{"id":28883,"date":"2023-06-09T11:58:17","date_gmt":"2023-06-09T09:58:17","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28883"},"modified":"2023-06-09T11:58:17","modified_gmt":"2023-06-09T09:58:17","slug":"personal-threat-landscape","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/","title":{"rendered":"Conoce tu panorama personal de amenazas"},"content":{"rendered":"<p>Si tratas de protegerte contra todas las amenazas del mundo, pronto te quedar\u00e1s sin energ\u00eda y har\u00e1s que tu vida sea insoportable. La autenticaci\u00f3n de tres factores por aqu\u00ed, una contrase\u00f1a de veinte caracteres con notas musicales y caracteres chinos por all\u00e1, <a href=\"https:\/\/www.kaspersky.es\/blog\/private-browsers-beginners-guide\/28785\/\" target=\"_blank\" rel=\"nofollow noopener\">diferentes navegadores para diferentes sitios web<\/a> y la abstinencia de las redes sociales no suenan exactamente adecuados para la vida.<\/p>\n<p>Lo que m\u00e1s duele es que el uso de pr\u00e1cticamente todas estas medidas de seguridad no te ayudar\u00e1 a protegerte contra todas las amenazas: siguen apareciendo otras nuevas, y exigen nuevos m\u00e9todos de protecci\u00f3n. Mientras tanto, la mayor\u00eda de las nuevas capas de seguridad reducen la usabilidad: tener <a href=\"https:\/\/www.kaspersky.es\/blog\/authenticator-apps-and-security\/28521\/\" target=\"_blank\" rel=\"nofollow noopener\">autenticaci\u00f3n de dos factores<\/a> nunca ser\u00e1 m\u00e1s f\u00e1cil que no tenerla. Y ese es el ejemplo menos odioso. Entonces, \u00bfqu\u00e9 puedes hacer? Crea tu propio panorama de amenazas, como lo hacen las empresas cuando dise\u00f1an sus procesos de seguridad, y prot\u00e9gete solo contra aquellas amenazas dentro de ese panorama.<\/p>\n<h2>\u00bfQu\u00e9 es un panorama de amenazas y qu\u00e9 tiene que ver contigo?<\/h2>\n<p>En el campo de la seguridad corporativa, un panorama de amenazas es el conjunto de problemas cibern\u00e9ticos que amenazan a una empresa en una determinada industria dentro de un cierto per\u00edodo de tiempo. Incluye vulnerabilidades, malware y grupos de ransomware, as\u00ed como las t\u00e9cnicas que utilizan.<\/p>\n<p>Una visi\u00f3n general del panorama de las amenazas ayuda a definir contra qu\u00e9 necesita protegerse exactamente la empresa. Algunas amenazas ser\u00e1n m\u00e1s apremiantes que otras, seg\u00fan la ubicaci\u00f3n y la actividad de la empresa. Y dado que un presupuesto de seguridad siempre tiene sus l\u00edmites, al igual que el n\u00famero de personal de seguridad, tiene sentido protegerse contra las amenazas verdaderamente relevantes.<\/p>\n<p>\u00bfPor qu\u00e9 no te creas un panorama de amenazas como ese y basar en \u00e9l tu propia estrategia de seguridad personal? As\u00ed evitar\u00e1s tener que cargar con m\u00faltiples capas de protecci\u00f3n y podr\u00e1s seguir utilizando Internet con cierta comodidad.<\/p>\n<h2>Construir un panorama personal de amenazas<\/h2>\n<p>Cada individuo, al igual que cada empresa, tiene su propio panorama de amenazas. El hecho de que uses TikTok o Instagram o tengas o no un <a href=\"https:\/\/www.kaspersky.es\/blog\/how-secure-is-your-password-manager\/28367\/\" target=\"_blank\" rel=\"nofollow noopener\">gestor de contrase\u00f1as<\/a> influye en qu\u00e9 amenazas son m\u00e1s relevantes para ti. Tambi\u00e9n influyen muchos otros factores, como d\u00f3nde vives, qu\u00e9 sistema operativo tienes en tu ordenador, qu\u00e9 aplicaciones de mensajer\u00eda instant\u00e1nea utilizas y con qui\u00e9n te escribes a trav\u00e9s de estas aplicaciones.<\/p>\n<p>Dicho esto, todos estos panoramas de amenazas personales tienen ciertos elementos en com\u00fan, ya que todos vivimos en el siglo XXI, todos utilizamos ordenadores y smartphones, y todos navegamos por Internet. Por lo tanto, a efectos de este debate, un panorama personal de amenazas puede dividirse en partes comunes e individuales, siendo la parte com\u00fan aplicable en su mayor parte a todo el mundo, y la parte individual determinada por la situaci\u00f3n particular de la persona.<\/p>\n<h3>La parte com\u00fan de un panorama de amenazas<\/h3>\n<p>Si eres un lector habitual de este blog, tendr\u00e1s una idea aproximada de los tipos de amenazas m\u00e1s frecuentes y relevantes independientemente del pa\u00eds de residencia. En primer lugar, se trata de <strong>phishing<\/strong>, <strong>fugas de datos<\/strong> y <a href=\"https:\/\/www.kaspersky.es\/blog\/estafas-2022\/27575\/\" target=\"_blank\" rel=\"nofollow noopener\">diversas <strong>estafas<\/strong><\/a>. Cada persona necesita mantenerse protegida contra estos.<\/p>\n<p>La mejor protecci\u00f3n contra el phishing es aprender a detectarlo. Para hacer esto, debes hacer lo siguiente:<\/p>\n<ul>\n<li>Descubre qu\u00e9 es el <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/phishing\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a>;<\/li>\n<li>Hazte de una idea de los <a href=\"https:\/\/www.kaspersky.es\/blog\/password-leaks\/28490\/\" target=\"_blank\" rel=\"nofollow noopener\">principales trucos<\/a> que utilizan los phishers;<\/li>\n<li>Aprende los <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-yourself-from-phishing\/26200\/\" target=\"_blank\" rel=\"nofollow noopener\">signos t\u00edpicos de phishing<\/a>, como una direcci\u00f3n de remitente sospechosa (juego de palabras), enlaces sospechosos, etc.<\/li>\n<\/ul>\n<p>Protegerte contra las fugas de datos es m\u00e1s dif\u00edcil, ya que en la mayor\u00eda de los casos no es la culpa tuya, sino de alg\u00fan servicio que usas. Como cada uno de nosotros usa muchos servicios en Internet, desde <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/social-media\/\" target=\"_blank\" rel=\"noopener\">redes sociales<\/a> hasta<a href=\"https:\/\/www.kaspersky.es\/blog\/safe-online-shopping\/28089\/\" target=\"_blank\" rel=\"nofollow noopener\"> tiendas online<\/a>, y desde <a href=\"https:\/\/www.theguardian.com\/australia-news\/2022\/dec\/01\/medibank-hackers-announce-case-closed-and-dump-huge-data-file-on-dark-web\" target=\"_blank\" rel=\"nofollow noopener\">compa\u00f1\u00edas de seguros<\/a> a\u00a0<a href=\"https:\/\/techcrunch.com\/2022\/08\/25\/doordash-customer-data-breach-twilio\/\" target=\"_blank\" rel=\"nofollow noopener\">servicios de reparto<\/a>, es dif\u00edcil controlar cada uno de ellos.<\/p>\n<p>Por lo general, hay que estar preparado para las filtraciones, mientras que <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">cualquiera de los nuevos productos de Kaspersky<\/a> con una funci\u00f3n de alerta de filtraci\u00f3n de datos puede ayudarte a supervisar los que son relevantes para ti. La supervisi\u00f3n es, sin duda, una buena cosa, pero \u00bfqu\u00e9 pasa con los datos que se filtran? Bueno, esto es algo a lo que s\u00f3lo puedes responder: cambia las contrase\u00f1as r\u00e1pidamente, bloquea tus tarjetas bancarias <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-emv-and-nfc-bank-cards\/28540\/\" target=\"_blank\" rel=\"nofollow noopener\">si es necesario<\/a>, y ten en cuenta que el hecho de que se dirijan a ti por tu nombre completo en un correo electr\u00f3nico firmado con el nombre del gestor de tu cuenta personal no es garant\u00eda de que el correo electr\u00f3nico proceda realmente de tu banco. Es posible que se haya filtrado la base de datos del banco y que los estafadores la utilicen para el phishing.<\/p>\n<p>Finalmente, hay <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-online-scam\/26967\/\" target=\"_blank\" rel=\"nofollow noopener\">muchos tipos de estafas<\/a> en el mundo, que difieren significativamente entre pa\u00edses. A\u00fan as\u00ed, tienen caracter\u00edsticas comunes. Como en el caso del phishing, el conocimiento es tu mejor protecci\u00f3n. Por lo tanto, sigue leyendo <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/estafas\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestro blog<\/a> para obtener informaci\u00f3n sobre diferentes tipos de estafas y analiza cr\u00edticamente todo lo que es demasiado bueno para ser verdad o parece peligroso y <a href=\"https:\/\/www.kaspersky.es\/blog\/bitcoin-cloud-mining-scam\/28658\/\" target=\"_blank\" rel=\"nofollow noopener\">te exige una respuesta inmediata<\/a>: los estafadores generalmente juegan con la codicia humana o intentan poner a sus v\u00edctimas bajo estr\u00e9s para ponerlos nerviosos y hacer que bajen la guardia.<\/p>\n<p>El phishing, las fugas de datos y las estafas son los tres tipos de amenazas m\u00e1s comunes que son relevantes para todos. A continuaci\u00f3n, analizaremos la parte individual de un panorama de amenazas, que depende de qui\u00e9n seas y de tus h\u00e1bitos en Internet.<\/p>\n<h3>La parte individual de un panorama de amenazas<\/h3>\n<p>Para crear un panorama personal de amenazas, primero tienes que hacer introspecci\u00f3n y analizarte a ti mismo y tus h\u00e1bitos. \u00bfQu\u00e9 sitios web y servicios de mensajer\u00eda instant\u00e1nea utilizas? \u00bfTienes un tel\u00e9fono de trabajo propio? \u00bfTrabajas desde casa o desde una oficina, y qu\u00e9 ordenador usas?<\/p>\n<p>A continuaci\u00f3n, en funci\u00f3n de tus respuestas a las preguntas anteriores, puedes empezar a crear un panorama de amenazas y medidas de seguridad relevantes simplemente a trav\u00e9s de repasar la lista.<\/p>\n<p>Digamos que eres un usuario activo de las redes sociales. En este caso, debes protegerte contra <a href=\"https:\/\/www.kaspersky.es\/blog\/suspicious-login-attempt-facebook-instagram\/24803\/\" target=\"_blank\" rel=\"nofollow noopener\">hackeos de cuentas<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/instagram-ban-attacks\/25841\/\" target=\"_blank\" rel=\"nofollow noopener\">ataques de baneo<\/a> y secuestro de cuentas (<a href=\"https:\/\/www.kaspersky.es\/blog\/instagram-hijack-new-wave\/18038\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/facebook-account-hijack-through-notes\/24587\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>). Tambi\u00e9n debes establecer la configuraci\u00f3n de privacidad adecuada en <a href=\"https:\/\/www.kaspersky.es\/blog\/keep-instagram-secure\/7504\/\" target=\"_blank\" rel=\"nofollow noopener\">Instagram<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-off-facebook-activity\/24781\/\" target=\"_blank\" rel=\"nofollow noopener\">Facebook<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/tiktok-privacy-security\/21045\/\" target=\"_blank\" rel=\"nofollow noopener\">TikTok<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/twitter-privacy-security\/21113\/\" target=\"_blank\" rel=\"nofollow noopener\">Twitter<\/a>.<\/p>\n<p>El estado de la privacidad en las redes sociales espec\u00edficos, como Vivino (para amantes del vino) y Untappd (para amantes de la cerveza), es lamentable: tus descubrimientos alcoh\u00f3licos son visibles para cualquiera por defecto. Si prefieres no compartir tu borrachera\u00a0de\u00a0fin de semana con el mundo, aseg\u00farate de configurar estas aplicaciones para que tus aventuras con <a href=\"https:\/\/www.kaspersky.es\/blog\/vivino-privacy-security-settings\/27279\/\" target=\"_blank\" rel=\"nofollow noopener\">el vino<\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/untappd-privacy-security-settings\/28355\/\" target=\"_blank\" rel=\"nofollow noopener\">la cerveza<\/a> sigan siendo tu peque\u00f1o secreto.<\/p>\n<p>O, digamos, eres un jugador \u00e1vido y un usuario de Steam. Si es as\u00ed, debes protegerte de los troyanos que roban cuentas de usuario y de los estafadores que tienen sus <a href=\"https:\/\/www.kaspersky.es\/blog\/modern-gamers-threats\/28493\/\" target=\"_blank\" rel=\"nofollow noopener\">propios sistemas<\/a>\u00a0para realizar este tipo de actividades. \u00bfQu\u00e9 puedes hacer al respecto? Inf\u00f3rmate sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/tales-from-steam\/24692\/\" target=\"_blank\" rel=\"nofollow noopener\">las estafas de Steam<\/a> y configura las <a href=\"https:\/\/www.kaspersky.es\/blog\/steam-privacy-security\/22060\/\" target=\"_blank\" rel=\"nofollow noopener\">funciones de seguridad de ese servicio<\/a>.<\/p>\n<p>Supongamos que eres un bloguero o el propietario de un popular canal de Telegram. Bueno, tus mayores amenazas son <a href=\"https:\/\/www.kaspersky.es\/blog\/tips-for-hacked-account\/23662\/\" target=\"_blank\" rel=\"nofollow noopener\">el robo de cuentas<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/doxing-methods\/25172\/\" target=\"_blank\" rel=\"nofollow noopener\">el doxing<\/a>, este \u00faltimo m\u00e1s com\u00fanmente <a href=\"https:\/\/www.kaspersky.es\/blog\/doxing-of-women\/28314\/\" target=\"_blank\" rel=\"nofollow noopener\">experimentado por las mujeres<\/a>. \u00bfQu\u00e9 puedes hacer al respecto? Aprende c\u00f3mo las cuentas suelen <a href=\"https:\/\/www.kaspersky.es\/blog\/telegram-takeover-contest\/28438\/\" target=\"_blank\" rel=\"nofollow noopener\">ser secuestradas<\/a> y obt\u00e9n un <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">producto de seguridad fiable<\/a> para neutralizar troyanos y alertarte sobre phishing y fugas de datos personales.<\/p>\n<p>Aunque decidas que ya no te interesan las redes sociales o los juegos, no dejes tus cuentas colgadas, desatendidas: podr\u00edan piratearlas y utilizarlas en tu contra accediendo a tus datos personales. Lo peor es que no te vas a enterar pronto, ni nunca. Por lo tanto, te recomendamos que consultes nuestra gu\u00eda sobre <a href=\"https:\/\/www.kaspersky.es\/blog\/do-not-abandon-your-accounts\/19518\/\" target=\"_blank\" rel=\"nofollow noopener\">c\u00f3mo administrar las cuentas que no usas\/necesitas<\/a>.<\/p>\n<p>Muchos creen ingenuamente que solo pueden encontrarse con el ciberfraude en su espacio personal, mientras que el trabajo es seguro y est\u00e1 vigilado por profesionales formados y, en general, \u00a1no es lugar para estafas ni phishing! Nada puede ser m\u00e1s\u00a0err\u00f3neo. Si est\u00e1s buscando un trabajo, podr\u00edas ser el <a href=\"https:\/\/www.kaspersky.es\/blog\/top-2023-job-scams-and-how-to-avoid-them\/28323\/\" target=\"_blank\" rel=\"nofollow noopener\">objetivo perfecto para los estafadores<\/a>. Si has empezado a trabajar en una nueva empresa recientemente, <a href=\"https:\/\/www.kaspersky.es\/blog\/new-employee-scam\/28549\/\" target=\"_blank\" rel=\"noopener\">mant\u00e9n los ojos bien abiertos<\/a> para detectar compa\u00f1eros de trabajo falsos. Si trabajas de forma remota o usas una ordenador personal para trabajar, <a href=\"https:\/\/www.kaspersky.es\/blog\/remote-work-security\/22229\/\" target=\"_blank\" rel=\"nofollow noopener\">configura tu espacio de trabajo<\/a> de modo que no perjudique a su empleador e investiga <a href=\"https:\/\/www.kaspersky.es\/blog\/dangers-of-desktop-messengers\/28530\/\" target=\"_blank\" rel=\"nofollow noopener\">qu\u00e9 software no debes usar para trabajar<\/a>.<\/p>\n<p>Finalmente, ten especial cuidado si eres un inversor en criptomonedas: como las transacciones en criptomonedas no est\u00e1n protegidas por las leyes, es fundamental elegir la <a href=\"https:\/\/www.kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/\" target=\"_blank\" rel=\"nofollow noopener\">estrategia de almacenamiento<\/a> correcta. Recuerda que incluso <a href=\"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/\" target=\"_blank\" rel=\"nofollow noopener\">las billeteras fr\u00edas pueden ser hackeadas<\/a>, deber\u00edas tomar todas <a href=\"https:\/\/www.kaspersky.es\/blog\/five-threats-hardware-crypto-wallets\/28724\/\" target=\"_blank\" rel=\"nofollow noopener\">las medidas para asegurar tus billeteras, claves privadas y frases semilla<\/a>.<\/p>\n<p>Sin embargo, incluso aquellos que <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">hayan cubierto todas las bases<\/a>, instalado un <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">programa confiable para almacenar contrase\u00f1as y datos personales<\/a> y protegido todas las cuentas posibles con <a href=\"https:\/\/www.kaspersky.es\/blog\/best-authenticator-apps-2022\/26679\/\" target=\"_blank\" rel=\"nofollow noopener\">autenticaci\u00f3n de dos factores<\/a>, deben pensar con anticipaci\u00f3n qu\u00e9 har\u00edan si su tel\u00e9fono inteligente con la aplicaci\u00f3n de autenticaci\u00f3n se rompiera, se perdiera o fuera robado. Consulta nuestros consejos sobre c\u00f3mo <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-backup-authenticator-app\/26061\/\" target=\"_blank\" rel=\"nofollow noopener\">hacer una copia de seguridad de una aplicaci\u00f3n autenticadora<\/a> o intentar <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-recover-authenticator-app\/26020\/\" target=\"_blank\" rel=\"nofollow noopener\">recuperarla<\/a> si has perdido el tel\u00e9fono antes de poder hacer una copia de seguridad.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>As\u00ed es c\u00f3mo construyes tu propio panorama personal de amenazas: revisar cada \u00e1rea de tu vida cibern\u00e9tica. Aunque suena triste, el \u00faltimo paso para crear un panorama de amenazas es hacer <a href=\"https:\/\/www.kaspersky.es\/blog\/digital-legacy\/28771\/\" target=\"_blank\" rel=\"nofollow noopener\">un testamento digital<\/a>.<\/p>\n<p>Si dise\u00f1as tu propia estrategia de seguridad personal en torno a tu propio panorama de amenazas, lo har\u00e1s m\u00e1s r\u00e1pido y mantendr\u00e1s las cosas m\u00e1s sencillas si intentas protegerte de todo a la vez. Naturalmente, necesitar\u00e1s conocimientos de ciberseguridad y privacidad en l\u00ednea para tener \u00e9xito en esto. <a href=\"https:\/\/www.kaspersky.es\/blog\/subscribe\/\" target=\"_blank\" rel=\"nofollow noopener\">Suscr\u00edbete a nuestra lista de correo<\/a> para recibir nuevas publicaciones y estudiar las amenazas que pertenecen a tu panorama personal de amenazas. <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Nuestras soluciones de seguridad<\/a> pueden ayudarte a neutralizar estas amenazas, controlar las fugas de datos y almacenar datos personales de forma segura.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Puedes aplicarte a ti mismo el concepto de panorama de amenazas que se utiliza en la seguridad de las empresas para que te resulte m\u00e1s f\u00e1cil mantenerte protegido.<\/p>\n","protected":false},"author":696,"featured_media":28884,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10,1124],"tags":[1396,378,323,464,3566,220,84,61],"class_list":{"0":"post-28883","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"category-privacy","10":"tag-2fa","11":"tag-amenazas","12":"tag-consejos","13":"tag-datos-personales","14":"tag-panorama-de-amenazas","15":"tag-privacidad","16":"tag-redes-sociales","17":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/personal-threat-landscape\/28883\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/personal-threat-landscape\/25708\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/personal-threat-landscape\/21128\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/personal-threat-landscape\/10765\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/personal-threat-landscape\/28396\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/personal-threat-landscape\/26007\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/personal-threat-landscape\/26398\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/personal-threat-landscape\/27802\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/personal-threat-landscape\/35331\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/personal-threat-landscape\/11511\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/personal-threat-landscape\/48280\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/personal-threat-landscape\/20689\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/personal-threat-landscape\/21374\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/personal-threat-landscape\/30214\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/personal-threat-landscape\/34011\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/personal-threat-landscape\/28865\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/personal-threat-landscape\/26300\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/personal-threat-landscape\/32018\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/personal-threat-landscape\/31704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/consejos\/","name":"consejos"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28883"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28883\/revisions"}],"predecessor-version":[{"id":28886,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28883\/revisions\/28886"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28884"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}