\/","name":"GPG"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/313"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1787"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1787\/revisions"}],"predecessor-version":[{"id":21462,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1787\/revisions\/21462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1784"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}