{"id":30890,"date":"2025-04-23T14:17:20","date_gmt":"2025-04-23T12:17:20","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=30890"},"modified":"2025-04-25T12:04:10","modified_gmt":"2025-04-25T10:04:10","slug":"geolocation-data-broker-leak","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/geolocation-data-broker-leak\/30890\/","title":{"rendered":"Brokers de datos de geolocalizaci\u00f3n: qu\u00e9 hacen y qu\u00e9 sucede cuando se filtran"},"content":{"rendered":"<p>Nuestros tel\u00e9fonos inteligentes y otros dispositivos recopilan y transmiten cada d\u00eda cantidades ingentes de datos sobre nosotros a docenas, quiz\u00e1 cientos, de terceras empresas. Esto incluye informaci\u00f3n sobre nuestra ubicaci\u00f3n, y el mercado de esta informaci\u00f3n es enorme. Por supuesto, la compraventa se realiza sin nuestro conocimiento, lo que crea oscuros riesgos para nuestra privacidad.<\/p>\n<p>El reciente <a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/location-tracking-company-unacast-tells-norway-its-data-was-hacked-broadcaster-2025-01-11\/\" target=\"_blank\" rel=\"nofollow noopener\">hackeo<\/a>\u00a0del broker de datos de localizaci\u00f3n Gravy Analytics ilustra claramente los peligros potenciales de este tipo de pr\u00e1cticas. Este art\u00edculo analiza el funcionamiento de los intermediarios de datos y lo que puede ocurrir si se filtra la informaci\u00f3n que recopilan. Tambi\u00e9n te damos consejos sobre lo que puedes hacer para proteger tus datos de localizaci\u00f3n.<\/p>\n<h2>Qu\u00e9 son los brokers de datos de localizaci\u00f3n<\/h2>\n<p>Los brokers de datos son empresas que recopilan, procesan y venden informaci\u00f3n sobre los usuarios. Obtienen esta informaci\u00f3n de aplicaciones m\u00f3viles, redes de publicidad en l\u00ednea, sistemas de an\u00e1lisis en l\u00ednea, operadores de telecomunicaciones y muchas otras fuentes, desde dispositivos inteligentes para el hogar hasta <a href=\"https:\/\/www.kaspersky.com\/blog\/spies-on-wheels-how-carmakers-sell-your-intimate-data\/49341\/\" target=\"_blank\" rel=\"nofollow noopener\">autom\u00f3viles<\/a>.<\/p>\n<p>En teor\u00eda, estos datos solo se recopilan con fines anal\u00edticos y publicitarios. Sin embargo, en la pr\u00e1ctica, no suelen existir restricciones de uso y, aparentemente, cualquiera puede comprarlos. Por lo tanto, en el mundo real, tus datos pueden utilizarse pr\u00e1cticamente para cualquier fin. Por ejemplo, una investigaci\u00f3n realizada el a\u00f1o pasado revel\u00f3 que los brokers de datos comerciales, directamente o a trav\u00e9s de intermediarios, pueden incluso prestar servicios a <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"nofollow noopener\">agencias de inteligencia gubernamentales<\/a>.<\/p>\n<p>Los brokers de datos recopilan todo tipo de informaci\u00f3n del usuario, y una de las categor\u00edas m\u00e1s importantes y confidenciales son los datos de localizaci\u00f3n. De hecho, hay tanta demanda que, adem\u00e1s de los agentes de datos m\u00e1s generalistas, existen empresas que se dedican espec\u00edficamente a esto.<\/p>\n<p>Se trata de los brokers de datos de localizaci\u00f3n: organizaciones que se especializan en recopilar y vender informaci\u00f3n sobre la ubicaci\u00f3n del usuario. Uno de los principales actores en este segmento es la empresa estadounidense de localizaci\u00f3n Gravy Analytics, que se <a href=\"https:\/\/www.prnewswire.com\/news-releases\/gravy-analytics-and-unacast-merge-to-become-leader-in-location-data-and-insights-302000184.html\" target=\"_blank\" rel=\"nofollow noopener\">fusion\u00f3<\/a> con la noruega Unacast en 2023.<\/p>\n<h2>La filtraci\u00f3n de datos de Gravy Analytics<\/h2>\n<p>En enero de 2025, se conoci\u00f3 la noticia de una filtraci\u00f3n de datos en Gravy Analytics. Al principio se limit\u00f3 a informes <a href=\"https:\/\/techcrunch.com\/2025\/01\/13\/gravy-analytics-data-broker-breach-trove-of-location-data-threatens-privacy-millions\/\" target=\"_blank\" rel=\"nofollow noopener\">no oficiales<\/a> basados en una publicaci\u00f3n que apareci\u00f3 en un foro privado ruso de piratas inform\u00e1ticos. El autor afirm\u00f3 haber atacado a Gravy Analytics y haber robado los datos de localizaci\u00f3n de millones de usuarios, lo cual prob\u00f3 con capturas de pantalla del bot\u00edn de datos.<\/p>\n<p>No pas\u00f3 mucho tiempo hasta que lleg\u00f3 <a href=\"https:\/\/www.nrk.no\/norge\/oppdaget-datainnbrudd-da-hackeren-tok-kontakt-1.17201694\" target=\"_blank\" rel=\"nofollow noopener\">la confirmaci\u00f3n oficial<\/a>. Seg\u00fan la legislaci\u00f3n noruega, la empresa matriz de Gravy Analytics, Unacast, estaba legalmente obligada a notificar a la agencia de regulaci\u00f3n nacional.<\/p>\n<p>El <a href=\"https:\/\/fido.nrk.no\/8a09133d2b14a7e72c31006ef2611b22fd78d7c6bfd7cc62f7d35f13b3c2d338\/Datatilsynet_Unacast_Security%20Incident%20Notification_Redacted.pdf\" target=\"_blank\" rel=\"nofollow noopener\">comunicado<\/a> de la empresa inform\u00f3 que el 4 de enero, una persona no autorizada accedi\u00f3 al entorno de almacenamiento en la nube AWS de Gravy Analytics \u201ca trav\u00e9s de una clave de acceso malversada\u201d. El intruso \u201cobtuvo ciertos archivos que podr\u00edan contener datos personales\u201d.<\/p>\n<h2>An\u00e1lisis de los datos que se filtraron en Gravy Analytics<\/h2>\n<p>Unacast y Gravy Analytics no se apresuraron a especificar qu\u00e9 datos podr\u00edan haberse visto vulnerados. Sin embargo, a los pocos d\u00edas, un investigador de seguridad independiente public\u00f3 su propio <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876975966334964076\" target=\"_blank\" rel=\"nofollow noopener\">an\u00e1lisis<\/a> detallado de la informaci\u00f3n filtrada bas\u00e1ndose en una muestra de los datos robados que hab\u00eda podido obtener.<\/p>\n<div id=\"attachment_30892\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23131241\/geolocation-data-broker-leak-1-EN.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30892\" class=\"wp-image-30892 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23131241\/geolocation-data-broker-leak-1-EN-1024x570.jpg\" alt=\"Se filtran datos de localizaci\u00f3n de usuarios en todo el mundo\" width=\"1024\" height=\"570\"><\/a><p id=\"caption-attachment-30892\" class=\"wp-caption-text\">La filtraci\u00f3n de Gravy Analytics incluye datos de localizaci\u00f3n de usuarios de todo el mundo. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876980558183407925\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Result\u00f3 que el ataque a Gravy Analytics filtr\u00f3 un gigantesco conjunto de datos de localizaci\u00f3n de usuarios de todo el mundo, desde Rusia hasta Estados Unidos. El fragmento analizado por el investigador ten\u00eda un tama\u00f1o de 1,4 GB y estaba compuesto por alrededor de 30 millones de registros, en su mayor\u00eda recopilados en los primeros d\u00edas de enero de 2025. Seg\u00fan el hacker, la base de datos robada era de 10 TB, lo que significa que podr\u00eda contener m\u00e1s de 200 000 millones de registros.<\/p>\n<p>Las aplicaciones m\u00f3viles recopilaban estos datos, que Gravy Analytics adquir\u00eda para agregarlos y venderlos posteriormente a sus clientes. Como se mostr\u00f3 en el an\u00e1lisis de la filtraci\u00f3n, la lista de aplicaciones utilizadas para recopilar datos de localizaci\u00f3n asciende a miles. Por ejemplo, la muestra estudiada conten\u00eda datos recopilados de <a href=\"https:\/\/gist.github.com\/fs0c131y\/f498b21cba9ee23956fc7d7629262e9d\" target=\"_blank\" rel=\"nofollow noopener\">3455\u00a0aplicaciones de Android<\/a>, incluidas aplicaciones de citas.<\/p>\n<div id=\"attachment_30893\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140541\/geolocation-data-broker-leak-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30893\" class=\"wp-image-30893 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140541\/geolocation-data-broker-leak-2-1024x569.jpg\" alt=\"Ubicaci\u00f3n de los usuarios de Tinder en el Reino Unido\" width=\"1024\" height=\"569\"><\/a><p id=\"caption-attachment-30893\" class=\"wp-caption-text\">Los datos de localizaci\u00f3n de los usuarios brit\u00e1nicos de Tinder son un ejemplo de lo que se puede encontrar en los datos filtrados de Gravy Analytics. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1876983147503513800\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>Seguimiento y desanonimizaci\u00f3n de usuarios con los datos filtrados de Gravy Analytics<\/h2>\n<p>Lo m\u00e1s desagradable del ataque a Gravy Analytics es que la base de datos filtrada est\u00e1 vinculada a identificadores de publicidad: <a href=\"https:\/\/support.google.com\/authorizedbuyers\/answer\/3221407?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">IDFA para iOS y AAID para dispositivos Android<\/a>. En muchos casos, esto permite rastrear los movimientos de los usuarios a lo largo del tiempo. A continuaci\u00f3n, por ejemplo, se muestra un mapa de este tipo de movimientos en las inmediaciones de la Casa Blanca en Washington, D.\u00a0C. (hay que recordar que esta visualizaci\u00f3n utiliza solo una peque\u00f1a muestra de los datos robados; la base de datos completa contiene muchos m\u00e1s):<\/p>\n<div id=\"attachment_30894\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140748\/geolocation-data-broker-leak-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30894\" class=\"wp-image-30894 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140748\/geolocation-data-broker-leak-3-1024x570.jpg\" alt=\"Seguimiento de usuarios a trav\u00e9s de la filtraci\u00f3n de Gravy Analytics\" width=\"1024\" height=\"570\"><\/a><p id=\"caption-attachment-30894\" class=\"wp-caption-text\">os datos filtrados de Gravy Analytics vinculados a los identificadores de publicidad se pueden usar para rastrear los movimientos de los usuarios a lo largo del tiempo. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1877099954029703588\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Peor a\u00fan, algunos datos pueden desanonimizarse. Por ejemplo, el investigador pudo rastrear los movimientos de un usuario que visit\u00f3 la plataforma de lanzamiento de Blue Origin:<\/p>\n<div id=\"attachment_30895\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140929\/geolocation-data-broker-leak-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30895\" class=\"wp-image-30895 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23140929\/geolocation-data-broker-leak-4-1024x982.jpg\" alt=\"Primer ejemplo de desanonimizaci\u00f3n de datos de usuarios a trav\u00e9s de la filtraci\u00f3n de Gravy Analytics\" width=\"1024\" height=\"982\"><\/a><p id=\"caption-attachment-30895\" class=\"wp-caption-text\">Un ejemplo de desanonimizaci\u00f3n de datos de usuarios utilizando los datos de localizaci\u00f3n filtrados de Gravy Analytics. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1877311309080940942\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Otro ejemplo: el investigador pudo rastrear los movimientos de un usuario desde el monumento en Columbus Circle, ubicado en Manhattan, ciudad de Nueva York, hasta su casa en Tennessee, y luego a la casa de sus padres al d\u00eda siguiente. Bas\u00e1ndose \u00fanicamente en datos de inteligencia de c\u00f3digo abierto (OSINT, Open Source Intelligence), el investigador obtuvo mucha informaci\u00f3n sobre esta persona, incluido el nombre de su madre y el hecho de que su difunto padre fue un veterano de la Fuerza A\u00e9rea de los Estados Unidos.<\/p>\n<div id=\"attachment_30896\" style=\"width: 1000px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23141046\/geolocation-data-broker-leak-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30896\" class=\"wp-image-30896 size-large\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2025\/04\/23141046\/geolocation-data-broker-leak-5-990x1024.jpg\" alt=\"Segundo ejemplo de desanonimizaci\u00f3n de datos de usuarios a trav\u00e9s de la filtraci\u00f3n de Gravy Analytics\" width=\"990\" height=\"1024\"><\/a><p id=\"caption-attachment-30896\" class=\"wp-caption-text\">Otro ejemplo de desanonimizaci\u00f3n de datos de usuarios utilizando los datos de localizaci\u00f3n filtrados de Gravy Analytics. <a href=\"https:\/\/x.com\/fs0c131y\/status\/1877128999240962290\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>La filtraci\u00f3n de datos de Gravy Analytics demuestra los grandes riesgos asociados a la industria de los agentes de datos, y a la de datos de localizaci\u00f3n en particular. Como resultado del ataque, un enorme volumen de registros de localizaci\u00f3n de usuarios recopilados por aplicaciones m\u00f3viles se convirti\u00f3 en dominio p\u00fablico.<\/p>\n<p>Estos datos permiten rastrear los movimientos de una gran cantidad de personas con bastante exactitud. Aunque la base de datos filtrada no contiene identificadores personales directos como nombres y apellidos, n\u00fameros de identificaci\u00f3n, direcciones o n\u00fameros de tel\u00e9fono, la vinculaci\u00f3n con identificadores de publicidad puede, en muchos casos, conducir a la desanonimizaci\u00f3n. As\u00ed, a partir de varios cuasidentificadores, es posible establecer la identidad de un usuario, averiguar d\u00f3nde vive y trabaja, as\u00ed como rastrear sus conexiones sociales.<\/p>\n<h2>\u00bfC\u00f3mo proteger tus datos de localizaci\u00f3n?<\/h2>\n<p>Lamentablemente, la recopilaci\u00f3n de datos sobre la ubicaci\u00f3n de los usuarios ahora es una pr\u00e1ctica tan extendida que no es una pregunta f\u00e1cil de responder. Por desgracia, no hay ning\u00fan interruptor que puedas activar para impedir que todas las empresas de Internet del mundo recopilen tus datos.<\/p>\n<p>Dicho esto, al menos puedes minimizar la cantidad de informaci\u00f3n de localizaci\u00f3n que cae en manos de los agentes de datos. A continuaci\u00f3n, te explicamos c\u00f3mo:<\/p>\n<ul>\n<li>S\u00e9 firme con las aplicaciones que solicitan acceso a los datos de localizaci\u00f3n. A menudo, funcionan bien sin \u00e9l, as\u00ed que, a menos que haya una raz\u00f3n convincente para que la aplicaci\u00f3n conozca tu localizaci\u00f3n, simplemente di que no.<\/li>\n<li>Configura cuidadosamente la privacidad en las aplicaciones que <em>realmente<\/em> necesitan tu geolocalizaci\u00f3n para funcionar. Por ejemplo, puedes consultar <a href=\"https:\/\/www.kaspersky.com\/blog\/running-apps-privacy-settings-part1-common\/52403\/\" target=\"_blank\" rel=\"nofollow noopener\">gu\u00edas para configurar las aplicaciones m\u00e1s populares<\/a>.<\/li>\n<li>No permitas que las aplicaciones rastreen tu localizaci\u00f3n en segundo plano. Al conceder permisos, elige siempre la opci\u00f3n \u201cSolo mientras se usa la aplicaci\u00f3n\u201d.<\/li>\n<li>Desinstala las aplicaciones que ya no utilizas. En general, intenta mantener al m\u00ednimo las aplicaciones de tu tel\u00e9fono inteligente, as\u00ed reducir\u00e1s la cantidad de posibles recopiladores de datos en tu dispositivo.<\/li>\n<li>Si usas dispositivos Apple iOS, iPadOS o tvOS, <a href=\"https:\/\/www.kaspersky.com\/blog\/apptracking-transparency-in-ios-ipados-tvos-14-5\/39690\/\" target=\"_blank\" rel=\"nofollow noopener\">desactiva el seguimiento de aplicaciones<\/a>. Esto evitar\u00e1 la desanonimizacion de los datos recopilados sobre ti.<\/li>\n<li>Si usas Android, <a href=\"https:\/\/support.google.com\/googleplay\/android-developer\/answer\/6048248?hl=en\" target=\"_blank\" rel=\"nofollow noopener\">elimina el identificador de publicidad del dispositivo<\/a>. Si esta opci\u00f3n no est\u00e1 disponible en la versi\u00f3n de tu sistema operativo, restablece el identificador de publicidad peri\u00f3dicamente.<\/li>\n<li>Instala una <a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad resistente<\/a>\u00a0capaz de bloquear el seguimiento de anuncios en todos tus dispositivos.<\/li>\n<\/ul>\n<p>Para m\u00e1s consejos sobre c\u00f3mo frenar a los brokers de datos generalistas que recopilan informaci\u00f3n sobre ti, consulta nuestra publicaci\u00f3n <a href=\"https:\/\/www.kaspersky.com\/blog\/disable-rtb-ad-tracking-law-enforcement-spy-agencies\/51019\/\" target=\"_blank\" rel=\"noopener nofollow\"><strong>Anunciantes que comparten datos sobre ti con\u2026 agencias de inteligencia<\/strong><\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>La reciente filtraci\u00f3n de Gravy Analytics, un importante Data Broker saca a la luz las implicaciones de la recopilaci\u00f3n masiva de datos de localizaci\u00f3n.<\/p>\n","protected":false},"author":2726,"featured_media":30891,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,1124],"tags":[378,59,171,28,835,2679,295,16,199,220,900,3013,1096,1004],"class_list":{"0":"post-30890","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-privacy","9":"tag-amenazas","10":"tag-android","11":"tag-aplicaciones-moviles","12":"tag-apple","13":"tag-datos","14":"tag-filtraciones","15":"tag-geolocalizacion","16":"tag-google","17":"tag-ios","18":"tag-privacidad","19":"tag-proteccion-de-datos","20":"tag-recopilacion-de-datos","21":"tag-seguimiento","22":"tag-vigilancia"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/geolocation-data-broker-leak\/30890\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/geolocation-data-broker-leak\/28596\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/geolocation-data-broker-leak\/23836\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/geolocation-data-broker-leak\/12373\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/geolocation-data-broker-leak\/28711\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/geolocation-data-broker-leak\/28053\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/geolocation-data-broker-leak\/29591\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/geolocation-data-broker-leak\/39072\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/geolocation-data-broker-leak\/13278\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/geolocation-data-broker-leak\/53050\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/geolocation-data-broker-leak\/22720\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/geolocation-data-broker-leak\/23650\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/geolocation-data-broker-leak\/32083\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/geolocation-data-broker-leak\/28839\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/geolocation-data-broker-leak\/34663\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/geolocation-data-broker-leak\/34292\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/privacidad\/","name":"privacidad"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=30890"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30890\/revisions"}],"predecessor-version":[{"id":30901,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/30890\/revisions\/30901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/30891"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=30890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=30890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=30890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}