{"id":30092,"date":"2024-06-13T12:11:30","date_gmt":"2024-06-13T10:11:30","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30092"},"modified":"2024-06-13T12:11:30","modified_gmt":"2024-06-13T10:11:30","slug":"when-two-factor-authentication-useless","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/when-two-factor-authentication-useless\/30092\/","title":{"rendered":"Cuando la autenticaci\u00f3n de dos factores resulta in\u00fatil"},"content":{"rendered":"<p>La autenticaci\u00f3n de dos factores (2FA) mediante el empleo de contrase\u00f1as de un solo uso (<a href=\"https:\/\/www.kaspersky.es\/blog\/types-of-two-factor-authentication\/28937\/\" target=\"_blank\" rel=\"nofollow noopener\">OTP<\/a>) ahora se considera, a menudo, como una soluci\u00f3n universal contra el phishing, la ingenier\u00eda social, el robo de cuentas y otras amenazas cibern\u00e9ticas.<\/p>\n<p>Al solicitar una OTP durante el inicio de sesi\u00f3n, el servicio en cuesti\u00f3n proporciona una capa de protecci\u00f3n adicional de verificaci\u00f3n del usuario. Si bien el c\u00f3digo se puede generar en una aplicaci\u00f3n especial directamente en el dispositivo del usuario, lamentablemente pocas personas instalan y configuran <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">una aplicaci\u00f3n de autenticaci\u00f3n<\/a>. Por lo tanto, los sitios generalmente env\u00edan un c\u00f3digo de verificaci\u00f3n en forma de texto, correo electr\u00f3nico, notificaci\u00f3n push, mensaje instant\u00e1neo o incluso llamada de voz.<\/p>\n<p>Este c\u00f3digo, v\u00e1lido por tiempo limitado, mejora la seguridad de forma significativa. Sin embargo, no es una soluci\u00f3n m\u00e1gica: incluso con el <a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-two-factor-authentication\/28875\/\" target=\"_blank\" rel=\"nofollow noopener\">2FA <\/a>(doble factor de autenticaci\u00f3n), las cuentas personales siguen siendo vulnerables a los bots de OTP, un software automatizado que enga\u00f1a a los usuarios para que revelen sus OTP mediante ingenier\u00eda social.<\/p>\n<p>Para saber qu\u00e9 funci\u00f3n cumplen estos bots en el phishing y c\u00f3mo funcionan, sigue leyendo\u2026<\/p>\n<h2>C\u00f3mo funcionan los bots de OTP<\/h2>\n<p>Estos bots, que se controlan a trav\u00e9s de un panel de control en un navegador web o a trav\u00e9s de Telegram, se hacen pasar por organizaciones leg\u00edtimas, como bancos, para enga\u00f1ar a la v\u00edctima a fin de que revele una OTP enviada. As\u00ed es como se desarrolla:<\/p>\n<ol>\n<li>Despu\u00e9s de obtener las credenciales de inicio de sesi\u00f3n de la v\u00edctima, incluida la contrase\u00f1a (m\u00e1s abajo te contamos c\u00f3mo se hace), el estafador inicia sesi\u00f3n en la cuenta de la v\u00edctima y se le solicita que introduzca una OTP.<\/li>\n<li>La v\u00edctima recibe la OTP en su tel\u00e9fono.<\/li>\n<li>El bot de la OTP llama a la v\u00edctima y, mediante un script de ingenier\u00eda social pregrabado, le pide que introduzca el c\u00f3digo recibido.<\/li>\n<li>La v\u00edctima desprevenida introduce el c\u00f3digo all\u00ed mismo en su tel\u00e9fono durante la llamada.<\/li>\n<li>El c\u00f3digo se transmite al bot de Telegram del atacante.<\/li>\n<li>El estafador obtiene acceso a la cuenta de la v\u00edctima.<\/li>\n<\/ol>\n<p>La funci\u00f3n clave del bot de OTP es llamar a la v\u00edctima y el \u00e9xito de la estafa depende de cu\u00e1n persuasivo sea el bot: las OTP tienen una vida \u00fatil corta, por lo que las posibilidades de obtener un c\u00f3digo v\u00e1lido durante una llamada telef\u00f3nica son mucho m\u00e1s altas que mediante cualquier otro m\u00e9todo. Es por eso que los bots de OTP ofrecen una gran cantidad de opciones para ajustar los par\u00e1metros de la llamada.<\/p>\n<div id=\"attachment_30094\" style=\"width: 935px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13112937\/when-two-factor-authentication-useless-1.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30094\" class=\"wp-image-30094 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13112937\/when-two-factor-authentication-useless-1.png\" alt=\"Lista de funciones del bot de OTP\" width=\"925\" height=\"813\"><\/a><p id=\"caption-attachment-30094\" class=\"wp-caption-text\">Este bot de OTP cuenta con m\u00e1s de una docena de funciones: scripts personalizados y listos para usar en varios idiomas, 12\u00a0modos de operaci\u00f3n e, incluso, soporte t\u00e9cnico 24\u00a0horas al d\u00eda, los 7\u00a0d\u00edas de la semana.<\/p><\/div>\n<p>Los bots de OTP son un negocio. Por ello, para comenzar, los estafadores compran una suscripci\u00f3n en criptomonedas que cuesta el equivalente a hasta 420 USD a la semana. Luego, alimentan al bot con el nombre, el n\u00famero y los datos bancarios de la v\u00edctima, y seleccionan la organizaci\u00f3n cuya identidad desean suplantar.<\/p>\n<div id=\"attachment_30095\" style=\"width: 974px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13113028\/when-two-factor-authentication-useless-2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30095\" class=\"wp-image-30095 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13113028\/when-two-factor-authentication-useless-2.jpeg\" alt=\"Men\u00fa del bot de Telegram para capturar OTP\" width=\"964\" height=\"1173\"><\/a><p id=\"caption-attachment-30095\" class=\"wp-caption-text\">El men\u00fa del bot es f\u00e1cil de usar y accesible incluso para los estafadores que no cuentan con habilidades de programaci\u00f3n<\/p><\/div>\n<p>Para obtener una mayor viabilidad, los estafadores pueden activar la funci\u00f3n de suplantaci\u00f3n de identidad al especificar el n\u00famero de tel\u00e9fono del que parece proceder la llamada, que se muestra en el tel\u00e9fono de la v\u00edctima. Tambi\u00e9n pueden personalizar el idioma e, incluso, la voz del bot. Todas las voces se generan mediante IA, por lo que, por ejemplo, el bot de la OTP puede \u201chablar\u201d ingl\u00e9s con acento indio o espa\u00f1ol castellano. Si se reenv\u00eda una llamada al correo de voz, el bot sabe que debe colgar. Adem\u00e1s, para asegurarse de que todo est\u00e9 configurado de forma correcta, los estafadores pueden verificar la configuraci\u00f3n del bot de OTP mediante una llamada a su propio n\u00famero de prueba antes de comenzar un ataque.<\/p>\n<p>La v\u00edctima debe creer que la llamada es leg\u00edtima, por lo que, antes de marcar el n\u00famero, algunos bots de OTP pueden enviar un mensaje de texto de advertencia sobre la futura llamada. Esto relaja la vigilancia del objetivo, ya que, a primera vista, no hay aspectos sospechosos: recibe una notificaci\u00f3n de texto del \u201cbanco\u201d sobre una futura llamada y, unos minutos despu\u00e9s, recibe la llamada, por lo que la v\u00edctima cree que no puede ser una estafa. Sin embargo, lo es.<\/p>\n<p>Durante una llamada, puede que algunos bots soliciten, adem\u00e1s de una OTP, otros datos como el n\u00famero de tarjeta bancaria y la fecha de vencimiento, el c\u00f3digo de seguridad o PIN, la fecha de nacimiento, los detalles del documento, etc.<\/p>\n<p>Para obtener informaci\u00f3n m\u00e1s detallada sobre el funcionamiento interno de los bots de OTP, consulta <a href=\"https:\/\/securelist.lat\/2fa-phishing\/98784\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestro informe en Securelist<\/a>.<\/p>\n<h2>No solo mediante un bot<\/h2>\n<p>Si bien los bots de OTP son herramientas efectivas para eludir la 2FA, resultan completamente in\u00fatiles sin los datos personales de la v\u00edctima. Para obtener acceso a la cuenta, los atacantes necesitan al menos el inicio de sesi\u00f3n, el n\u00famero de tel\u00e9fono y la contrase\u00f1a de la v\u00edctima. Sin embargo, cuanta m\u00e1s informaci\u00f3n tengan sobre el objetivo (nombre completo, fecha de nacimiento, direcci\u00f3n, correo electr\u00f3nico, datos de la tarjeta bancaria), mejor ser\u00e1 (para ellos). Estos datos se pueden obtener de varias formas:<\/p>\n<ul>\n<li><strong>En la dark web. <\/strong>Los cibercriminales ponen a la venta bases de datos en la dark web con regularidad, lo que permite a los estafadores comprar credenciales de inicio de sesi\u00f3n, que incluyen contrase\u00f1as, n\u00fameros de tarjetas bancarias y otros datos. Si bien puede que estas no sean muy recientes, la mayor\u00eda de los usuarios, por desgracia, no cambian sus contrase\u00f1as durante a\u00f1os, y otros datos siguen siendo relevantes durante m\u00e1s tiempo. Por cierto, <strong><a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong> env\u00eda una notificaci\u00f3n de inmediato acerca de cualquier filtraci\u00f3n de datos que involucre tu n\u00famero de tel\u00e9fono o direcci\u00f3n de correo electr\u00f3nico, mientras que <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a> informa de incidentes en los que las contrase\u00f1as se vean comprometidas.<\/li>\n<li><strong>Mediante inteligencia de fuente abierta. <\/strong>A veces, las bases de datos se filtran al p\u00fablico en la web \u201cnormal\u201d, pero debido a la cobertura de los medios, se vuelven obsoletas con rapidez. Por ejemplo, la pr\u00e1ctica est\u00e1ndar de una empresa al descubrir una filtraci\u00f3n de datos de un cliente es restablecer las contrase\u00f1as de todas las cuentas filtradas y solicitar a los usuarios que creen una contrase\u00f1a nueva en el pr\u00f3ximo inicio de sesi\u00f3n.<\/li>\n<li><strong>Mediante un ataque de phishing. <\/strong>Este m\u00e9todo tiene una ventaja innegable sobre otros: se garantiza que los datos de la v\u00edctima est\u00e1n actualizados porque el phishing puede ocurrir en tiempo real.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/securelist.lat\/phishing-kit-market-whats-inside-off-the-shelf-phishing-packages\/96426\/\" target=\"_blank\" rel=\"nofollow noopener\">Los kits de phishing (phishkits)<\/a> son herramientas que permiten a los estafadores crear de forma autom\u00e1tica sitios web falsos convincentes para recopilar datos personales. Ahorran tiempo y permiten que los delincuentes cibern\u00e9ticos recopilen toda la informaci\u00f3n del usuario que necesitan en un \u00fanico ataque (en cuyo caso los bots de OTP son solo una parte de un ataque de phishing).<\/p>\n<p>Por ejemplo, un ataque de phishing en varias etapas podr\u00eda producirse de la siguiente manera: la v\u00edctima recibe un mensaje supuestamente de un banco, una tienda u otra organizaci\u00f3n que la insta a actualizar los datos de su cuenta personal. Adjunto a este mensaje hay un enlace de <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-yourself-from-phishing\/26200\/\" target=\"_blank\" rel=\"nofollow noopener\">phishing<\/a>. La expectativa es que, al llegar a un sitio que es <em>casi id\u00e9ntico al original<\/em>, la v\u00edctima introduzca sus credenciales de inicio de sesi\u00f3n, que los autores del phishing robar\u00e1n. Los atacantes las utilizar\u00e1n de inmediato para iniciar sesi\u00f3n en la cuenta real de la v\u00edctima.<\/p>\n<p>Si la cuenta est\u00e1 protegida mediante una 2FA, los estafadores emitir\u00e1n un comando al panel de control del kit de phishing para que se muestre una p\u00e1gina de entrada de OTP en el sitio de phishing. Cuando la v\u00edctima introduce el c\u00f3digo, los autores del phishing obtienen acceso completo a la cuenta real, lo que les permite, por ejemplo, vaciar las cuentas bancarias.<\/p>\n<p>Sin embargo, eso no es todo. Los estafadores aprovechan la oportunidad para extraer la mayor cantidad de informaci\u00f3n personal posible y presionan al usuario para que \u201cconfirme sus credenciales\u201d como requisito obligatorio. A trav\u00e9s del panel de control, los atacantes pueden solicitar la direcci\u00f3n de correo electr\u00f3nico, el n\u00famero de la tarjeta bancaria y otros datos confidenciales en tiempo real. Esta informaci\u00f3n se puede utilizar para atacar otras cuentas de la v\u00edctima. Por ejemplo, podr\u00edan intentar acceder al buz\u00f3n de correo de la v\u00edctima con la contrase\u00f1a obtenida durante el phishing; al fin y al cabo, las personas a menudo reutilizan la misma contrase\u00f1a para muchas, o incluso todas, sus cuentas. Una vez que obtienen acceso al correo electr\u00f3nico, los atacantes pueden aprovechar la oportunidad al m\u00e1ximo: por ejemplo, cambiar la contrase\u00f1a del buz\u00f3n y, despu\u00e9s de un breve an\u00e1lisis del contenido del buz\u00f3n, solicitar un restablecimiento de contrase\u00f1a para todas las dem\u00e1s cuentas vinculadas con esta direcci\u00f3n.<\/p>\n<div id=\"attachment_30098\" style=\"width: 502px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13120308\/when-two-factor-authentication-useless-3.png\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30098\" class=\"wp-image-30098 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2024\/06\/13120308\/when-two-factor-authentication-useless-3.png\" alt=\"Opciones para solicitar datos adicionales en el panel de control del kit de phishing\" width=\"492\" height=\"725\"><\/a><p id=\"caption-attachment-30098\" class=\"wp-caption-text\">Opciones para solicitar datos adicionales en el panel de control del kit de phishing<\/p><\/div>\n<h2>Mant\u00e9n protegido tu correo electr\u00f3nico<\/h2>\n<ul>\n<li><strong>Usa siempre <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/strong>\u00a0para <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-international-password-day-2024\/29993\/\" target=\"_blank\" rel=\"nofollow noopener\">realizar b\u00fasquedas autom\u00e1ticas de filtraciones de datos que afecten a tus cuentas<\/a> vinculadas con direcciones de correo electr\u00f3nico y n\u00fameros de tel\u00e9fono, sean tuyas o de tu familia. Si se detecta una filtraci\u00f3n, sigue las recomendaciones de la aplicaci\u00f3n para su mitigaci\u00f3n (por lo menos, cambia tu contrase\u00f1a de inmediato).<\/li>\n<li><strong>Si de repente recibes una OTP, ten cuidado<\/strong>. Alguien podr\u00eda estar intentando hackearte. Para obtener detalles sobre qu\u00e9 hacer en este caso, consulta <a href=\"https:\/\/www.kaspersky.es\/blog\/unexpected-login-codes-otp-2fa\/29635\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestras instrucciones<\/a>.<\/li>\n<li><strong>Genera contrase\u00f1as \u00fanicas y seguras para todas tus cuentas mediante <a href=\"https:\/\/www.kaspersky.es\/password-manager?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">Kaspersky Password Manager<\/a>.<\/strong> Los estafadores no pueden atacarte con bots de OTP a menos que conozcan tu contrase\u00f1a, as\u00ed que <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-international-password-day-2024\/29993\/\" target=\"_blank\" rel=\"nofollow noopener\">genera contrase\u00f1as complejas y gu\u00e1rdalas de forma segura<\/a>.<\/li>\n<li><strong>Si recibes un mensaje con un enlace para introducir datos personales o una OTP, vuelva a verificar la URL. <\/strong>Uno de los trucos preferidos de los estafadores es dirigirte a un sitio de phishing mediante la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/typosquatting\/\" target=\"_blank\" rel=\"nofollow noopener\">sustituci\u00f3n de un par de caracteres<\/a> en la barra de direcciones. T\u00f3mate siempre un momento para verificar que te encuentras en un sitio leg\u00edtimo antes de introducir datos confidenciales. Por cierto, <a href=\"https:\/\/www.kaspersky.es\/home-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_blo_lnk_sm-team______\" target=\"_blank\" rel=\"noopener\">nuestra protecci\u00f3n<\/a>\u00a0bloquea todos los intentos de redirecci\u00f3n de phishing.<\/li>\n<li><strong>Nunca compartas tus OTP con nadie ni las introduzcas en el teclado de tu tel\u00e9fono durante una llamada.<\/strong> Recuerda que los empleados leg\u00edtimos de bancos, tiendas o servicios, o incluso los funcionarios de polic\u00eda, nunca te pedir\u00e1n la OTP.<\/li>\n<li><strong>Antic\u00edpate a los cibercriminales. <\/strong><a href=\"https:\/\/www.kaspersky.es\/blog\/subscribe\/\" target=\"_blank\" rel=\"nofollow noopener\">Suscr\u00edbete a nuestro blog<\/a> para hacer que tu vida en el ciberespacio sea m\u00e1s segura.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>La autenticaci\u00f3n de dos factores protege tu cuenta contra el robo hasta que t\u00fa mismo revelas la contrase\u00f1a de un solo uso.<\/p>\n","protected":false},"author":2710,"featured_media":30093,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1396,3156,561,85,3635,43],"class_list":{"0":"post-30092","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-2fa","9":"tag-autenticacion-de-dos-factores","10":"tag-estafa","11":"tag-fraude","12":"tag-otp","13":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/when-two-factor-authentication-useless\/30092\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/when-two-factor-authentication-useless\/27546\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/when-two-factor-authentication-useless\/22864\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/when-two-factor-authentication-useless\/11721\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/when-two-factor-authentication-useless\/30217\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/when-two-factor-authentication-useless\/27696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/when-two-factor-authentication-useless\/27429\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/when-two-factor-authentication-useless\/28985\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/when-two-factor-authentication-useless\/37627\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/when-two-factor-authentication-useless\/12438\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/when-two-factor-authentication-useless\/51434\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/when-two-factor-authentication-useless\/21938\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/when-two-factor-authentication-useless\/22682\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/when-two-factor-authentication-useless\/31333\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/when-two-factor-authentication-useless\/36613\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/when-two-factor-authentication-useless\/29134\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/when-two-factor-authentication-useless\/27872\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/when-two-factor-authentication-useless\/33690\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/when-two-factor-authentication-useless\/33354\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/estafa\/","name":"estafa"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2710"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30092"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30092\/revisions"}],"predecessor-version":[{"id":30097,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30092\/revisions\/30097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30093"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}