{"id":6506,"date":"2015-07-29T14:14:20","date_gmt":"2015-07-29T14:14:20","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=6506"},"modified":"2019-11-22T11:29:23","modified_gmt":"2019-11-22T09:29:23","slug":"contactless-payments-security","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/contactless-payments-security\/6506\/","title":{"rendered":"\u00bfSon seguros los sistemas de pago sin contacto?"},"content":{"rendered":"<p>\u201cSon 12,95 euros\u201d, me dice la cajera del supermercado. Saco mi cartera y paso la tarjeta por el TPV, ese gesto tan familiar, espero un momento, oigo el pitido y\u2026 \u00a1voil\u00e1!, \u00a1se ha completado el pago!<\/p>\n<p>Tener una tarjeta bancaria sin contacto es algo muy \u00fatil. No tienes que pasar la tarjeta, acordarte del n\u00famero PIN, intentar firmar con un boli que nunca funciona, por no hablar del momento de sacar la cartera, buscar el dinero o intentar encontrar algo suelto en el fondo del bolsillo. S\u00f3lo un gesto y ya puedes irte.<\/p>\n<p>Para las personas que trabajan en la caja, el pago sin contacto tambi\u00e9n es una ventaja: esto hace que el proceso de compra sea mucho m\u00e1s r\u00e1pido y aumente su nivel de venta, disminuyendo las largas colas que se producen en este tipo de negocios.<\/p>\n<p>Sin embargo, su facilidad de uso nos hace pensar que tambi\u00e9n puede ser igual de sencillo que nos roben.<\/p>\n<p>Para poder comprobarlo, he estudiado una gran cantidad de informes de conferencias sobre hackeos, adem\u00e1s de hablar con un gran n\u00famero de representantes bancarios. La informaci\u00f3n recopilada es bastante positiva, pero no deja de presentar algunos inconvenientes.<\/p>\n<p><strong>Alcance<\/strong><\/p>\n<p>Las tarjetas sin contacto funcionan con la tecnolog\u00eda NFC (Near field communication, comunicaci\u00f3n de campo cercano en espa\u00f1ol), una tecnolog\u00eda basada en la RFID (Radio Frequency IDentification, es decir, identificaci\u00f3n por radiofrecuencia). Las tarjetas tienen un microchip integrado y una antena que responde a las \u00f3rdenes del terminal de pago mediante una gama de frecuencia de 13.56 MHz. Existen diversos sistemas de pago que usan sus propios patrones como: Visa payWave, MasterCard PayPass, American Express ExpressPay, etc. Pero todos ellos emplean el mismo enfoque y la misma tecnolog\u00eda de base.<\/p>\n<p>El alcance en la transmisi\u00f3n NFC es muy corto, menor de una pulgada, por lo que la primera l\u00ednea de defensa es f\u00edsica. El lector, en esencia, deber\u00eda encontrarse al lado de la tarjeta, por lo que no se podr\u00eda hacer de forma clandestina.<\/p>\n<p>Adem\u00e1s, se podr\u00eda montar un lector personalizado para operar a largo alcance. Por ejemplo, los investigadores de la universidad de Surrey <a href=\"http:\/\/www.surrey.ac.uk\/mediacentre\/press\/2013\/114636_contactless_payment_cards_research_highlights_security_concerns.htm\" target=\"_blank\" rel=\"noopener nofollow\">demostraron que un esc\u00e1ner compacto es capaz de leer datos NFC a una distancia de 80cm.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/contactless?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#contactless<\/a> cards could be easily hacked with cheap electronics, study of <a href=\"https:\/\/twitter.com\/UniOfSurrey?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@UniOfSurrey<\/a> proved: <a href=\"http:\/\/t.co\/rDs1CjTG48\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/rDs1CjTG48<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/NFC?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#NFC<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybersecurity?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybersecurity<\/a><\/p>\n<p>\u2014 E+T Magazine (@EandTmagazine) <a href=\"https:\/\/twitter.com\/EandTmagazine\/status\/395841734044684289?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este tipo de dispositivos tienen la capacidad de gestionar solicitudes de tarjetas sin contacto en entornos p\u00fablicos como los centros comerciales, aeropuertos y otros lugares concurridos. En muchos pa\u00edses las tarjetas compatibles con NFC est\u00e1n en todas las carteras, por lo tanto, los lugares con mucha masificaci\u00f3n de gente pueden ser una gran fuente de posibles v\u00edctimas para los criminales.<\/p>\n<p>B\u00e1sicamente, alguien podr\u00eda llegar m\u00e1s lejos y conseguir realizar un ataque sin contar con una proximidad f\u00edsica o un esc\u00e1ner personalizado. <a href=\"http:\/\/www.idigitaltimes.com\/new-android-nfc-attack-could-steal-money-credit-cards-anytime-your-phone-near-445497\" target=\"_blank\" rel=\"noopener nofollow\">Los hackers espa\u00f1oles, Ricardo Rodriguez y Jos\u00e9 Vila, <\/a>desarrollaron un m\u00e9todo elegante para \u201celiminar la distancia\u201d y lo presentaron en la conferencia Hack in the Box.<\/p>\n<p>La mayor\u00eda de los smartphones hoy en d\u00eda est\u00e1n equipados con un m\u00f3dulo NFC. Aparentemente, solemos colocar los smartphones cerca de la cartera, en un bolso o en el bolsillo. Rodriguez y Vila idearon <a href=\"https:\/\/conference.hitb.org\/hitbsecconf2015ams\/wp-content\/uploads\/2014\/12\/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf\" target=\"_blank\" rel=\"noopener nofollow\">el concepto de un Troyano de Android, el cual puede convertir al smartphone en un lector de NFC.<\/a><\/p>\n<div style=\"width: 1290px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/07\/05220122\/contactless-card-attack-concept.jpg\" alt=\"\" width=\"1280\" height=\"514\"><p class=\"wp-caption-text\">Fuente de la imagen: <a href=\"https:\/\/conference.hitb.org\/hitbsecconf2015ams\/wp-content\/uploads\/2014\/12\/WHITEPAPER-Relay-Attacks-in-EMV-Contactless-Cards.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Practical Experiences on NFC Relay Attacks with Android\u00a0<\/a><\/p><\/div>\n<p>En cuanto un smartphone comprometido se coloque cerca de una tarjeta sin contacto, los hackers pueden tener la posibilidad de realizar una transacci\u00f3n. Despu\u00e9s, los estafadores activan el TPV y colocan su smartphone con NFC cerca de \u00e9ste. De esta manera, se crea una especie de puente entre la tarjeta NFC y la terminal, independientemente del alcance.<\/p>\n<p>El troyano puede ser distribuido a trav\u00e9s de m\u00e9todos est\u00e1ndar como el que involucra un paquete de malware y una aplicaci\u00f3n de pago hackeada. El \u00fanico prerrequisito que existe es el de es tener un Android 4.4 o superior. De hecho, no es necesario el acceso root, aunque es una opci\u00f3n conveniente para que el troyano pueda trabajar cuando la pantalla del smartphone est\u00e1 bloqueada.<\/p>\n<p><strong>Cifrado<\/strong><\/p>\n<p>Conseguir una tarjeta al alcance de un lector es solo la mitad de la tarea. Hay otra, m\u00e1s seria, l\u00ednea de defensa: el cifrado.<\/p>\n<p>Las transacciones sin contacto est\u00e1n protegidas por el mismo est\u00e1ndar EMV que protege a las tarjetas de pl\u00e1stico normales que est\u00e1n equipadas con un chip EMV. Las bandas magn\u00e9ticas son f\u00e1ciles de clonar, a diferencia de los chips. Al recibir una solicitud de un TPV, su chip interno genera una clave de un solo uso. Esta clave podr\u00eda ser interceptada, pero no ser\u00eda v\u00e1lida para la siguiente transacci\u00f3n.<\/p>\n<p>Los investigadores han mencionado varias veces su preocupaci\u00f3n por la seguridad del sistema EMV; sin embargo, en la vida real, a\u00fan no se han escuchado casos de hackeo de tarjetas EMV.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>\u00bfSon seguros los sistemas de pago sin contacto?<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fx48c&amp;text=%C2%BFSon+seguros+los+sistemas+de+pago+sin+contacto%3F\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Pero hay algo m\u00e1s. En una implementaci\u00f3n est\u00e1ndar, el concepto de seguridad de la tarjeta EMV est\u00e1 basado en la combinaci\u00f3n de claves de cifrado y un c\u00f3digo PIN introducido por el usuario. En el caso de las transacciones sin contacto, no es necesario el c\u00f3digo PIN, por lo tanto los sistemas de protecci\u00f3n est\u00e1n limitados a claves de cifrado generadas por una tarjeta y una terminal.<\/p>\n<p>\u201cEn teor\u00eda, es posible producir una terminal que lea datos de una tarjeta NFC de un bolsillo. Sin embargo, esta terminal personalizada debe emplear claves de cifrado obtenidas desde un banco y un sistema de pago. Las claves son emitidas por un banco, por lo que ser\u00eda muy f\u00e1cil investigar e identificar una estafa\u201d, nos explica Alexander Taratorin, director de soporte de aplicaciones del banco Raiffeisen.<\/p>\n<p><strong>El valor de la transacci\u00f3n<\/strong><\/p>\n<p>A\u00fan hay otra l\u00ednea de defensa: la limitaci\u00f3n del valor de las transacciones de pagos sin contacto. Este l\u00edmite se codifica en los ajustes de la TPV, de manera que sea adecuada al banco, basado en recomendaciones obtenidas por los sistemas de pago. En Rusia, la cantidad m\u00e1xima en las transacciones sin contacto es de 1000 rublos, mientras que en Estados Unidos el l\u00edmite es de 25 d\u00f3lares y en Inglaterra es de 20 libras (pronto ser\u00e1n 30 libras), etc.<\/p>\n<p>En caso de que el l\u00edmite se excediera, la transacci\u00f3n se rechazar\u00eda o requerir\u00eda una prueba de validez adicional, por ejemplo un c\u00f3digo PIN o una firma, dependiendo de los ajustes hechos por el banco emisor. Para prevenir los intentos de cobros continuos de peque\u00f1as cantidades, se solicitar\u00eda un mecanismo de seguridad adicional.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"cs\" dir=\"ltr\">Quantum plastic: an insight into credit cards of the future: <a href=\"https:\/\/t.co\/NpMM9FuzwZ\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/NpMM9FuzwZ<\/a> \u0441 \u043f\u043e\u043c\u043e\u0449\u044c\u044e <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@kaspersky<\/a><\/p>\n<p>\u2014 Yulya Polozova (@YulyaPolozova) <a href=\"https:\/\/twitter.com\/YulyaPolozova\/status\/563639642231418880?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Sin embargo, esto tiene un pero. Hace casi un a\u00f1o, otro equipo de investigadores de la universidad de Newcastle (Reino Unido), inform\u00f3 de la existencia de una vulnerabilidad en el sistema de seguridad de las tarjetas sin contacto de Visa. Al elegir otra divisa que no fuera la libra, es posible superar el l\u00edmite. Si el TPV est\u00e1 desconectado de la red, el valor m\u00e1ximo de transacci\u00f3n puede alcanzar hasta 1 mill\u00f3n de euros.<\/p>\n<p>Sin embargo, los representantes de Visa negaron la viabilidad de este ataque en la vida real, declarando que una transacci\u00f3n de tal magnitud ser\u00eda rechazada por los sistemas de seguridad de los bancos.<\/p>\n<p>Seg\u00fan Taratorin, del bano Raiffeisen, los TPV controlan el valor m\u00e1ximo de la transacci\u00f3n, independientemente de la moneda.<\/p>\n<p><strong>Elegiremos un camino diferente<\/strong><\/p>\n<p>Entonces, \u00bfcon esto se puede asegurar la improbabilidad de que falle el sistema de pago de un banco para prevenir un fraude a trav\u00e9s de una transacci\u00f3n sin contacto? La respuesta es s\u00ed, siempre que los estafadores no trabajen para el mismo banco.<\/p>\n<p>Adem\u00e1s, existe otro descubrimiento desagradable. El sistema NFC puede facilitar el robo de credenciales de tarjeta de pago, en caso de que la transacci\u00f3n no pueda ser hackeada.<\/p>\n<p>El est\u00e1ndar EMV presupone que algunos datos se almacenan sin cifrar en la memoria del chip; hablamos dedatos como el n\u00famero de tarjeta, \u00faltimas transacciones, etc., dependiendo de las pol\u00edticas del banco emisor o del sistema de pago. Los datos podr\u00eda ser le\u00eddos a trav\u00e9s de un smartphone con NFC y una aplicaci\u00f3n leg\u00edtima (como<a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.github.devnied.emvnfccard\" target=\"_blank\" rel=\"noopener nofollow\"> Banking card reader NFC<\/a>), puedes comprobarlo por ti mismo.<\/p>\n<p>Hasta ahora, la informaci\u00f3n en juego era considerada abierta e insuficiente para comprometer la seguridad de la tarjeta. Sin embargo, un medio de comunicaci\u00f3n de consumo brit\u00e1nico importante, <a href=\"http:\/\/www.dailymail.co.uk\/news\/article-3171431\/Thieves-use-scanners-steal-account-details-contactless-card-wallet.html\" target=\"_blank\" rel=\"noopener nofollow\">sorprendentemente, acab\u00f3 con el mito.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">**SECURITY ALERT** We've found a flaw with contactless cards that could be exploited to make pricey online purchases <a href=\"http:\/\/t.co\/0yVNrKDije\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/0yVNrKDije<\/a><\/p>\n<p>\u2014 Which? (@WhichUK) <a href=\"https:\/\/twitter.com\/WhichUK\/status\/623809716997656576?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Los expertos de Which?, probaron con diferentes tarjetas sin contacto emitidas por bancos brit\u00e1nicos. Con la ayuda de un lector asequible y un software gratuito, pudieron descifrar el n\u00famero de la tarjeta y la fecha de caducidad de todas las tarjetas participantes.<\/p>\n<p>Se puede pensar que no hay\u00a0 de lo que preocuparse. \u00bfNo son necesarios los d\u00edgitos del c\u00f3digo de seguridad CVV para realizar una compra por Internet?<\/p>\n<p>La triste realidad es que muchas tiendas virtuales no piden el CVV. Los expertos de Which?, pidieron una televisi\u00f3n de 3 mil libras a uno de los principales minoristas online.<\/p>\n<p><strong>El resultado final<\/strong><\/p>\n<p>Aunque la tecnolog\u00eda de pago sin contacto presupone varias capas de protecci\u00f3n, esto no significa que tu dinero est\u00e9 100% seguro. Muchos elementos de las tarjetas bancarias est\u00e1n basados en tecnolog\u00edas obsoletas como las bandas magn\u00e9ticas, la posibilidad de realizar pagos online sin una autenticaci\u00f3n adicional, etc.<\/p>\n<p>En muchos aspectos, la seguridad depende de los ajustes utilizados por las instituciones financieras y por las tiendas online. \u00c9stas, en la b\u00fasqueda de la compra r\u00e1pida y de tener menos \u201ccarritos de compra abandonados\u201d, prefieren sacrificar la seguridad del pago por obtener mayores\u00a0 ingresos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Criminal business on <a href=\"https:\/\/twitter.com\/hashtag\/ATMs?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ATMs<\/a>, part 2: <a href=\"https:\/\/t.co\/qCWhTm2ALD\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/qCWhTm2ALD<\/a> <a href=\"http:\/\/t.co\/46zP035BBE\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/46zP035BBE<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/561223684514672640?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 30, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/malabares-con-las-tarjetas-de-credito-lucrarse-ilegalmente-de-los-cajeros-automaticos-parte-2\/5278\/\" target=\"_blank\" rel=\"noopener\">Es por eso que las recomendaciones de seguridad b\u00e1sicas siguen estando a la orden del d\u00eda<\/a> incluso en el caso de los pagos sin contacto. Evita que otras personas vean tu n\u00famero PIN o la informaci\u00f3n de tu tarjeta, no ense\u00f1es tu tarjeta, ten cuidado al descargar alguna aplicaci\u00f3n en tu smartphone, instala un antivirus, activa las notificaciones de tus movimientos bancarios por mensaje de texto y avisa a tu banco en cuanto observes alguna actividad sospechosa.<\/p>\n<p>Si quieres asegurarte de que nadie lea tu tarjeta NFC, considera la compra de un sistema de protecci\u00f3n para tu\u00a0 cartera. De todas maneras no se puede enga\u00f1ar a las leyes de la f\u00edsica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tener una tarjeta bancaria sin contacto es algo muy \u00fatil. Sin embargo, su facilidad de uso nos hace pensar que tambi\u00e9n puede ser igual de sencillo que nos roben. <\/p>\n","protected":false},"author":521,"featured_media":6507,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[1347,578,1346,1345,1171,757,1344,1343],"class_list":{"0":"post-6506","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-expresspay","10":"tag-nfc","11":"tag-paypass","12":"tag-paywave","13":"tag-rfid","14":"tag-seguridad-financiera","15":"tag-sistemas-de-pago-sin-contacto","16":"tag-tarjetas-bancarias"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/contactless-payments-security\/6506\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/contactless-payments-security\/5705\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/contactless-payments-security\/6040\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/contactless-payments-security\/5848\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/contactless-payments-security\/6381\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/contactless-payments-security\/8608\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/contactless-payments-security\/9422\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/contactless-payments-security\/4730\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/contactless-payments-security\/5564\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/contactless-payments-security\/8391\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/contactless-payments-security\/8608\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/contactless-payments-security\/9422\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/contactless-payments-security\/9422\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/expresspay\/","name":"ExpressPay"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6506"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6506\/revisions"}],"predecessor-version":[{"id":20298,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6506\/revisions\/20298"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6507"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}