{"id":18115,"date":"2019-03-28T14:02:01","date_gmt":"2019-03-28T12:02:01","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18115"},"modified":"2019-11-22T10:55:08","modified_gmt":"2019-11-22T08:55:08","slug":"patching-strategy-rsa2019","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/","title":{"rendered":"Estrategias para parchear vulnerabilidades de seguridad"},"content":{"rendered":"<p>\u201cDisculpe, se\u00f1or, \u00bftiene un momento para hablar sobre actualizaciones de seguridad?\u201d<\/p>\n<p>\u201cLo siento, estoy demasiado ocupado instalando parches\u201d.<\/p>\n<p>Ahora en serio, merece la pena reflexionar sobre la eficiencia (o no) con la que gestionas los parches.<\/p>\n<p>En un mundo perfecto instalar\u00edas todos los parches de todo el <em>software<\/em> que utilizas en tu compa\u00f1\u00eda inmediatamente despu\u00e9s de su lanzamiento. Pero en la vida real es m\u00e1s complicado, hay demasiados parches y no tenemos tiempo para todos, por lo que hay que priorizar. Pero \u00bfcu\u00e1l es la mejor forma de hacerlo?<\/p>\n<p>En la conferencia RSA 2019, <a href=\"https:\/\/www.rsaconference.com\/events\/us19\/agenda\/sessions\/14744-the-etiology-of-vulnerability-exploitation\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Jay Jacobs de Cyentia Institute y Michael Roytman de Kenna Security<\/a>\u00a0presentaron un estudio titulado \u201cThe <a href=\"https:\/\/en.wikipedia.org\/wiki\/Etiology\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Etiology<\/a>\u00a0of Vulnerability Exploitation\u201d (\u201cLa etiolog\u00eda del uso de vulnerabilidades\u201d en espa\u00f1ol). Este informe aborda qu\u00e9 <strong>vulnerabilidades<\/strong> requieren m\u00e1s atenci\u00f3n y c\u00f3mo mejorar significativamente la estrategia para la instalaci\u00f3n de parches y las actualizaciones de seguridad.<\/p>\n<p>La premisa b\u00e1sica es que, en la pr\u00e1ctica, no todas las vulnerabilidades se acaban explotando. Si damos esto por hecho, se pueden retrasar una gran cantidad de actualizaciones, priorizando las vulnerabilidades que pueden utilizarse con m\u00e1s seguridad en un <strong>ciberataque<\/strong>. Pero \u00bfc\u00f3mo podemos distinguir las vulnerabilidades \u201cpeligrosas\u201d de las m\u00e1s \u201cinofensivas\u201d?<\/p>\n<p>Equipados con la base de datos de CVE (vulnerabilidades y exposiciones comunes) y las bases de datos de <strong><em>exploits<\/em><\/strong> a disposici\u00f3n del p\u00fablico, adem\u00e1s de los datos de an\u00e1lisis de vulnerabilidades y sistemas IPS\/IDS (un total de 7,3 mil millones de ataques registrados y 2,8 mil millones de vulnerabilidades en 13 millones de sistemas), los investigadores elaboraron un modelo que desempe\u00f1a perfectamente esta tarea. Para ponernos en perspectiva, es necesario un ligero an\u00e1lisis del panorama de <strong>vulnerabilidades de seguridad<\/strong>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n<h3>\u00bfCu\u00e1ntas vulnerabilidades o CVE existen?<\/h3>\n<p>Cualquier experto en seguridad de la informaci\u00f3n te dir\u00e1 que el n\u00famero de vulnerabilidades conocidas es enorme, pero ninguno o casi ninguno conoce la cifra exacta. De momento, se han publicado unas 108000 <strong>CVE<\/strong>.<\/p>\n<p>Hay que tener en cuenta que, en el \u00faltimo par de a\u00f1os, la tasa de publicaciones mensuales ha aumentado. Si entre los a\u00f1os 2005 y 2017 se publicaron unas 300-500 CVE al mes, a finales del 2017 la media mensual se dispar\u00f3 a m\u00e1s de 1000 y se ha mantenido desde entonces. \u00bfLo has pensado bien? \u00a1Son una docena de <em>bugs <\/em>nuevos al d\u00eda!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18120 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120423\/patching-strategy-rsac2019-slide-1.jpg\" alt=\"La tasa de publicaci\u00f3n de CVE aument\u00f3 significativamente en el 2017, hasta llegar a 1000 al mes\" width=\"1460\" height=\"820\"><\/p>\n<p>Los <em>exploits<\/em> se suelen dar a conocer justo antes o justo despu\u00e9s de que se publique la CVE pertinente. Hay excepciones, pero en la mayor\u00eda de los casos el margen es m\u00e1s o menos dos semanas alrededor de la fecha de publicaci\u00f3n de la CVE. Por ello, las vulnerabilidades o CVE requieren una respuesta r\u00e1pida.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18121 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120505\/patching-strategy-rsac2019-slide-2.jpg\" alt=\"En la mayor\u00eda de los casos, un exploit aparece en un margen de m\u00e1s o menos dos semanas alrededor de la fecha de publicaci\u00f3n de la CVE\" width=\"1460\" height=\"820\"><\/p>\n<p>No hace falta decir que los \u00edndices de instalaci\u00f3n de actualizaciones se quedan un poco atr\u00e1s. Como promedio, un mes despu\u00e9s de la detecci\u00f3n, solo se parchean un cuarto de las vulnerabilidades. Se tarda unos 100 d\u00edas en eliminar la mitad y, a\u00fan as\u00ed, un cuarto queda sin parchear un a\u00f1o despu\u00e9s.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18122 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120559\/patching-strategy-rsac2019-slide-3.jpg\" alt=\"Como promedio, un cuarto de las vulnerabilidades siguen abiertas un a\u00f1o despu\u00e9s de la reparaci\u00f3n\" width=\"1460\" height=\"820\"><\/p>\n<p>M\u00e1s de dos tercios de las <strong>vulnerabilidades sin parche<\/strong> que existen se encuentran en los productos de tan solo tres proveedores. No hace falta que digamos qu\u00e9 vendedores o productos:<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18123 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28120633\/patching-strategy-rsac2019-slide-4.jpg\" alt=\"M\u00e1s de dos tercios de las vulnerabilidades sin parches que existen se encuentran en los productos de Oracle, Microsoft y Adobe\" width=\"1460\" height=\"820\"><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18124 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123712\/patching-strategy-rsac2019-slide-5.jpg\" alt=\"Los productos que menos se parchean: Java y Acrobat\" width=\"1460\" height=\"820\"><\/p>\n<p>Mientras tanto, el 77 % de las CVE no ha publicado ning\u00fan <em>exploit<\/em>. Cabe destacar que no todas las vulnerabilidades publicadas aparecen en entornos reales, de hecho, solo 37000 de las 108000 CVE que existen. Adem\u00e1s, solo existen 5000 CVE en simultaneidad y que se puedan explotar. Estas son las vulnerabilidades que <em>deber\u00edan<\/em> priorizarse, basta con tan solo identificarlas de forma correcta.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18125 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123757\/patching-strategy-rsac2019-slide-6.jpg\" alt=\"De las 108000 CVE conocidas, solo 5000 se encuentran en entornos reales y se aprovechan para los ataques\" width=\"1460\" height=\"820\"><\/p>\n<h3>Estrategias para parchear<\/h3>\n<p>Los investigadores miden la relevancia de las estrategias para parchear con dos m\u00e9tricas: el intercambio de vulnerabilidades \u201cpeligrosas\u201d en el n\u00famero total de las parcheadas (con eficiencia) y, por el contrario, el intercambio de <strong>vulnerabilidades parcheadas<\/strong> en el n\u00famero total de las \u201cpeligrosas\u201d (cobertura).<\/p>\n<div id=\"attachment_18126\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-18126\" class=\"wp-image-18126 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123832\/patching-strategy-rsac2019-slide-7.jpg\" alt=\"Los investigadores midieron la relevancia de las estrategias de parche con dos m\u00e9tricas: eficiencia y cobertura\" width=\"1460\" height=\"820\"><p id=\"caption-attachment-18126\" class=\"wp-caption-text\">Si esta imagen te resulta familiar, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Precisi%C3%B3n_y_exhaustividad\" target=\"_blank\" rel=\"noopener nofollow\">seguramente nada ha cambiado<\/a><\/p><\/div>\n<p>Una de las estrategias para parchear m\u00e1s aceptadas se basa en el CVSS (Sistema de puntuaci\u00f3n de vulnerabilidades comunes), priorizando las puntuaciones del CVSS por encima de un valor en concreto. Por ejemplo, si calculamos la eficiencia y la cobertura de CVSS 10, obtenemos un 23 % de eficiencia y un 7 % de cobertura. Resulta interesante que el mismo resultado (al menos por estas m\u00e9tricas) se puede conseguir instalando parches de forma aleatoria.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18127 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28123931\/patching-strategy-rsac2019-slide-8.jpg\" alt=\"La estrategia para parchear vulnerabilidades solo con CVSS 10 resulta igual de eficaz que instalar parches de forma aleatoria\" width=\"1460\" height=\"820\"><\/p>\n<p>La estrategia m\u00e1s com\u00fan, parchear todas las vulnerabilidades con una puntuaci\u00f3n CVSS \u201celevada\u201d (7 o m\u00e1s), da mejor resultado. Este enfoque no est\u00e1 mal en general, pero lleva mucho tiempo, ya que tienes que priorizar la instalaci\u00f3n de una gran cantidad de <strong>parches de seguridad<\/strong>.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18128 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124012\/patching-strategy-rsac2019-slide-9.jpg\" alt=\"Comparaci\u00f3n de la relevancia de estrategias para parchear con el Sistema CVSS\" width=\"1460\" height=\"820\"><\/p>\n<p>Otra estrategia ser\u00eda priorizar la instalaci\u00f3n de parches seg\u00fan el vendedor. Despu\u00e9s de todo, los desarrolladores presentan diferencias entre las explotaciones reales y el n\u00famero total de CVE, por lo que resultar\u00eda l\u00f3gico priorizar a aquellos cuyos productos contengan las vulnerabilidades con m\u00e1s posibilidades de explotaci\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18129 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124039\/patching-strategy-rsac2019-slide-10.jpg\" alt=\"Las vulnerabilidades de ciertos productos tienen m\u00e1s probabilidades que otras\" width=\"1460\" height=\"820\"><\/p>\n<p>No obstante, si nos basamos en la eficiencia y la cobertura, esta estrategia es <em>peor<\/em> que parchear de forma aleatoria, de hecho, resulta m\u00e1s o menos la mitad de eficaz.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18130 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124110\/patching-strategy-rsac2019-slide-11.jpg\" alt=\"Las estrategias que se basan en los proveedores son menos eficaces que la instalaci\u00f3n de parches de forma aleatoria\" width=\"1460\" height=\"820\"><\/p>\n<p>Por lo que, a la larga, esta estrategia es incluso menos relevante que las que se basan en CVSS.<\/p>\n<h3>Modelo de c\u00e1lculo de probabilidad para la explotaci\u00f3n de vulnerabilidades<\/h3>\n<p>Esto nos lleva de nuevo al modelo desarrollado por los investigadores. Comparando los datos de las CVE, <strong>bases de datos de <em>exploits<\/em><\/strong> disponibles al p\u00fablico, y los sistemas IPS\/IDS, el equipo ha podido identificar un conjunto de indicios que influencian la probabilidad de que se utilice una vulnerabilidad.<\/p>\n<p>Por ejemplo, por un lado, los indicios como una referencia <strong>CVE de Microsoft<\/strong> o la presencia de un <em>exploit<\/em> en Metasploit, aumentan dr\u00e1sticamente las probabilidades de explotaci\u00f3n de la vulnerabilidad en cuesti\u00f3n.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18131 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124144\/patching-strategy-rsac2019-slide-12.jpg\" alt=\"Los investigadores identificaron indicios que influenciaban la probabilidad de que se explotara una vulnerabilidad\" width=\"1460\" height=\"820\"><\/p>\n<p>Por otro lado, ciertos signos reducen la probabilidad de explotaci\u00f3n, como una <strong>vulnerabilidad en el navegador Safari<\/strong>, un <em>exploit<\/em> que se public\u00f3 en la base de datos ExploitDB (que no es muy conveniente a efectos pr\u00e1cticos) o la presencia de los t\u00e9rminos \u201cautentificado\u201d o \u201cdoble liberaci\u00f3n de memoria\u201d en las CVE entre otros. Gracias a la combinaci\u00f3n de estos factores, los investigadores pudieron calcular la probabilidad de que se utilice una vulnerabilidad en concreto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18132 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124216\/patching-strategy-rsac2019-slide-13.jpg\" alt=\"Ciertos indicios aumentan la probabilidad de explotaci\u00f3n de vulnerabilidades, otros la reducen\" width=\"1460\" height=\"820\"><\/p>\n<p>Para verificar la precisi\u00f3n del modelo, los investigadores compararon sus predicciones con datos de ciberataques reales y esto fue lo que descubrieron:<\/p>\n<ul>\n<li>Con vulnerabilidades cuya explotaci\u00f3n es poco probable, el modelo funciona bien.<\/li>\n<li>El modelo tiende a sobrestimar la posibilidad de explotaci\u00f3n de vulnerabilidades con una media de probabilidades.<\/li>\n<li>En cuanto a las vulnerabilidades con una alta probabilidad de explotaci\u00f3n por los ciberdelincuentes, el modelo tiende a infravalorar los riesgos.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18133 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124244\/patching-strategy-rsac2019-slide-14.jpg\" alt=\"El modelo no es perfecto, pero funciona\" width=\"1460\" height=\"820\"><\/p>\n<p>Dicho esto, el modelo no ofrece una precisi\u00f3n perfecta, pero funciona en general. Por ello, los investigadores crearon tres estrategias: muy eficiente, equilibrada y m\u00e1xima cobertura. La estrategia \u201cequilibrada\u201d, por ejemplo, logra el doble de eficiencia de CVSS 7+ con mejor cobertura (63 % frente al 52 %) y la mitad de esfuerzo (es decir, instalando la mitad de los parches). Merece la pena, \u00bfno crees?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-18134 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/03\/28124315\/patching-strategy-rsac2019-slide-15.jpg\" alt=\"\" width=\"1460\" height=\"820\"><\/p>\n<p>Por \u00faltimo, estos son algunos <strong>consejos de ciberseguridad<\/strong> de los investigadores:<\/p>\n<ul>\n<li>Comprueba si solo utilizas CVSS como estrategia para parchear.<\/li>\n<li>Explora c\u00f3mo se registrar en tu infraestructura las vulnerabilidades abiertas\/cerradas.<\/li>\n<li>Comienza a recopilar los datos que reciben <em>tus<\/em> sensores sobre <em>exploits<\/em> utilizados en ataques contra <em>tus<\/em><\/li>\n<li>Cuando hayas recopilado la cantidad de datos suficiente, util\u00edzala para calcular los valores de eficiencia, cobertura y esfuerzo en tu infraestructura.<\/li>\n<li>Compara los valores con otras estrategias de priorizaci\u00f3n.<\/li>\n<\/ul>\n<p>Coincidimos con los investigadores en que parchear todo de forma manual sin una estrategia clara supone una p\u00e9rdida de recursos. No obstante, nuestra estrategia es algo diferente: Kaspersky Systems Management (incorporado en la <strong>soluci\u00f3n de seguridad Kaspersky Security for Business<\/strong>) utiliza los subsistemas de instalaci\u00f3n de parches y de supervisi\u00f3n de vulnerabilidades.<\/p>\n<p>Estos sistemas posibilitan una identificaci\u00f3n r\u00e1pida, priorizan y cierran vulnerabilidades. Adem\u00e1s de las puntuaciones de CVSS, nuestra estrategia de priorizaci\u00f3n utiliza informaci\u00f3n procedente de Kaspersky Security Network. Por ejemplo, si nuestros sistemas detectan que se est\u00e1 utilizando una vulnerabilidad, su prioridad aumenta. Para m\u00e1s informaci\u00f3n sobre esta <strong>tecnolog\u00eda de seguridad<\/strong>, visita <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/systems-management\" target=\"_blank\" rel=\"noopener\">esta p\u00e1gina<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb\">\n","protected":false},"excerpt":{"rendered":"<p>Investigadores de la RSAC 2019 han tratado el panorama de vulnerabilidades actual y han elaborado un modelo para una estrategia para parchear eficiente. <\/p>\n","protected":false},"author":421,"featured_media":18119,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754,6,2755],"tags":[463,875,2883,2875,1225,784],"class_list":{"0":"post-18115","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-news","10":"category-smb","11":"tag-actualizaciones","12":"tag-parches","13":"tag-rsa-conference","14":"tag-rsa2019","15":"tag-rsac","16":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/patching-strategy-rsa2019\/18115\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/patching-strategy-rsa2019\/15466\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/patching-strategy-rsa2019\/13030\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/patching-strategy-rsa2019\/17410\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/patching-strategy-rsa2019\/15558\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/patching-strategy-rsa2019\/14250\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/patching-strategy-rsa2019\/17094\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/patching-strategy-rsa2019\/22435\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/patching-strategy-rsa2019\/26176\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/patching-strategy-rsa2019\/11720\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/patching-strategy-rsa2019\/10523\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/patching-strategy-rsa2019\/18865\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/patching-strategy-rsa2019\/22875\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/patching-strategy-rsa2019\/23924\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/patching-strategy-rsa2019\/18128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/patching-strategy-rsa2019\/22339\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/patching-strategy-rsa2019\/22275\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/rsac\/","name":"RSAC"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18115"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18115\/revisions"}],"predecessor-version":[{"id":19835,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18115\/revisions\/19835"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18119"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}