{"id":5031,"date":"2014-12-10T16:22:55","date_gmt":"2014-12-10T16:22:55","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=5031"},"modified":"2020-02-26T17:27:08","modified_gmt":"2020-02-26T15:27:08","slug":"las-9-predicciones-de-seguridad-del-equipo-de-investigacion-y-analisis-global-de-kaspersky-para-2015","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/las-9-predicciones-de-seguridad-del-equipo-de-investigacion-y-analisis-global-de-kaspersky-para-2015\/5031\/","title":{"rendered":"Las 9 predicciones de seguridad del equipo de Kaspersky para 2015."},"content":{"rendered":"<p>Es diciembre, y en la industria de la seguridad esto significa que llegan las predicciones de los expertos acerca de lo que va a pasar el pr\u00f3ximo a\u00f1o. Como siempre, hay novedades y cosas que se repiten a\u00f1o tras a\u00f1o. A continuaci\u00f3n vamos a ver <a href=\"https:\/\/securelist.com\/analysis\/kaspersky-security-bulletin\/67864\/kaspersky-security-bulletin-2014-predictions-2015\/\" target=\"_blank\" rel=\"noopener\">nueve predicciones del equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab.<\/a><\/p>\n<p class=\"a\"><a href=\"https:\/\/www.kaspersky.es\/blog\/files\/2014\/12\/KSB-2015-Predictions-1024x767-1024x767.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-5348\" src=\"https:\/\/www.kaspersky.es\/blog\/files\/2014\/12\/KSB-2015-Predictions-1024x767-1024x767.png\" alt=\"Previsioni 2015\" width=\"1024\" height=\"767\"><\/a><\/p>\n<p><strong>Los cibercriminales se fusionan con grupos APT: t\u00e1cticas. <\/strong><\/p>\n<p>Esta es una de las predicciones m\u00e1s interesantes. La idea, como se\u00f1alan expl\u00edcitamente los expertos de Kaspersky Lab, es que los grupos criminales adoptar\u00e1n cada vez m\u00e1s t\u00e1cticas del estado-naci\u00f3n. <a href=\"https:\/\/threatpost.com\/ec3-head-paints-bleak-cybercrime-picture\/109742\" target=\"_blank\" rel=\"noopener nofollow\">Troels Oerting<\/a>, director del centro de Ciber delincuencia de la Europol, se\u00f1al\u00f3 en un discurso en Georgetown la semana pasada, que esto ya est\u00e1 sucediendo.<\/p>\n<p>Sin embargo, tanto si ten\u00edan la intenci\u00f3n como si no, mis amigos investigadores de Kaspersky me hicieron plantearme una segunda posibilidad interesante: que con el patrocinio del Estado, las avanzadas amenazas persistentes de grupos de hackers, como ya vimos en casos como los de <a href=\"https:\/\/www.kaspersky.com\/blog\/talk_security_wirelurker_darkhotel\/\" target=\"_blank\" rel=\"noopener nofollow\">DarkHotel<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/regin-apt-la-mas-sofisticada-jamas-analizada\/4935\/\" target=\"_blank\" rel=\"noopener\">Regin<\/a> y <a href=\"https:\/\/business.kaspersky.com\/crouching-yeti-got-caught-anyway\/2309\" target=\"_blank\" rel=\"noopener nofollow\">Crouching Yeti\/Bear Energ\u00e9tica<\/a>, empezar\u00e1n a fusionarse con campa\u00f1as de pirater\u00eda perpetradas por criminales, como las dirigidas a JP Morgan Chase, Target y otros.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Darkhotel?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Darkhotel<\/a> APT in a single video: <a href=\"http:\/\/t.co\/NRqAl4docX\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/NRqAl4docX<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/531854094135091202?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Existen unas cuantas formas en las que veo que se puede llevar a cabo este trabajo: los grupos del estado-naci\u00f3n podr\u00edan trabajar en conjunto con grupos criminales buscando una meta com\u00fan. Esto funcionar\u00eda bien para ataques de denegaci\u00f3n de servicios distribuidos en masa como los \u2013 supuestamente procedentes de Ir\u00e1n \u2013 dirigidos a bancos de Estados Unidos en 2012 y 2013, y para otro tipo de ataques, que est\u00e1n dise\u00f1ados para hacer inoperativo el sistema durante determinados periodos de tiempo.<\/p>\n<p>Los grupos estatales tambi\u00e9n podr\u00edan contratar actividades de espionaje a grupos criminales, utilizando herramientas penales y su experiencia para llevar a cabo actividades de espionaje, robar la propiedad intelectual o reunir informaci\u00f3n acerca de las vulnerabilidades en los sistemas cr\u00edticos de infraestructura, a instancias de los grupos del gobierno.<\/p>\n<p><strong>Fragmentaci\u00f3n de los grupos APT, incremento de los ataques y diversificaci\u00f3n<\/strong><\/p>\n<p>Los investigadores de Kaspersky creen, que a medida que las empresas de seguridad y los investigadores independientes contin\u00faen se\u00f1alando a grandes grupos de hackeo coordinados y apadrinados por gobiernos, esos grupos se ver\u00e1n obligados a dividirse en partes m\u00e1s peque\u00f1as, que operen de forma independiente a los APT. Esto, dicen los investigadores, es probable que lleve a ataques m\u00e1s diversos y frecuentes.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Major Bash vulnerability affects <a href=\"https:\/\/twitter.com\/hashtag\/Linux?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Linux<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Unix?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Unix<\/a>, <a href=\"https:\/\/twitter.com\/hashtag\/Macs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Macs<\/a>. \u201cIt\u2019s super simple&amp;every version of Bash is vulnerable\u201d <a href=\"http:\/\/t.co\/xsTuXtCrEM\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/xsTuXtCrEM<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514878008608686080?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Nuevos Bugs en el antiguo y ampliamente utilizado C\u00f3digo<\/strong><\/p>\n<p>Como se ha dicho aqu\u00ed, en <a href=\"https:\/\/threatpost.com\/be-ready-next-internet-bug-wont-be-the-last\/109188\" target=\"_blank\" rel=\"noopener nofollow\">Threatpost<\/a> y en otros lugares, vivimos en la era del error en todo Internet. A medida que el c\u00f3digo de la infraestructura de Internet envejece, es probable que aparezcan m\u00e1s errores en las implementaciones. El equipo de Investigaci\u00f3n y An\u00e1lisis Global de Kaspersky Lab, cree que s\u00f3lo vamos a ver m\u00e1s acusaciones de manipulaci\u00f3n deliberada, como en el caso de los de Apple GoToFail; as\u00ed como los errores accidentales de implementaci\u00f3n que afectan a amplios sectores de Internet, como en el caso de la OpenSSL <a href=\"https:\/\/www.kaspersky.es\/blog\/vulnerabilidad-heartbleed\/3104\/\" target=\"_blank\" rel=\"noopener\">Heartbleed<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-la-vulnerabilidad-de-bash-y-como-nos-afecta\/4250\/\" target=\"_blank\" rel=\"noopener\">Shellshock Bug \/ Bash<\/a>.<\/p>\n<p><strong>Cajeros autom\u00e1ticos, el nuevo objetivo de los hackers<\/strong><\/p>\n<p>Dentro de diez a\u00f1os, cuando echemos la vista atr\u00e1s, puede que recordemos el 2014 como el a\u00f1o de los ataques a los puntos de venta. Los investigadores de Kaspersky no tienen razones para confiar en que los hackers dejen de atacar puntos de venta pen un futuro pr\u00f3ximo. Desde luego, no est\u00e1n solos.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>El siguiente paso ser\u00e1 ver a los atacantes comprometer las redes bancarias para manipular los #cajeros en tiempo real<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZh7H&amp;text=El+siguiente+paso+ser%C3%A1+ver+a+los+atacantes+comprometer+las+redes+bancarias+para+manipular+los+%23cajeros+en+tiempo+real\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>El siguiente paso ser\u00e1 ver a los atacantes comprometer las redes bancarias para manipular los #cajeros en tiempo real<\/strong><\/p>\n<p>Los cajeros autom\u00e1ticos tambi\u00e9n han tenido un mal a\u00f1o. Teniendo en cuenta que la mayor\u00eda de los cajeros autom\u00e1ticos funcionan con el descatalogado y antiguo Windows XP, es probable que esta tendencia aumente tambi\u00e9n<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">\"Tyupkin <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> is an example of the attackers taking advantage of weaknesses in the ATM infrastructure\" <a href=\"https:\/\/t.co\/sAZuW1maYd\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/sAZuW1maYd<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/519790599335997441?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 8, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>El ascenso del Malware de Apple<\/strong><\/p>\n<p>Esto puedes incluirlo en la categor\u00eda de las predicciones que se repiten cada a\u00f1o. El <a href=\"https:\/\/www.kaspersky.es\/blog\/expuesta-la-vulnerabilidad-de-ios-tras-revelarse-el-malware-wirelurker-de-apple\/4831\/\" target=\"_blank\" rel=\"noopener\">Bug Masque<\/a> de iOS y el correspondiente software malicioso <a href=\"https:\/\/www.kaspersky.es\/blog\/wirelurker-el-malware-que-ataca-los-mac-os-x-y-dispositivos-ios\/4823\/\" target=\"_blank\" rel=\"noopener\">WireLurker<\/a> que atacaba dispositivos iOS a trav\u00e9s de los puertos de Apple y Windows, ha alcanzado finalmente con su malware, tal y como ven\u00edan prediciendo los expertos, a Apple. No obstante, los expertos tambi\u00e9n dec\u00edan lo mismo en 2011 del malware MacDefender, igual que con el troyano Flashback en 2013. S\u00f3lo el tiempo lo dir\u00e1. La predicci\u00f3n de un ataque OS X siempre es una apuesta segura, aunque de vez en cuando les llega alg\u00fan malware y despu\u00e9s ya nunca mucho m\u00e1s.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">WireLurker is no more. <a href=\"https:\/\/twitter.com\/hashtag\/WireLurker?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#WireLurker<\/a> is gone: <a href=\"https:\/\/t.co\/yjdK4xgX06\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/yjdK4xgX06<\/a> <a href=\"http:\/\/t.co\/gSGd2tSELf\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/gSGd2tSELf<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/530664719615401986?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 7, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos de Kaspersky Lab predicen que la cuota de mercado creciente para dispositivos OS X podr\u00eda, finalmente, llamar la atenci\u00f3n de los hackers. Tambi\u00e9n admiten que el ecosistema de Apple, cerrado por defecto, hace que sea m\u00e1s dif\u00edcil para el malware acceder con \u00e9xito al control de la plataforma, aunque algunos usuarios, en concreto aquellos a los que les gusta usar software pirateados, desactivar\u00e1n tales caracter\u00edsticas. Por tanto, los atacantes que intenten secuestrar sistemas OS X, podr\u00edan tener \u00e9xito.<\/p>\n<p><strong>Ataques a las m\u00e1quinas de venta de entradas<\/strong><\/p>\n<p>Esta predicci\u00f3n proviene, seguramente, de Am\u00e9rica del Sur, es algo as\u00ed como un hotspot para el cibercrimen, donde las grandes econom\u00edas y los focos de poblaci\u00f3n en pa\u00edses como Brasil y Argentina suelen ser testigo de ataques nuevos y diferentes a los del resto del mundo. Ese fue el caso del <a href=\"https:\/\/www.kaspersky.es\/blog\/boletos-lo-que-podemos-aprender\/3856\/\" target=\"_blank\" rel=\"noopener\">fraude de los Boletos<\/a> y tambi\u00e9n el de los hackers que comprometieron los sistemas de tickets habilitados para los sistemas de <a href=\"https:\/\/securelist.com\/blog\/virus-watch\/67283\/android-nfc-hack-allow-users-to-have-free-rides-in-public-transportation\/\" target=\"_blank\" rel=\"noopener\">transporte p\u00fablico chileno.<\/a><\/p>\n<p>Igual que en los cajeros autom\u00e1ticos, muchos de estos sistemas se ejecutan en sistemas inevitablemente vulnerables de Windows XP. Algunas personas atacar\u00e1n este tipo de sistemas para presionar al gobierno, dicen los investigadores de Kaspersky Lab, otros mientras tanto, intentar\u00e1n obtener la informaci\u00f3n de pago que procesan en un intento de ganar m\u00e1s dinero.<\/p>\n<p><strong>Sistemas de pago electr\u00f3nico<\/strong><\/p>\n<p>\u201cA medida que algunos pa\u00edses como Ecuador se est\u00e1n dando prisa en incorporar sistemas de pago electr\u00f3nico, esperamos que los delincuentes aprovechen cada oportunidad para explotarlos,\u201d razon\u00f3 un investigador de Kaspersky. \u201cYa sea atacando la ingenier\u00eda social de los usuarios, los endpoints (tel\u00e9fonos m\u00f3viles en muchos casos), o pirateando bancos directamente, los ciber criminales pasar\u00e1n directamente a monitorizar ataques y los sistemas de pago virtuales se llevar\u00e1n la peor parte\u201d.<\/p>\n<p><strong>Apple Pay en el punto de mira<\/strong><\/p>\n<p>Esta historia ser\u00e1 divertida de ver c\u00f3mo se desarrolla. <a href=\"https:\/\/threatpost.com\/rich-mogull-on-apple-pay\/108367\" target=\"_blank\" rel=\"noopener nofollow\">Se han dicho muchas cosas de Apple Pay<\/a>, tanto buenas como malas, y la capacidad de anticipaci\u00f3n del sistema de pago desarrollado por una de las empresas tecnol\u00f3gicas m\u00e1s populares del mundo es alta. Los hackers tienden a atacar plataformas populares donde el rendimiento es alto. Si nadie utilizara Apple Pay, entonces nadie lo atacar\u00eda. Si Apple Pay se hace tan popular como los productos tradicionales de la marca, puede que empecemos a hablar sobre hackeos a Apple Pay m\u00e1s pronto que tarde.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Apple Pay. Next time cybercriminals will not mess with celebrities\u2019 pics, but their money <a href=\"http:\/\/t.co\/ICDOK64XxP\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/ICDOK64XxP<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/509758479444090881?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 10, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cLos dise\u00f1os de Apple centran su atenci\u00f3n en la seguridad (como los datos virtualizados) pero estamos deseando ver c\u00f3mo los hackers explotan las caracter\u00edsticas de esta aplicaci\u00f3n\u201d, dijeron los investigadores de Kaspersky Lab.<\/p>\n<p><strong>Comprometer el Internet de las Cosas<\/strong><\/p>\n<div class=\"pullquote\">Desde el punto de vista de los consumidores, los ataques IoT estar\u00e1n limitados a las demostraciones de vulnerabilidades en la implementaci\u00f3n de protocolos y la posibilidad de insertar publicidad (adware\/spyware) en la programaci\u00f3n de las Smart TV.<\/div>\n<p>Por \u00faltimo, pero no por ello menos importante, el llamado \u201cInternet de las cosas\u201d podr\u00eda ponerse en el punto de mira especialmente en 2015. Hemos estado viendo demostraciones sobre los dispositivos conectados de algunos consumidores y productos de seguridad para el hogar en la conferencia Black Hat y DEFCON desde hace ya unos cuantos a\u00f1os. En gran parte, como se\u00f1alan los expertos de Kaspersky, ha sido te\u00f3rico y ha estado sobrevalorado. Sin embargo, un grupo de investigadores de seguridad predijo la semana pasada en un evento en Georgetown, que el ransomware va a surgir con fuerza y se escalar\u00e1 particularmente bien en el Internet de las Cosas.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A fascinating story how <a href=\"https:\/\/twitter.com\/JacobyDavid?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@JacobyDavid<\/a> hacked his smart home <a href=\"https:\/\/t.co\/ckTyeMVLUp\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ckTyeMVLUp<\/a> <a href=\"http:\/\/t.co\/q4LiqsBnA4\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/q4LiqsBnA4<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/515189019617918976?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 25, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cEn 2015 habr\u00e1 sin duda ataques contra impresoras y otros dispositivos conectados, que pueden ayudar a un atacante avanzado a mantener la persistencia y el movimiento lateral dentro de una red corporativa\u201d, dijeron los investigadores de Kaspersky. \u201cEsperamos que los dispositivos IoT formen parte del arsenal de un grupo APT, especialmente cuando est\u00e9n dirigidos a objetivos de gran valor, donde se est\u00e1 implantando la conectividad en la fabricaci\u00f3n y los procesos industriales.\u201d<\/p>\n<p>En cuanto a las personas normales: \u201cpara los consumidores, los ataques IoT estar\u00e1n limitados a las demostraciones de vulnerabilidades en la implementaci\u00f3n de protocolos y la posibilidad de insertar publicidad (adware\/spyware) en la programaci\u00f3n de las Smart TV.\u201d<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos de Kaspersky Lab predicen lo que va a pasar en la industria de la seguridad en el a\u00f1o 2015. <\/p>\n","protected":false},"author":42,"featured_media":5032,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[817,933,592,126,1042,61],"class_list":{"0":"post-5031","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple-malware","9":"tag-apple-pay","10":"tag-internet-de-las-cosas","11":"tag-kaspersky-lab","12":"tag-predicciones","13":"tag-seguridad"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/las-9-predicciones-de-seguridad-del-equipo-de-investigacion-y-analisis-global-de-kaspersky-para-2015\/5031\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple-malware\/","name":"apple malware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5031","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=5031"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5031\/revisions"}],"predecessor-version":[{"id":21740,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/5031\/revisions\/21740"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/5032"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=5031"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=5031"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=5031"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}