{"id":27753,"date":"2022-10-06T09:54:22","date_gmt":"2022-10-06T07:54:22","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27753"},"modified":"2022-10-06T12:43:15","modified_gmt":"2022-10-06T10:43:15","slug":"introducing-kedr-optimum","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/introducing-kedr-optimum\/27753\/","title":{"rendered":"Presentamos Kaspersky EDR Optimum"},"content":{"rendered":"<p><strong>Nombrar productos y servicios<\/strong>, y tambi\u00e9n sus diversas funciones y caracter\u00edsticas, <strong>en<\/strong> el \u00e1mbito de la <strong>seguridad inform\u00e1tica<\/strong> <strong>es<\/strong>, en una palabra, <strong>complicado<\/strong>. \u00bfPor qu\u00e9? Por su complejidad\u2026<\/p>\n<p>La ciberseguridad no es un objeto unidimensional como, por ejemplo, un barco. Hay barcos de diferentes tama\u00f1os, pero aparte de esto, un barco suele ser un barco. Pero en el \u00e1mbito de la seguridad inform\u00e1tica, \u00bfc\u00f3mo se podr\u00eda etiquetar de forma sencilla (y llamativa, si es posible) todo lo que hace un sistema moderno de ciberseguridad empresarial y de una forma que sea suficientemente f\u00e1cil de entender? \u00bfY c\u00f3mo se puede diferenciar un sistema de seguridad de otro? Si ya suele ser dif\u00edcil explicar estas diferencias en una descripci\u00f3n de al menos un p\u00e1rrafo, \u00bfc\u00f3mo se puede hacer en el nombre de un producto o servicio? Como hemos dicho: Es complicado.<\/p>\n<p>Quiz\u00e1s es por eso por lo que <strong>algunos todav\u00eda asocian a Kaspersky con el \u201c<em>software <\/em>antivirus\u201d<\/strong>. Pero, en realidad, detectar y neutralizar <em>malware <\/em>basado en una base de datos de antivirus es <strong>hoy solo una de todas nuestras tecnolog\u00edas de seguridad<\/strong>, en los \u00faltimos 25 a\u00f1os hemos ido a\u00f1adiendo muchas otras. La palabra antivirus hoy en d\u00eda es m\u00e1s una met\u00e1fora: es un t\u00e9rmino conocido, que se entiende y, por lo tanto, es una etiqueta \u00fatil (aunque no sea demasiado precisa o est\u00e9 actualizada).<\/p>\n<p>Pero \u00bfqu\u00e9 debemos hacer si necesitamos hablar a la gente sobre la protecci\u00f3n multifuncional y compleja para las infraestructuras de TI empresariales? Aqu\u00ed es donde aparecen unos <strong>extra\u00f1os conjuntos de palabras<\/strong>. Luego est\u00e1n todas <strong>las abreviaturas que vienen con ellos<\/strong>, cuya idea original era la simplificaci\u00f3n de esos extra\u00f1os conjuntos de palabras, \u00a1pero que <strong>normalmente solo crean m\u00e1s confusi\u00f3n<\/strong>! Y cada a\u00f1o que pasa aumenta la cantidad de t\u00e9rminos y abreviaturas, y memorizarlos todos se vuelve cada vez m\u00e1s\u2026 complicado. As\u00ed que perm\u00edteme hacer un breve recorrido por todo este galimat\u00edas de nombres, t\u00e9rminos, descripciones y abreviaturas complejos pero necesarios, para intentar lograr, con suerte, a alcanzar el objetivo inicial de estas abreviaturas: <strong>aportar claridad<\/strong>.<\/p>\n<h2>De EPP a XDR<\/h2>\n<p>Pues bien, volvamos al barco, o m\u00e1s bien, el antivirus.<\/p>\n<p>El nombre m\u00e1s exacto de esta clase de productos en la actualidad es \u201cProtecci\u00f3n de <em>endpoints\u201d <\/em>o \u201cSeguridad de <em>endpoints\u201d<\/em>. Al fin y al cabo, como comentamos anteriormente, no es solo el antivirus lo que protege actualmente los<em> endpoints<\/em>, sino una serie de medidas de seguridad. Y, a veces, las diversas tecnolog\u00edas de <em>endpoint<\/em> reciben un nombre actualizado que incluye la palabra \u201cplataforma\u201d. Parece que esto suena m\u00e1s apropiado y que las describe con mayor precisi\u00f3n, adem\u00e1s tambi\u00e9n parece estar m\u00e1s de moda, igual que su abreviatura: <strong><a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/endpoint-protection\" target=\"_blank\" rel=\"noopener\">EPP<\/a> (Plataforma de protecci\u00f3n de <em>endpoints<\/em><\/strong>).<\/p>\n<p>La Plataforma de protecci\u00f3n de <em>endpoints<\/em> es, en esencia, un concepto que se remonta a la d\u00e9cada de 1990. Todav\u00eda es necesaria, pero para una protecci\u00f3n de calidad de la infraestructura distribuida se requieren otros m\u00e9todos. Los datos deben recopilarse y analizarse de toda la red para detectar no solo incidentes singulares, sino tambi\u00e9n cadenas completas de ataques que no se limitan a un solo <em>endpoint<\/em>. Es necesario reaccionar ante las amenazas en toda la red, no solo en un ordenador.<\/p>\n<p>Si avanzamos r\u00e1pidamente una d\u00e9cada m\u00e1s o menos, a principios de la d\u00e9cada de los 2000, aparece una clase de productos llamados <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">SIEM<\/a>: Sistema de\u00a0gesti\u00f3n de eventos\u00a0e\u00a0informaci\u00f3n de seguridad.<\/strong> Es decir, una herramienta para la recopilaci\u00f3n y el an\u00e1lisis de toda la telemetr\u00eda de la seguridad inform\u00e1tica de varios dispositivos y aplicaciones. Y no solo para la actualidad: un buen SIEM puede realizar un an\u00e1lisis retrospectivo, comparar eventos del pasado y descubrir ataques que duran varios meses o incluso a\u00f1os.<\/p>\n<p>Entonces, en esta etapa (a principios de la d\u00e9cada de los 2000, para los m\u00e1s despistados) ya estamos trabajando con toda la red. Pero en SIEM no encontramos una \u201cP\u201d de \u201cProtecci\u00f3n\u201d. La protecci\u00f3n la proporciona la EPP (la <em>Plataforma de protecci\u00f3n de endpoints<\/em>, por si te has perdido). Sin embargo, la EPP no contempla los eventos de red; por ejemplo, podr\u00eda pasar por alto f\u00e1cilmente una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/apt-advanced-persistent-threats\/\" target=\"_blank\" rel=\"noopener\">APT<\/a> (amenaza persistente avanzada).<\/p>\n<p>Despu\u00e9s, a principios de la d\u00e9cada de 2010, aparece otra abreviatura para llenar este vac\u00edo y cubrir ambas funciones de seguridad: <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a> (Detecci\u00f3n y respuesta en <em>endpoint<\/em>)<\/strong>. Por un lado, esta proporciona un monitoreo centralizado de toda la infraestructura de TI, lo que permite, por ejemplo, recopilar rastros de ataques de todos los <em>hosts<\/em>. Por otro lado, un producto del tipo EDR para la detecci\u00f3n no solo utiliza m\u00e9todos EPP, sino tambi\u00e9n tecnolog\u00edas m\u00e1s avanzadas como el <a href=\"https:\/\/www.securitymagazine.com\/gdpr-policy?url=https%3A%2F%2Fwww.securitymagazine.com%2Farticles%2F90996-the-importance-of-effective-correlation-for-threat-intelligence-users\" target=\"_blank\" rel=\"noopener nofollow\">an\u00e1lisis correlacional<\/a> de eventos y la selecci\u00f3n de <a href=\"https:\/\/eugene.kaspersky.es\/2021\/01\/19\/el-aprendizaje-automatico-para-la-deteccion-de-anomalias\/\" target=\"_blank\" rel=\"noopener\">anomal\u00edas en base al aprendizaje autom\u00e1tico<\/a> y el an\u00e1lisis din\u00e1mico de objetos sospechosos en un <a href=\"https:\/\/eugene.kaspersky.es\/2019\/12\/19\/querido-papa-noel-quiero-un-sandbox\/\" target=\"_blank\" rel=\"noopener\"><em>sandbox<\/em><\/a>, adem\u00e1s de otra gran variedad de herramientas de <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-hunting\/\" target=\"_blank\" rel=\"noopener\">detecci\u00f3n de amenazas<\/a> para ayudar en la <a href=\"https:\/\/www.youtube.com\/watch?v=n1dzQAX9e2E\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n y respuesta<\/a>.<\/p>\n<p>Y cuando hacemo EDR nosotros aqu\u00ed enK, ponemos nuestro sello, consiguiendo <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/endpoint-detection-response-edr?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR<\/a>.<\/p>\n<p>Hasta ahora, est\u00e1 <span style=\"text-decoration: line-through\">muy bien<\/span> genial. Pero\u2026 \u00a1a\u00fan se puede perfeccionar!<\/p>\n<p>Seguimos avanzando r\u00e1pidamente, esta vez hasta principios de la d\u00e9cada de 2020, aqu\u00ed es cuando se introduce una nueva abreviatura que en seguida causa furor en la industria de la ciberseguridad: la <strong><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/xdr-extended-detection-and-response\/\" target=\"_blank\" rel=\"noopener\">XDR<\/a> (<a href=\"https:\/\/en.wikipedia.org\/wiki\/Extended_detection_and_response\" target=\"_blank\" rel=\"noopener nofollow\">Detecci\u00f3n y respuesta extendidas<\/a>)<\/strong>. Esto, por decirlo metaf\u00f3ricamente, es como EDR con esteroides. Este sistema analiza los datos no solo de los <em>endpoints<\/em> (estaciones de trabajo), sino tambi\u00e9n de otras fuentes, por ejemplo, las puertas de enlace de correo y los recursos en la nube, lo que tiene mucho sentido, ya que los ataques a la infraestructura pueden venir de cualquier tipo de punto de entrada.<\/p>\n<p>La XDR puede enriquecer a\u00fan m\u00e1s su experiencia con m\u00e1s datos de:<\/p>\n<ul>\n<li>servicios de an\u00e1lisis de amenazas (el nuestro se llama <a href=\"https:\/\/www.kaspersky.es\/blog\/open-tip\/19509\/\" target=\"_blank\" rel=\"noopener\">TIP<\/a> <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/threat-intelligence?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence Portal<\/a>),<\/li>\n<li>sistemas de an\u00e1lisis de tr\u00e1fico de red (el nuestro \u2013 <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/anti-targeted-attack-platform?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KATA<\/a>),<\/li>\n<li>sistemas de monitoreo de eventos de seguridad.<\/li>\n<\/ul>\n<p>Estos datos tambi\u00e9n pueden llegar a trav\u00e9s de servicios similares proporcionados por terceros.<\/p>\n<p>Las capacidades de respuesta de la XDR tambi\u00e9n son avanzadas. Cada vez se est\u00e1n automatizando m\u00e1s acciones de protecci\u00f3n, mientras que, anteriormente, todas se hac\u00edan de forma manual. Ahora el sistema de seguridad puede responder por s\u00ed solo a eventos basados \u200b\u200ben reglas maliciosas y escenarios introducidos \u200b\u200bpor expertos.<\/p>\n<div id=\"attachment_27754\" style=\"width: 1118px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27754\" class=\"wp-image-27754 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/06094859\/introducing-kedr-optimum-xdr.png\" alt=\"Kaspersky Anti-Targeted Attack Platform con caracter\u00edsticas de la XDR.\" width=\"1108\" height=\"608\"><p id=\"caption-attachment-27754\" class=\"wp-caption-text\">Kaspersky Anti-Targeted Attack Platform con caracter\u00edsticas de la XDR.<\/p><\/div>\n<h2>\u00bfComplicar o simplificar?<\/h2>\n<p>Espero que ahora quede claro que cualquier EDR o XDR representa una gran colecci\u00f3n compleja de tecnolog\u00edas. Sin embargo, las funcionalidades de los EDR o XDR de diferentes proveedores pueden variar mucho. Por ejemplo, cada proveedor determina qu\u00e9 y cu\u00e1nto introducen sus expertos en un EDR\/XDR para reflejar mejor y, por lo tanto, sortear los ataques actuales. Por lo tanto, <strong>aunque todos se llaman EDR\/XDR, no son todos iguales.<\/strong><\/p>\n<p>Por ejemplo, en <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/anti-targeted-attack-platform?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">la plataforma Kaspersky XDR<\/a>, adem\u00e1s de las capacidades XDR enumeradas anteriormente, tambi\u00e9n existe un m\u00f3dulo que proporciona una formaci\u00f3n interactiva para ampliar los conocimientos cibern\u00e9ticos de los empleados de las empresas-clientes. \u00a1Y ninguna otra XDR hace esto! Creo que esto es algo digno de exaltar e incluso una buena raz\u00f3n por la que presumir, \u00bfno?<\/p>\n<p>En realidad, seguro que hay muchos esc\u00e9pticos, y estos podr\u00edan pensar que, si a\u00f1adimos todo lo que tenemos a la protecci\u00f3n empresarial, \u00bfno ser\u00e1 demasiado? Un laberinto que se vuelve demasiado complejo, engorroso y dif\u00edcil de entender y dominar. Y pensar\u00e1n: \u201c\u00bfQu\u00e9 ser\u00e1 lo siguiente?\u201d, \u201c\u00bfSe trata de estrategias de marketing en las que se lanzar\u00e1 el <em>YDR<\/em> para el a\u00f1o que viene y luego el <em>ZDR<\/em> el a\u00f1o siguiente?<\/p>\n<p>Vale, entendemos tu punto de vista y el de nuestros clientes. Con el paso de los a\u00f1os, nos hemos dado cuenta de que, en la ciberseguridad empresarial, realmente no todas las empresas necesitan el pack completo. Frecuentemente vemos que lo que realmente necesitan es un conjunto b\u00e1sico de herramientas EDR con instrucciones de c\u00f3mo usarlas que sean claras y pr\u00e1cticas. Este es principalmente el caso de las peque\u00f1as y medianas empresas que cuentan con peque\u00f1os equipos de especialistas en seguridad inform\u00e1tica.<\/p>\n<p>Entonces, \u00bfqu\u00e9 hemos hecho para satisfacer las necesidades m\u00e1s b\u00e1sicas? Hemos creado nuestro nuevo y mejorado <a href=\"https:\/\/www.kaspersky.es\/enterprise-security\/edr-security-software-solution?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">KEDR Optimum<\/a>: \u201c<strong>detecci\u00f3n avanzada, investigaci\u00f3n simple y respuestas automatizadas en un paquete f\u00e1cil de usar para proteger su empresa de las amenazas m\u00e1s recientes<\/strong>\u201c. Por ejemplo, en sus nuevas tarjetas de alerta, adem\u00e1s de descripciones detalladas de eventos sospechosos y amenazas, ahora tambi\u00e9n hay una secci\u00f3n de Respuesta guiada. Esta proporciona recomendaciones paso a paso para la investigaci\u00f3n y la respuesta frente a las amenazas descubiertas.<\/p>\n<div id=\"attachment_27755\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27755\" class=\"wp-image-27755 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/06095210\/introducing-kedr-optimum-details.jpg\" alt=\"Recomendaciones de Kaspersky Endpoint Detection and Response Optimum.\" width=\"1200\" height=\"616\"><p id=\"caption-attachment-27755\" class=\"wp-caption-text\">Recomendaciones de Kaspersky Endpoint Detection and Response Optimum.<\/p><\/div>\n<p>Este tipo de recomendaciones se han creado gracias a d\u00e9cadas de trabajo y dedicaci\u00f3n de nuestros principales expertos y vienen en forma de enlaces con descripciones detalladas de los procedimientos de protecci\u00f3n. Esto no solo aumenta la velocidad de reacci\u00f3n, sino que tambi\u00e9n permite a los nuevos especialistas en seguridad inform\u00e1tica mejorar sus habilidades, por ejemplo, con ventanas emergentes interactivas:<\/p>\n<div id=\"attachment_27756\" style=\"width: 1210px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27756\" class=\"wp-image-27756 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/10\/06095247\/introducing-kedr-optimum-popup.jpg\" alt=\"Ventana emergente interactiva de Kaspersky Endpoint Detection and Response Optimum.\" width=\"1200\" height=\"614\"><p id=\"caption-attachment-27756\" class=\"wp-caption-text\">Ventana emergente interactiva de Kaspersky Endpoint Detection and Response Optimum.<\/p><\/div>\n<p>Otra cosa que KEDR Optimum puede hacer ahora es estar pendiente de los especialistas en seguridad inform\u00e1tica que puedan bloquear accidentalmente este o aquel objeto cr\u00edtico del sistema. A fin de cuentas, el <em>malware <\/em>a veces suele iniciarse utilizando archivos leg\u00edtimos del sistema operativo y el bloqueo de dichos archivos puede dificultar el funcionamiento de toda la infraestructura de TI. <strong>Con KEDR Optimum, est\u00e1s cubierto.<\/strong><\/p>\n<p>Y finalmente, tengo que mencionar un \u00faltimo detalle sobre KEDR Optimum. Todo lo anterior lo he escrito yo, el Sr. K., pero \u00bf<strong>prefieres una opini\u00f3n m\u00e1s imparcial<\/strong>? \u00a1No hay problema! Puedes echar un vistazo a los <strong>laboratorios de pruebas independientes<\/strong> para ver qu\u00e9 opinan, por ejemplo: <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/IDC_MarketScape_Worldwide_Modern_Endpoint_Security_for_Enterprises_2021_Vendor_Assessment.pdf\" target=\"_blank\" rel=\"noopener nofollow\">IDC<\/a>, <a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/Licensed_Endpoint_Security_Market_Quadrant_2021.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Radicati<\/a> y <a href=\"https:\/\/www.kaspersky.ru\/about\/press-releases\/2022_reshenie-kaspersky-edr-expert-otrazilo-100-kiberatak-v-hode-mezhdunarodnogo-testa-se-labs\" target=\"_blank\" rel=\"noopener\">SE Lab<\/a>. Aqu\u00ed lo tienes 100 % transparente e imparcial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Endpoint Detection and Response Optimum: ciberseguridad empresarial efectiva.<\/p>\n","protected":false},"author":13,"featured_media":27757,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[2382,2601,1425,3118],"class_list":{"0":"post-27753","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-edr","10":"tag-inteligencia-de-amenazas","11":"tag-products","12":"tag-xdr"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/introducing-kedr-optimum\/27753\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/introducing-kedr-optimum\/24604\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/introducing-kedr-optimum\/20071\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/introducing-kedr-optimum\/27062\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/introducing-kedr-optimum\/24961\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/introducing-kedr-optimum\/25354\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/introducing-kedr-optimum\/34032\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/introducing-kedr-optimum\/11040\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/introducing-kedr-optimum\/45549\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/introducing-kedr-optimum\/19541\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/introducing-kedr-optimum\/20109\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/introducing-kedr-optimum\/29322\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/introducing-kedr-optimum\/31011\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/introducing-kedr-optimum\/30707\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/edr\/","name":"EDR"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27753","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27753"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27753\/revisions"}],"predecessor-version":[{"id":27763,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27753\/revisions\/27763"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27757"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27753"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27753"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27753"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}