{"id":18883,"date":"2019-07-18T15:07:44","date_gmt":"2019-07-18T13:07:44","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18883"},"modified":"2019-11-22T10:49:35","modified_gmt":"2019-11-22T08:49:35","slug":"vulnerable-smart-home","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vulnerable-smart-home\/18883\/","title":{"rendered":"C\u00f3mo hackear una casa inteligente"},"content":{"rendered":"<p>La tecnolog\u00eda de las casas inteligentes se dise\u00f1\u00f3 con el fin de hacer la vida m\u00e1s f\u00e1cil y c\u00f3moda. Sin embargo, estas nuevas comodidades tambi\u00e9n traen nuevos problemas. Los <a href=\"https:\/\/www.kaspersky.es\/blog\/mwc2018-insecure-iot\/15424\/\" target=\"_blank\" rel=\"noopener\">peligros de automatizar absolutamente todo<\/a> son un tema frecuente en las conversaciones y en las entradas de blog. Para empezar, conectar todos los electrodom\u00e9sticos a Internet te hace dependiente de la calidad de la conexi\u00f3n y del <a href=\"https:\/\/www.kaspersky.es\/blog\/things-of-internet\/17455\/\" target=\"_blank\" rel=\"noopener\">funcionamiento del servidor<\/a>. A su vez, los ciberdelincuentes pueden utilizar esos puntos de entrada para hacerse con el control del equipo vulnerable y utilizarlo a su favor.<\/p>\n<p>Como demuestran estudios recientes, siguen existiendo muchos m\u00e9todos para tomar el control de una casa inteligente. Por ejemplo, uno de dichos problemas identificado puede ser una vulnerabilidad en el servidor de la nube mediante la que el due\u00f1o controla la casa en remoto o, incluso, algo en apariencia inofensivo, como un interruptor de luz inteligente.<\/p>\n<h3>Fibaro: amenaza en la nube<\/h3>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/hacking-things\/18770\/\" target=\"_blank\" rel=\"noopener\">Tal y como dio a conocer Kaspersky<\/a>, la casa inteligente de Fibaro permit\u00eda que cualquiera cargara y descargara los datos de su copia de seguridad desde y hacia el servidor de la nube. Un centro inteligente es el dispositivo m\u00e1s importante de este tipo de hogares, puesto que controla todo lo dem\u00e1s: los termostatos, las cafeteras, los sistemas de seguridad y dem\u00e1s.<\/p>\n<p>La seguridad del centro contiene informaci\u00f3n interesante acerca de la casa y de su propietario, incluyendo la ubicaci\u00f3n de la vivienda y del <em>smartphone<\/em> del due\u00f1o, el correo electr\u00f3nico de la cuenta de usuario registrada en el sistema de Fibaro y una lista de las contrase\u00f1as y dispositivos conectados \u00e9l (todas en texto simple, sin cifrado).<\/p>\n<p>Tambi\u00e9n se almacena all\u00ed la contrase\u00f1a del panel de administraci\u00f3n para controlar la casa en remoto. A diferencia de otras contrase\u00f1as almacenadas en la copia de seguridad, al menos esta est\u00e1 protegida o, para ser exactos, cuenta con un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/hashing\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">cifrado <em>hash<\/em><\/a>. Sin embargo, si el atacante decidiera descargar todas las copias de seguridad almacenadas en la nube de Fibaro, podr\u00eda adivinar las contrase\u00f1as m\u00e1s simples y frecuentes \u2014como \u201ccontrase\u00f1a1\u2033\u2014 y el c\u00f3digo <em>hash<\/em> ser\u00e1 el mismo para todos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<p>Tras conseguir el acceso al panel de administraci\u00f3n, un ciberdelicuente puede explotar una de las vulnerabilidades para ejecutar c\u00f3digo en remoto y obtener <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/root-access\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">derechos de superusuario<\/a> en el sistema. Los superusuarios pueden hacer lo que quieran en la casa. Lo curioso es que el propietario de la casa no goza de los derechos de superusuario, ya que el fabricante decidi\u00f3 que as\u00ed ser\u00eda m\u00e1s seguro (lo cual es cierto en muchos sentidos).<\/p>\n<h3>Fibaro: una actualizaci\u00f3n maliciosa<\/h3>\n<p>Los investigadores de Kaspersky descubrieron otro escenario de ataque que ni siquiera requer\u00eda descifrar las contrase\u00f1as. Como ya hemos mencionado, no solamente se pod\u00edan descargar las copias de seguridad desde el servidor de Fibaro sin necesidad de autorizaci\u00f3n, sino que tambi\u00e9n se pod\u00edan cargar objetos al mismo. Es m\u00e1s, la nube permit\u00eda enviar mensajes de texto o correos electr\u00f3nicos al propietario de la casa.<\/p>\n<p>Es decir, los atacantes tan solo ten\u00edan que crear una copia de seguridad maliciosa, cargarla en el servidor y persuadir a la v\u00edctima de instalar la \u201cactualizaci\u00f3n\u201d. Esto se puede conseguir imitando un mensaje de Fibaro (<em>phishing<\/em>). Aunque el ciberdelincuente se equivoque con algunos datos, una v\u00edctima desprevenida puede descargar la copia de seguridad maliciosa (lo cual otorga al ciberdelincuente derechos de superusuario, como en el primer ejemplo). Despu\u00e9s de todo, el mensaje proced\u00eda de la direcci\u00f3n ******@fibaro.com, no parece sospechoso, \u00bfverdad?<\/p>\n<p>Informamos a Fibaro de estas vulnerabilidades y r\u00e1pidamente las corrigieron, por lo que estos escenarios de ataque ya no funcionan. Esperemos que otros fabricantes de dispositivos inteligentes eviten esta situaci\u00f3n y tengan en cuenta estos errores a la hora de desarrollar sus sistemas.<\/p>\n<h3>Nest: el interruptor y la c\u00e1mara inteligente<\/h3>\n<p>En otro estudio llevado a cabo por investigadores estadounidenses del College of William &amp; Mary, <a href=\"https:\/\/arxiv.org\/abs\/1812.01597\" target=\"_blank\" rel=\"noopener nofollow\">se analiz\u00f3 la seguridad<\/a> de dos plataformas de hogar inteligente: Nest (de Nest Labs, propiedad de Google) y Hue (producida por Philips). Ambas plataformas eran vulnerables, cada una a su modo.<\/p>\n<p>Los desarrolladores de Nest Labs prestaron especial atenci\u00f3n a la protecci\u00f3n de los sistemas de seguridad: los dispositivos y aplicaciones de terceros no pueden cambiar los ajustes de las c\u00e1maras de seguridad ni de otros componentes a cargo de la seguridad del hogar, al igual que tampoco pueden encenderlos o apagarlos. Mejor dicho, no pueden hacerlo <em>directamente<\/em>.<\/p>\n<p>Sin embargo, el sistema utiliza algunos atributos comunes en los dispositivos y sistemas de seguridad cuya protecci\u00f3n es todav\u00eda menor. Los valores de dichos atributos se almacenan en un solo espacio de almacenamiento accesible a todos los dispositivos que lo necesiten para funcionar. Adem\u00e1s, algunos dispositivos de menor importancia, como los interruptores de luz y los termostatos, pueden en muchos casos no solamente leer los valores requeridos, sino tambi\u00e9n modificarlos.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis_trial_shield\">\n<p>Por una parte, esto ayuda a automatizar y simplificar las operaciones rutinarias. Por ejemplo, no hay necesidad de enviar comandos a cada dispositivo por separado cuando vas al trabajo por la ma\u00f1ana. La aplicaci\u00f3n que controla el interruptor puede utilizar, por ejemplo, la geolocalizaci\u00f3n para determinar que has salido de casa y transmitir esta informaci\u00f3n al almacenamiento y asignar el valor de <em>fuera<\/em> al atributo que especifica si el propietario est\u00e1 o no.<\/p>\n<p>Pero el interruptor no es el \u00fanico que lee este valor (que, por lo visto, apaga las luces), tambi\u00e9n pueden hacerlo otros dispositivos. Y cada uno realiza una acci\u00f3n programada: el aire acondicionado disminuye su potencia, el equipo de m\u00fasica se apaga y la c\u00e1mara de vigilancia comienza a grabar. Sin embargo, si haces creer al sistema que el due\u00f1o ha regresado, las c\u00e1maras se apagan y la seguridad del hogar se ve comprometida.<\/p>\n<p>Existen diversos dispositivos compatibles con Nest que cuentan con permisos para gestionar las modalidades <em>en casa\/fuera<\/em>. Los investigadores decidieron probar la seguridad del interruptor de Kasa, cuyo fabricante es TP-Link. Adem\u00e1s de la capacidad de interpretar y cambiar el ajuste <em>en casa\/fuera<\/em>, la elecci\u00f3n de los investigadores se vio influida por la popularidad de la aplicaci\u00f3n Kasa Smart (con m\u00e1s de un mill\u00f3n de descargas en Google Play) que sirve para controlar el dispositivo en remoto. Tras una inspecci\u00f3n minuciosa, result\u00f3 que el programa permite a los atacantes secuestrar la conexi\u00f3n con el servidor y enviarle comandos.<\/p>\n<p>El problema se detect\u00f3 en el proceso de autorizaci\u00f3n; en concreto, en la estrategia de seguridad de los desarrolladores de la aplicaci\u00f3n. Para evitar que la informaci\u00f3n de la cuenta del propietario caiga en manos equivocadas, la aplicaci\u00f3n y el servidor primero establecen una conexi\u00f3n cifrada. Para ello, la aplicaci\u00f3n env\u00eda una solicitud al servidor, que le muestra un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/digital-certificates\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=termin-explanation\" target=\"_blank\" rel=\"noopener\">certificado SSL<\/a>, lo que confirma que el servidor es de confianza.<\/p>\n<p>La aplicaci\u00f3n verifica la autenticidad del certificado y, si es genuino, entrega en secreto un <em>token<\/em> al servidor (los datos utilizados para identificar al propietario). Pero hubo un error en el proceso y se demostr\u00f3 que la aplicaci\u00f3n Kasa confiaba en cualquier certificado.<\/p>\n<p>Los investigadores describieron un posible escenario de <em>hackeo<\/em>:<\/p>\n<ol>\n<li>El ciberdelincuente rastrea al due\u00f1o de la casa que tiene como objetivo y espera a que este se conecte a una se\u00f1al de wifi p\u00fablica de, por ejemplo, una cafeter\u00eda.<\/li>\n<li>La aplicaci\u00f3n de Kasa intenta conectarse con el servidor.<\/li>\n<li>Al entrar en la misma red, el atacante intercepta la conexi\u00f3n y muestra su propio certificado SSL a la aplicaci\u00f3n.<\/li>\n<li>La aplicaci\u00f3n, que confunde al ciberdelincuente con el servidor, env\u00eda el <em>token<\/em> requerido para la autenticaci\u00f3n.<\/li>\n<li>El ciberdelincuente, a su vez, muestra este <em>token<\/em> al servidor real, que piensa que est\u00e1 tratando con la aplicaci\u00f3n.<\/li>\n<li>El ciberdelincuente informa al interruptor, directamente desde la cafeter\u00eda, de que el due\u00f1o ha regresado.<\/li>\n<li>El atributo cambia de <em>fuera<\/em> a <em>en casa<\/em>.<\/li>\n<li>As\u00ed es como se logra el objetivo: la c\u00e1mara lee el valor y deja de grabar por lo que el cibercriminal o su c\u00f3mplice puede entrar en la casa sin ser visto.<\/li>\n<\/ol>\n<p>Lo m\u00e1s preocupante de todo, seg\u00fan los investigadores, es que dicho ataque no requiere habilidades especiales. No obstante, la buena noticia es que los desarrolladores de Kasa, al igual que los creadores del sistema de Fibaro, pusieron soluci\u00f3n al error despu\u00e9s de que el equipo de investigaci\u00f3n les notificara.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<h3>Nest: se centra en la mayor\u00eda y no en la minor\u00eda<\/h3>\n<p>En teor\u00eda, el an\u00e1lisis integrado para dispositivos y aplicaciones de terceros deber\u00eda proteger el sistema de Nest de dichos ataques. El sitio web para desarrolladores proporciona una lista exhaustiva de requisitos para los productos que interact\u00faan con la plataforma. Estos requisitos especifican, entre otras cosas, que la aplicaci\u00f3n o el dispositivo debe tener un sistema de autorizaci\u00f3n seguro y en correcto funcionamiento que evite que cualquiera se haga pasar por ti.<\/p>\n<p>Pero en la pr\u00e1ctica, esta verificaci\u00f3n de aplicaciones y dispositivos de terceros puede eludirse. El sistema de Nest comprueba solamente aquellos con m\u00e1s de 50 usuarios, lo que significa que un programa \u00fanico creado por ciberdelincuentes para atacar un hogar inteligente en espec\u00edfico puede conectarse a \u00e9l, evadiendo as\u00ed los controles de seguridad. Tan solo tendr\u00e1n que persuadir a la v\u00edctima para que descargue una aplicaci\u00f3n espec\u00edfica y le conceda los derechos necesarios.<\/p>\n<p>Adem\u00e1s, incluso las aplicaciones m\u00e1s populares que no cumplen con los requisitos de Nest tienen la posibilidad de evadir el an\u00e1lisis. Un ejemplo de esto es la ya mencionada Kasa Smart, que permiti\u00f3 a los atacantes conectarse al servidor en su nombre.<\/p>\n<p>Asimismo, resulta que muchas aplicaciones para dispositivos Nest proporcionan informaci\u00f3n err\u00f3nea acerca de los derechos de acceso necesarios para operar. Por ejemplo, la descripci\u00f3n de la aplicaci\u00f3n para el control del termostato puede indicar que se requiere acceso al atributo <em>en casa\/fuera<\/em> con el \u00fanico fin de controlar dicho termostato, cuando en realidad este atributo es com\u00fan para el sistema en su totalidad y otros dispositivos tambi\u00e9n reaccionar\u00e1n si se modifica. Es decir, la descripci\u00f3n es enga\u00f1osa.<\/p>\n<h3>Hue: da la bienvenida a las aplicaciones de terceros<\/h3>\n<p>El problema de otorgar derechos a aplicaciones de terceros tambi\u00e9n le compete al sistema de iluminaci\u00f3n inteligente de Philips Hue. Se desarroll\u00f3 con el objetivo de que cada programa solicite permiso al propietario para conectarse al hogar inteligente.<\/p>\n<p>Este permiso puede concederse al presionar un bot\u00f3n f\u00edsico en la unidad de control a trav\u00e9s del cual los dispositivos de Hue interact\u00faan. Para que esto funcione, la aplicaci\u00f3n y la unidad de control deben localizarse en la misma red local, lo que significa que los vecinos y los que pasen por ah\u00ed no pueden conectarse a tu hogar inteligente con tan solo adivinar el momento preciso en el que tiene que enviar la solicitud. En t\u00e9rminos generales, es una gran idea desde un punto de vista de seguridad. Pero result\u00f3 una decepci\u00f3n a la hora de implementarse.<\/p>\n<p>Seg\u00fan hallaron los investigadores, no solamente el usuario puede \u201cpresionar\u201d ese bendito bot\u00f3n, sino tambi\u00e9n cualquier programa conectado a Hue. Esto se debe a que el \u201ccerebro\u201d del sistema determina si el bot\u00f3n se ha visto activado seg\u00fan el valor de uno de los ajustes de la unidad de control. Y hay aplicaciones que pueden modificar este valor. Esto significa que un programa malicioso con acceso a la plataforma puede conceder acceso a otros libremente. Y no solo eso: mediante este mismo ajuste, se puede denegar acceso a los dispositivos leg\u00edtimos que el due\u00f1o haya conectado.<\/p>\n<p>Podr\u00eda parecer que, si la plataforma de Hue se utiliza solamente para controlar la iluminaci\u00f3n, este error no es tan peligroso como la vulnerabilidad en la plataforma de Nest. Sin embargo, los dispositivos de Hue pueden conectarse tambi\u00e9n a Nest, que, como ya sabes, no solo tiene acceso a las c\u00e1maras y a las cerraduras de las puertas, sino que en algunos casos permite que las aplicaciones de terceros las deshabiliten.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n<h3>C\u00f3mo proteger tu hogar inteligente<\/h3>\n<p>Resulta que las brechas de seguridad se encuentran pr\u00e1cticamente en todos los dispositivos de automatizaci\u00f3n del hogar. \u00bfDeber\u00edas estar asustado? Una luz parpadeante o un sistema de calefacci\u00f3n fuera de control resulta molesto, pero no es tan peligroso y no es de inter\u00e9s para los ciberdelincuentes. Sin embargo, una cerradura inteligente o una c\u00e1mara de seguridad <em>hackeada<\/em> pueden ser mucha m\u00e1s desagradables. Aunque, ten en cuenta que es m\u00e1s probable que la gran mayor\u00eda de los ladrones utilicen una palanca y no <em>exploits<\/em>.<\/p>\n<p>En todo caso, eres t\u00fa el que decide si quiere vivir en una casa futurista. Si optas por un hogar inteligente, lo prudente ser\u00eda minimizar el riesgo de <em>hackeo<\/em>. Te contamos c\u00f3mo:<\/p>\n<ul>\n<li>Lee rese\u00f1as e investiga acerca de la seguridad de los dispositivos antes de adquirirlos. Presta atenci\u00f3n al modo en el que reacciona el fabricante cuando se descubren vulnerabilidades. Si resuelve con rapidez los problemas de los que les informan los investigadores, es una buena se\u00f1al.<\/li>\n<li>Si ya has elegido alg\u00fan dispositivo o aplicaci\u00f3n en particular, mantente al tanto de las actualizaciones y de la identificaci\u00f3n de vulnerabilidades. Instala de manera oportuna todas las actualizaciones que publiquen los desarrolladores.<\/li>\n<li>Protege tus dispositivos y paneles de control con una <a href=\"https:\/\/www.kaspersky.es\/blog\/strong-password-day\/17800\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a \u00fanica y segura<\/a>. De esta manera, el atacante no podr\u00e1 forzar la \u201ccontrase\u00f1a\u201d de tu hogar.<\/li>\n<li>Configura correctamente <a href=\"https:\/\/www.kaspersky.es\/blog\/secure-home-wifi\/9467\/\" target=\"_blank\" rel=\"noopener\">tu red wifi<\/a>.<\/li>\n<li>Descarga los programas solamente desde fuentes oficiales y no les concedas <a href=\"https:\/\/www.kaspersky.es\/blog\/android-8-permissions-guide\/17037\/\" target=\"_blank\" rel=\"noopener\">permisos innecesarios<\/a>.<\/li>\n<li>Al conectarte a tu hogar inteligente mediante una se\u00f1al de wifi p\u00fablica, recuerda que una tercera parte puede interceptar la informaci\u00f3n que env\u00edes t\u00fa o tus aplicaciones <em>online<\/em>, incluyendo contrase\u00f1as y <em>tokens<\/em> de autorizaci\u00f3n. Para evitar esto, utiliza una <a href=\"https:\/\/www.kaspersky.es\/secure-connection?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c__wpplaceholder____vpn___\" target=\"_blank\" rel=\"noopener\">conexi\u00f3n VPN segura<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n","protected":false},"excerpt":{"rendered":"<p>Te contamos c\u00f3mo hackear las c\u00e1maras de seguridad mediante un interruptor de luz inteligente y otras caracter\u00edsticas interesantes de las casas inteligentes.<\/p>\n","protected":false},"author":2049,"featured_media":18884,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[1069,2927,1976,592,2800,338],"class_list":{"0":"post-18883","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-casa-inteligente","9":"tag-fibaro","10":"tag-idc","11":"tag-internet-de-las-cosas","12":"tag-nest","13":"tag-vulnerabilidad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vulnerable-smart-home\/18883\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/vulnerable-smart-home\/16177\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/vulnerable-smart-home\/13683\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vulnerable-smart-home\/18181\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vulnerable-smart-home\/16204\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vulnerable-smart-home\/14962\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vulnerable-smart-home\/17694\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vulnerable-smart-home\/23116\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vulnerable-smart-home\/27617\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vulnerable-smart-home\/10976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vulnerable-smart-home\/23650\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/vulnerable-smart-home\/24033\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vulnerable-smart-home\/18683\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vulnerable-smart-home\/22990\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vulnerable-smart-home\/22929\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/internet-de-las-cosas\/","name":"Internet de las cosas"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18883"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18883\/revisions"}],"predecessor-version":[{"id":19766,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18883\/revisions\/19766"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/18884"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}