{"id":25172,"date":"2021-05-03T12:58:11","date_gmt":"2021-05-03T10:58:11","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=25172"},"modified":"2021-05-03T12:58:11","modified_gmt":"2021-05-03T10:58:11","slug":"doxing-methods","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/","title":{"rendered":"C\u00f3mo protegerte del doxing"},"content":{"rendered":"<p>Cada vez que te gusta algo en una red social, te unes a una comunidad de vecinos del barrio, publicas tu CV o te graba una c\u00e1mara en la calle, esa informaci\u00f3n se acumula en bases de datos. Seguramente no te hagas una idea de lo vulnerable que te dejan todos esos rastros de informaci\u00f3n, cada acci\u00f3n en Internet y casi todas las acciones en el mundo real.<\/p>\n<h2>El ciclista, el conductor o el padre equivocados<\/h2>\n<p>El <em>doxing<\/em> le puede pasar a cualquiera, como ilustran estas tres an\u00e9cdotas.<\/p>\n<p>Cuando el ciclista de Maryland Peter Weinberg comenz\u00f3 a <a href=\"https:\/\/nymag.com\/intelligencer\/2020\/06\/what-its-like-to-get-doxed-for-taking-a-bike-ride.html\" target=\"_blank\" rel=\"noopener nofollow\">recibir mensajes<\/a> insultantes y amenazas por parte de desconocidos, descubri\u00f3 que la aplicaci\u00f3n que utilizaba para entrenar estaba publicando sus rutas ciclistas y alguien las hab\u00eda usado para deducir que Weinberg hab\u00eda pasado recientemente no muy lejos de donde alguien hab\u00eda atacado a un ni\u00f1o. La multitud lo identific\u00f3 r\u00e1pida e incorrectamente como el sospechoso y encontr\u00f3 y public\u00f3 su direcci\u00f3n. Como suele ser habitual, los tuits posteriores y dem\u00e1s aclaraciones se compartieron mucho menos que la informaci\u00f3n original.<\/p>\n<p>En el otro lado del mundo, un activista de los derechos de los animales en Singapur <a href=\"https:\/\/www.tnp.sg\/news\/singapore\/animal-rights-activist-harasses-wrong-person-hitting-dog-car\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3 el nombre y la direcci\u00f3n de una persona cuyo autom\u00f3vil hab\u00eda atropellado a un perro<\/a>, junto con una llamada para \u201cmandarla al infierno\u201d. Seg\u00fan la propietaria del autom\u00f3vil, las acusaciones p\u00fablicas <a href=\"https:\/\/www.straitstimes.com\/singapore\/courts-crime\/animal-welfare-advocate-fined-after-wrongly-accusing-woman-of-knocking-into\" target=\"_blank\" rel=\"noopener nofollow\">perjudicaron su carrera<\/a>: despu\u00e9s de que los vigilantes descubrieran d\u00f3nde trabajaba, las publicaciones de odio llegaron hasta la p\u00e1gina de Facebook de la compa\u00f1\u00eda. Da la casualidad de que otra persona conduc\u00eda el autom\u00f3vil en el momento del accidente.<\/p>\n<p>Una versi\u00f3n m\u00e1s famosa de la historia involucra al exjugador profesional de b\u00e9isbol Curt Schilling, quien se encontr\u00f3 con unos tuits sobre su hija que consideraba inapropiados y ofensivos. Schilling localiz\u00f3 a sus autores (lo que, seg\u00fan dijo, le llev\u00f3 menos de una hora), recopil\u00f3 un expediente considerable sobre cada uno y <a href=\"https:\/\/www.nydailynews.com\/sports\/baseball\/ex-boston-pitcher-schilling-plays-hard-ball-trolls-article-1.2134914\" target=\"_blank\" rel=\"noopener nofollow\">public\u00f3<\/a> parte de la informaci\u00f3n en su blog. Los delincuentes que estaban relacionados con la comunidad de b\u00e9isbol fueron despedidos de sus equipos deportivos de inmediato.<\/p>\n<h2>\u00bfQu\u00e9 pas\u00f3?<\/h2>\n<p>Estas tres historias proporcionan ejemplos sencillos de <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/doxxing\/\" target=\"_blank\" rel=\"noopener\">doxing<\/a><\/em>. Esta palabra describe la recopilaci\u00f3n y publicaci\u00f3n <em>online<\/em> de datos de identificaci\u00f3n sin el consentimiento del propietario. Adem\u00e1s de ser desagradable, tambi\u00e9n puede ser perjudicial en la vida real, para la reputaci\u00f3n, el empleo e incluso la seguridad f\u00edsica de la v\u00edctima.<\/p>\n<p>Los motivos del <em>doxing<\/em> pueden variar. Algunos creen que est\u00e1n exponiendo a unos ciberdelincuentes, otros intentan intimidar a sus oponentes <em>online<\/em> o vengarse de asuntos personales. El <em>doxing<\/em> como fen\u00f3meno surgi\u00f3 en la d\u00e9cada de los 90, pero desde entonces se ha vuelto mucho m\u00e1s peligroso y con el volumen de informaci\u00f3n privada del que disponemos ahora, no requiere habilidades ni privilegios especiales.<\/p>\n<p>No estamos aqu\u00ed para analizar la legalidad o la \u00e9tica del <em>doxing<\/em>. Como expertos en seguridad, nuestra tarea aqu\u00ed es describir los m\u00e9todos y sugerir c\u00f3mo protegerse.<\/p>\n<h2>El <em>doxing<\/em>: un vistazo desde el interior<\/h2>\n<p>Debido a que no requiere conocimientos especiales ni demasiados recursos, el <em>doxing<\/em> se ha convertido en una pr\u00e1ctica muy com\u00fan. Adem\u00e1s, las herramientas que se usan tienden a ser leg\u00edtimas y p\u00fablicas.<\/p>\n<h3>Los motores de b\u00fasqueda<\/h3>\n<p>Los motores de b\u00fasqueda comunes pueden proporcionar mucha informaci\u00f3n personal y el uso de sus funciones de b\u00fasqueda avanzada (por ejemplo, buscar entre sitios web o tipos de archivo espec\u00edficos) puede ayudar a los investigadores a encontrar la informaci\u00f3n correcta m\u00e1s r\u00e1pido.<\/p>\n<p>Adem\u00e1s del nombre y los apellidos, el nombre de usuario tambi\u00e9n puede delatar los h\u00e1bitos <em>online<\/em> de una persona. Por ejemplo, la pr\u00e1ctica com\u00fan de usar el mismo apodo en varios sitios web facilita las cosas a los detectives <em>online<\/em>, quienes pueden usarlo para agregar comentarios y publicaciones desde cualquier recurso p\u00fablico.<\/p>\n<h3>Las redes sociales<\/h3>\n<p>Las redes sociales, incluidas las especializadas como LinkedIn, contienen una gran cantidad de datos personales.<\/p>\n<p>Un perfil p\u00fablico con datos reales es b\u00e1sicamente un expediente. Aunque un perfil sea privado y est\u00e9 abierto solo a amigos, un investigador meticuloso puede recopilar bits de informaci\u00f3n escaneando los comentarios de la v\u00edctima, las comunidades, las publicaciones de los amigos, etc. Y, si env\u00eda una solicitud de amistad haci\u00e9ndose pasar por un reclutador de empleo, por ejemplo, llegar\u00e1 al siguiente nivel: la ingenier\u00eda social.<\/p>\n<h3>La ingenier\u00eda social<\/h3>\n<p>Un sello distintivo de muchos ataques, la ingenier\u00eda social, se aprovecha de la naturaleza humana para ayudar a los investigadores a obtener la informaci\u00f3n que buscan. Usando la informaci\u00f3n disponible p\u00fablicamente sobre una marca como punto de partida, un investigador puede contactar con la v\u00edctima y persuadirla para que entregue su propia informaci\u00f3n. Por ejemplo, puede aparecer disfrazado de administrador m\u00e9dico o representante de un banco para tratar de sacar informaci\u00f3n a una v\u00edctima, una estrategia que funciona mucho mejor si se utilizan pinceladas de verdad.<\/p>\n<h3>Las fuentes oficiales<\/h3>\n<p>Las personas p\u00fablicas tienden a tener m\u00e1s dificultades para mantener el anonimato en la red, pero eso no significa que las estrellas del rock y los atletas profesionales sean los \u00fanicos que necesitan proteger su informaci\u00f3n personal.<\/p>\n<p>Un investigador puede incluso usar a un directivo de una empresa para traicionar la confianza de una posible v\u00edctima de <em>doxing<\/em>, utilizando, por ejemplo, su nombre completo y una foto en la p\u00e1gina corporativa Acerca de nosotros o informaci\u00f3n de contacto completa en un sitio departamental. Parece inocente, pero la informaci\u00f3n general de la empresa te acerca a la persona geogr\u00e1ficamente y la foto puede llevarte a su perfil en la red social.<\/p>\n<p>Las actividades comerciales tambi\u00e9n suelen dejar rastros en Internet y, por ejemplo, hay bastante informaci\u00f3n sobre los fundadores de empresas a disposici\u00f3n del p\u00fablico en muchos pa\u00edses.<\/p>\n<h3>El mercado negro<\/h3>\n<p>Los m\u00e9todos m\u00e1s sofisticados incluyen el uso de fuentes no p\u00fablicas, como bases de datos comprometidas que pertenecen a entidades gubernamentales y empresas.<\/p>\n<p>Como han demostrado nuestros estudios, <a href=\"https:\/\/securelist.lat\/dox-steal-reveal\/92075\/\" target=\"_blank\" rel=\"noopener\">los puntos de venta de la <em>darknet<\/em> venden todo tipo de datos personales<\/a>, desde escaneos de pasaportes (a partir de 6 d\u00f3lares), hasta cuentas de aplicaciones bancarias (a partir de 50 d\u00f3lares).<\/p>\n<h3>Los recopiladores de datos profesionales<\/h3>\n<p>Los investigadores subcontratan parte de su trabajo a los <em>br\u00f3kers de informaci\u00f3n<\/em>, empresas que venden datos personales recopilados de diversas fuentes. Una agencia de datos no es una empresa delictiva personalizada; los bancos utilizan datos de los corredores, al igual que las agencias de publicidad y contrataci\u00f3n. Desafortunadamente, no a todos los br\u00f3kers de informaci\u00f3n les importa qui\u00e9n compra los datos.<\/p>\n<h2>Qu\u00e9 hacer si se filtran tus datos<\/h2>\n<p>En una entrevista con <em>Wired<\/em>, Eva Galperin, directora de ciberseguridad de la Electronic Frontier Foundation, <a href=\"https:\/\/www.wired.com\/story\/what-do-to-if-you-are-being-doxed\/\" target=\"_blank\" rel=\"noopener nofollow\">sugiere<\/a> que si te enteras de que se ha utilizado indebidamente tu informaci\u00f3n personal, debes ponerte en contacto con las redes sociales en las que los investigadores han publicado tus datos. Comienza con el servicio de atenci\u00f3n al cliente o el soporte t\u00e9cnico. La divulgaci\u00f3n de informaci\u00f3n privada sin el consentimiento del propietario constituye normalmente un incumplimiento del acuerdo de usuario. Aunque esto no resolver\u00e1 el problema por completo, s\u00ed deber\u00eda reducir el da\u00f1o potencial.<\/p>\n<p>Galperin tambi\u00e9n recomienda bloquear tus cuentas de redes sociales o encontrar a alguien que administre tus cuentas durante alg\u00fan tiempo despu\u00e9s de un ataque. Al igual que otras medidas disponibles posteriores a la infracci\u00f3n, esto no podr\u00e1 deshacer los da\u00f1os, pero s\u00ed te ayudar\u00eda a tranquilizarte y poder evitar algunas situaciones dif\u00edciles <em>online<\/em>.<\/p>\n<h2>C\u00f3mo protegerte del <em>doxing<\/em><\/h2>\n<p>Es mejor reducir la probabilidad de una filtraci\u00f3n de datos que lidiar con sus consecuencias. Sin embargo, conseguir la inmunidad no es f\u00e1cil. Por ejemplo, dif\u00edcilmente puedes influir en los volcados o filtraciones de bases de datos gubernamentales o de redes sociales. Sin embargo, s\u00ed puedes dificultar el trabajo de los investigadores.<\/p>\n<h3>No reveles secretos en Internet<\/h3>\n<p>En la medida de lo posible, mant\u00e9n siempre tus datos personales fuera de Internet, especialmente tu direcci\u00f3n, n\u00famero de tel\u00e9fono y fotos. Aseg\u00farate de que las fotos que publiques <a href=\"https:\/\/www.kaspersky.es\/blog\/exif-privacy\/9450\/\" target=\"_blank\" rel=\"noopener\">no contengan etiquetas geogr\u00e1ficas<\/a> y, de igual modo, que los documentos no contengan <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-leak-info-from-docs\" target=\"_blank\" rel=\"noopener\">informaci\u00f3n privada<\/a>.<\/p>\n<h3>Comprueba la configuraci\u00f3n de tus cuentas en las redes sociales<\/h3>\n<p>Te recomendamos elegir una configuraci\u00f3n de privacidad estricta en las redes sociales y los servicios que usas, dejar los perfiles abiertos solo para amigos y monitorizar tu lista de amigos con regularidad. Puedes utilizar las instrucciones paso a paso de nuestro <a href=\"https:\/\/privacy.kaspersky.com\/en\/\" target=\"_blank\" rel=\"noopener\">portal<\/a> para configurar tus redes sociales y otros servicios.<\/p>\n<h3>Protege tus cuentas de los ciberdelincuentes<\/h3>\n<p>Usar una contrase\u00f1a diferente para cada cuenta puede ser una molestia (aunque <a href=\"https:\/\/www.kaspersky.es\/blog\/new-password-manager\/10088\/\" target=\"_blank\" rel=\"noopener\">no tiene por qu\u00e9 serlo<\/a>), pero es una protecci\u00f3n de vital importancia. Si usas la misma contrase\u00f1a en todas partes y uno de tus servicios <a href=\"https:\/\/www.kaspersky.es\/blog\/never-reuse-passwords-story\/17467\/\" target=\"_blank\" rel=\"noopener\">la filtra<\/a>, ni siquiera la configuraci\u00f3n de privacidad m\u00e1s estricta te ayudar\u00e1.<\/p>\n<p>Te recomendamos utilizar un gestor de contrase\u00f1as. Nuestra soluci\u00f3n <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>\u00a0guarda no solo las contrase\u00f1as, sino tambi\u00e9n los sitios web y los servicios a los que acceden, y tan solo tendr\u00e1s que recordar una \u00fanica clave maestra. Tambi\u00e9n recomendamos usar la autentificaci\u00f3n en dos pasos siempre que puedas, para fortalecer a\u00fan m\u00e1s tu defensa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<h3>Juega de forma inteligente con las cuentas de terceros<\/h3>\n<p>Siempre que sea posible, evita registrarte en sitios web que utilicen redes sociales u otras cuentas que contengan tus datos reales. Asociar una cuenta con otra hace que tus actividades <em>online<\/em> sean m\u00e1s f\u00e1ciles de seguir, por ejemplo, al vincular tus comentarios con tu propio nombre.<\/p>\n<p>Para resolver este problema, utiliza al menos dos cuentas de correo electr\u00f3nico, reservando una para tus cuentas de nombre real y la otra para los sitios web en los que prefieres permanecer en el anonimato. Utiliza tambi\u00e9n diferentes apodos para diferentes recursos, de forma que la recopilaci\u00f3n de informaci\u00f3n sobre tu presencia en Internet sea m\u00e1s dif\u00edcil.<\/p>\n<h3>Intenta crear un expediente sobre ti mismo<\/h3>\n<p>Una forma de conocer el estado de tu privacidad es desempe\u00f1ar el papel de un investigador y buscar informaci\u00f3n sobre ti en Internet. De esta forma, podr\u00e1s conocer cualquier problema que tengan tus cuentas de redes sociales y averiguar qu\u00e9 partes de tus datos personales se encuentran en Internet. Lo que encuentres puede ayudarte a rastrear la fuente de dichos datos y posiblemente incluso aprender a eliminarlos. Para estar siempre atento de forma pasiva, puedes configurar <a href=\"https:\/\/www.google.com\/alerts\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a> para que te notifique sobre los nuevos resultados de b\u00fasqueda en consultas que contengan tu nombre.<\/p>\n<h3>Elimina la informaci\u00f3n sobre ti<\/h3>\n<p>Puedes denunciar cualquier contenido que infrinja tu privacidad y solicitar a los motores de b\u00fasqueda y las redes sociales que eliminen tus datos (por ejemplo, aqu\u00ed encontrar\u00e1s las instrucciones para <a href=\"https:\/\/support.google.com\/websearch\/troubleshooter\/9685456?hl=es\" target=\"_blank\" rel=\"noopener nofollow\">Google<\/a>, <a href=\"https:\/\/www.facebook.com\/help\/contact\/144059062408922\" target=\"_blank\" rel=\"noopener nofollow\">Facebook<\/a> y <a href=\"https:\/\/help.twitter.com\/es\/rules-and-policies\/twitter-report-violation\" target=\"_blank\" rel=\"noopener nofollow\">Twitter<\/a>).<\/p>\n<p>Las redes sociales y otros servicios normalmente no permiten la publicaci\u00f3n no autorizada de datos personales a trav\u00e9s de su pol\u00edtica de uso, pero en realidad, solo las autoridades policiales pueden controlar ciertos recursos dudosos.<\/p>\n<p>Los br\u00f3kers de informaci\u00f3n legales normalmente permiten que las personas eliminen su informaci\u00f3n personal, pero teniendo en cuenta la gran cantidad de empresas que existen de este tipo, eliminar todo no ser\u00e1 f\u00e1cil. Sin embargo, a su vez, existen agencias y servicios que pueden ayudarte a borrar tus huellas digitales. Tendr\u00e1s que encontrar el equilibrio entre facilidad, minuciosidad y coste que funcione para ti.<\/p>\n<h2>Consejos r\u00e1pidos<\/h2>\n<p>Cualquiera puede ser atacado por <em>doxing<\/em> en cualquier momento, con o sin motivo aparente. Estos consejos te ayudar\u00e1n a preservar tu privacidad <em>online<\/em>:<\/p>\n<ul>\n<li>Mant\u00e9n tus datos personales (nombre real, direcci\u00f3n, lugar de trabajo, etc.) fuera de Internet.<\/li>\n<li>Bloquea tus cuentas de redes sociales a personas ajenas y usa contrase\u00f1as s\u00f3lidas y \u00fanicas y la autentificaci\u00f3n en dos pasos. Para administrar tus contrase\u00f1as, instala <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/li>\n<li>Evita usar la cuenta de un servicio para iniciar sesi\u00f3n en otro, especialmente si una de esas cuentas contiene tus datos reales.<\/li>\n<li>S\u00e9 proactivo: intenta crear un expediente sobre ti mismo y solicita la eliminaci\u00f3n de datos de cualquier servicio que sepa demasiado sobre ti.<\/li>\n<li>Considera la posibilidad de eliminar las cuentas por completo. Es un m\u00e9todo radical (aunque derrotista) para frustrar el <em>doxing<\/em> y <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/eliminar\/\" target=\"_blank\" rel=\"noopener\">podemos ayudarte a hacerlo correctamente sin perder los datos m\u00e1s importantes<\/a>.<\/li>\n<\/ul>\n<p>El <em>doxing<\/em> representa solo una incursi\u00f3n de la ubicuidad de los datos <em>online<\/em> en la vida real, que adem\u00e1s tiene el potencial de arruinar vidas. Descubre nuestras noticias e informaci\u00f3n pr\u00e1ctica sobre el <em><a href=\"https:\/\/education.kaspersky.com\/en\/lesson\/53\/page\/291\" target=\"_blank\" rel=\"noopener nofollow\">doxing<\/a><\/em> y <a href=\"https:\/\/www.kaspersky.com\/blog\/anti-doxing-checklist\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo mantenerse a salvo<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-trial-privacy\">\n","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, construir un expediente sobre cualquier usuario de Internet es m\u00e1s f\u00e1cil de lo que piensas. Aprende todo sobre los investigadores y sus m\u00e9todos.<\/p>\n","protected":false},"author":2581,"featured_media":25174,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1124],"tags":[1019,3289,220,900,84],"class_list":{"0":"post-25172","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"tag-ciberacoso","9":"tag-doxing","10":"tag-privacidad","11":"tag-proteccion-de-datos","12":"tag-redes-sociales"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/doxing-methods\/22798\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/doxing-methods\/18281\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/doxing-methods\/9803\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/doxing-methods\/24685\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/doxing-methods\/22676\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/doxing-methods\/21803\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/doxing-methods\/24553\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/doxing-methods\/30598\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/doxing-methods\/9591\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/doxing-methods\/39651\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/doxing-methods\/16867\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/doxing-methods\/17420\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/doxing-methods\/26669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/doxing-methods\/30663\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/doxing-methods\/26989\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/doxing-methods\/23836\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/doxing-methods\/29174\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/doxing-methods\/28971\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=25172"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25172\/revisions"}],"predecessor-version":[{"id":25180,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/25172\/revisions\/25180"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/25174"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=25172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=25172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=25172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}