{"id":31755,"date":"2025-12-29T12:28:47","date_gmt":"2025-12-29T10:28:47","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31755"},"modified":"2025-12-29T12:28:47","modified_gmt":"2025-12-29T10:28:47","slug":"forsaken-servers-apis-apps-accounts-find-and-protect","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/","title":{"rendered":"Infraestructura de TI olvidada: mucho peor que la TI en la sombra"},"content":{"rendered":"<p>Los atacantes suelen buscar <a href=\"https:\/\/www.microsoft.com\/en-us\/msrc\/blog\/2024\/01\/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard\/\" target=\"_blank\" rel=\"noopener nofollow\">cuentas de prueba desactualizadas y sin usar<\/a> o se topan con <a href=\"https:\/\/www.darkreading.com\/application-security\/cloud-misconfig-exposes-3tb-sensitive-airport-data-amazon-s3-bucket\" target=\"_blank\" rel=\"noopener nofollow\">almacenamientos en la nube de acceso p\u00fablico que contienen datos cr\u00edticos que est\u00e1n un poco olvidados<\/a>. A veces, en un ataque se aprovecha una vulnerabilidad de un componente de la aplicaci\u00f3n que, en realidad, <a href=\"https:\/\/www.theregister.com\/2023\/12\/11\/log4j_vulnerabilities\/\" target=\"_blank\" rel=\"noopener nofollow\">se hab\u00eda revisado hace dos a\u00f1os, por ejemplo<\/a>.<\/p>\n<p>Al leer estos informes de filtraciones, hay un tema com\u00fan que surge: los ataques han aprovechado algo que estaba desactualizado, como un servicio, un servidor, una cuenta de usuario\u2026 Son partes de la infraestructura de TI corporativa que a veces quedan fuera del radar de los equipos de seguridad y de TI. B\u00e1sicamente, dejan de estar administrados, se vuelven in\u00fatiles y simplemente quedan olvidados.<\/p>\n<p>Estos zombis de TI crean riesgos para la seguridad de la informaci\u00f3n y el cumplimiento de la normativa, y provocan costes operativos innecesarios. Por lo general, este es un aspecto de la TI en la sombra, pero con una diferencia clave: nadie quiere ni conoce estos activos y tampoco se beneficia de ellos.<\/p>\n<p>En esta publicaci\u00f3n, intentamos identificar qu\u00e9 activos requieren atenci\u00f3n inmediata, c\u00f3mo identificarlos y c\u00f3mo se deber\u00eda responder ante ellos.<\/p>\n<h2>Servidores f\u00edsicos y virtuales<\/h2>\n<p><strong>Prioridad: alta.<\/strong> Los servidores vulnerables son puntos de entrada para los ciberataques y contin\u00faan consumiendo los recursos al mismo tiempo que crean riesgos para el cumplimiento de la normativa.<\/p>\n<p><strong>Predominio<\/strong>: <strong>alto<\/strong>. Los servidores f\u00edsicos y virtuales suelen quedar hu\u00e9rfanos en las infraestructuras grandes despu\u00e9s de proyectos de migraci\u00f3n o de fusiones y adquisiciones. Con frecuencia, tambi\u00e9n se suelen olvidar los servidores de prueba que ya no se usan despu\u00e9s de que se lanzan los proyectos de TI, al igual que los servidores web para los proyectos desactualizados que se ejecutan sin un dominio. Las <a href=\"https:\/\/blog.apnic.net\/2025\/06\/27\/how-lets-encrypt-reduced-the-impact-of-zombie-clients\/\" target=\"_blank\" rel=\"noopener nofollow\">estad\u00edsticas de Let\u2019s Encrypt<\/a> han demostrado la magnitud del problema: en 2024, la mitad de las solicitudes de renovaci\u00f3n de dominio proven\u00edan de dispositivos que ya no estaban asociados con el dominio solicitado. Y existen aproximadamente un mill\u00f3n de estos dispositivos en el mundo.<\/p>\n<p><strong>Detecci\u00f3n: <\/strong>el departamento de TI tiene que implementar un proceso de detecci\u00f3n y conciliaci\u00f3n autom\u00e1ticas (AD&amp;R) que combine los resultados del an\u00e1lisis de la red y el inventario de la nube con los datos de la base de datos de la administraci\u00f3n de la configuraci\u00f3n (CMDB). Permite la identificaci\u00f3n oportuna de la informaci\u00f3n desactualizada o en conflicto sobre los activos de TI y ayuda a ubicar los activos olvidados.<\/p>\n<p>Estos datos se deben complementar con an\u00e1lisis de vulnerabilidades externas que abarquen a todas las IP p\u00fablicas de la organizaci\u00f3n.<\/p>\n<p><strong>Respuesta:<\/strong> establece un proceso formal y documentado para el desmantelamiento o retirada de los servidores. Este proceso debe incluir la verificaci\u00f3n de la migraci\u00f3n completa de los datos y la posterior destrucci\u00f3n verificada de los datos en el servidor. Despu\u00e9s de seguir estos pasos, el servidor se puede apagar, reciclar o reutilizar. Hasta que se completen todos los procedimientos, el servidor se debe trasladar a una subred aislada y en cuarentena.<\/p>\n<p>Para mitigar este problema en los entornos de prueba, implementa un proceso automatizado para su creaci\u00f3n y desmantelamiento. Se debe crear un entorno de prueba al inicio de un proyecto y se debe desmantelar despu\u00e9s de un per\u00edodo establecido o tras cierto tiempo de inactividad. Para reforzar la seguridad de los entornos de prueba, aplica su aislamiento estricto del entorno principal (de producci\u00f3n) y proh\u00edbe el uso de los datos reales y no anonimizados de la empresa en las pruebas.<\/p>\n<h2>Cuentas olvidadas del usuario, servicio y dispositivo<\/h2>\n<p><strong>Prioridad: cr\u00edtica.<\/strong> Las cuentas inactivas y privilegiadas son los principales objetivos de los atacantes que buscan establecer la persistencia de la red o expandir su acceso dentro de la infraestructura.<\/p>\n<p><strong>Predominio:<\/strong> <strong>muy alto.<\/strong> Las cuentas de servicio t\u00e9cnico, las cuentas de contratistas y las cuentas no personalizadas suelen ser las que se olvidan con m\u00e1s frecuencia.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> realiza an\u00e1lisis peri\u00f3dicos del directorio de usuarios (Active Directory en la mayor\u00eda de las organizaciones) para identificar todos los tipos de cuentas que no han tenido ninguna actividad durante un per\u00edodo definido (un mes, un trimestre o un a\u00f1o). Al mismo tiempo, es recomendable revisar los permisos asignados a cada cuenta y quitar los que sean excesivos o innecesarios.<\/p>\n<p><strong>Respuesta:<\/strong> despu\u00e9s de haber comprobado con el propietario del servicio correspondiente en el \u00e1rea empresarial o con el supervisor de los empleados, solo hay que desactivar o eliminar las cuentas desactualizadas. Un <a href=\"https:\/\/www.kaspersky.com\/blog\/how-to-benefit-from-identity-security\/48399\/\" target=\"_blank\" rel=\"noopener nofollow\">sistema integral de administraci\u00f3n de identidades y accesos (IAM)<\/a> ofrece una soluci\u00f3n escalable para este problema. En este sistema, la creaci\u00f3n, eliminaci\u00f3n y asignaci\u00f3n de permisos para las cuentas est\u00e1n estrechamente integradas con los procesos de RR.\u00a0HH.<\/p>\n<p>Para las cuentas de servicio, tambi\u00e9n es esencial revisar de forma rutinaria tanto la seguridad de las contrase\u00f1as como las fechas de caducidad de los tokens de acceso, por lo que hay que alternarlas seg\u00fan sea necesario.<\/p>\n<h2>Almacenes de datos olvidados<\/h2>\n<p><strong>Prioridad: cr\u00edtica.<\/strong> El control deficiente de los datos en las bases de datos accesibles desde el exterior, el <a href=\"https:\/\/www.computerweekly.com\/news\/252491842\/Leaky-AWS-S3-bucket-once-again-at-centre-of-data-breach\" target=\"_blank\" rel=\"noopener nofollow\">almacenamiento en la nube junto con las papeleras de reciclaje<\/a> y los <a href=\"https:\/\/www.darkreading.com\/vulnerabilities-threats\/hertz-falls-victim-cleo-zero-day-attacks\" target=\"_blank\" rel=\"noopener nofollow\">servicios corporativos de intercambio de archivos<\/a> (incluso los que son \u201cseguros\u201d) han sido una fuente clave de importantes filtraciones entre 2024 y 2025. A menudo, los datos expuestos en estas filtraciones incluyen an\u00e1lisis de documentos, historiales m\u00e9dicos e informaci\u00f3n personal. En consecuencia, estos incidentes de seguridad tambi\u00e9n dan lugar a sanciones por el incumplimiento de normativas como la HIPAA, el RGPD y otros marcos de protecci\u00f3n de datos que regulan el tratamiento de los datos personales y confidenciales.<\/p>\n<p><strong>Predominio<\/strong>: <strong>alto<\/strong>. Los datos de archivo, las copias de los datos que conservan los contratistas, las versiones heredadas de las bases de datos de migraciones de sistemas anteriores\u2026 Todos estos datos suelen no tenerse en cuenta y permanecen accesibles durante a\u00f1os (incluso d\u00e9cadas) en muchas organizaciones.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> debido a la gran variedad de tipos de datos y m\u00e9todos de almacenamiento, es esencial contar con una combinaci\u00f3n de herramientas para su detecci\u00f3n:<\/p>\n<ul>\n<li>Subsistemas de auditor\u00eda nativos dentro de las principales plataformas de proveedores, como AWS Macie y Microsoft Purview<\/li>\n<li>Soluciones especializadas de detecci\u00f3n de datos y de administraci\u00f3n de la posici\u00f3n de seguridad de los datos<\/li>\n<li>An\u00e1lisis automatizado de los registros de inventario, como el <a href=\"https:\/\/docs.aws.amazon.com\/AmazonS3\/latest\/userguide\/storage-inventory.html\" target=\"_blank\" rel=\"noopener nofollow\">Inventario de S3<\/a><\/li>\n<\/ul>\n<p>Lamentablemente, estas herramientas tienen un uso limitado si un contratista crea un almac\u00e9n de datos dentro de su propia infraestructura. El control de esta situaci\u00f3n requiere condiciones contractuales que le concedan acceso al equipo de seguridad de la organizaci\u00f3n al almacenamiento del contratista correspondiente. Tambi\u00e9n debe estar complementado por servicios de <a href=\"https:\/\/dfi.kaspersky.com\/es?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia contra amenazas<\/a> que sean capaces de detectar cualquier base de datos que haya sido p\u00fablicamente expuesta o robada y que est\u00e9 asociada con la marca de la empresa.<\/p>\n<p><strong>Respuesta:<\/strong> analiza los registros de acceso e integra el almacenamiento detectado a tus herramientas de DLP y CASB para supervisar su uso o para confirmar si est\u00e1 realmente abandonado. Utiliza las herramientas disponibles para aislar el acceso al almacenamiento de forma segura. Si es necesario, crea un dep\u00f3sito de copias de seguridad seguro y, luego, elimina los datos. A nivel de las directivas de la organizaci\u00f3n, es fundamental establecer per\u00edodos de retenci\u00f3n para los diferentes tipos de datos, por lo que exige que se archiven y se eliminen autom\u00e1ticamente cuando caduquen. Las directivas tambi\u00e9n deben definir los procedimientos para registrar nuevos sistemas de almacenamiento y prohibir de manera expl\u00edcita la existencia de datos sin propietario que sean accesibles sin restricciones, ni contrase\u00f1as o cifrado.<\/p>\n<h2>Aplicaciones y servicios sin usar en los servidores<\/h2>\n<p><strong>Prioridad: media.<\/strong> Las vulnerabilidades en estos servicios aumentan el riesgo de sufrir ataques exitosos, complican los intentos de revisiones y desperdician recursos.<\/p>\n<p><strong>Predominio:<\/strong> <strong>muy alto.<\/strong> Los servicios a menudo se activan de manera predeterminada durante la instalaci\u00f3n del servidor, se mantienen despu\u00e9s de las pruebas y el trabajo de configuraci\u00f3n y contin\u00faan ejecut\u00e1ndose mucho despu\u00e9s de que el proceso empresarial con el que eran compatibles se haya vuelto obsoleto.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> se puede lograr a trav\u00e9s de auditor\u00edas peri\u00f3dicas de las configuraciones de software. Para lograr una auditor\u00eda eficaz, los servidores deben adherirse a un modelo de acceso basado en funciones, y cada funci\u00f3n del servidor debe tener una lista correspondiente con el software requerido. Adem\u00e1s de la CMDB, existe una amplia gama de herramientas que pueden ayudar en esta auditor\u00eda: herramientas como OpenSCAP y Lynis, centradas en el cumplimiento de las directivas y el refuerzo de los sistemas; herramientas de prop\u00f3sito m\u00faltiple como OSQuery; analizadores de vulnerabilidades como OpenVAS; y analizadores del tr\u00e1fico de red.<\/p>\n<p><strong>Respuesta:<\/strong> realiza una revisi\u00f3n programada de las funciones del servidor con sus propietarios empresariales. Se debe desactivar cualquier aplicaci\u00f3n o servicio innecesario que est\u00e9 ejecut\u00e1ndose. Para minimizar estos hechos, implementa el principio del menor privilegio en toda la organizaci\u00f3n y utiliza im\u00e1genes de base o plantillas del servidor reforzados para las compilaciones est\u00e1ndar del servidor. Esto garantiza que no se instale ni active ning\u00fan software superfluo de manera predeterminada.<\/p>\n<h2>API desactualizadas<\/h2>\n<p><strong>Prioridad: alta.<\/strong> Los atacantes suelen aprovechar las API para extraer grandes vol\u00famenes de datos confidenciales y obtener un acceso inicial a la organizaci\u00f3n. En 2024, la cantidad de ataques relacionados con las API <a href=\"https:\/\/www.radware.com\/blog\/threat-intelligence\/2025-cyber-threat-report\/\" target=\"_blank\" rel=\"noopener nofollow\">aument\u00f3 un 41\u00a0%<\/a> y los atacantes se dirigieron espec\u00edficamente a las API desactualizadas, ya que suelen proporcionar datos con menos verificaciones y restricciones. Un ejemplo de esto fue la filtraci\u00f3n de <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2025\/04\/01\/hacker-claims-to-have-leaked-200-million-x-user-data-records-for-free\/\" target=\"_blank\" rel=\"noopener nofollow\">200 millones de registros<\/a> de X\/Twitter.<\/p>\n<p><strong>Predominio<\/strong>: <strong>alto<\/strong>. Cuando un servicio cambia a una nueva versi\u00f3n de API, la anterior a menudo permanece operativa durante un per\u00edodo prolongado, en particular si los clientes o partners a\u00fan la utilizan. Por lo general, estas versiones obsoletas ya no se mantienen, por lo que los fallos de seguridad y las vulnerabilidades en sus componentes no se revisan.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> a nivel del WAF o NGFW, es esencial supervisar el tr\u00e1fico de las API espec\u00edficas. Esto permite detectar anomal\u00edas que puedan indicar el aprovechamiento o la extracci\u00f3n de datos y tambi\u00e9n identificar las API que obtienen un tr\u00e1fico m\u00ednimo.<\/p>\n<p><strong>Respuesta:<\/strong> para las API de baja actividad identificadas, colabora con las partes interesadas de la empresa para desarrollar un plan de desmantelamiento y migra los usuarios restantes a las versiones m\u00e1s recientes.<\/p>\n<p>Para las organizaciones con una gran cantidad de servicios, este desaf\u00edo se puede abordar mejor utilizando una plataforma de administraci\u00f3n de API junto con una directiva de ciclos de vida de la API que est\u00e9 aprobada formalmente. Esta directiva debe incluir criterios bien definidos para discontinuar y retirar las interfaces de software desactualizadas.<\/p>\n<h2>Software con dependencias y bibliotecas desactualizadas<\/h2>\n<p><strong>Prioridad: alta.<\/strong> Aqu\u00ed es donde se esconden las vulnerabilidades cr\u00edticas a gran escala, como Log4Shell, que pueden poner en riesgo la seguridad de la organizaci\u00f3n y provocar problemas de cumplimiento de la normativa.<\/p>\n<p><strong>Predominio:<\/strong> <strong>muy alto<\/strong>, especialmente en los sistemas de administraci\u00f3n empresarial a gran escala, los sistemas de automatizaci\u00f3n industrial y el software personalizado.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> usa una combinaci\u00f3n de sistemas de administraci\u00f3n de vulnerabilidades (VM\/CTEM) y herramientas de an\u00e1lisis de composici\u00f3n de software (SCA). Para el desarrollo interno, es obligatorio utilizar analizadores y sistemas de seguridad integrales que est\u00e9n integrados en el flujo de proceso de CI\/CD para evitar que el software se desarrolle con componentes desactualizados.<\/p>\n<p><strong>Respuesta:<\/strong> las directivas de la empresa deben exigir a los equipos de TI y desarrollo que actualicen sistem\u00e1ticamente las dependencias de software. Cuando se crea el software interno, el an\u00e1lisis de las dependencias debe formar parte del proceso de revisi\u00f3n del c\u00f3digo. Para el software de terceros, es fundamental auditar peri\u00f3dicamente el estado y la antig\u00fcedad de las dependencias.<\/p>\n<p>Para los proveedores de software externos, la actualizaci\u00f3n de las dependencias debe ser un requisito contractual que afecte tanto a las l\u00edneas de tiempo de soporte como a los presupuestos del proyecto. Para que estos requisitos sean viables, es esencial mantener actualizada la lista de materiales de software (SBOM).<\/p>\n<p>Puedes leer m\u00e1s sobre la <a href=\"https:\/\/www.kaspersky.es\/blog\/cvss-rbvm-vulnerability-management\/31177\/\" target=\"_blank\" rel=\"noopener\">correcci\u00f3n oportuna y eficaz de las vulnerabilidades<\/a> en otra publicaci\u00f3n del blog.<\/p>\n<h2>Sitios web olvidados<\/h2>\n<p><strong>Prioridad: media.<\/strong> Los atacantes pueden aprovechar los activos web olvidados para cometer actos de phishing, alojar malware o llevar a cabo estafas bajo la marca de la organizaci\u00f3n, de modo que se da\u00f1a su reputaci\u00f3n. En los casos m\u00e1s graves, pueden provocar filtraciones de datos o usarlos como plataforma de lanzamiento para los ataques contra la empresa en cuesti\u00f3n. Un subconjunto espec\u00edfico de este problema son los dominios olvidados que se utilizaron para actividades puntuales, caducaron y no se renovaron, por lo que quedan disponibles para que cualquier persona los compre.<\/p>\n<p><strong>Predominio:<\/strong> <strong>alto<\/strong>, especialmente en el caso de los sitios web creados para campa\u00f1as a corto plazo o actividades internas \u00fanicas.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> el departamento de TI debe mantener un registro central de todos los sitios web y dominios p\u00fablicos, y verificar el estado de cada uno de ellos con sus propietarios de manera mensual o trimestral. Adem\u00e1s, se pueden utilizar analizadores o supervisi\u00f3n de DNS para rastrear los dominios asociados a la infraestructura de TI de la empresa. Los servicios de <a href=\"https:\/\/dfi.kaspersky.com\/es?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">inteligencia contra amenazas<\/a> proporcionan otra capa de protecci\u00f3n, ya que pueden detectar de forma independiente cualquier sitio web asociado a la marca de la organizaci\u00f3n.<\/p>\n<p><strong>Respuesta:<\/strong> establece una directiva para el cierre programado de los sitios web despu\u00e9s de un per\u00edodo fijo desde el final de su uso activo. Implementa un sistema automatizado de registro y renovaci\u00f3n de DNS para evitar la p\u00e9rdida de control sobre los dominios de la empresa.<\/p>\n<h2>Dispositivos de red sin usar<\/h2>\n<p><strong>Prioridad: alta.<\/strong> Los routers, firewalls, c\u00e1maras de vigilancia y dispositivos de almacenamiento de red que est\u00e1n conectados, pero que no se administran ni se actualizan, son la plataforma de lanzamiento perfecta para los ataques. Estos dispositivos olvidados suelen albergar vulnerabilidades y casi nunca cuentan con una supervisi\u00f3n adecuada (sin integraci\u00f3n de SIEM ni de EDR). Sin embargo, ocupan una posici\u00f3n privilegiada en la red, lo que le proporciona a los ciberdelincuentes una puerta de enlace f\u00e1cil para intensificar los ataques a los servidores y las estaciones de trabajo.<\/p>\n<p><strong>Predominio:<\/strong> <strong>medio<\/strong>. Los dispositivos suelen quedar olvidados durante las mudanzas de oficinas, las actualizaciones de la infraestructura de red o las configuraciones temporales de los espacios de trabajo.<\/p>\n<p><strong>Detecci\u00f3n:<\/strong> utiliza las mismas herramientas de inventario de la red mencionadas en la secci\u00f3n de servidores olvidados, as\u00ed como auditor\u00edas f\u00edsicas peri\u00f3dicas para comparar los an\u00e1lisis de red con lo que realmente est\u00e1 conectado. El an\u00e1lisis activo de la red puede dejar al descubierto segmentos de red completos sin rastrear y conexiones externas inesperadas.<\/p>\n<p><strong>Respuesta:<\/strong> por lo general, los dispositivos sin propietario se pueden desconectar de inmediato. Pero ten cuidado: su limpieza requiere el mismo cuidado que cuando se limpian los servidores, para evitar fugas de las configuraciones de red, contrase\u00f1as, grabaciones de v\u00eddeos de la oficina, etc.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"mdr\" value=\"29210\">\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo eliminar la amenaza que suponen los servidores y servicios sin propietario, las bibliotecas desactualizadas y las API inseguras para las organizaciones. <\/p>\n","protected":false},"author":2722,"featured_media":31756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[463,3756,323,1272,3340,3753,3755,61,3754],"class_list":{"0":"post-31755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-actualizaciones","10":"tag-api","11":"tag-consejos","12":"tag-empresa","13":"tag-estrategia","14":"tag-heredado","15":"tag-revisiones","16":"tag-seguridad","17":"tag-ti-en-la-sombra"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/31755\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/28878\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/30387\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/41031\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/14163\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/55036\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/23508\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/forsaken-servers-apis-apps-accounts-find-and-protect\/33061\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/forsaken-servers-apis-apps-accounts-find-and-protect\/30027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/actualizaciones\/","name":"actualizaciones"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31755"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31755\/revisions"}],"predecessor-version":[{"id":31757,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31755\/revisions\/31757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}