{"id":28521,"date":"2023-03-13T12:42:23","date_gmt":"2023-03-13T10:42:23","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28521"},"modified":"2023-03-13T12:42:23","modified_gmt":"2023-03-13T10:42:23","slug":"authenticator-apps-and-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/","title":{"rendered":"La autenticaci\u00f3n con c\u00f3digos de un solo uso: pros y contras"},"content":{"rendered":"<p>Los expertos en seguridad de la informaci\u00f3n hace tiempo que coinciden en que las aplicaciones de autenticaci\u00f3n son el m\u00e9todo m\u00e1s fiable para la autenticaci\u00f3n en dos pasos con un c\u00f3digo de un solo uso. La mayor\u00eda de los servicios ofrecen este m\u00e9todo como un segundo nivel de protecci\u00f3n de la cuenta, mientras que, en algunos casos, este tipo de autenticaci\u00f3n es la \u00fanica opci\u00f3n disponible.<\/p>\n<p>La cuesti\u00f3n es que rara vez se debate por qu\u00e9 estos c\u00f3digos de un solo uso se consideran tan seguros, por lo que surgen preguntas sobre si realmente son una buena opci\u00f3n, cu\u00e1l es su nivel de fiabilidad, qu\u00e9 peligros vale la pena considerar y qu\u00e9 debes tener en cuenta a la hora de usar este m\u00e9todo de autenticaci\u00f3n en dos pasos. A continuaci\u00f3n, responderemos a todas estas preguntas.<\/p>\n<h2>C\u00f3mo funcionan las aplicaciones de autenticaci\u00f3n<\/h2>\n<p>Como norma general, estas aplicaciones funcionan de la siguiente forma: el servicio en el que te est\u00e1s autentificando y el propio autenticador comparte un n\u00famero, una clave secreta oculta en el c\u00f3digo QR que utilizas para activar la autenticaci\u00f3n en este servicio mediante la aplicaci\u00f3n. El autenticador y el servicio usan el mismo algoritmo simult\u00e1neamente para generar un c\u00f3digo basado en esta clave y el momento actual.<\/p>\n<p>Cuando introduces el c\u00f3digo que ha generado la aplicaci\u00f3n, el servicio la compara con el que ha generado \u00e9l mismo. Si el c\u00f3digo coincide, todo est\u00e1 correcto, ya tienes el acceso a tu cuenta, de lo contrario, no podr\u00e1s acceder. Pero cuando conectas la aplicaci\u00f3n de autenticaci\u00f3n mediante un c\u00f3digo QR, se transfiere mucha informaci\u00f3n adem\u00e1s de la clave secreta entre la que se incluye el periodo de expiraci\u00f3n de los c\u00f3digos de un solo uso (normalmente de 30 segundos).<\/p>\n<p>La informaci\u00f3n m\u00e1s importante, la clave secreta, se transmite una \u00fanica vez, cuando el servicio se conecta con el autenticador, luego ambas partes la recuerdan. Es decir, con cada nuevo inicio de sesi\u00f3n a la cuenta, no se transmite ning\u00fan tipo de informaci\u00f3n desde el servicio a tu autenticador, por lo que no hay nada que interceptar. De hecho, las aplicaciones de autenticaci\u00f3n ni siquiera necesitan acceso a internet para ejecutar su funci\u00f3n principal. Todo lo que podr\u00eda conseguir un ciberdelincuente es el c\u00f3digo de un solo uso que genera el sistema para que puedas acceder y este c\u00f3digo solo dura medio minuto, aproximadamente.<\/p>\n<p>Ya debatimos con m\u00e1s detenimiento c\u00f3mo funcionan las aplicaciones de autenticaci\u00f3n en <a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-compatibility\/28395\/\" target=\"_blank\" rel=\"noopener\">otra publicaci\u00f3n<\/a>. No dudes en leerla si quieres saberlo todo sobre los est\u00e1ndares de autenticaci\u00f3n, la informaci\u00f3n que contienen los c\u00f3digos QR para conectarse con las aplicaciones y los servicios que son incompatibles con los autenticadores m\u00e1s comunes.<\/p>\n<h2>Pero \u00bfes realmente segura la 2FA con un c\u00f3digo de un solo uso?<\/h2>\n<p>En resumen, estas son las principales ventajas de la autenticaci\u00f3n con c\u00f3digo de un solo uso desde una aplicaci\u00f3n:<\/p>\n<ul>\n<li>Buena protecci\u00f3n contra filtraciones: una contrase\u00f1a por s\u00ed sola no es suficiente para obtener acceso a una cuenta; tambi\u00e9n necesitas un c\u00f3digo de un solo uso.<\/li>\n<li>Protecci\u00f3n decente contra la interceptaci\u00f3n de este c\u00f3digo de un solo uso. Adem\u00e1s, dado que el c\u00f3digo es v\u00e1lido \u00fanicamente durante 30 segundos, los ciberdelincuentes no tienen mucho tiempo para usarlo.<\/li>\n<li>Es imposible recuperar una clave secreta de un c\u00f3digo de un solo uso, por lo que, aunque los atacantes interceptaran el c\u00f3digo, no podr\u00edan clonar el autenticador.<\/li>\n<li>No se requiere conexi\u00f3n a Internet en el dispositivo que genera c\u00f3digos de un solo uso; se puede mantener completamente aislado.<\/li>\n<\/ul>\n<p>Como has podido comprobar, el sistema est\u00e1 muy bien pensado. Sus desarrolladores han trabajado para conseguir el m\u00e1ximo nivel de seguridad posible, pero ninguna soluci\u00f3n se puede considerar completamente segura. Por lo que, a\u00fan cuando usas la autenticaci\u00f3n con un c\u00f3digo generado por aplicaci\u00f3n, hay algunos riesgos y precauciones que debes considerar y de esto vamos a hablar a continuaci\u00f3n.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kaspersky-password-manager\">\n<h2>Las filtraciones, el hackeo del correo electr\u00f3nico y las soluciones<\/h2>\n<p>He mencionado anteriormente que los c\u00f3digos de un solo uso desde una aplicaci\u00f3n son una protecci\u00f3n fant\u00e1stica contra las filtraciones de contrase\u00f1as y lo cierto es que lo ser\u00edan en un mundo perfecto. Por desgracia, no es nuestro caso. Hay un matiz importante: lo normal es que los servicios no quieran perder sus usuarios por un detalle tan peque\u00f1o, aunque molesto, como la p\u00e9rdida del autenticador (que le puede pasar a cualquiera), por ello suelen ofrecer un m\u00e9todo alternativo para iniciar sesi\u00f3n en sus cuentas: enviando un c\u00f3digo de un solo uso o enlace de confirmaci\u00f3n a la direcci\u00f3n de correo electr\u00f3nico vinculada a la cuenta.<\/p>\n<p>Por tanto, si hubiera una filtraci\u00f3n y los atacantes conocieran tanto la contrase\u00f1a como la direcci\u00f3n de correo electr\u00f3nico a la que est\u00e1 vinculada, podr\u00edan intentar usar este m\u00e9todo alternativo para iniciar sesi\u00f3n en tu cuenta. Y, si tu correo no est\u00e1 bien protegido, sobre todo si usas la misma contrase\u00f1a en \u00e9l y no tienes activada la autenticaci\u00f3n en dos pasos, es muy probable que los ciberdelincuentes puedan evitar la introducci\u00f3n de un c\u00f3digo de un solo uso de una aplicaci\u00f3n.<\/p>\n<p>Qu\u00e9 merece la pena hacer:<\/p>\n<ul>\n<li>Presta atenci\u00f3n a las filtraciones de datos para poder cambiar r\u00e1pidamente las contrase\u00f1as de los servicios afectados.<\/li>\n<li>No utilices la misma contrase\u00f1a para diferentes servicios, sobre todo en los correos electr\u00f3nicos a los que est\u00e9n vinculadas las cuentas.<\/li>\n<li>Algunos servicios te permiten desactivar los m\u00e9todos alternativos de inicio de sesi\u00f3n. Merece la pena tener esto en cuenta especialmente en tus cuentas m\u00e1s valiosas, pero no te olvides de hacer una <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup-authenticator-app\/26061\/\" target=\"_blank\" rel=\"noopener\">copia de seguridad de tu autenticador<\/a>; a continuaci\u00f3n, profundizaremos sobre este tema.<\/li>\n<\/ul>\n<h2>El acceso f\u00edsico y las miradas indiscretas<\/h2>\n<p>Alguien podr\u00eda estar husmeando a tus espaldas cuando usas una aplicaci\u00f3n de autenticaci\u00f3n y ver el c\u00f3digo de un solo uso. Bueno, o no solo un c\u00f3digo, dado que a menudo los autenticadores muestran varios c\u00f3digos seguidos en pantalla. Por tanto, un intruso podr\u00eda iniciar sesi\u00f3n en cualquiera de tus cuentas si ha visto alguno de estos c\u00f3digos. Evidentemente, los ciberdelincuentes no tendr\u00edan mucho tiempo, pero es mejor no correr riesgos: 30 segundos podr\u00edan ser m\u00e1s que suficientes para un delincuente de dedos \u00e1giles\u2026<\/p>\n<p>La situaci\u00f3n es mucho m\u00e1s peligrosa si alguien consigue hacerse con un smartphone desbloqueado con una aplicaci\u00f3n de autenticaci\u00f3n instalada. En este caso, cualquiera podr\u00eda aprovechar la oportunidad para iniciar sesi\u00f3n en tus cuentas sin prisas ni dificultades.<\/p>\n<p>C\u00f3mo minimizar estos riesgos:<\/p>\n<ul>\n<li>Usa una aplicaci\u00f3n de autenticaci\u00f3n que no muestre varios c\u00f3digos en la pantalla por defecto (hay <a href=\"https:\/\/www.kaspersky.es\/blog\/best-authenticator-apps-2022\/26679\/\" target=\"_blank\" rel=\"noopener\">muchas<\/a>).<\/li>\n<li>Establece una contrase\u00f1a segura para desbloquear el smartphone en el que tengas instalada la aplicaci\u00f3n de autenticaci\u00f3n y activa el bloqueo autom\u00e1tico de pantalla despu\u00e9s de un periodo corto de inactividad.<\/li>\n<li>Usa una aplicaci\u00f3n en la que puedas tambi\u00e9n establecer una contrase\u00f1a de inicio de sesi\u00f3n (estas aplicaciones tambi\u00e9n existen).<\/li>\n<\/ul>\n<h2>Los sitios de phishing<\/h2>\n<p>La mayor\u00eda de los sitios de phishing dise\u00f1ados para ataques masivos son bastante primitivos. Sus creadores generalmente se contentan con robar nombres de usuario y contrase\u00f1as y venderlos baratos al por mayor por la dark web. Por supuesto, la autenticaci\u00f3n en dos pasos es la protecci\u00f3n perfecta contra estos ciberdelincuentes: incluso aunque alguien obtuviera tus credenciales de inicio de sesi\u00f3n, son completamente in\u00fatiles sin el c\u00f3digo de un solo uso de una aplicaci\u00f3n.<\/p>\n<p>No obstante, en los sitios phishing m\u00e1s cre\u00edbles dise\u00f1ados con especial cuidado, sobre todo aquellos dedicados a los ataques dirigidos, los ciberdelincuentes tambi\u00e9n imitan el mecanismo de verificaci\u00f3n de la autentificaci\u00f3n en dos pasos. En este caso, los atacantes no solo interceptar\u00e1n tu nombre de usuario y contrase\u00f1a, sino tambi\u00e9n el c\u00f3digo de un solo uso. Despu\u00e9s, podr\u00edan iniciar sesi\u00f3n en la cuenta real de la v\u00edctima, mientras el sitio de phishing puede estar mostrando un mensaje de error o sugiriendo que vuelva a intentarlo.<\/p>\n<p>Por desgracia, a pesar de su simplicidad aparente, el phishing sigue siendo uno de los trucos m\u00e1s eficaces de los ciberdelincuentes. Puede resultar complicado protegerte contra las estafas m\u00e1s sofisticadas, por lo que te recomendamos que sigas estas recomendaciones generales:<\/p>\n<ul>\n<li>No hagas clic en los enlaces de los correos electr\u00f3nicos, sobre todo aquellos que recibas de direcciones desconocidas o sospechosas.<\/li>\n<li>Comprueba detenidamente la direcci\u00f3n de las p\u00e1ginas en las que tengas que introducir la informaci\u00f3n de tu cuenta.<\/li>\n<li>Utiliza una <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de confianza con protecci\u00f3n integrada contra el phishing<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n<h2>Los troyanos <em>stealers<\/em><\/h2>\n<p>Por decirlo suavemente, a la gente no le suele gustar pasar por todo el proceso de autenticaci\u00f3n.<br>\nPor ello, los servicios intentan no molestar a sus usuarios innecesariamente; de hecho, en la mayor\u00eda de los casos, solo tienes que autenticarte por completo con contrase\u00f1a y c\u00f3digo de autenticaci\u00f3n cuando inicias sesi\u00f3n en tu cuenta en un dispositivo por primera vez; puede que tambi\u00e9n m\u00e1s adelante, si borras por accidente las cookies del navegador.<\/p>\n<p>Despu\u00e9s de iniciar sesi\u00f3n, el servicio guarda una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/cookie\/\" target=\"_blank\" rel=\"noopener\">cookie<\/a> en tu ordenador, que contiene un n\u00famero secreto muy largo. Este archivo es lo que tu navegador presentar\u00e1 al servicio de autenticaci\u00f3n de ahora en adelante. Por tanto, si alguien consiguiera robar este archivo, podr\u00eda iniciar sesi\u00f3n en tu cuenta; sin necesidad de contrase\u00f1a o c\u00f3digo de un solo uso.<\/p>\n<p>Estos archivos, junto con mucha m\u00e1s informaci\u00f3n como las contrase\u00f1as almacenadas en el navegador, claves de monederos de criptomonedas y otros bienes similares, pueden robarse con <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">troyanos <em>stealers<\/em><\/a>. Si, por desgracia, un <em>stealer<\/em> infectara tu ordenador, hay muchas probabilidades de que tus cuentas acaben secuestradas, incluso aunque hayas seguido todas las precauciones.<\/p>\n<p>Para evitar que esto suceda:<\/p>\n<ul>\n<li>No instales programas de fuentes de dudosa reputaci\u00f3n.<\/li>\n<li>Aseg\u00farate de usar una <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n de confianza<\/a> en todos tus dispositivos.<\/li>\n<\/ul>\n<h2>Las copias de seguridad del autenticador<\/h2>\n<p>Tambi\u00e9n puedes perder el acceso a tus cuentas por usar una protecci\u00f3n demasiado fuerte. Imag\u00ednate que despu\u00e9s de haber prohibido el acceso a tus cuentas sin un c\u00f3digo de una aplicaci\u00f3n, perdieras de alguna forma el autenticador. En este caso, podr\u00edas perder tus cuentas y la informaci\u00f3n que contienen de forma permanente o, como m\u00ednimo, pasar un par de d\u00edas \u201cdivertidos\u201d de correspondencia con el soporte para poder <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-recover-authenticator-app\/26020\/\" target=\"_blank\" rel=\"noopener\">recuperar el acceso<\/a>.<\/p>\n<p>Lo cierto es que hay bastantes formas de perder tu autenticador, tu smartphone:<\/p>\n<ul>\n<li>podr\u00eda romperse de tal forma que no pudieras extraer ning\u00fan tipo de informaci\u00f3n;<\/li>\n<li>podr\u00eda perderse;<\/li>\n<li>y, por supuesto, podr\u00eda ser robado.<\/li>\n<\/ul>\n<p>Todas estas situaciones son impredecibles, por lo que es mejor prepararse de antemano para evitar consecuencias desagradables:<\/p>\n<ul>\n<li>Aseg\u00farate de hacer una <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup-authenticator-app\/26061\/\" target=\"_blank\" rel=\"noopener\">copia de seguridad de los datos del autenticador<\/a>. Muchas aplicaciones permiten realizar copias de seguridad en la nube; algunas tambi\u00e9n pueden guardarlo como un archivo local.<\/li>\n<li>Ser\u00eda conveniente instalar el autenticador en dos dispositivos diferentes o incluso usar varias aplicaciones. Esto evitar\u00eda que se bloqueara tu copia de seguridad si la infraestructura en la nube de un \u00fanico autenticador no est\u00e1 disponible en el momento m\u00e1s inoportuno.<\/li>\n<\/ul>\n<h2><strong>C\u00f3mo protegerte<\/strong><\/h2>\n<p>En resumen, la autenticaci\u00f3n en dos pasos por s\u00ed misma reduce considerablemente el riesgo de que tus cuentas acaben secuestradas, pero no garantiza una seguridad completa. Por tanto, merece la pena tomar una serie de precauciones adicionales:<\/p>\n<ul>\n<li>Aseg\u00farate de configurar una contrase\u00f1a para iniciar sesi\u00f3n en el dispositivo en el que est\u00e1 instalado el autenticador.<\/li>\n<li>Usa una aplicaci\u00f3n de autenticaci\u00f3n que sepa c\u00f3mo ocultar los c\u00f3digos de un solo uso de las miradas indiscretas y que te permita configurar una contrase\u00f1a para iniciar sesi\u00f3n en la propia aplicaci\u00f3n.<\/li>\n<li>No te olvides de hacer una <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup-authenticator-app\/26061\/\" target=\"_blank\" rel=\"noopener\">copia de seguridad de la aplicaci\u00f3n de autenticaci\u00f3n<\/a>.<\/li>\n<li>No uses contrase\u00f1as simples ni tampoco utilices la misma para diferentes cuentas. Un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">gestor de contrase\u00f1as<\/a> te ayudar\u00e1 a generar y recordar secuencias de caracteres \u00fanicas y seguras.<\/li>\n<li>Ten cuidado con las filtraciones y cambia r\u00e1pidamente las contrase\u00f1as de los servicios afectados, sobre todo si se trata del correo electr\u00f3nico al que est\u00e1n vinculadas otras cuentas. Por cierto, Kaspersky Password Manager <a href=\"https:\/\/www.kaspersky.es\/blog\/make-your-passwords-stronger-with-kaspersky-password-manager\/25489\/\" target=\"_blank\" rel=\"noopener\">rastrea las filtraciones de contrase\u00f1as y te advierte sobre ellas<\/a>.<\/li>\n<li>Para protegerte contra el phishing y malware, instala una <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad de confianza en todos tus dispositivos<\/a>.<\/li>\n<li>Ten cuidado con los intentos de inicio de sesi\u00f3n en tus cuentas y responde r\u00e1pidamente a las actividades sospechosas. Por cierto, tenemos un tutorial que te dice <a href=\"https:\/\/www.kaspersky.es\/blog\/tips-for-hacked-account\/23662\/\" target=\"_blank\" rel=\"noopener\">c\u00f3mo actuar si tu cuenta acaba hackeada<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Te explicamos c\u00f3mo funciona la autenticaci\u00f3n en dos pasos con c\u00f3digos de un solo uso, cu\u00e1les son los beneficios y riesgos y qu\u00e9 m\u00e1s puedes hacer para proteger mejor tus cuentas.<\/p>\n","protected":false},"author":2726,"featured_media":28522,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[10,2019],"tags":[1396,3533,3520,3521,123,2679,176,43,2958],"class_list":{"0":"post-28521","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-tips","8":"category-technology","9":"tag-2fa","10":"tag-aplicaciones-de-autenticacion","11":"tag-autenticacion-en-dos-pasos","12":"tag-autenticadores","13":"tag-contrasenas","14":"tag-filtraciones","15":"tag-kaspersky-password-manager","16":"tag-phishing","17":"tag-stealers"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/authenticator-apps-and-security\/25345\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/authenticator-apps-and-security\/20786\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/authenticator-apps-and-security\/27957\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/authenticator-apps-and-security\/25638\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/authenticator-apps-and-security\/26070\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/authenticator-apps-and-security\/34781\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/authenticator-apps-and-security\/47426\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/authenticator-apps-and-security\/20291\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/authenticator-apps-and-security\/20916\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/authenticator-apps-and-security\/29890\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/authenticator-apps-and-security\/25948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/authenticator-apps-and-security\/31660\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/authenticator-apps-and-security\/31367\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/2fa\/","name":"2FA"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28521"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28521\/revisions"}],"predecessor-version":[{"id":28524,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28521\/revisions\/28524"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28522"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}