{"id":7927,"date":"2016-03-10T10:20:19","date_gmt":"2016-03-10T10:20:19","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7927"},"modified":"2019-11-22T11:23:34","modified_gmt":"2019-11-22T09:23:34","slug":"vpn-implementations","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/","title":{"rendered":"Las implementaciones de VPN y sus peculiaridades"},"content":{"rendered":"<p>En uno de los posts anteriores hablamos sobre la <a href=\"https:\/\/www.kaspersky.es\/blog\/vpn-explained\/7600\/\" target=\"_blank\" rel=\"noopener\">definici\u00f3n de VPN<\/a> (red privada virtual), su prop\u00f3sito y varios casos de uso. Hoy hablaremos de sus implementaciones m\u00e1s predominantes, sus ventajas y sus desventajas.<\/p>\n<p><strong><\/strong><\/p>\n<p>Por definici\u00f3n, VPN es un concepto vers\u00e1til y es dif\u00edcil de entender si una implementaci\u00f3n es de VPN o no. Hasta cierto punto, el predecesor de Internet, <a href=\"https:\/\/es.wikipedia.org\/wiki\/ARPANET\" target=\"_blank\" rel=\"noopener nofollow\">ARPANET<\/a>, podr\u00eda ser considerado VPN. Curiosamente, casi todos los conceptos de red y, evidentemente, los protocolos, empezaron como tecnolog\u00edas corporativas y solo a partir de entonces se convirtieron en producto para el usuario medio.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<p>Hoy en d\u00eda ni la historia ni la infraestructura corporativa nos parecen temas de inter\u00e9s. En este post analizaremos las implementaciones de <a href=\"https:\/\/www.kaspersky.es\/blog\/por-que-se-deben-usar-las-rpv\/789\/\" target=\"_blank\" rel=\"noopener\">VPN<\/a> comunes con las que un usuario sin conocimiento t\u00e9cnico se puede enfrentar.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">\u00bfQu\u00e9 son exactamente las <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> y por qu\u00e9 las necesitamos? <a href=\"https:\/\/t.co\/fg8pyAYpzT\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/fg8pyAYpzT<\/a>  <a href=\"https:\/\/twitter.com\/hashtag\/ciberseguridad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ciberseguridad<\/a> <a href=\"https:\/\/t.co\/K4TnkXRvii\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/K4TnkXRvii<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/696750551174901762?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">February 8, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Primero hablaremos de esas implementaciones que ayudan a proteger a los usuarios cuando se conectan a redes <a href=\"https:\/\/www.kaspersky.es\/blog\/dangerous-public-wi-fi\/10774\/\" target=\"_blank\" rel=\"noopener\">Wi-Fi p\u00fablicas<\/a>, o a evitar ciertas restricciones de IP impuestas por un proveedor de servicio. Por regla, los servicios VPN de los consumidores controlan las capacidades del sistema operativo popular y proveen instrucciones detalladas necesarias para establecer una conexi\u00f3n segura.<\/p>\n<p>\u00daltimamente, VPN ha dado un gran paso en t\u00e9rminos de simplificaci\u00f3n del proceso: un usuario com\u00fan no tiene que pasar por todas esas tonter\u00edas t\u00e9cnicas, y solo necesita seguir las instrucciones primitivas como \u201cpaga aqu\u00ed, descarga la app aqu\u00ed, presiona aqu\u00ed y disfruta\u201d. Pero en algunos casos tendr\u00eda sentido al menos saber c\u00f3mo difieren las implementaciones una de otra.<\/p>\n<div style=\"width: 650px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/03\/05220356\/vpn-implementations-settings-en.png\" alt=\"\" width=\"640\" height=\"480\"><p class=\"wp-caption-text\">Los ajustes de VPN en Android (izquierda) y Windows (derecha)<\/p><\/div>\n<p><strong>Implementaciones de VPN populares<\/strong><\/p>\n<p>El PPTP (en espa\u00f1ol, protocolo de t\u00fanel punto a punto) fue desarrollado hace 20 a\u00f1os, lo cual es, tanto su ventaja, como su mayor desventaja. El beneficio m\u00e1s importante es su compatibilidad con casi todos los sistemas operativos, incluso los heredados, lo que hace al protocolo altamente universal y disponible. Adem\u00e1s, si lo comparamos con las nuevas soluciones, este no es exigente en lo que a potencia inform\u00e1tica se refiere.<\/p>\n<p>Pero su mayor desventaja se explica por su propia edad: para las realidades de seguridad actuales, ofrece un nivel de seguridad considerablemente bajo. Sus m\u00e9todos de cifrado estaban muy bien a mediados de los noventa, pero actualmente no son lo suficientemente seguros, problema que se amplifica por una <a href=\"https:\/\/www.schneier.com\/cryptography\/pptp\/faq.html\" target=\"_blank\" rel=\"noopener nofollow\">arquitectura<\/a> defectuosa y ciertos puntos d\u00e9biles en la <a href=\"https:\/\/technet.microsoft.com\/library\/security\/2743314\" target=\"_blank\" rel=\"noopener nofollow\">implementaci\u00f3n m\u00e1s popular de Microsoft<\/a>.<\/p>\n<p>Adem\u00e1s, respecto al PPTP, no ofrece el cifrado por defecto, y a un adversario le tomar\u00eda menos de <a href=\"https:\/\/threatpost.com\/new-tool-moxie-marlinspike-cracks-some-crypto-passwords-073012\/76860\/\" target=\"_blank\" rel=\"noopener nofollow\">24 horas hackear<\/a> la contrase\u00f1a con la producci\u00f3n de hardware que hay disponible hoy en d\u00eda. Sin embargo, en situaciones en las que no se requiere una conexi\u00f3n muy segura o cuando otras conexiones VPN no est\u00e1n disponibles, es mejor utilizar el PPTP con cifrado d\u00e9bil en vez de continuar completamente desprotegido.<\/p>\n<p>Una vez me encontr\u00e9 en una situaci\u00f3n algo confusa: estaba viajando a un pa\u00eds con ciertas regulaciones en Internet (\u00bfme sigues?). Utilic\u00e9 nuestro servidor PPTP corporativo localizado en mi casa para enviar correos electr\u00f3nicos, y mis correos llegaban con un retraso de entre dos d\u00edas hasta dos semanas. Solo me pregunto d\u00f3nde habr\u00e1n estado todo ese tiempo. Al mismo tiempo, el uso de una conexi\u00f3n VPN alternativa y m\u00e1s segura estaba restringida. Esta historia demuestra que el PPTP no es lo suficientemente fuerte para protegerte de gente poderosa como el gobierno o autoridades.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Researchers Uncover \u2018Terracotta\u2019 Chinese <a href=\"https:\/\/twitter.com\/hashtag\/VPN?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#VPN<\/a> Service Used by <a href=\"https:\/\/twitter.com\/hashtag\/APT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#APT<\/a> Crews <a href=\"https:\/\/t.co\/rqSo3Xp0hB\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/rqSo3Xp0hB<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Threatpost<\/a> <a href=\"http:\/\/t.co\/nVCLMb6QvC\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/nVCLMb6QvC<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/628622440210526208?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 4, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>El protocolo L2TP<\/strong> (protocolo de t\u00fanel de capa 2) es algo similar al PPTP. Estos dos est\u00e1ndares fueron desarrollados y certificados pr\u00e1cticamente al mismo tiempo, aunque el L2TP es considerado m\u00e1s eficiente para redes virtuales, al mismo tiempo demanda una mayor potencia del ordenador. Suele ser el preferido por ISPs y usuarios de empresas. Por cierto, el L2TP no provee un cifrado por defecto y est\u00e1 ligado a otros protocolos (suele estarlo con IPSec).<\/p>\n<p><strong>IPSec<\/strong> (Seguridad del protocolo de Internet) es una colecci\u00f3n de protocolos, est\u00e1ndares y recomendaciones. Este paquete est\u00e1 hecho para varios tipos de conexiones seguras. Las primeras elaboraciones de IPSec se llevaron a cabo a principios de los noventa, pero la base de su concepto es la mejora constante y la actualizaci\u00f3n de acuerdo a los desarrollos de la tecnolog\u00eda, por lo que no es una especificaci\u00f3n est\u00e1tica.<\/p>\n<p>Es obvio el tipo de entidades para las que fue desarrollado. IPSec incluy\u00f3 una docena de est\u00e1ndares (cada una de ellas con m\u00e1s de una implementaci\u00f3n), que pod\u00edan ser utilizadas para facilitar las conexiones de seguridad en todos los niveles. Es cierto que es muy bueno en t\u00e9rminos de arquitectura, fiabilidad de sus algoritmos de cifrado, y capacidades.<\/p>\n<p>Con el debido respeto, IPSec tambi\u00e9n tiene sus desventajas. En primer lugar, la configuraci\u00f3n no es f\u00e1cil para un usuario medio, y si se configura incorrectamente, su seguridad puede verse comprometida. Tambi\u00e9n como hemos dicho anteriormente, es utilizado en un paquete con muchos otros protocolos.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Los beneficios de utilizar las redes privadas virtuales (VPN en ingl\u00e9s) <a href=\"http:\/\/t.co\/vswrdDz82i\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/vswrdDz82i<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/331316376121794560?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 6, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En segundo lugar, es exigente respecto a la potencia del ordenador. Esta desventaja es parcialmente compensada por el uso de la aceleraci\u00f3n del hardware de los <a href=\"https:\/\/es.wikipedia.org\/wiki\/Advanced_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">algoritmos de cifrado AES<\/a> (que suelen ser ofrecidos en las implementaciones actuales de IPSec, junto con otros algoritmos). Esta funci\u00f3n de aceleraci\u00f3n de hardware AES es lanzada en <a href=\"http:\/\/www.intel.com\/content\/www\/us\/en\/intelligent-systems\/wireless-infrastructure\/aes-ipsec-performance-linux-paper.html\" target=\"_blank\" rel=\"noopener nofollow\">procesadores<\/a> actuales para dispositivos m\u00f3viles y ordenadores, como tambi\u00e9n para routers de Wi-FI, etc.<\/p>\n<p>Desafortunadamente, las tecnolog\u00edas creadas por expertos (principalmente por matem\u00e1ticos), son materializadas en la vida real por mentes pr\u00e1cticas que suelen tener poco conocimiento y entendimiento sobre la ciencia. Una <a href=\"https:\/\/weakdh.org\/imperfect-forward-secrecy-ccs15.pdf\" target=\"_blank\" rel=\"noopener nofollow\">investigaci\u00f3n<\/a> publicada en <a href=\"https:\/\/threatpost.com\/fewer-ipsec-vpn-connections-at-risk-from-weak-diffie-hellman\/115189\/\" target=\"_blank\" rel=\"noopener nofollow\">octubre de 2015<\/a> manifest\u00f3 que un 66% de las conexiones IPSec son hackeables con el m\u00ednimo esfuerzo, y la NSA (Agencia de seguridad nacional) suele poseer recursos de hardware adecuados para comprometer el cifrado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/ICYMI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ICYMI<\/a> Prime Diffie-Hellman Weakness May Be Key to Breaking Crypto: <a href=\"https:\/\/t.co\/uI1hDBqsvz\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/uI1hDBqsvz<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"http:\/\/t.co\/sLynrjtcu7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/sLynrjtcu7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/656143168929439748?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Aqu\u00ed el problema es el uso incorrecto de protocolos que son utilizados para iniciar una conexi\u00f3n segura. Este problema es aplicable no solo para IPSec, sino para TLS (que discutiremos m\u00e1s adelante) y <a href=\"https:\/\/es.wikipedia.org\/wiki\/Secure_Shell\" target=\"_blank\" rel=\"noopener nofollow\">SSH<\/a>, al igual que <a href=\"https:\/\/es.wikipedia.org\/wiki\/Tor_%28red_de_anonimato%29\" target=\"_blank\" rel=\"noopener nofollow\">TOR<\/a> y <a href=\"https:\/\/es.wikipedia.org\/wiki\/Off_the_record_messaging\" target=\"_blank\" rel=\"noopener nofollow\">OTR<\/a>. En pocas palabras, hay una probabilidad de compromiso para la conexi\u00f3n VPN y otros tipos de conexi\u00f3n segura para ciertas p\u00e1ginas web, servidores de correo electr\u00f3nico, servicios de mensajer\u00eda y otros similares.<\/p>\n<p>Pero claro, se requiere much\u00edsimo tiempo e importantes recursos inform\u00e1ticos para llevar a cabo el ataque, pero en este caso los investigadores utilizaron las tecnolog\u00edas de la nube de Amazon y, evidentemente, gastaron una gran cantidad de dinero, t\u00e9cnicamente disponible para un actor privado.<\/p>\n<p>Con estos recursos a la mano, el tiempo de preparaci\u00f3n para un ataque puede ser de un minuto en el mejor de los casos o hasta de un mes en el peor de los casos. Al mismo tiempo, algunos expertos estaban esc\u00e9pticos sobre esta prueba de concepto: como ellos dicen, en la vida real el n\u00famero de sistemas vulnerables es mucho m\u00e1s bajo. En fin, ciertos aspectos de la investigaci\u00f3n deber\u00edan tomarse en serio, mientras tanto los desarrolladores de software potencialmente vulnerables se est\u00e1n preparando, o ya tienen desarrollados los parches y han alertado a sus usuarios.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fewer IPsec VPN Connections at Risk from Weak Diffie-Hellman: <a href=\"https:\/\/t.co\/IMzm0qRYsj\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/IMzm0qRYsj<\/a> via <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/659474142413111296?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>Las VPNs SSL (capa de conexi\u00f3n segura) y la TLS (seguridad de la capa de transporte),<\/strong> tal como lo sugieren sus nombres, pertenecen a la clase de soluciones basadas en los protocolos SSL y TLS, que en ocasiones son complementadas por otros medios de protecci\u00f3n. Todos os habr\u00e9is encontrado con SSL\/TLS al navegar por Internet; por ejemplo, esta p\u00e1gina web tambi\u00e9n las utiliza: el prefijo de \u201chttps\u201d y la cabecera de bloqueo verde confirma que la p\u00e1gina web utiliza estos protocolos para conexi\u00f3n segura.<\/p>\n<p>Las primeras implementaciones del protocolo se llevaron a cabo a principios del siglo pasado, aunque la tecnolog\u00eda no gan\u00f3 terreno hasta el a\u00f1o 2000. La proliferaci\u00f3n de protocolos permiti\u00f3 su estudio a fondo y se encontraron un n\u00famero de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Transport_Layer_Security#Ataques_contra_SSL.2FTLS\" target=\"_blank\" rel=\"noopener nofollow\">vulnerabilidades<\/a>, ambos en la propia arquitectura y en las diferentes implementaciones. SSL 3.0 fue <a href=\"https:\/\/threatpost.com\/ietf-officially-deprecates-sslv3\/113503\/\" target=\"_blank\" rel=\"noopener nofollow\">eliminado<\/a> en junio de 2015; la versi\u00f3n m\u00e1s actualizada es TLS 1.2, y aunque no sea totalmente segura, depende bastante de la configuraci\u00f3n (ver IPSec). Adem\u00e1s, ambos protocolos est\u00e1n fuertemente afectados por la necesidad de ofrecer una compatibilidad con versiones anteriores.<\/p>\n<p>Lo que definitivamente puede ser considerada como una ventaja de este tipo de VPN es la prevalencia de SSL\/TLS en Internet, lo que significa que la mayor\u00eda de redes p\u00fablicas la dejan pasar libremente. En cuando a desventajas, estas VPNs tienen un bajo rendimiento, son dif\u00edciles de configurar y requieren un software adicional.<\/p>\n<p>Dentro de las implementaciones m\u00e1s populares de VPN SSL\/TLS est\u00e1n <strong>OpenVPN <\/strong>(SSL 3.0 \/ TLS 1.2) y Microsoft <strong>SSTP <\/strong>(SSL 3.0). De hecho, SSTP est\u00e1 integrado en Windows. OpenVPN, dada su naturaleza abierta, cuenta con muchas implementaciones para la mayor\u00eda de plataformas y es considerada como la implementaci\u00f3n de VPN de m\u00e1s confianza hoy d\u00eda.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"vpn\">\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n<p>Hemos repasado las implementaciones VPN m\u00e1s populares conocidas hasta la fecha. Sin embargo, durante la evoluci\u00f3n de esta tecnolog\u00eda a lo largo de los a\u00f1os, se han encontrado un n\u00famero elevado de r\u00e9plicas. \u00a1Piensa en todas las soluciones desarrolladas para las empresas y sectores de comunicaci\u00f3n!<\/p>\n<p>Para la media de usuarios, recomiendo que os qued\u00e9is con OpenVPN debido a su naturaleza abierta. Sin embargo, esta y otras implementaciones de VPN tienen un n\u00famero de peculiaridades t\u00e9cnicas y legales complicadas de las que hablar\u00e9 en el pr\u00f3ximo post de esta serie.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Anteriormente hemos hablado sobre lo que es VPN. Ahora repasaremos sus implementaciones, ventajas y desventajas. <\/p>\n","protected":false},"author":637,"featured_media":7928,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,10],"tags":[184,460,1665,1667,1664,1666,220,1668,61,910],"class_list":{"0":"post-7927","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-tips","9":"tag-cifrado","10":"tag-consejo","11":"tag-ipsec","12":"tag-l2tp","13":"tag-openvpn","14":"tag-pptp","15":"tag-privacidad","16":"tag-redes-virutales","17":"tag-seguridad","18":"tag-vpn"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vpn-implementations\/7927\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vpn-implementations\/6839\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vpn-implementations\/6892\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vpn-implementations\/6825\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vpn-implementations\/7691\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vpn-implementations\/11531\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vpn-implementations\/6135\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vpn-implementations\/7207\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vpn-implementations\/10689\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vpn-implementations\/11156\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vpn-implementations\/11531\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vpn-implementations\/11531\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7927","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/637"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7927"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7927\/revisions"}],"predecessor-version":[{"id":20205,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7927\/revisions\/20205"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7928"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7927"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7927"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7927"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}