{"id":8744,"date":"2016-07-20T08:50:56","date_gmt":"2016-07-20T06:50:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8744"},"modified":"2017-09-21T17:07:38","modified_gmt":"2017-09-21T15:07:38","slug":"ask-expert-yornt-ransomware","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/","title":{"rendered":"Pregunta al experto:  Jornt van der Wiel habla sobre ransomware"},"content":{"rendered":"<p>Jornt van der Wiek es un miembro del equipo GreAT, el equipo de investigaci\u00f3n y an\u00e1lisis global de KL, y nuestro mayor experto en <i>ransomware<\/i> y criptograf\u00eda. Vive en los Pa\u00edses Bajos y lleva m\u00e1s de dos a\u00f1os trabajando en Kaspersky Lab.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-8774\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/05221358\/43-ask-expert01-min.jpg\" alt=\"preguntas sobre ransomware\" width=\"1024\" height=\"672\"><\/p>\n<p>Ofrecimos la oportunidad a nuestros lectores de hacer a Jornt cualquier pregunta que tuvieran sobre <i>ransomware<\/i> y cifrado y el nivel de respuesta fue incre\u00edble. De hecho, eran tantas las preguntas para publicar en una sola entrada del blog que hemos decidido dividirlas en dos grupos. En esta entrada, Jornt responder\u00e1 preguntas relativas al <i>ransomware<\/i> y, en la pr\u00f3xima, lo har\u00e1 sobre criptograf\u00eda.<\/p>\n<p><strong>\u00bfCrees que el <em>ransomware <\/em>nos preocupar\u00e1 m\u00e1s en el futuro en comparaci\u00f3n con otras categor\u00edas de <em>malware <\/em>como los virus cl\u00e1sicos y los troyanos?<\/strong><\/p>\n<p>S\u00ed, por supuesto. Estamos viendo un alza en el descubrimiento de nuevas familias y en intentos de infecci\u00f3n sobre los usuarios. La amenaza se agranda por d\u00edas y es porque, principalmente, el <em>ransomware <\/em>es f\u00e1cil de monitorizar. Un delincuente infecta a alguien, la v\u00edctima paga y, una vez realizado el pago, esta recibe las claves para descifrar sus archivos. No hay ning\u00fan otro tipo comunicaci\u00f3n adicional u otro tipo de interacci\u00f3n. No como con el <em>malware <\/em>bancario, por ejemplo, que requiere que los delincuentes hablen con sus v\u00edctimas por chat.<\/p>\n<p><strong>\u00bfComo puedo evitar que me infecte un malware?<\/strong><\/p>\n<ul>\n<li>Instala siempre las \u00faltimas actualizaciones para tu <em>software<\/em>.<\/li>\n<li>No hagas clic en enlaces o en adjuntos de e-mails sospechosos.<\/li>\n<li>Activa las extensiones de archivo en Windows (as\u00ed podr\u00e1s ver si la extensi\u00f3n de un archivo es, por ejemplo,<em> factura.pdf<\/em> o <em>factura.pdf.exe<\/em>).<\/li>\n<li>Ten tu <a href=\"https:\/\/tienda.kaspersky.es\/qte_mvt.html?mvtv=26&amp;spage=products_kismd&amp;affiliate=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;typnews=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;reseller=es_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______&amp;R=KISMD16AS51ABO\" target=\"_blank\" rel=\"noopener nofollow\">soluci\u00f3n antivirus<\/a> actualizada y configurada con los an\u00e1lisis heur\u00edsticos activados.<\/li>\n<li>Y, para cuando algo salga mal, ten copias de seguridad. Guardalas <em>offline<\/em> o en la nube con la versi\u00f3n de control ilimitada. As\u00ed, si tus archivos son cifrados y en disco, el cual se sincroniza con la nube, podr\u00e1s recuperar la \u00faltima versi\u00f3n sin cifrar.<\/li>\n<\/ul>\n<p><strong>Como persona individual, \u00bfsoy m\u00e1s vulnerable que una compa\u00f1\u00eda ante el <em>malware<\/em>?<\/strong><\/p>\n<p>El <em>ransomware <\/em>tiene en el punto de mira a todos. A veces tiene compa\u00f1\u00edas espec\u00edficas en su punto de mira, pero en la mayor\u00eda de casos vemos que el <em>spam <\/em>masivo funciona para infectar a cualquiera. Por otra parte, las grandes compa\u00f1\u00edas no quieren pagar los rescates y normalmente tienen copias de seguridad. Las peque\u00f1as compa\u00f1\u00edas a veces son m\u00e1s propensas a pagar el rescate porque puede que la copia de seguridad cueste m\u00e1s que el rescate.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">10 consejos para proteger tus archivos contra el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/elFhZXo4H4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/elFhZXo4H4<\/a> <a href=\"https:\/\/t.co\/tduDx6Bdll\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/tduDx6Bdll<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/679276531605233664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 22, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfCu\u00e1ndo es posible descifrar los archivos que han sido cifrados con un <em>ransomware<\/em>?<\/strong><\/p>\n<p>Es posible en los siguientes casos:<\/p>\n<ul>\n<li>Los autores del <em>malware<\/em> cometen un error que posibilita la ruptura del cifrado. Ese fue el caso de los <em>ransomware<\/em> <a href=\"https:\/\/www.kaspersky.es\/blog\/petya-ransomware\/8044\/\" target=\"_blank\" rel=\"noopener\">Petya<\/a> y <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptxxx-ransomware\/8189\/\" target=\"_blank\" rel=\"noopener\">CryptXXX<\/a>. Por desgracia, no puedo darte una lista de los errores que cometen porque les ayudar\u00eda a no cometerlos de nuevo. Pero, en general, no es tan f\u00e1cil cifrar de forma correcta. Si quieres saber m\u00e1s sobre cifrado y sobre los errores que se pueden cometer, te aconsejo que busques los ejercicios de <em>Matasano crypto challenges<\/em>.<\/li>\n<li>Los autores del <em>malware<\/em> se sienten mal y publican las claves o la clave maestra como ocurri\u00f3 con <a href=\"https:\/\/www.kaspersky.es\/blog\/raknidecryptor-vs-teslacrypt\/8362\/\" target=\"_blank\" rel=\"noopener\">TeslaCrypt<\/a>.<\/li>\n<li>La agencias de seguridad tienen un servidor en el que almacenan las claves y las comparten. El a\u00f1o pasado, al utilizar las claves de la polic\u00eda holandesa, creamos una herramienta de descifrado para las v\u00edctimas de <a href=\"https:\/\/www.kaspersky.es\/blog\/coinvault-ransomware-removal-instruction\/5789\/\" target=\"_blank\" rel=\"noopener\">CoinVault<\/a>.<\/li>\n<\/ul>\n<p>A veces, pagar el rescate funciona, pero <a href=\"https:\/\/www.kaspersky.es\/blog\/ranscam-ransomware\/8707\/\" target=\"_blank\" rel=\"noopener\">no hay garant\u00edas<\/a> de que con el pago se descifren los archivos. Adem\u00e1s, si pagas, est\u00e1s apoyando el modelo de negocio de los delincuentes y, por tanto, eres responsable de que cada vez se infecte a m\u00e1s personas.<\/p>\n<p><strong>En las <a href=\"https:\/\/www.kaspersky.es\/blog\/cryptxxx-decryption-20\/8314\/\" target=\"_blank\" rel=\"noopener\">instrucciones<\/a> para ocuparse de CryptXXX, dec\u00eds que adem\u00e1s del archivo cifrado, tambi\u00e9n se necesita el archivo descifrado. \u00bfDe qu\u00e9 sirve el <em>software <\/em>entonces? Si tuviera los archivos descifrados, no necesitar\u00eda vuestra herramienta\u2026<\/strong><\/p>\n<p>Una pregunta muy buena, gracias por hacerla. En el futuro tendremos que ser m\u00e1s claros. Este <em>ransomware <\/em>cifra todos tus archivos con la misma clave. As\u00ed que, digamos que te ha cifrado 1.000 archivos y de ellos solo tienes una copia de un archivo original guardada en alguna parte (una foto enviada por e-mail, por ejemplo). Si introdujeras dicho archivo en nuestra herramienta, podremos calcular la clave de descifrado para as\u00ed descifrar tus otros 999 archivos. Pero necesitas ese archivo original.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Actualizaci\u00f3n: el <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> CryptXXX resuelto de nuevo. Descifra gratis tus archivos <a href=\"https:\/\/t.co\/GD7FAzKZFw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/GD7FAzKZFw<\/a> <a href=\"https:\/\/t.co\/lKW0PdeQF7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lKW0PdeQF7<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/732611732972130305?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 17, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><strong>\u00bfEl <em>malware<\/em> criptogr\u00e1fico es el \u00fanico tipo de <em>ransomware<\/em>?<\/strong><\/p>\n<p>No, tambi\u00e9n existe un tipo de <em>ransomware<\/em> cuya finalidad es bloquear ordenadores, aunque suele ser f\u00e1cil evitarlo o eliminarlos y por eso es menos popular hoy en d\u00eda. Si quieres saber m\u00e1s sobre el <em>ransomware<\/em> de bloqueo y los m\u00e9todos para combatirlo, \u00e9chale un vistazo a <a href=\"https:\/\/www.kaspersky.es\/blog\/kaspersky-windowsunlocker\/8434\/\" target=\"_blank\" rel=\"noopener\">esta entrada de nuestro blog<\/a> al respecto.<\/p>\n<p><strong>Por lo que veo en la prensa internacional, hablar sobre el problema del <em>ransomware<\/em> es como el juego del perro y el gato. Si encuentras una soluci\u00f3n, tus oponentes tratar\u00e1n de sortearla. \u00bfDe verdad es as\u00ed?<\/strong><\/p>\n<p align=\"JUSTIFY\">No tanto. Nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-como-protegerse-de-un-cryptoware\/4292\/\" target=\"_blank\" rel=\"noopener\">componente <\/a><em><a href=\"https:\/\/www.kaspersky.es\/blog\/consejo-de-la-semana-como-protegerse-de-un-cryptoware\/4292\/\" target=\"_blank\" rel=\"noopener\">System Watcher<\/a><\/em>, el cual vigila el comportamiento de los procesos en ejecuci\u00f3n, puede detectar muchos de los nuevos ataques de <em>ransomware<\/em> que encuentre, incluso los del <em>ransomware<\/em> todav\u00eda desconocido. Vale, hay pocas veces en que nuestro <em>System Watcher<\/em> no los detecta. Entonces lo que hacemos es introducir una nueva firma de comportamiento que localice el nuevo tipo de ataque. Pero, repito: esto es muy inusual.<\/p>\n<p><strong>Los delincuentes piden el rescate en <em>bitcoins<\/em>, moneda dif\u00edcil de rastrear. \u00bfEs posible rastrear a esos delincuentes y pillarlos?<\/strong><\/p>\n<p>La verdad es que rastrear una transacci\u00f3n con Bitcoin no es complicado ya que estas se registran en la <a href=\"https:\/\/www.kaspersky.es\/blog\/noticias-bitcoin-y-blockchain\/5649\/\" target=\"_blank\" rel=\"noopener\">cadena de bloques<\/a>. Esta es la naturaleza de Bitcoin, por lo que cualquier transacci\u00f3n puede ser rastreada. Lo que no se sabe es <em>quien <\/em>hay al otro lado de la transacci\u00f3n. As\u00ed pues, las agencias de seguridad pueden rastrear cualquier transacci\u00f3n hacia un monedero, pero deben descubrir a qui\u00e9n pertenece este.<\/p>\n<p>Los servicios de <i>mixing<\/i> de Bitcoin han aparecido para frustrar los intentos de rastreo. Ten en cuenta que que estos servicios son m\u00e1quinas en las que se depositan muchos <i>bitcoins<\/i> y luego estos se intercambian muchas veces entre los propietarios, dificultando el rastreo. Por ejemplo, soy una v\u00edctima y he de pagar un <i>bitcoin<\/i> a un monedero; lo hago y dicho <i>bitcoin<\/i> va a parar a un servicio de <i>mixing<\/i> que intercambia este <i>bitcoin<\/i> con el de otra persona. Por consiguiente, no sabemos qu\u00e9 <i>bitcoin<\/i> rastrear. Y como te imaginar\u00e1s, esto sucede a menudo.<\/p>\n<p>Se han realizado varias investigaciones al respecto (en Google podr\u00e1s encontrar muchas) y a veces el rastreo es posible. En resumen, a veces se pueden rastrear las transacciones hasta un monedero, pero no es f\u00e1cil y, aunque se encuentre el monedero, el sistema de intercambio del <i>bitcoin<\/i>\u00a0debe trabajar con las fuerzas de la ley para revelar las credenciales del propietario del monedero.<\/p>\n<p><b>\u00bfCu\u00e1ntos a\u00f1os se tard\u00f3 en descubrir CoinVault y en encontrar a sus creadores?<\/b><\/p>\n<p>La historia de CoinVault b\u00e1sicamente empez\u00f3 cuando Bart, de Panda Security, tuite\u00f3 que hab\u00eda encontrado muestras adicionales de CoinVault. Result\u00f3 que dos de ellas no eran CoinVault, pero estaban relacionadas con \u00e9l. Decidimos escribir una entrada en el blog sobre el tema y crear una cronolog\u00eda sobre la evoluci\u00f3n de CoinVault. Cuando ten\u00edamos el 90 % de la entrada, se la enviamos a la brigada brit\u00e1nica de cr\u00edmenes tecnol\u00f3gicos (NHTCU por sus siglas en ingl\u00e9s).<\/p>\n<p>Cuando finalizamos la entrada, encontramos algunos indicios que nos llevaron a dos posibles sospechosos. Naturalmente, compartimos la informaci\u00f3n con la NHTCU. Como mucho transcurri\u00f3 un mes entre el tuit de Bart y nuestro hallazgo, pero claro, no estuvimos todo ese tiempo trabajando en la entrada del blog, tambi\u00e9n ten\u00edamos trabajo no relacionado con CoinVault. Tras la publicaci\u00f3n de la entrada, la NHTCU tard\u00f3 como medio a\u00f1o m\u00e1s en montar un caso s\u00f3lido y los delincuentes fueron finalmente <a href=\"https:\/\/www.kaspersky.es\/blog\/criminals-behind-coinvault-arrested\/6837\/\" target=\"_blank\" rel=\"noopener\">arrestados en septiembre del \u00faltimo a\u00f1o<\/a>.<\/p>\n<p><strong>\u00bfCu\u00e1nto dinero ganan los ciberdelincuentes con el <em>ransomware<\/em>?<\/strong><\/p>\n<p>Una muy buena pregunta, pero es un poco dif\u00edcil de responder. Solo podemos saberlo con seguridad cuando somos capaces de rastrear, por ejemplo, todas las transacciones de <em>bitcoin <\/em>hacia un monedero. O cuando la polic\u00eda se infiltra en un servidor de mando y control que contiene la informaci\u00f3n del pago. Pero para que te hagas una idea, digamos que un delincuente es capaz de infectar a 250.000 personas (una aproximaci\u00f3n si hablamos de grandes campa\u00f1as). Y supongamos que solo piden unos 180 euros por el descifrado (la media real son unos 360 euros). Si solo paga el 1 % de las v\u00edctimas, la ganancia es de unos 456.000 euros.<\/p>\n<p><b>\u00bfEs posible que se propague el <i>malware de<\/i> un PC infectado por su red local hacia otros ordenadores que tengan el mismo sistema operativo? \u00bfPuede afectar un mismo <i>malware<\/i> a diferentes sistemas operativos?<\/b><\/p>\n<p>Para la primera parte de la pregunta: si el <i>ransomware<\/i> tiene habilidades de gusano, podr\u00e1 propagarse por la red. Por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/blog\/zcryptor-ransomware\/8425\/\" target=\"_blank\" rel=\"noopener\">Zcryptor<\/a> y <a href=\"https:\/\/threatpost.com\/new-server-side-ransomware-hitting-hospitals\/117059\/\" target=\"_blank\" rel=\"noopener nofollow\">SamSam<\/a> son dos familias de <i>ransomware<\/i> que cuentan con estas capacidades.<\/p>\n<p>Para la segunda parte de tu pregunta: s\u00ed que es posible que un solo <i>ransomware<\/i> infecte m\u00faltiples sistemas operativos si este tiene como objetivo los servidores web. As\u00ed que, por ejemplo, el <i>ransomware<\/i> podr\u00eda tener como objetivo un servidor que funciona con una gesti\u00f3n de contenidos escrita en PHP. El <i>ransomware<\/i> podr\u00eda entonces infectar un ordenador con Windows que tenga un navegador web con PHP instalado. Y luego podr\u00eda examinar otros lugares de Internet para buscar otros ordenadores a los que infectar. El pr\u00f3ximo ordenador podr\u00eda ser Linux, pero este debe contar con un navegador web PHP. En resumen, la respuesta es: S\u00ed, existe <i>ransomware<\/i> multiplataforma.<\/p>\n<p>La semana que viene publicaremos las respuesta de Jornt a preguntas relacionadas con la criptograf\u00eda. \u00a1Estad atentos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jornt van der Wiek es un miembro del equipo GreAT, el equipo de investigaci\u00f3n y an\u00e1lisis global de KL, y nuestro mayor experto en ransomware y criptograf\u00eda. En esta entrada responder\u00e1 a varias de las preguntas que hab\u00e9is hecho.<\/p>\n","protected":false},"author":40,"featured_media":8747,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[562,1921,1213,630,202,401],"class_list":{"0":"post-8744","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bitcoin","9":"tag-cifrador","10":"tag-coinvault","11":"tag-criptografia","12":"tag-entrevista","13":"tag-ransomware"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7424\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-yornt-ransomware\/7457\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/7408\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-yornt-ransomware\/8648\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ask-expert-yornt-ransomware\/2298\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-yornt-ransomware\/5877\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ask-expert-yornt-ransomware\/6445\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-yornt-ransomware\/5175\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-yornt-ransomware\/8229\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-yornt-ransomware\/12044\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ask-expert-yornt-ransomware\/12545\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-yornt-ransomware\/12631\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-yornt-ransomware\/12631\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8744","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8744"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8744\/revisions"}],"predecessor-version":[{"id":10739,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8744\/revisions\/10739"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8747"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8744"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8744"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8744"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}