{"id":8869,"date":"2016-08-03T06:41:50","date_gmt":"2016-08-03T06:41:50","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=8869"},"modified":"2020-06-30T16:13:46","modified_gmt":"2020-06-30T14:13:46","slug":"ask-expert-encryption","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/ask-expert-encryption\/8869\/","title":{"rendered":"Pregunta al experto:  Jornt van der Wiel habla sobre cifrado"},"content":{"rendered":"<p>Jornt van der Viel es el mayor experto en <em>ransomware<\/em> de nuestro equipo GReAT (Equipo de Investigaci\u00f3n y An\u00e1lisis Global). Pero tambi\u00e9n tiene grandes conocimientos sobre cifrado. Ofrecimos a nuestros lectores la oportunidad de hacer preguntas a Jornt sobre ambos temas y hubo tantas que tuvimos que dividirlas en dos publicaciones diferentes.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/ask-expert-yornt-ransomware\/8744\/\" target=\"_blank\" rel=\"noopener\">En la primera parte<\/a>, Jornt respondi\u00f3 preguntas sobre <em>ransomware<\/em>. Esta vez hablar\u00e1 de cifrado\u00a0y de temas relacionados.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2016\/07\/30161343\/ask-expert-2-encryption.jpg<\/p>\n<p><b>Me he estado preguntando para qu\u00e9 sirve la seguridad inform\u00e1tica. \u00bfPara la libertad? \u00bfPara la privacidad? \u00bfPara la seguridad nacional? No es f\u00e1cil encontrar una respuesta, pero me gustar\u00eda saber qu\u00e9 opinas como experto.<\/b><\/p>\n<p>En mi opini\u00f3n, la seguridad inform\u00e1tica trata sobre la protecci\u00f3n de la vida diaria de las personas. Recuerda que la automatizaci\u00f3n y luego la inform\u00e1tica se inventaron para que\u00a0la vida fuera m\u00e1s f\u00e1cil, para automatizar lo que los humanos ten\u00edan que\u00a0hacer a mano. Por desgracia, muchos sistemas inform\u00e1ticos no se dise\u00f1aron con la seguridad en mente y de ah\u00ed la situaci\u00f3n en la que nos encontramos ahora. Si no se protege la inform\u00e1tica, la vida diaria ser\u00eda un caos.<\/p>\n<p>Imag\u00ednate que te llevan de urgencia al hospital y que no pueden atenderte porque les han <i>hackeado<\/i>. O que vives por debajo del nivel del mar y, de repente, tu casa se inunda porque se ha <i>hackeado <\/i>la esclusa de una presa . Estos dos ejemplos podr\u00edan llegar a suceder.<\/p>\n<p>Pero no solo se trata de esos ejemplos, la vida diaria tambi\u00e9n engloba cosas peque\u00f1as que importan a las personas. Imagina que alguien pierde las fotos de su reci\u00e9n fallecido padre porque un <i>ransomware<\/i> infect\u00f3 su ordenador. Ese tipo de p\u00e9rdidas tienen un impacto en la vida de las personas. Para eso sirve la seguridad inform\u00e1tica, para proteger las cosas que m\u00e1s nos importan.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">Nuestro experto Jornt van der Wiel ha contestado vuestras preguntas sobre <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> <a href=\"https:\/\/t.co\/AR7DorvZiS\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/AR7DorvZiS<\/a> <a href=\"https:\/\/t.co\/lqpgzZI9Bb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lqpgzZI9Bb<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/758263629032595456?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 27, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>\u00bfC\u00f3mo har\u00edas que una persona sin conocimientos inform\u00e1ticos comprendiera la importancia del cifrado en sus vidas diarias?<\/b><\/p>\n<p>Creo que una de las mejores formas es dar ejemplos de lo que suceder\u00eda si no existiera el cifrado. Algo que sucede a menudo es que se pierden o se roban port\u00e1tiles o memorias USB con datos importantes. Si los datos no se cifraran, cualquiera con acceso a estos dispositivos podr\u00eda ver los archivos y datos personales de las personas. Imagina c\u00f3mo se podr\u00eda manipular el tr\u00e1fico de los pagos <i>online<\/i> si no se cifraran\u2026 Los ejemplos de la vida real son la mejor explicaci\u00f3n.<\/p>\n<p><b>\u00bfEs f\u00e1cil crear algoritmos de cifrado? \u00bfCu\u00e1nto se tarda?<\/b><\/p>\n<p>Crear un algoritmo de cifrado confiable, que matem\u00e1ticamente sea seguro, lleva a\u00f1os de investigaci\u00f3n, sin mencionar los a\u00f1os de formaci\u00f3n matem\u00e1tica. Aun as\u00ed, si quieres crear algo simple, que se pueda <i>hackear<\/i> en cuesti\u00f3n de segundos, no tardar\u00e1s nada.<\/p>\n<p><b>\u00bfC\u00f3mo funciona en realidad el descifrado?<\/b><\/p>\n<p>Aqu\u00ed debemos diferenciar entre diferentes tipos de cifrado: cifradores de flujo, cifradores sim\u00e9tricos y cifradores asim\u00e9tricos.<\/p>\n<p>Los cifradores de flujo son f\u00e1ciles. Se basan en tu clave y se genera un sin fin de datos aleatorios que vuelves a pasar por <a href=\"https:\/\/es.wikipedia.org\/wiki\/Disyunci%C3%B3n_exclusiva\" target=\"_blank\" rel=\"noopener nofollow\">XOR<\/a> con tu texto cifrado (si imprimes ambos pares de datos, solo puedes contraponerlos). El resultado es el texto plano original.<\/p>\n<p>Para los cifradores sim\u00e9tricos debes hacer a la inversa el mismo proceso de cifrado. Por ejemplo, si para cifrar unos datos tuviste que hacer A, luego B y luego C, para descifrarlo deber\u00e1s empezar por C, continuar con B y terminar con A.<\/p>\n<p>Los cifradores asim\u00e9tricos son \u201cmagia pura\u201d. Tambi\u00e9n depende del tipo de cifrador asim\u00e9trico empleado (ECC y RSA funcionan de formas muy diferentes). Pero he dicho \u201cmagia\u201d por las propiedades matem\u00e1ticas utilizadas. Saber c\u00f3mo descifrar es diferente a\u00a0la verdadera comprensi\u00f3n de las matem\u00e1ticas que hay tras el proceso de descifrado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La historia del <a href=\"https:\/\/twitter.com\/hashtag\/ransomware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#ransomware<\/a> se puede dividir en dos: antes del cifrado y despu\u00e9s de este <a href=\"https:\/\/t.co\/ZVlBMk13kE\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/ZVlBMk13kE<\/a> <a href=\"https:\/\/t.co\/PdSu7UFzgp\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/PdSu7UFzgp<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/748093753001381888?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">June 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>\u00bfQu\u00e9 algoritmo de cifrado es el m\u00e1s fiable?<\/b><\/p>\n<p>Hay muchos algoritmos de cifrado que se pueden usar para diferentes prop\u00f3sitos. En general, utilizar\u00eda\u00a0los que ganaron la competici\u00f3n NIST (<a href=\"https:\/\/competitions.cr.yp.to\/aes.html\" target=\"_blank\" rel=\"noopener nofollow\">AES\/Rijndael<\/a> y <a href=\"https:\/\/competitions.cr.yp.to\/sha3.html\" target=\"_blank\" rel=\"noopener nofollow\">SHA-3\/KECCAK<\/a>). En realidad tambi\u00e9n depende de c\u00f3mo y en qu\u00e9 tipo de sistema se utilizar\u00e1 el algoritmo. Por ejemplo, si tienes almacenamiento limitado, tambi\u00e9n puedes optar por <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa_de_curva_el%C3%ADptica\" target=\"_blank\" rel=\"noopener nofollow\">ECC<\/a>, el cual utiliza claves m\u00e1s peque\u00f1as que las de RSA.<\/p>\n<p><b>\u00bfQu\u00e9 m\u00e9todos de cifrado son resistente a la fuerza bruta de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Criptograf%C3%ADa_de_curva_el%C3%ADptica\" target=\"_blank\" rel=\"noopener nofollow\">ordenador cu\u00e1ntico<\/a>?<\/b><\/p>\n<p>Vaya, he tenido que leer mucho para responder esta pregunta (sonr\u00ede). Esto es lo que he averiguado: primero, la diferencia entre un ordenador cu\u00e1ntico y un PC normal es que el cu\u00e1ntico funciona con los llamados <i>qubits<\/i> en lugar de con los <i>bits<\/i> normales. Un <i>qubit<\/i> contiene dos <i>bits<\/i>. Ahora, para resumir una historia larga y complicada, utilizar el cifrado sim\u00e9trico (el cual duplica la clave de cifrado) reducir\u00eda los beneficios de tener un ordenador cu\u00e1ntico si este se\u00a0emplea para fuerza bruta.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"es\" dir=\"ltr\">La NSA trabaja en un ordenador cu\u00e1ntico que pueda descifrar cualquier contrase\u00f1a <a href=\"http:\/\/t.co\/cciBTlfH3x\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/cciBTlfH3x<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/privacidad?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacidad<\/a><\/p>\n<p>\u2014 Kaspersky Espa\u00f1a (@KasperskyES) <a href=\"https:\/\/twitter.com\/KasperskyES\/status\/419084559477923840?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 3, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Para el cifrado asim\u00e9trico, la historia es algo diferente. Peter Shor, un matem\u00e1tico de renombre, invent\u00f3 el <a href=\"https:\/\/es.wikipedia.org\/wiki\/Algoritmo_de_Shor\" target=\"_blank\" rel=\"noopener nofollow\">algortimo de Shor<\/a>, el cual puede usarse para la descomposici\u00f3n en factores\u00a0enteros en un tiempo polin\u00f3mico. El problema de la factorizaci\u00f3n de enteros es uno de los problemas del que dependen muchos algoritmos de clave p\u00fablica . Poder realizar la descomposici\u00f3n en un tiempo polin\u00f3mico reduce a cero la seguridad de estos algoritmos.<\/p>\n<p><strong>\u00bfC\u00f3mo se implementa un algoritmo de cifrado en un programa?<\/strong><\/p>\n<p>Simplemente con descargar una librer\u00eda\u00a0de cifrados para tu lenguaje de programaci\u00f3n y utilizando la API. Entonces podr\u00e1s utilizar las funciones de cifrado de dicha librer\u00eda para usarlas en tu c\u00f3digo.<\/p>\n<p><strong>\u00bfUtilizan todas las organizaciones algoritmos de cifrado \u201cfuertes\u201d o prefieren coger el c\u00f3digo de fuentes p\u00fablicas y lo modifican un poco?<\/strong><\/p>\n<p>Supongo que te refieres a las firmas de desarrollo de software. Espero que no modifiquen el c\u00f3digo obtenido desde fuentes p\u00fablicas porque ya hemos visto en el pasado que esta pr\u00e1ctica puede acarrear graves consecuencias. Por ejemplo, echa un vistazo al bug de generaci\u00f3n de n\u00fameros aleatorios en Debian Linux. B\u00e1sicamente, codificaron el c\u00f3digo, pero lo debilitaron en lugar de fortalecerlo. Lo que vemos en la pr\u00e1ctica es que muchas veces se utilizan los SDKs de un paquete (por ejemplo, un terminal POS) o aquellos disponibles de forma p\u00fablica. Por ello, los bugs de OpenSSL causan tantos problemas a tantos comerciantes.<\/p>\n<p><strong>En el futuro, \u00bfel cifrado quedar\u00e1 obsoleto o correr\u00e1 peligro a causa de\u00a0las agencias gubernamentales (como GCHQ) que intentan implementar puertas traseras para acceder a los datos? En cuyo caso, \u00bfel cifrado quedar\u00eda obsoleto?<\/strong><\/p>\n<p>No creo que el cifrado de datos se vuelva obsoleto (y espero que no ocurra). Por ejemplo, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Data_Encryption_Standard\" target=\"_blank\" rel=\"noopener nofollow\">DES<\/a> se invent\u00f3 hace tiempo y lo seguimos viendo en los dispositivos. As\u00ed, como te podr\u00e1s imaginar, tendr\u00e1 que\u00a0pasar mucho tiempo antes de que dichos dispositivos y los nuevos, equipados con AES, dejen de usarse por completo. Tambi\u00e9n hay algunos pa\u00edses, como en el que yo vivo, que <a href=\"https:\/\/threatpost.com\/dutch-government-embraces-encryption-denounces-backdoors\/115778\/\" target=\"_blank\" rel=\"noopener nofollow\">hace poco se posicionaron<\/a> en contra de las puertas traseras en el <em>software <\/em>y afirmaron que el cifrado es algo bueno. Incluso se don\u00f3 dinero (si no me equivoco) para el desarrollo de OpenSSL. As\u00ed que no creo que vuelva obsoleto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Dutch?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Dutch<\/a> Government Embraces Encryption, Denounces Backdoors <a href=\"https:\/\/twitter.com\/hashtag\/nederlands?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#nederlands<\/a> <a href=\"https:\/\/t.co\/RVSzhJID6m\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/RVSzhJID6m<\/a> <a href=\"https:\/\/t.co\/XyApf3xrRl\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XyApf3xrRl<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/684487556151533568?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 5, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p><b>\u00bfEs posible comprobar la fiabilidad de un sistema como TrueCrypt? \u00bfHay alternativas viables que se puedan usar, quiz\u00e1 en la nube, como Dropbox?<\/b><\/p>\n<p>Se comprob\u00f3 si TrueCrypt ten\u00eda\u00a0puertas traseras o\u00a0errores de implementaci\u00f3n y no se encontr\u00f3 nada. Poco despu\u00e9s, el c\u00f3digo fuente de TrueCrypt se public\u00f3 para que los usuarios que quisieran lo comprobaran\u00a0por s\u00ed\u00a0mismos. Se encontraron algunas vulnerabilidades, pero nada que pareciera una puerta trasera. Luego, los productos derivados basados en el c\u00f3digo de TrueCrypt han sido de c\u00f3digo abierto, lo que significa que tambi\u00e9n se pueden comprobar. En resumen: S\u00ed, se sabe de su fiabilidad porque la han comprobado.\u00a0La ventaja de las soluciones basadas en TrueCrypt sobre Dropbox es que t\u00fa mismo tienes las claves. Aunque Dropbox cifre tus archivos cuando los transfiere a sus servidores, ellos tienen las claves, lo que significa que pueden acceder a tus datos. Por otra parte, la ventaja de Dropbox sobre TrueCrypt es que se responsabilizan de las copias. Cifra tus archivos de forma local y as\u00ed podr\u00e1 guardarlos donde quieras, siempre y cuando t\u00fa tengas la clave.<\/p>\n<p><b>\u00bfLos juegos cifran los datos del cliente que transfieren a sus servidores y viceversa? Si no, \u00bfqu\u00e9 se puede hacer para que un usuario proteja los datos transferidos de los ciberladrones?<\/b><\/p>\n<p>Espero de verdad que los juegos se comuniquen con el servidor mediante una conexi\u00f3n cifrada, si no se podr\u00edan hacer trampas. Si no se cifra, no hay nada que t\u00fa, como jugador, puedas hacer ya que configurar una conexi\u00f3n SSL con el servidor no funcionar\u00e1 porque est\u00e9 no comprender\u00e1 dicho protocolo. Aun as\u00ed, te dar\u00e9 un consejo: si la conexi\u00f3n entre el servidor y el cliente no est\u00e1 cifrada y resulta que t\u00fa hospedas tanto el servidor como al cliente, puedes construir t\u00faneles SSL entre el cliente y el servidor para obtener una comunicaci\u00f3n cifrada.<\/p>\n<p><b>\u00bfC\u00f3mo puedes crear una protecci\u00f3n fiable para los juegos de ordenador?<\/b><\/p>\n<p>Si de verdad quieres una protecci\u00f3n de confianza, deber\u00edas utilizar un <i>hardware<\/i> sin puertas traseras. Aqu\u00ed te dejo un v\u00eddeo interesante al respecto:<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/jOyfZex7B3E?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Si quieres hacerlo totalmente mediante <i>software<\/i>, \u00e9chale un vistazo a c\u00f3mo Denuvo protege los juegos de ordenador (incluso si se han <i>crackeado<\/i>). Quiz\u00e1 encuentres buenas ideas sobre el funcionamiento y qu\u00e9 se puede hacer <a href=\"https:\/\/www.reddit.com\/r\/crackstatus\/comments\/43dgej\/how_denuvo_works_and_why_its_so_hard_to_crack\/\" target=\"_blank\" rel=\"noopener nofollow\">aqu\u00ed<\/a>.<\/p>\n<p>Con esto terminamos nuestra sesi\u00f3n de Pregunta al experto con Jornt van der Wiel, nuestro principal experto en <i>ransomware<\/i> y<i> <\/i>cifrado. Esperamos que encontr\u00e9is las respuestas a vuestras preguntas. \u00a1Gracias a todos por participar en la sesi\u00f3n!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la segunda parte e nuestra sesi\u00f3n \u201cpregunta al experto\u201d,  Jornt van der Wiel responder\u00e1 preguntas sobre cifrado: c\u00f3mo funciona, para qu\u00e9 sirve y mucho m\u00e1s.<\/p>\n","protected":false},"author":423,"featured_media":8747,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,1324],"tags":[184,449,1954,1322],"class_list":{"0":"post-8869","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-special-projects","9":"tag-cifrado","10":"tag-great","11":"tag-jornt-van-der-wiel","12":"tag-pregunta-al-experto"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ask-expert-encryption\/8869\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ask-expert-encryption\/3866\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ask-expert-encryption\/7480\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ask-expert-encryption\/7501\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ask-expert-encryption\/7474\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ask-expert-encryption\/8732\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ask-expert-encryption\/5948\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ask-expert-encryption\/5226\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ask-expert-encryption\/8386\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ask-expert-encryption\/12208\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ask-expert-encryption\/12725\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ask-expert-encryption\/12725\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cifrado\/","name":"cifrado"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/423"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=8869"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8869\/revisions"}],"predecessor-version":[{"id":23100,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/8869\/revisions\/23100"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/8747"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=8869"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=8869"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=8869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}