{"id":31875,"date":"2026-02-25T18:26:19","date_gmt":"2026-02-25T16:26:19","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=31875"},"modified":"2026-02-27T12:53:44","modified_gmt":"2026-02-27T10:53:44","slug":"moltbot-enterprise-risk-management","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/","title":{"rendered":"Amenazas en OpenClaw: evaluaci\u00f3n de los riesgos y c\u00f3mo manejar la IA en la sombra"},"content":{"rendered":"<p>Es probable que todos hayan o\u00eddo hablar de OpenClaw, anteriormente conocido como \u201cClawdbot\u201d o \u201cMoltbot\u201d, el asistente de IA de c\u00f3digo abierto que se puede implementar en una m\u00e1quina localmente. Se conecta a plataformas de chat populares como WhatsApp, Telegram, Signal, Discord y Slack, lo que le permite aceptar comandos de su propietario y actuar en el sistema de archivos local. Tiene acceso al calendario, el correo electr\u00f3nico y el navegador del propietario, e incluso puede ejecutar comandos del sistema operativo a trav\u00e9s del shell.<\/p>\n<p>Desde una perspectiva de seguridad, esa descripci\u00f3n por s\u00ed sola deber\u00eda ser suficiente para poner nervioso a cualquiera. Pero cuando las personas comienzan a intentar usarlo para trabajar dentro de un entorno corporativo, la ansiedad se convierte r\u00e1pidamente en la convicci\u00f3n de un caos inminente. Algunos expertos ya han calificado a OpenClaw como la mayor amenaza interna de 2026. Los problemas con OpenClaw abarcan todo el espectro de riesgos destacados en el reciente <a href=\"https:\/\/www.kaspersky.es\/blog\/top-agentic-ai-risks-2026\/31801\/\" target=\"_blank\" rel=\"noopener\">Top 10 de OWASP para aplicaciones ag\u00e9nticas<\/a>.<\/p>\n<p>OpenClaw permite conectar cualquier LLM local o basado en la nube, y el uso de una amplia variedad de integraciones con servicios adicionales. En esencia, se trata de una puerta de enlace que acepta comandos a trav\u00e9s de aplicaciones de chat o una interfaz de usuario web, y los env\u00eda a los agentes de IA adecuados. La primera versi\u00f3n, denominada Clawdbot, sali\u00f3 al mercado en noviembre de 2025; en enero de 2026, se hab\u00eda vuelto viral y trajo consigo un mont\u00f3n de problemas de seguridad. En una sola semana, <a href=\"https:\/\/www.kaspersky.com\/blog\/openclaw-vulnerabilities-exposed\/55263\/\" target=\"_blank\" rel=\"noopener nofollow\">se revelaron varias vulnerabilidades cr\u00edticas<\/a>, surgieron habilidades maliciosas en el directorio de habilidades y se filtraron secretos de Moltbook (esencialmente \u201cReddit para bots\u201d). Para colmo, Anthropic present\u00f3 una demanda por infracci\u00f3n de marca registrada para cambiar el nombre del proyecto y evitar infringir los derechos de \u201cClaude\u201d, y el nombre de la cuenta X del proyecto fue secuestrado para promocionar estafas con criptomonedas.<\/p>\n<h2>Problemas conocidos de OpenClaw<\/h2>\n<p>Aunque el desarrollador del proyecto parece reconocer que la seguridad es importante, al tratarse de un proyecto aficionado, no se dedican recursos espec\u00edficos a la gesti\u00f3n de vulnerabilidades ni a otros aspectos esenciales de la seguridad del producto.<\/p>\n<h3>Vulnerabilidades de OpenClaw<\/h3>\n<p>Entre las vulnerabilidades conocidas en OpenClaw, la m\u00e1s peligrosa es <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2026-25253\" target=\"_blank\" rel=\"noopener nofollow\">CVE-2026-25253<\/a> (CVSS 8.8). Su aprovechamiento conduce a una vulneraci\u00f3n total de la puerta de enlace, lo que les permite a los atacantes ejecutar comandos arbitrarios. Para empeorar las cosas, es muy f\u00e1cil de llevar a cabo: si el agente visita el sitio web de un atacante o el usuario hace clic en un enlace malicioso, se filtra el token de autenticaci\u00f3n principal. Con ese token en su poder, el atacante tiene control administrativo total sobre la puerta de enlace. Esta vulnerabilidad se corrigi\u00f3 en la versi\u00f3n 2026.1.29.<\/p>\n<p>Adem\u00e1s, se descubrieron dos\u00a0vulnerabilidades de inyecci\u00f3n de comandos peligrosas (CVE-2026-24763 y CVE-2026-25157).<\/p>\n<h3>Valores predeterminados y funciones inseguros<\/h3>\n<p>Una variedad de configuraciones predeterminadas y peculiaridades de implementaci\u00f3n hacen que atacar la puerta de enlace sea muy sencillo.<\/p>\n<ul>\n<li>La autenticaci\u00f3n est\u00e1 desactivada de manera predeterminada, por lo que se puede acceder a la puerta de enlace desde Internet.<\/li>\n<li>El servidor acepta conexiones WebSocket sin verificar su origen.<\/li>\n<li>Las conexiones localhost se consideran impl\u00edcitamente fiables, lo que puede suponer un desastre anunciado si el host ejecuta un proxy inverso.<\/li>\n<li>En el modo Invitado se puede acceder a varias herramientas, algunas de ellas peligrosas.<\/li>\n<li>Los par\u00e1metros de configuraci\u00f3n cr\u00edticos se filtran a trav\u00e9s de la red local mediante mensajes de difusi\u00f3n mDNS.<\/li>\n<\/ul>\n<h3>Secretos en texto sin formato<\/h3>\n<p>La configuraci\u00f3n, la \u201cmemoria\u201d y los registros de chat de OpenClaw almacenan claves API, contrase\u00f1as y otras credenciales para LLM y servicios de integraci\u00f3n en texto sin formato. Se trata de una amenaza cr\u00edtica, hasta tal punto que ya se han detectado versiones de los infostealers RedLine y Lumma con rutas de archivos OpenClaw a\u00f1adidas a sus listas de archivos que deben robar. Adem\u00e1s, el infostealer Vidar <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/infostealer-malware-found-stealing-openclaw-secrets-for-first-time\/\" target=\"_blank\" rel=\"noopener nofollow\">fue sorprendido robando secretos<\/a> de OpenClaw.<\/p>\n<h3>Habilidades maliciosas<\/h3>\n<p>La funcionalidad de OpenClaw se puede ampliar con las \u201chabilidades\u201d disponibles en el repositorio de <a href=\"https:\/\/clawhub.ai\/skills\" target=\"_blank\" rel=\"noopener nofollow\">ClawHub<\/a>. Dado que cualquiera puede cargar una habilidad, los actores maliciosos no tardaron en empezar a \u201cincluir\u201d el infostealer AMOS para macOS en sus cargas. En poco tiempo, la cantidad de habilidades maliciosas <a href=\"https:\/\/www.scworld.com\/news\/openclaw-agents-targeted-with-341-malicious-clawhub-skills\" target=\"_blank\" rel=\"noopener nofollow\">lleg\u00f3 a cientos<\/a>. Esto llev\u00f3 a los desarrolladores a firmar r\u00e1pidamente un <a href=\"https:\/\/openclaw.ai\/blog\/virustotal-partnership\" target=\"_blank\" rel=\"noopener nofollow\">acuerdo<\/a> con VirusTotal para garantizar que todas las habilidades cargadas no solo se verifiquen con las bases de datos de malware, sino que tambi\u00e9n se sometan a an\u00e1lisis de c\u00f3digo y contenido a trav\u00e9s de LLM. Dicho esto, los autores son muy claros: no es una f\u00f3rmula m\u00e1gica.<\/p>\n<h3>Defectos estructurales en el agente de IA de OpenClaw<\/h3>\n<p>Las vulnerabilidades se pueden parchear y la configuraci\u00f3n se puede reforzar, pero algunos de los problemas de OpenClaw son fundamentales para su dise\u00f1o. El producto combina varias funciones cr\u00edticas que, cuando se combinan, son francamente peligrosas:<\/p>\n<ul>\n<li>OpenClaw tiene acceso privilegiado a datos confidenciales en la m\u00e1quina host y en las cuentas personales del propietario.<\/li>\n<li>El asistente est\u00e1 totalmente expuesto a datos no fiables: el agente recibe mensajes a trav\u00e9s de aplicaciones de chat y correo electr\u00f3nico, navega de forma aut\u00f3noma por p\u00e1ginas web, etc.<\/li>\n<li>Sufre de la incapacidad inherente de los LLM para separar de manera confiable los comandos de los datos, lo que hace posible la inyecci\u00f3n de comandos.<\/li>\n<li>El agente guarda los puntos clave y los artefactos de sus tareas para informar sobre acciones futuras. Esto significa que una sola inyecci\u00f3n exitosa puede contaminar la memoria del agente, lo que influye en su comportamiento a largo plazo.<\/li>\n<li>OpenClaw tiene la capacidad de comunicarse con el mundo exterior: enviar correos electr\u00f3nicos, realizar llamadas API y utilizar otros m\u00e9todos para extraer datos internos.<\/li>\n<\/ul>\n<p>Cabe se\u00f1alar que, aunque OpenClaw es un ejemplo especialmente extremo, la lista de los \u201cCinco\u00a0terror\u00edficos\u201d es en realidad caracter\u00edstica de casi todos los agentes de IA polivalentes.<\/p>\n<h2>Riesgos de OpenClaw para las organizaciones<\/h2>\n<p>Si un empleado instala un agente como este en un dispositivo corporativo y lo conecta incluso a un conjunto b\u00e1sico de servicios (como Slack y SharePoint), la combinaci\u00f3n de ejecuci\u00f3n aut\u00f3noma de comandos, amplio acceso al sistema de archivos y permisos OAuth excesivos crea un terreno f\u00e9rtil para una vulneraci\u00f3n profunda de la red. De hecho, la costumbre del bot de acumular secretos y tokens sin cifrar en un solo lugar es un desastre anunciado, incluso si el agente de IA en s\u00ed nunca se ve vulnerado.<\/p>\n<p>Adem\u00e1s, estas configuraciones infringen los requisitos normativos de m\u00faltiples pa\u00edses y sectores, lo que puede dar lugar a posibles multas y fallos en las auditor\u00edas. Los requisitos reglamentarios actuales, como los de la Ley de IA de la UE o el Marco de gesti\u00f3n de riesgos de IA del NIST, exigen expl\u00edcitamente un control de acceso estricto para los agentes de IA. El enfoque de configuraci\u00f3n de OpenClaw claramente no cumple con esos est\u00e1ndares.<\/p>\n<p>Pero lo m\u00e1s sorprendente es que, aunque se les proh\u00edba a los empleados instalar este software en los equipos del trabajo, OpenClaw puede acabar instal\u00e1ndose en sus dispositivos personales. Esto tambi\u00e9n genera riesgos espec\u00edficos para la organizaci\u00f3n en su conjunto:<\/p>\n<ul>\n<li>Los dispositivos personales suelen almacenar el acceso a sistemas de trabajo, como configuraciones VPN corporativas o tokens de navegador para el correo electr\u00f3nico y herramientas internas. Estos datos pueden secuestrarse para obtener un punto de apoyo en la infraestructura de la empresa.<\/li>\n<li>Controlar al agente a trav\u00e9s de aplicaciones de chat significa que no solo el empleado se convierte en blanco de ingenier\u00eda social, sino tambi\u00e9n su agente de IA, lo que hace que la apropiaci\u00f3n de cuentas de IA o la suplantaci\u00f3n de identidad del usuario en chats con compa\u00f1eros de trabajo (entre otras estafas) se conviertan en una realidad. Aunque solo se hable del trabajo de vez en cuando en las charlas personales, la informaci\u00f3n que contienen est\u00e1 lista para ser aprovechada.<\/li>\n<li>Si un agente de IA en un dispositivo personal est\u00e1 conectado a cualquier servicio corporativo (correo electr\u00f3nico, mensajer\u00eda, almacenamiento de archivos), los atacantes pueden manipular el agente para extraer datos, y esta actividad ser\u00eda extremadamente dif\u00edcil de detectar para los sistemas de supervisi\u00f3n corporativos.<\/li>\n<\/ul>\n<h2>C\u00f3mo detectar OpenClaw<\/h2>\n<p>Dependiendo de las capacidades de supervisi\u00f3n y respuesta del equipo del SOC, pueden rastrear los intentos de conexi\u00f3n de la puerta de enlace de OpenClaw en dispositivos personales o en la nube. Adem\u00e1s, una combinaci\u00f3n espec\u00edfica de banderas rojas puede indicar la presencia de OpenClaw en un dispositivo corporativo:<\/p>\n<ul>\n<li>Busca los directorios ~\/.openclaw\/, ~\/clawd\/ o ~\/.clawdbot en las m\u00e1quinas host.<\/li>\n<li>Analiza la red con herramientas internas o p\u00fablicas, como Shodan, para identificar las huellas digitales HTML de los paneles de control de Clawdbot.<\/li>\n<li>Supervisa el tr\u00e1fico de WebSocket en los puertos 3000 y 18789.<\/li>\n<li>Presta atenci\u00f3n a los mensajes de difusi\u00f3n mDNS en el puerto 5353 (concretamente openclaw-gw.tcp).<\/li>\n<li>Vigila los intentos de autenticaci\u00f3n inusuales en los servicios corporativos, como nuevos registros de ID de aplicaciones, eventos de consentimiento OAuth o cadenas de agente de usuario t\u00edpicas de Node.js y otros agentes de usuario no est\u00e1ndar.<\/li>\n<li>Busca patrones de acceso t\u00edpicos de la recolecci\u00f3n automatizada de datos: lectura de grandes cantidades de datos (extracci\u00f3n de todos los archivos o todos los correos electr\u00f3nicos) o an\u00e1lisis de directorios a intervalos fijos fuera del horario laboral.<\/li>\n<\/ul>\n<h2>Control de la IA en la sombra<\/h2>\n<p>Un conjunto de pr\u00e1cticas de higiene de seguridad puede reducir de manera eficaz la huella tanto de la TI en la sombra como de la IA en la sombra, lo que dificulta mucho m\u00e1s la implementaci\u00f3n de OpenClaw en una organizaci\u00f3n:<\/p>\n<ul>\n<li>Usa la lista de admitidos a nivel de host para garantizar que solo se instalen las aplicaciones e integraciones en la nube aprobadas. Para los productos que admiten extensibilidad (como las extensiones de Chrome, los complementos de VS Code o las habilidades de OpenClaw), implementa una lista cerrada de complementos verificados.<\/li>\n<li>Realiza una evaluaci\u00f3n de seguridad completa de cualquier producto o servicio, incluidos los agentes de IA, antes de permitirles conectarse a los recursos corporativos.<\/li>\n<li>Trata a los agentes de IA con los mismos requisitos de seguridad rigurosos que se aplican a los servidores p\u00fablicos que procesan datos corporativos confidenciales.<\/li>\n<li>Implementa el principio de privilegios m\u00ednimos para todos los usuarios y otras identidades.<\/li>\n<li>No otorgues privilegios administrativos sin una necesidad comercial cr\u00edtica. Ex\u00edgeles a todos los usuarios con permisos ampliados que los utilicen solo cuando realicen tareas espec\u00edficas, en lugar de trabajar desde cuentas con privilegios todo el tiempo.<\/li>\n<li>Configura los servicios corporativos para que las integraciones t\u00e9cnicas (como las aplicaciones que solicitan acceso OAuth) reciban solo los permisos m\u00ednimos.<\/li>\n<li>Audita peri\u00f3dicamente las integraciones, los tokens de OAuth y los permisos concedidos a aplicaciones de terceros. Revisa la necesidad de estos permisos con los propietarios de la empresa, revoca proactivamente los permisos excesivos y elimina las integraciones obsoletas.<\/li>\n<\/ul>\n<h2>Implementaci\u00f3n segura de IA basada en agentes<\/h2>\n<p>Si una organizaci\u00f3n permite el uso de agentes de IA con fines experimentales, por ejemplo, para pruebas de desarrollo o proyectos piloto de eficacia, o si se han autorizado casos de uso espec\u00edficos de IA para el personal en general, se deben implementar medidas s\u00f3lidas de supervisi\u00f3n, registro y control de acceso:<\/p>\n<ul>\n<li>Implementa agentes en una subred aislada con reglas de entrada y salida estrictas, a fin de limitar la comunicaci\u00f3n solo a los hosts de confianza requeridos para la tarea.<\/li>\n<li>Utiliza tokens de acceso de corta duraci\u00f3n con un alcance de privilegios estrictamente limitado. Nunca entregues a un agente tokens que otorguen acceso a los servidores o servicios centrales de la empresa. Idealmente, crea cuentas de servicio dedicadas para cada prueba individual.<\/li>\n<li>Protege al agente de herramientas peligrosas y conjuntos de datos que no son relevantes para su trabajo espec\u00edfico. Para implementaciones experimentales, se recomienda probar el agente con datos puramente sint\u00e9ticos que imiten la estructura de los datos de producci\u00f3n reales.<\/li>\n<li>Configura el registro detallado de las acciones del agente. Debe incluir registros de eventos, par\u00e1metros de l\u00ednea de comandos y artefactos de la cadena de pensamiento asociados con cada comando que ejecuta.<\/li>\n<li>Configura SIEM para marcar la actividad anormal del agente. Las mismas t\u00e9cnicas y reglas que se utilizan para detectar ataques LotL son aplicables aqu\u00ed, aunque se requieren esfuerzos adicionales para definir cu\u00e1l es la actividad normal de un agente espec\u00edfico.<\/li>\n<li>Si se utilizan servidores MCP y habilidades de agente adicionales, anal\u00edzalos con las herramientas de seguridad emergentes para estas tareas, como <a href=\"https:\/\/github.com\/cisco-ai-defense\/skill-scanner\" target=\"_blank\" rel=\"noopener nofollow\">skill-scanner<\/a>, <a href=\"https:\/\/github.com\/cisco-ai-defense\/mcp-scanner\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scanner<\/a> o <a href=\"https:\/\/github.com\/invariantlabs-ai\/mcp-scan\" target=\"_blank\" rel=\"noopener nofollow\">mcp-scan<\/a>. Espec\u00edficamente para las pruebas de OpenClaw, varias empresas ya han lanzado herramientas de c\u00f3digo abierto para auditar la seguridad de sus <a href=\"https:\/\/github.com\/guardzcom\/security-research-labs\/tree\/main\/openclaw-security-analyzer\" target=\"_blank\" rel=\"noopener nofollow\">configuraciones<\/a>.<\/li>\n<\/ul>\n<h2>Directivas corporativas y formaci\u00f3n de los empleados<\/h2>\n<p>La prohibici\u00f3n total de todas las herramientas de IA es un camino sencillo, pero raramente productivo. Los empleados suelen encontrar formas de sortear las restricciones, lo que hace que el problema pase a un segundo plano y sea a\u00fan m\u00e1s dif\u00edcil de controlar. En cambio, es mejor encontrar un equilibrio sensato entre productividad y seguridad.<\/p>\n<p><strong>Implementa directivas transparentes sobre el uso de IA activa.<\/strong> Define qu\u00e9 categor\u00edas de datos pueden procesar los servicios externos de IA y cu\u00e1les est\u00e1n estrictamente prohibidas. Los empleados deben comprender por qu\u00e9 algo est\u00e1 prohibido. Una directiva de \u201cs\u00ed, pero con restricciones\u201d siempre se recibe mejor que un \u201cno\u201d rotundo.<\/p>\n<p><strong>Utiliza ejemplos del mundo real en las formaciones.<\/strong> Las advertencias abstractas sobre los \u201criesgos de fugas\u201d tienden a ser in\u00fatiles. Es mejor demostrar c\u00f3mo un agente con acceso al correo electr\u00f3nico puede reenviar mensajes confidenciales solo porque un correo electr\u00f3nico entrante aleatorio lo solicita. Cuando la amenaza se siente real, la motivaci\u00f3n para seguir las reglas tambi\u00e9n aumenta. Lo ideal ser\u00eda que los empleados completaran un <a href=\"https:\/\/k-asap.com\/es\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">breve curso intensivo sobre seguridad en materia de IA<\/a>.<\/p>\n<p><strong>Ofrece alternativas seguras.<\/strong> Si los empleados necesitan un asistente de IA, proporciona una herramienta aprobada que presente administraci\u00f3n centralizada, registro y control de acceso OAuth.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 deben hacer los equipos de seguridad corporativa con respecto al agente de IA &#8220;viral&#8221;.<\/p>\n","protected":false},"author":2722,"featured_media":31876,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2754],"tags":[3767,2093,1307,1305,3725,3768,61],"class_list":{"0":"post-31875","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-agentes-de-ia","10":"tag-aprendizaje-automatico","11":"tag-ia","12":"tag-inteligencia-artificial","13":"tag-llm","14":"tag-openclaw","15":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/moltbot-enterprise-risk-management\/31875\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/moltbot-enterprise-risk-management\/30218\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/25296\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/moltbot-enterprise-risk-management\/30091\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/29000\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/moltbot-enterprise-risk-management\/30495\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/moltbot-enterprise-risk-management\/41329\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/moltbot-enterprise-risk-management\/14307\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/moltbot-enterprise-risk-management\/55317\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/moltbot-enterprise-risk-management\/23656\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/moltbot-enterprise-risk-management\/24770\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/moltbot-enterprise-risk-management\/30293\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/moltbot-enterprise-risk-management\/35975\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/moltbot-enterprise-risk-management\/35631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/inteligencia-artificial\/","name":"inteligencia artificial"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31875","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=31875"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31875\/revisions"}],"predecessor-version":[{"id":31880,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/31875\/revisions\/31880"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/31876"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=31875"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=31875"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=31875"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}