{"id":26828,"date":"2022-02-04T14:36:56","date_gmt":"2022-02-04T12:36:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26828"},"modified":"2022-02-04T14:36:56","modified_gmt":"2022-02-04T12:36:56","slug":"cybersecurity-in-outer-space","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/","title":{"rendered":"Ciberdelincuentes espaciales: \u00bfmito o realidad?"},"content":{"rendered":"<p><span data-contrast=\"none\">Todos sabemos que a los autores de fantas\u00eda les encanta enviar asteroides o fragmentos de la luna rumbo a la Tierra. Sin embargo, la pel\u00edcula<\/span> <a href=\"https:\/\/www.imdb.com\/title\/tt5834426\/\" target=\"_blank\" rel=\"noopener nofollow\"><i><span data-contrast=\"none\">Moonfall<\/span><\/i><\/a><span data-contrast=\"none\">, que se estrena en cines este fin de semana, no se centra en un desastre natural, sino en algo que parece una amenaza artificial y tecnol\u00f3gica. Tal vez te encuentres con el nombre de Kaspersky entre las tecnolog\u00edas de protecci\u00f3n que se utilizan en este <\/span><i><span data-contrast=\"none\">thriller <\/span><\/i><span data-contrast=\"none\">espacial.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/ivIwdQBlS10?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><span data-contrast=\"none\">No te preocupes, este art\u00edculo est\u00e1 libre de <\/span><i><span data-contrast=\"none\">spoilers<\/span><\/i><span data-contrast=\"none\">. Nos interesa m\u00e1s explorar la repercusi\u00f3n que tendr\u00eda una ciberamenaza espacial en el mundo real. Los autores de fantas\u00eda comprendieron esto hace mucho tiempo: en su trabajo, con frecuencia alguien utiliza su port\u00e1til personal para desviar un misil o teclear un comando \u00fanico que les permita <\/span><i><span data-contrast=\"none\">hackear <\/span><\/i><span data-contrast=\"none\">un centro de control y eliminar a todo un ej\u00e9rcito de drones o, en el \u00faltimo segundo logran descifrar el c\u00f3digo de una esclusa de aire mientras les gritan a sus colegas: \u201c\u00a1Bien, ahora solo tenemos que probar 600 mil millones de combinaciones!\u201d. Otra trama muy com\u00fan es cuando los extraterrestres penetran en el equipo de investigaci\u00f3n espacial de los terr\u00edcolas en forma de se\u00f1ales de radio y secuestran Internet y a las personas que est\u00e1n conectadas. Impresionante, \u00bfverdad?<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">En realidad, todav\u00eda no vamos a encontrarnos con ciberataques exitosos\u00a0a gran escala con tecnolog\u00eda espacial. Sin embargo, s\u00ed se han despertado algunas sospechas. Algunos conspiracionistas culpan a unos ciberdelincuentes de los \u00faltimos lanzamientos fallidos de sondas rusas a Marte. Esto tiene cierta l\u00f3gica: despu\u00e9s de todo, en 1971, la nave espacial sovi\u00e9tica Mars-3 aterriz\u00f3 por primera vez en Marte e incluso desplegaron el primer Mars rover. Por tanto, podr\u00edamos pensar que, desde entonces, las cosas solo podr\u00edan haber ido a mejor. Sin embargo, un cuarto de siglo despu\u00e9s, en 1996, la nave espacial Mars-96 con cuatro m\u00f3dulos de aterrizaje se incendi\u00f3 poco despu\u00e9s del lanzamiento. Otro fracaso tuvo lugar en el 2011, cuando la sonda Fobos-Grunt rusa, que\u00a0llevaba a Yinghuo-1, la primera sonda china camino a Marte, se lanz\u00f3 sin \u00e9xito y desapareci\u00f3.<\/span><span data-ccp-props='{\"201341983\":0,\"335551550\":1,\"335551620\":1,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Por supuesto, la justificaci\u00f3n oficial de estos accidentes no indica nada sobre los ciberdelincuentes. Pero si lees<\/span> <a href=\"https:\/\/lenta.ru\/articles\/2013\/01\/29\/laspace\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">esta entrevista con el exDirector general de Lavochkin Research and Product Association<\/span><\/a><span data-contrast=\"none\">, ver\u00e1s c\u00f3mo se afirma claramente que ha habido graves problemas de seguridad y que el <\/span><i><span data-contrast=\"none\">hardware <\/span><\/i><span data-contrast=\"none\">de las naves Mars podr\u00eda haber sido saboteado antes del lanzamiento.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Teniendo en mente estas historias, hace un par de a\u00f1os, mis colegas y yo llevamos a cabo una presentaci\u00f3n espacial en una conferencia sobre ciberseguridad. En general, las presentaciones resultaron muy interesantes, pero los expertos espaciales nos pusieron los pies sobre la Tierra en cuanto a los ciberataques. Afirmaron que las estrategias de <\/span><i><span data-contrast=\"none\">hackeo <\/span><\/i><span data-contrast=\"none\">tradicionales no funcionan con los sistemas de control espacial. En el enfoque cl\u00e1sico, los ciberdelincuentes compran un controlador de venta al p\u00fablico, descargan el <\/span><i><span data-contrast=\"none\">firmware <\/span><\/i><span data-contrast=\"none\">del fabricante, lo examinan f\u00e1cilmente en su propio banco de pruebas y despu\u00e9s atacan el sistema real al explotar las vulnerabilidades que van encontrando. Pero la tecnolog\u00eda espacial es \u00fanica, por lo que tendr\u00edas que trabajar durante a\u00f1os en un sistema determinado antes de saber c\u00f3mo manipularlo, y no encontrar\u00e1s otro parecido para hacer pruebas.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Esto significa que las vulnerabilidades principales no est\u00e1n \u201cfuera\u201d, sino en la Tierra, de acuerdo con lo que nos dijeron los expertos en sistemas espaciales. No son similares a los que aparecen en los <\/span><i><span data-contrast=\"none\">thrillers<\/span><\/i><span data-contrast=\"none\">, sino m\u00e1s bien a los de las comedias. Por ejemplo, supongamos que recibes datos secretos de un sat\u00e9lite y necesitas transferirlos a un cliente. \u00bfC\u00f3mo lo har\u00edas? A trav\u00e9s del Internet normal y corriente\u00a0con todas sus posibles filtraciones. Si esto no es lo que quieres, puedes hacerlo a la antigua: con mensajeros que llevan maletines a prueba de balas.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Esta es otra historia terrestre: a\u00a0principios de septiembre del 2018, los agentes del FBI evacuaron el Observatorio Solar Nacional de Nuevo M\u00e9xico y lo cerraron durante m\u00e1s de una semana. \u00bfFue obra de los extraterrestres? Despu\u00e9s de todo, as\u00ed comienza la novela fant\u00e1stica <\/span><i><span data-contrast=\"none\">Blind Lake<\/span><\/i><span data-contrast=\"none\"> de Robert Charles Wilson y la historia <\/span><i><span data-contrast=\"none\">White Cane 7.62<\/span><\/i><span data-contrast=\"none\"> de Ond\u0159ej Neff. Pero no,<\/span> <a href=\"https:\/\/www.theregister.com\/2018\/09\/20\/sunspot_solar_observatory_fbi\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">hab\u00eda una explicaci\u00f3n m\u00e1s sencilla<\/span><\/a><span data-contrast=\"none\">: un conserje del observatorio estaba utilizando el wifi de las instalaciones para descargar pornograf\u00eda infantil.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Sin embargo, esto no significa que la ciberseguridad en el espacio sea perfecta y que debi\u00e9ramos relajarnos y re\u00edrnos de esas rid\u00edculas pel\u00edculas espaciales. De hecho, ha cambiado mucho en los \u00faltimos a\u00f1os. En los sistemas espaciales nuevos, el <\/span><i><span data-contrast=\"none\">hardware <\/span><\/i><span data-contrast=\"none\">an\u00e1logo con sus tecnolog\u00edas \u00fanicas est\u00e1 dando paso a cada vez m\u00e1s soluciones digitales estandarizadas por parte de fabricantes famosos. No deber\u00eda sorprendernos; despu\u00e9s de todo, son los gigantes inform\u00e1ticos quienes afirman ser los l\u00edderes espaciales del siglo XXI.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">La primera prueba es SpaceX, respaldada por el mism\u00edsimo Elon Musk, cofundador de PayPal. Otra empresa que construye naves espaciales (aunque a\u00fan no est\u00e1n en \u00f3rbita) es Blue Origin, creaci\u00f3n del fundador de Amazon, Jeff Bezos. Tambi\u00e9n estaba SpacShipOne, fundada por Paul Allen, cofundador de Microsoft junto con Bill Gates, la cual, m\u00e1s tarde, se convertir\u00eda en SpaceShipTwo de Richard Branson. Google tambi\u00e9n est\u00e1 tratando de competir en la nueva carrera espacial con su rover Lunar XPRIZE. Por \u00faltimo, Mark Zuckerberg, quien no necesita presentaci\u00f3n, se ali\u00f3 con Yuri Milner, el fundador de Mail.ru y del fondo de capital de riesgo DST Global, para crear el proyecto de sonda interestelar <\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Breakthrough_Starshot\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">Breakthrough Starshot<\/span><\/a><span data-contrast=\"none\">. En la pr\u00f3xima d\u00e9cada, est\u00e1 previsto el lanzamiento de Starshot al exoplaneta m\u00e1s cercano a la Tierra, Proxima Centauri b.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Obviamente, la transferencia de la industria inform\u00e1tica actual al espacio conlleva todos los problemas de la industria, desde el insoportable culto a Agile hasta las guerras de <\/span><i><span data-contrast=\"none\">hackers<\/span><\/i><span data-contrast=\"none\">.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Esto afecta, ante todo, a los sat\u00e9lites de comunicaci\u00f3n. Por ejemplo, en la primera d\u00e9cada de los 2000, la mafia brasile\u00f1a <\/span><a href=\"https:\/\/www.wired.com\/2009\/04\/fleetcom\/\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">tuvo la idea de utilizar sat\u00e9lites militares estadounidenses<\/span><\/a><span data-contrast=\"none\">.<\/span><span data-contrast=\"none\">\u00a0<\/span><span data-contrast=\"none\"> Descubrieron que, para recibir comunicaci\u00f3n gratuita, an\u00f3nima y de alta calidad, solo ten\u00edan que ensamblar una antena relativamente sencilla.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Existe otra funci\u00f3n que resulta especialmente valiosa para los ciberdelincuentes: la inaccesibilidad f\u00edsica de los sat\u00e9lites. Imagina a un grupo de ciberdelincuentes que controla <\/span><i><span data-contrast=\"none\">botnets<\/span><\/i><span data-contrast=\"none\">. Para frustrar un ataque de este tipo, las fuerzas del orden normalmente tienen que rastrear la direcci\u00f3n del centro de mando y control y luego ir al proveedor e incautar el servidor en cuesti\u00f3n. \u00bfPero c\u00f3mo incautas un servidor que f\u00edsicamente est\u00e1 ubicado en medio de la jungla y su direcci\u00f3n vuela en el espacio? Adi\u00f3s a tu suerte. Por ello, los grupos de APT como Turla utilizan con \u00e9xito <\/span><a href=\"https:\/\/securelist.com\/satellite-turla-apt-command-and-control-in-the-sky\/72081\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">enlaces de sat\u00e9lites <\/span><i><span data-contrast=\"none\">hackeados<\/span><\/i><\/a> <span data-contrast=\"none\">para sus actividades.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Y es totalmente posible que el lanzamiento de las nuevas constelaciones satelitales de \u00f3rbita baja <\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Constelaci%C3%B3n_de_sat%C3%A9lites_OneWeb\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">OneWeb<\/span><\/a><span data-contrast=\"none\">, <\/span><a href=\"https:\/\/es.wikipedia.org\/wiki\/Starlink\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">Starlink<\/span><\/a><span data-contrast=\"none\"> y <\/span><a href=\"https:\/\/ru.wikipedia.org\/wiki\/%D0%A1%D1%84%D0%B5%D1%80%D0%B0_(%D0%A4%D0%A6%D0%9F_%D1%80%D0%B0%D0%B7%D0%B2%D0%B8%D1%82%D0%B8%D1%8F_%D0%BA%D0%BE%D1%81%D0%BC%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D1%85_%D0%B8%D0%BD%D1%84%D0%BE%D1%80%D0%BC%D0%B0%D1%86%D0%B8%D0%BE%D0%BD%D0%BD%D1%8B%D1%85_%D1%82%D0%B5%D1%85%D0%BD%D0%BE%D0%BB%D0%BE%D0%B3%D0%B8%D0%B9)\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">Sfera<\/span><\/a><span data-contrast=\"none\"> est\u00e9n ayudando a los atacantes. Los expertos en seguridad ya est\u00e1n detectando en estos proyectos espaciales\u00a0<\/span><a href=\"https:\/\/theconversation.com\/hackers-could-shut-down-satellites-or-turn-them-into-weapons-130932\" target=\"_blank\" rel=\"noopener nofollow\"><span data-contrast=\"none\">exactamente los mismos problemas<\/span><\/a><span data-contrast=\"none\"> de los que la industria inform\u00e1tica ya est\u00e1 al tanto desde hace mucho tiempo. Los fabricantes intentan recortar costes lo m\u00e1ximo posible; por lo que, con el objetivo de ensamblar y mantener constelaciones satelitales de gran tama\u00f1o, utilizan componentes de bajo coste y gran disponibilidad. Muchos de estos componentes no se analizan en busca de vulnerabilidades, ya que esto significar\u00eda invertir m\u00e1s dinero. A su vez, los atacantes pueden encontrar f\u00e1cilmente estos componentes en la Tierra e identificar las vulnerabilidades que son necesarias para los ataques, o incluso implementar estas vulnerabilidades por adelantado. Adem\u00e1s, todav\u00eda no existen normas estatales para la ciberseguridad satelital.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Me gustar\u00eda concluir con otra situaci\u00f3n para las personas que suelen decir: \u201cEsto no me afecta porque yo no tengo millones de d\u00f3lares que me puedan robar o servidores que puedan ser atacados\u201d. Si eres una de estas personas, te sugiero que veas la pel\u00edcula de fantas\u00eda rusa <\/span><a href=\"https:\/\/www.imdb.com\/title\/tt8060328\/\" target=\"_blank\" rel=\"noopener nofollow\"><i><span data-contrast=\"none\">Invasi\u00f3n<\/span><\/i><\/a><span data-contrast=\"none\">, en la que se muestra un ataque muy realista a personas comunes. Una inteligencia artificial del espacio que se ha apoderado de las telecomunicaciones comienza a llamar a todos los humanos haci\u00e9ndose pasar por sus jefes o familiares y les pide que hagan ciertas cosas. Las personas aceptan y se convierten en un ej\u00e9rcito de zombis obedientes.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Dejando de lado el origen extraterrestre de la invasi\u00f3n, este ataque tiene ciertos\u00a0componentes conocidos: m\u00e9todos modernos utilizados por estafadores telef\u00f3nicos con una recopilaci\u00f3n m\u00e1s detallada de datos personales (s\u00ed, esto ya sucede), simulaci\u00f3n de voz (<\/span><a href=\"https:\/\/www.kaspersky.es\/blog\/synthetic-voice-phone-fraud\/14144\/\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">esto tambi\u00e9n existe<\/span><\/a><span data-contrast=\"none\">) y ataques a los sat\u00e9lites para <\/span><i><span data-contrast=\"none\">hackear <\/span><\/i><span data-contrast=\"none\">los sistemas de telecomunicaciones, lo cual no es imposible, y que probablemente ya entiendas ahora.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">En resumen, no te acomodes ni des por hecho que los ciberdelincuentes del espacio no te alcanzar\u00e1n y actualiza tu <a href=\"https:\/\/www.kaspersky.es\/advert\/security-cloud?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____ksc___\" target=\"_blank\" rel=\"noopener\">antivirus espacial<\/a><\/span><b><span data-contrast=\"none\">\u00a0<\/span><\/b><span data-contrast=\"none\">cuanto antes.<\/span><span data-ccp-props='{\"201341983\":0,\"335559739\":160,\"335559740\":259}'>\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/twitter.com\/KasperskyES\/status\/1489192014432378881\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/KasperskyES\/status\/1489192014432378881<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"earth-2050\">\n","protected":false},"excerpt":{"rendered":"<p>Analizamos c\u00f3mo ser\u00eda una ciberamenaza espacial en el mundo real. <\/p>\n","protected":false},"author":2497,"featured_media":26830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1324],"tags":[313,1020,57,2978,612],"class_list":{"0":"post-26828","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"tag-espacio","9":"tag-futuro","10":"tag-internet","11":"tag-satelites","12":"tag-tecnologia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-in-outer-space\/26828\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-in-outer-space\/23873\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-in-outer-space\/19370\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-in-outer-space\/9714\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-in-outer-space\/26115\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-in-outer-space\/24083\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-in-outer-space\/23864\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-in-outer-space\/26377\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-in-outer-space\/32303\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-in-outer-space\/10488\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-in-outer-space\/43531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-in-outer-space-2\/18922\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/cybersecurity-in-outer-space\/15771\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cybersecurity-in-outer-space\/28074\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cybersecurity-in-outer-space\/32451\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/cybersecurity-in-outer-space\/28083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-in-outer-space\/24804\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-in-outer-space\/30219\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-in-outer-space\/30008\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/espacio\/","name":"espacio"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26828","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2497"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26828"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26828\/revisions"}],"predecessor-version":[{"id":26836,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26828\/revisions\/26836"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26830"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26828"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26828"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26828"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}