{"id":141683,"date":"2025-06-06T13:03:14","date_gmt":"2025-06-06T20:03:14","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=141683"},"modified":"2025-08-25T06:25:39","modified_gmt":"2025-08-25T13:25:39","slug":"north-korean-synthetic-identity-creation","status":"publish","type":"post","link":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/","title":{"rendered":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas"},"content":{"rendered":"<h2 class=\"ai-optimize-20\"><a id=\"post-141683-_i3uu0yydm15r\"><\/a>Resumen ejecutivo<\/h2>\n<p class=\"ai-optimize-21 ai-optimize-introduction\">Las pruebas sugieren que trabajadores TI de Corea del Norte est\u00e1n utilizando tecnolog\u00eda \u201cdeepfake\u201d en tiempo real para infiltrarse en las organizaciones a trav\u00e9s de puestos de trabajo remotos, lo que plantea importantes riesgos de seguridad, legales y de cumplimientonormativo. Las estrategias de detecci\u00f3n que describimos en este informe proporcionan a los equipos de seguridad y RR. HH una gu\u00eda pr\u00e1ctica para reforzar sus procesos de contrataci\u00f3n contra esta amenaza.<\/p>\n<p class=\"ai-optimize-22\">En nuestra demostraci\u00f3n, tom\u00f3 poco m\u00e1s de una hora, sin experiencia previa, en aprender c\u00f3mo crear un deepfake en tiempo real utilizando herramientas de f\u00e1cil acceso y hardware de consumo econ\u00f3mico. Esto permite a los adversarios crear f\u00e1cilmente identidades sint\u00e9ticas convincentes, y, por lo tanto, operar sin ser detectados y, potencialmente, generar ingresos para los reg\u00edmenes sancionados.<\/p>\n<p class=\"ai-optimize-23\">Aunque todav\u00eda podemos detectar limitaciones en la tecnolog\u00eda deepfake actual, estas limitaciones est\u00e1n disminuyendo r\u00e1pidamente. Las organizaciones deben implementar defensas en capas combinando procedimientos de verificaci\u00f3n mejorados, controles t\u00e9cnicos y supervisi\u00f3n continua a lo largo del ciclo de vida del empleado.<\/p>\n<p class=\"ai-optimize-24\">Los clientes de Palo Alto Networks cuentan con una mejor protecci\u00f3n frente a las amenazas de las que se habla en este art\u00edculo gracias a <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">Servicios contra amenazas internas de Unit 42<\/a>.<\/p>\n<p class=\"ai-optimize-25\">Las organizaciones pueden contratar al <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Equipo de respuesta ante incidentes de Unit 42<\/a> para obtener ayuda espec\u00edfica con esta amenaza y otras.<\/p>\n<h2 class=\"ai-optimize-26\"><a id=\"post-141683-_1amoeetgtnw8\"><\/a>Entrevistando candidatos de Corea del Norte<\/h2>\n<p class=\"ai-optimize-27\">Las comunidades de adquisici\u00f3n de talentos y ciberseguridad han informado recientemente de un aumento de candidatos que emplean deepfakes en tiempo real durante las entrevistas de trabajo. Los investigadores han documentado casos en los que los entrevistados presentaban secuencias de v\u00eddeo sint\u00e9ticas, utilizando fondos virtuales id\u00e9nticos en diferentes perfiles de candidatos, como se muestra en la Figura 1.<\/p>\n<figure id=\"attachment_142692\" aria-describedby=\"caption-attachment-142692\" style=\"width: 800px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142692 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1.png\" alt=\"Capturas de pantalla de dos personas en una reuni\u00f3n virtual, cada una dentro de marcos de videollamada separados y con bordes azules. El fondo muestra una oficina sencilla y una pared azul lisa. Ambas son entrevistas deepfake.\" width=\"800\" height=\"318\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1.png 2048w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1-786x312.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1-1761x700.png 1761w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1-768x305.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-92233-141683-1-1536x611.png 1536w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><figcaption id=\"caption-attachment-142692\" class=\"wp-caption-text\">Figura 1. Comparaci\u00f3n entre dos entrevistados que utilizaron deepfake Fuente: <a href=\"https:\/\/www.linkedin.com\/posts\/daniel-grek-sanchez-castellanos-63801262_one-of-the-interview-questions-you-need-to-activity-7270458696927694849-bXRR?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Daniel Grek S\u00e1nchez Castellanos<\/a> y <a href=\"https:\/\/www.linkedin.com\/posts\/bettina-liporazzi_i-didnt-anticipate-so-much-engagement-activity-7306031381434789889-sQoi?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAABQaDB8BpwtT-BTkCDbsTjVeh8EcvDXosMQ\" target=\"_blank\" rel=\"noopener\">Bettina Liporazzi<\/a>.<\/figcaption><\/figure>\n<p class=\"ai-optimize-29\">El bolet\u00edn del <a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">ingeniero pragm\u00e1tico<\/a> document\u00f3 un caso pr\u00e1ctico de una empresa polaca de IA que se encontr\u00f3 con dos candidatos distintos con deepfake. Los entrevistadores sospecharon que se trataba del mismo individuo controlando a ambos, especialmente cuando el operador mostr\u00f3 una confianza notablemente mayor durante la segunda entrevista t\u00e9cnica tras haber experimentado previamente el formato y las preguntas de la entrevista.<\/p>\n<p class=\"ai-optimize-30\">El an\u00e1lisis de Unit 42 de los indicadores compartidos en el informe del ingeniero pragm\u00e1tico coincide con las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) conocidos atribuidos a la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC): <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Operaciones de trabajadores inform\u00e1ticos<\/a>. Esto representa una evoluci\u00f3n l\u00f3gica de su esquema establecido de infiltraci\u00f3n laboral fraudulenta.<\/p>\n<p class=\"ai-optimize-31\">Los actores de Corea del Norte han demostrado sistem\u00e1ticamente un gran inter\u00e9s por las t\u00e9cnicas de manipulaci\u00f3n de identidades. En nuestra <a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">investigaci\u00f3n de 2023<\/a>, informamos sobre sus esfuerzos para crear identidades sint\u00e9ticas respaldadas por informaci\u00f3n personal comprometida, lo que dificulta su detecci\u00f3n.<\/p>\n<p class=\"ai-optimize-32\">Encontramos m\u00e1s pruebas cuando analizamos la <a href=\"https:\/\/www.bitdefender.com\/en-us\/blog\/hotforsecurity\/hacker-leaks-records-of-20-million-users-of-ai-visual-creation-platform-online\" target=\"_blank\" rel=\"noopener\">brecha de Cutout.pro<\/a>, un servicio de manipulaci\u00f3n de im\u00e1genes por IA, que revel\u00f3 decenas de direcciones de correo electr\u00f3nico probablemente vinculadas a operaciones de trabajadores inform\u00e1ticos de la RPDC. La figura 2 muestra este tipo de manipulaci\u00f3n de im\u00e1genes en fotograf\u00edas de rostros intercambiados.<\/p>\n<figure id=\"attachment_142703\" aria-describedby=\"caption-attachment-142703\" style=\"width: 700px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-142703 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2.png\" alt=\"Im\u00e1genes paralelas de una persona antes y despu\u00e9s de un cambio de cara, que muestran una transformaci\u00f3n de un aspecto natural a la izquierda a un aspecto m\u00e1s pulido con un filtro.\" width=\"700\" height=\"343\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2.png 2034w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2-786x386.png 786w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2-1427x700.png 1427w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2-768x377.png 768w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/05\/word-image-98823-141683-2-1536x754.png 1536w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><figcaption id=\"caption-attachment-142703\" class=\"wp-caption-text\">Figura 2. Un operador de Corea del Norte experimenta con el intercambio de caras.<\/figcaption><\/figure>\n<p class=\"ai-optimize-34\">Los trabajadores TI de la RPDC avanzaron progresivamente en su metodolog\u00eda de infiltraci\u00f3n mediante la implementaci\u00f3n de la tecnolog\u00eda deepfake en tiempo real. Esto ofrece dos ventajas operativas fundamentales. En primer lugar, permite que un mismo operador realice varias entrevistas para el mismo puesto utilizando diferentes personas sint\u00e9ticas. En segundo lugar, ayuda a los agentes a evitar ser identificados y a\u00f1adidos a boletines de seguridad y avisos de b\u00fasqueda como el que se muestra en la Figura 3. Combinado, ayuda a los trabajadores inform\u00e1ticos de la RPDC a disfrutar de una mayor seguridad operativa y una menor detectabilidad.<\/p>\n<figure id=\"attachment_139546\" aria-describedby=\"caption-attachment-139546\" style=\"width: 1000px\" class=\"wp-caption alignnone\"><img  class=\"wp-image-139546 lozad\"  data-src=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png\" alt=\"Cartel de \u00abSe busca\u00bb del FBI en el que aparecen fotos de varias personas etiquetadas como \u00abtrabajadores inform\u00e1ticos de la RPDC\u00bb con sus nombres debajo de cada foto.\" width=\"1000\" height=\"852\" srcset=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3.png 1134w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-517x440.png 517w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-822x700.png 822w, https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/word-image-317745-139512-3-768x654.png 768w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><figcaption id=\"caption-attachment-139546\" class=\"wp-caption-text\">Figura 3. Un <a href=\"https:\/\/www.fbi.gov\/wanted\/cyber\/dprk-it-workers\" target=\"_blank\" rel=\"noopener\">cartel de se busca<\/a> trabajadores inform\u00e1ticos de la RPDC, recuperado el 20 de marzo de 2025.<\/figcaption><\/figure>\n<h2 class=\"ai-optimize-36\"><a id=\"post-141683-_toy6kll4vbau\"><\/a>De cero a pasable<\/h2>\n<p class=\"ai-optimize-37\">Un investigador sin experiencia en manipulaci\u00f3n de im\u00e1genes, con conocimientos limitados sobre deepfake y un ordenador de cinco a\u00f1os cre\u00f3 una identidad sint\u00e9tica para entrevistas de trabajo en 70 minutos. La facilidad de creaci\u00f3n demuestra lo peligrosamente accesible que se ha vuelto esta tecnolog\u00eda para los actores maliciosos.<\/p>\n<p class=\"ai-optimize-38\">Utilizando \u00fanicamente un motor de b\u00fasqueda de IA, una conexi\u00f3n a Internet pasable y una unidad de procesamiento gr\u00e1fico GTX 3070 adquirida a finales de 2020, produjeron lo que se muestra en la Figura 4.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370950181112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-41\"><span style=\"font-size: 11pt;\">Figura 4. Una demostraci\u00f3n de deepfake en tiempo real con hardware barato y ampliamente disponible.<\/span><\/p>\n<p class=\"ai-optimize-42\">Solo utilizaron im\u00e1genes individuales generadas por <span style=\"font-family: 'courier new', courier, monospace;\">thispersonnotexist[.]org<\/span>, que permite el uso de rostros generados con fines personales y comerciales, as\u00ed como herramientas gratuitas para deepfakes. Con ellas, generaron m\u00faltiples identidades, como se muestra en la Figura 5.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370949590112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-43\"><span style=\"font-size: 11pt;\">Figura 5. Una demostraci\u00f3n de cambio de identidad.<\/span><\/p>\n<p class=\"ai-optimize-44\">Un simple cambio de vestuario y de imagen de fondo podr\u00eda ser todo lo que se necesita para volver a presentarse ante un reclutador como un candidato totalmente nuevo. De hecho, lo que m\u00e1s tiempo tom\u00f3de todo este proceso ha sido crear una fuente de c\u00e1mara virtual para realizar capturas en el software de videoconferencia.<\/p>\n<p class=\"ai-optimize-45\">Con un poco m\u00e1s de tiempo, una unidad de procesamiento gr\u00e1fico mucho m\u00e1s potente, y una versi\u00f3n con mayor resoluci\u00f3n del mismo proceso se obtuvieron resultados m\u00e1s convincentes, como se muestra en la Figura 6.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951656112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-27\"><span style=\"font-size: 11pt;\">Figura 6. Un deepfake de mayor calidad que utiliza una t\u00e9cnica que consume m\u00e1s recursos.<\/span><\/p>\n<h2 class=\"ai-optimize-49\"><a id=\"post-141683-_frxogaby5pl2\"><\/a>Oportunidades de detecci\u00f3n<\/h2>\n<p class=\"ai-optimize-50\">Existen varias deficiencias t\u00e9cnicas en los sistemas de deepfake en tiempo real que crean oportunidades para su detecci\u00f3n:<\/p>\n<ol>\n<li class=\"ai-optimize-51\"><strong>Problemas de coherencia temporal<\/strong>: los movimientos r\u00e1pidos de la cabeza provocaron distorsiones perceptibles, ya que el sistema de seguimiento tiene dificultades para mantener una posici\u00f3n precisa de los puntos de referencia.<\/li>\n<li class=\"ai-optimize-52\"><strong>Tratamiento de las oclusiones<\/strong>: cuando la mano del operador pasaba por encima de su cara, el sistema deepfake no reconstru\u00eda de forma correcta la cara que se encontraba parcialmente oscurecida.<\/li>\n<li class=\"ai-optimize-53\"><strong>Adaptaci\u00f3n de la iluminaci\u00f3n<\/strong>: los cambios repentinos en las condiciones de iluminaci\u00f3n revelan incoherencias en el renderizado, especialmente en los bordes de la cara.<\/li>\n<li class=\"ai-optimize-54\"><strong>Sincronizaci\u00f3n audiovisual<\/strong>: se detectaron ligeros retrasos entre los movimientos de los labios y el habla si se observaba minuciosamente.<\/li>\n<\/ol>\n<p class=\"ai-optimize-55\">En este momento, hay varias formas de complicar la vida a los aspirantes a \"deepfakers\". El m\u00e9todo m\u00e1s eficaz parece ser pasar la mano por la cara, lo que interrumpe el seguimiento de los puntos de referencia faciales.<\/p>\n<p class=\"ai-optimize-56\">Govind Mittal et al. de la Universidad de Nueva York <a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">sugieren estrategias adicionales<\/a>:<\/p>\n<ul>\n<li class=\"ai-optimize-57\">Movimientos r\u00e1pidos de la cabeza<\/li>\n<li class=\"ai-optimize-58\">Expresiones faciales exageradas<\/li>\n<li class=\"ai-optimize-59\">Cambios bruscos de iluminaci\u00f3n<\/li>\n<\/ul>\n<p class=\"ai-optimize-60\">Estas t\u00e9cnicas aprovechan los puntos d\u00e9biles de los sistemas deepfake en tiempo real, provocando distorsiones visibles que ayudan a los humanos a detectar las falsificaciones con gran precisi\u00f3n.<\/p>\n<p class=\"ai-optimize-61\">En las figuras 7a-c mostraremos tres opciones m\u00e1s para a\u00f1adir al repertorio de un entrevistador.<\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952245112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-41\"><span style=\"font-size: 11pt;\">Figura 7a. La \"oreja al hombro\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370951657112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-42\"><span style=\"font-size: 11pt;\">Figura 7b. El \"espect\u00e1culo de la nariz\".<\/span><\/p>\n<div style=\"position: relative; display: block; max-width: 100%;\">\n<div style=\"padding-top: 0%;\"><iframe style=\"position: absolute; top: 0px; right: 0px; bottom: 0px; left: 0px; width: 100%; height: 100%;\" src=\"https:\/\/players.brightcove.net\/1050259881001\/default_default\/index.html?videoId=6370952050112\" allowfullscreen=\"allowfullscreen\" allow=\"encrypted-media\"><\/iframe><\/div>\n<\/div>\n<p class=\"ai-optimize-43\"><span style=\"font-size: 11pt;\">Figura 7c. El \"cielo o tierra\".<\/span><\/p>\n<h2 class=\"ai-optimize-65\"><a id=\"post-141683-_p0ws9al0q0n5\"><\/a>Estrategias de mitigaci\u00f3n<\/h2>\n<p class=\"ai-optimize-66\">La campa\u00f1a de trabajadores inform\u00e1ticos de la RPDC exige una estrecha colaboraci\u00f3n entre los equipos de recursos humanos (RR.\u00a0HH) y los de seguridad de la informaci\u00f3n. Cuando ambos trabajan juntos, ofrecen a una organizaci\u00f3n m\u00e1s oportunidades de detecci\u00f3n en todo el ciclo de vida de la contrataci\u00f3n y el empleo.<\/p>\n<p class=\"ai-optimize-67\"><strong>Advertencia<\/strong>: Las siguientes son estrategias de mitigaci\u00f3n que pretenden ofrecer ideas y sugerencias para la consideraci\u00f3n del lector. Se facilitan \u00fanicamente con fines informativos y no deben considerarse asesoramiento jur\u00eddico. Antes de aplicar cualquiera de estas pr\u00e1cticas, consulte con su propio asesor jur\u00eddico para confirmar la conformidad con la legislaci\u00f3n aplicable.<\/p>\n<p class=\"ai-optimize-68\"><strong>Para equipos de RR.HH:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-69\">Solicitar a los candidatos que enciendan sus c\u00e1maras durante las entrevistas, incluidas las consultas iniciales.\n<ul>\n<li class=\"ai-optimize-70\">Grabar estas sesiones (con el debido consentimiento) para posibles an\u00e1lisis forenses.<\/li>\n<\/ul>\n<\/li>\n<li class=\"ai-optimize-71\">Implementar un flujo de trabajo completo de verificaci\u00f3n de la identidad que incluya lo siguiente:\n<ul>\n<li class=\"ai-optimize-72\">Verificaci\u00f3n la autenticidad de los documentos mediante herramientas forenses automatizadas que comprueban los elementos de seguridad, los indicadores de manipulaci\u00f3n y la coherencia de la informaci\u00f3n en todos los documentos presentados.<\/li>\n<li class=\"ai-optimize-73\">Validaci\u00f3n de identidad con detecci\u00f3n de usuarios reales integrada que requiere que los candidatos presenten su identificaci\u00f3n f\u00edsica mientras realizan acciones espec\u00edficas en tiempo real.<\/li>\n<li class=\"ai-optimize-74\">Comparaci\u00f3n entre los documentos de identidad y el entrevistado, para asegurarse de que la persona entrevistada coincide con su supuesta identificaci\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<li class=\"ai-optimize-75\">Capacitar a los responsables de selecci\u00f3n de personal y a los equipos t\u00e9cnicos encargados de las entrevistas para identificar patrones sospechosos en las entrevistas en v\u00eddeo, como movimientos oculares poco naturales, incoherencias en la iluminaci\u00f3n o problemas de sincronizaci\u00f3n audiovisual.<\/li>\n<li class=\"ai-optimize-76\">Fomentar que los entrevistadores se sientan c\u00f3modos al pedirles a los candidatos que realicen movimientos dif\u00edciles para el software deepfake (por ejemplo, giros de perfil, gestos con las manos cerca de la cara o movimientos r\u00e1pidos de la cabeza).<\/li>\n<\/ul>\n<p class=\"ai-optimize-77\"><strong>Para los equipos de seguridad:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-78\">Proteger el proceso de contrataci\u00f3n registrando las direcciones IP de las solicitudes de empleo y verificando que no provengan de infraestructuras an\u00f3nimas o regiones geogr\u00e1ficas sospechosas.<\/li>\n<li class=\"ai-optimize-79\">Enriquecer los n\u00fameros de tel\u00e9fono facilitados para comprobar si se trata de operadores de Servicios de voz sobre IP(VoIP), en particular los que suelen asociarse a la ocultaci\u00f3n de identidades.<\/li>\n<li class=\"ai-optimize-80\">Mantener acuerdos de intercambio de informaci\u00f3n con empresas asociadas y participar en los Centros de An\u00e1lisis e Intercambio de Informaci\u00f3n (ISAC) aplicables para estar al d\u00eda de las \u00faltimas t\u00e9cnicas de identidad sint\u00e9tica.<\/li>\n<li class=\"ai-optimize-81\">Identificar y bloquear las aplicaciones de software que permiten la <a href=\"https:\/\/democreator.wondershare.com\/virtual-camera\/virtual-camera-software.html\" target=\"_blank\" rel=\"noopener\">instalaci\u00f3n de c\u00e1maras web virtuales<\/a> en dispositivos gestionados por la empresa cuando no exista una justificaci\u00f3n empresarial leg\u00edtima para su uso.<\/li>\n<\/ul>\n<p class=\"ai-optimize-82\"><strong>Indicadores adicionales:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-83\">Supervisar los patrones an\u00f3malos de acceso a la red despu\u00e9s de la contrataci\u00f3n, especialmente las conexiones a servicios de anonimizaci\u00f3n o las transferencias de datos no autorizadas.<\/li>\n<li class=\"ai-optimize-84\">Implementar m\u00e9todos de autenticaci\u00f3n multifactor que requieran la posesi\u00f3n f\u00edsica de los dispositivos, dificultando la suplantaci\u00f3n de identidades.<\/li>\n<\/ul>\n<p class=\"ai-optimize-85\"><strong>Consideraciones de pol\u00edticas organizativas:<\/strong><\/p>\n<ul>\n<li class=\"ai-optimize-86\">Desarrollar protocolos claros para abordar los casos de sospecha de identidad sint\u00e9tica, incluidos los procedimientos de escalamiento y m\u00e9todos de preservaci\u00f3n de evidencias.<\/li>\n<li class=\"ai-optimize-87\">Crear un programa de concienciaci\u00f3n sobre seguridad que eduque a todos los empleados implicados en la contrataci\u00f3n sobre las se\u00f1ales de alerta de identidad sint\u00e9tica.<\/li>\n<li class=\"ai-optimize-88\">Establecer controles t\u00e9cnicos que limiten el acceso de los nuevos empleados hasta que se completen hitos de verificaci\u00f3n adicionales.<\/li>\n<li class=\"ai-optimize-89\">Documentar los fallos de verificaci\u00f3n y compartir los indicadores t\u00e9cnicos apropiados con los socios de la industria y los organismos gubernamentales pertinentes.<\/li>\n<\/ul>\n<p class=\"ai-optimize-90\">Mediante la aplicaci\u00f3n de estas estrategias de detecci\u00f3n y mitigaci\u00f3n por capas, las organizaciones pueden reducir significativamente el riesgo de infiltraci\u00f3n de identidades sint\u00e9ticas, manteniendo al mismo tiempo un proceso de contrataci\u00f3n eficiente para los candidatos leg\u00edtimos.<\/p>\n<h2 class=\"ai-optimize-91\"><a id=\"post-141683-_a6maztly8p07\"><\/a>Conclusi\u00f3n<\/h2>\n<p class=\"ai-optimize-92\">La amenaza de la identidad sint\u00e9tica, ejemplificada por las operaciones de los trabajadores inform\u00e1ticos de Corea del Norte representa un desaf\u00edo en constante evoluci\u00f3n para las organizaciones de todo el mundo. Nuestra investigaci\u00f3n demuestra la alarmante accesibilidad de la creaci\u00f3n de identidades sint\u00e9ticas, con una reducci\u00f3n continua de las barreras t\u00e9cnicas a medida que los rostros generados por IA, las herramientas de falsificaci\u00f3n de documentos y las tecnolog\u00edas de manipulaci\u00f3n de voz\/v\u00eddeo en tiempo real se vuelven m\u00e1s sofisticadas y f\u00e1cilmente disponibles.<\/p>\n<p class=\"ai-optimize-93\">A medida que las tecnolog\u00edas de identidad sint\u00e9tica siguen evolucionando, las organizaciones deben aplicar estrategias de defensa en capas que combinen lo siguiente:<\/p>\n<ul>\n<li class=\"ai-optimize-94\">Procedimientos de verificaci\u00f3n reforzados<\/li>\n<li class=\"ai-optimize-95\">Contramedidas asistidas por IA para la detecci\u00f3n de deepfakes<\/li>\n<li class=\"ai-optimize-96\">Verificaci\u00f3n continua a lo largo del empleo<\/li>\n<\/ul>\n<p class=\"ai-optimize-97\">Este enfoque mejora significativamente la capacidad de una organizaci\u00f3n para detectar y mitigar no solo a los inform\u00e1ticos de Corea del Norte, sino tambi\u00e9n una variedad de amenazas similares.<\/p>\n<p class=\"ai-optimize-98\">Ning\u00fan m\u00e9todo de detecci\u00f3n por s\u00ed solo garantizar\u00e1 la protecci\u00f3n contra las amenazas de identidad sint\u00e9tica, pero una estrategia de defensa en capas mejora significativamente la capacidad de su organizaci\u00f3n para identificar y mitigar estos riesgos. Si se combinan las mejores pr\u00e1cticas de RR.\u00a0HH. con controles de seguridad, se puede mantener un proceso de contrataci\u00f3n eficiente a la vez que se protege contra las sofisticadas t\u00e1cticas empleadas por los trabajadores inform\u00e1ticos de Corea del Norte y otros actores de amenazas similares.<\/p>\n<p class=\"ai-optimize-99\">Los clientes de Palo Alto Networks pueden protegerse mejor contra las amenazas mencionadas a trav\u00e9s de los <a href=\"https:\/\/www.paloaltonetworks.com\/resources\/datasheets\/unit42-insider-threat-services\" target=\"_blank\" rel=\"noopener\">servicios de amenazas internas<\/a> de Unit 42 para mejorar de forma integral la detecci\u00f3n y la correcci\u00f3n.<\/p>\n<p class=\"ai-optimize-100\">Si cree que su seguridad puede haber sido comprometida o si tiene un asunto urgente, p\u00f3ngase en contacto con el<a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\"> equipo de respuesta a incidentes de Unit 42<\/a> o llame a los siguientes n\u00fameros:<\/p>\n<ul>\n<li class=\"ai-optimize-101\">Am\u00e9rica del Norte: Llamada gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li class=\"ai-optimize-102\">REINO UNIDO: +44.20.3743.3660<\/li>\n<li class=\"ai-optimize-103\">Europa y Oriente Medio: +31.20.299.3130<\/li>\n<li class=\"ai-optimize-104\">Asia: +65.6983.8730<\/li>\n<li class=\"ai-optimize-105\">Jap\u00f3n: +81.50.1790.0200<\/li>\n<li class=\"ai-optimize-106\">Australia: +61.2.4062.7950<\/li>\n<li class=\"ai-optimize-107\">India: 00080005045107<\/li>\n<\/ul>\n<p class=\"ai-optimize-108\">Palo Alto Networks comparti\u00f3 estos resultados con nuestros compa\u00f1eros de Cyber Threat Alliance (CTA). Los miembros de CTA utilizan esta inteligencia para implementar r\u00e1pidamente protecciones para sus clientes y desbaratar sistem\u00e1ticamente a los ciberactores malintencionados. Obtenga m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.cyberthreatalliance.org\" target=\"_blank\" rel=\"noopener\">Cyber Threat Alliance<\/a>.<\/p>\n<h2 class=\"ai-optimize-109\"><a id=\"post-141683-_103tjylegir8\"><\/a>Recursos adicionales<\/h2>\n<ul>\n<li class=\"ai-optimize-110\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/fake-north-korean-it-worker-activity-cluster\/\" target=\"_blank\" rel=\"noopener\">Falso trabajador inform\u00e1tico de Corea del Norte vinculado al ataque de phishing a la aplicaci\u00f3n de videoconferencias BeaverTail<\/a> \u2013 Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-111\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-it-workers\/\" target=\"_blank\" rel=\"noopener\">Las empresas mundiales pagan a trabajadores de Corea del Norte sin saberlo: c\u00f3mo atraparlos<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-112\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/two-campaigns-by-north-korea-bad-actors-target-job-hunters\/\" target=\"_blank\" rel=\"noopener\">Hackear a los empleadores y buscar empleo: dos campa\u00f1as relacionadas con el empleo llevan el sello de los actores de amenazas de la RPDC<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-113\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-threat-actors-lure-tech-job-seekers-as-fake-recruiters\/\" target=\"_blank\" rel=\"noopener\">Entrevista contagiosa: actores de amenazas de la RPDC atraen a solicitantes de empleo del sector tecnol\u00f3gico para instalar nuevas variantes del malware BeaverTail e InvisibleFerret<\/a> - Unit 42, Palo Alto Networks<\/li>\n<li class=\"ai-optimize-114\"><a href=\"https:\/\/arxiv.org\/html\/2210.06186v4\" target=\"_blank\" rel=\"noopener\">Trampa: detecci\u00f3n de deepfakes en v\u00eddeos en tiempo real mediante el desaf\u00edo y la respuesta<\/a> - Govind Mittal, Chinmay Hegde, Nasir Memon<\/li>\n<li class=\"ai-optimize-115\"><a href=\"https:\/\/newsletter.pragmaticengineer.com\/p\/ai-fakers\" target=\"_blank\" rel=\"noopener\">Se descubren falsificadores de la IA durante la contrataci\u00f3n de desarrolladores tecnol\u00f3gicos: postmortem<\/a> - Gergely Orosz, el ingeniero pragm\u00e1tico<\/li>\n<li class=\"ai-optimize-116\"><a href=\"https:\/\/www.itbrew.com\/stories\/2024\/09\/20\/here-s-what-happens-in-a-deepfake-interview\" target=\"_blank\" rel=\"noopener\">Esto es lo que ocurre en una entrevista deepfake<\/a> - Billy Hurley, IT Brew<\/li>\n<li class=\"ai-optimize-117\"><a href=\"https:\/\/unit42.paloaltonetworks.com\/dynamics-of-deepfake-scams\/\" target=\"_blank\" rel=\"noopener\">La din\u00e1mica emergente de las campa\u00f1as de estafa deepfake en la web<\/a> - Unit 42<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.<\/p>\n","protected":false},"author":366,"featured_media":139523,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8820,8739,8838],"tags":[8882,8883,8884],"product_categories":[8890,8891],"coauthors":[8560],"class_list":["post-141683","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-learning-hub-es-la","category-cybercrime-es-la","category-threat-research-es-la","tag-dprk-es-la","tag-social-engineering-es-la","tag-wagemole-es-la","product_categories-unit-42-incident-response-es-la","product_categories-insider-threat-services-es-la"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas<\/title>\n<meta name=\"description\" content=\"Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones. Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:locale\" content=\"es_LA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas\" \/>\n<meta property=\"og:description\" content=\"Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones. Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-06T20:03:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-25T13:25:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1136\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Evan Gordenker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas","description":"Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones. Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/","og_locale":"es_LA","og_type":"article","og_title":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas","og_description":"Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones. Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.","og_url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/","og_site_name":"Unit 42","article_published_time":"2025-06-06T20:03:14+00:00","article_modified_time":"2025-08-25T13:25:39+00:00","og_image":[{"width":1136,"height":533,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","type":"image\/png"}],"author":"Evan Gordenker","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/"},"author":{"name":"Sheida Azimi","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"headline":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas","datePublished":"2025-06-06T20:03:14+00:00","dateModified":"2025-08-25T13:25:39+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/"},"wordCount":2556,"commentCount":0,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","keywords":["DPRK","social engineering","Wagemole"],"articleSection":["Centro de aprendizaje","Ciberdelito","Investigaci\u00f3n de amenazas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/","url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/","name":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#primaryimage"},"thumbnailUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","datePublished":"2025-06-06T20:03:14+00:00","dateModified":"2025-08-25T13:25:39+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639"},"description":"Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones. Inform\u00e1ticos norcoreanos usan deepfakes en tiempo real para teletrabajo, generando serios problemas de seguridad. Analizamos sus implicaciones.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#primaryimage","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/04\/unit-42_North-Korean-IT-Workers_blog-1920x900-2-1.png","width":1136,"height":533,"caption":"Pictorial representation of synthetic identity creation. A white man stands before a large digital display featuring various security camera feeds and a prominent close-up of an individual's face, illustrating a high-tech surveillance environment."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/es-la\/north-korean-synthetic-identity-creation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Rostro falso: Unit 42 demuestra la alarmante facilidad de creaci\u00f3n de identidades sint\u00e9ticas"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/7ee97ec6f224446d57c0383eb5fd3639","name":"Sheida Azimi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/4ffb3c2d260a0150fb91b3715442f8b3","url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","contentUrl":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2018\/11\/unit-news-meta.svg","caption":"Sheida Azimi"},"url":"https:\/\/unit42.paloaltonetworks.com\/es-la\/author\/sheida-azimi\/"}]}},"_links":{"self":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/141683","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/users\/366"}],"replies":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/comments?post=141683"}],"version-history":[{"count":11,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/141683\/revisions"}],"predecessor-version":[{"id":142726,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/posts\/141683\/revisions\/142726"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media\/139523"}],"wp:attachment":[{"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/media?parent=141683"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/categories?post=141683"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/tags?post=141683"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/product_categories?post=141683"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/unit42.paloaltonetworks.com\/es-la\/wp-json\/wp\/v2\/coauthors?post=141683"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}