{"id":12341,"date":"2015-11-01T01:09:00","date_gmt":"2015-11-01T04:09:00","guid":{"rendered":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/?p=12341"},"modified":"2023-12-20T11:22:14","modified_gmt":"2023-12-20T14:22:14","slug":"ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"12341\" class=\"elementor elementor-12341\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-88b3212 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"88b3212\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d748ac0\" data-id=\"d748ac0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-999ded7 elementor-widget elementor-widget-text-editor\" data-id=\"999ded7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La ciberdefensa y la ciberseguridad son un tema estrat\u00e9gico para cualquier Estado, sobre todo desde que el ciberespacio conforma el nuevo escenario en el que se desarrollan las operaciones militares. En los pr\u00f3ximos diez a\u00f1os, los gobiernos de todo el mundo deber\u00e1n desarrollar nuevas capacidades estrat\u00e9gicas ante el surgimiento de amenazas cibern\u00e9ticas regulares e irregulares que puedan amenazar su seguridad nacional.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-774423f elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"774423f\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-de26961\" data-id=\"de26961\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6246ff9 elementor-widget elementor-widget-text-editor\" data-id=\"6246ff9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: right;\"><a href=\"#autorxs\"><em>| Por Ulises Le\u00f3n Kandiko |<\/em><\/a><\/p><p>Todo inici\u00f3 en la d\u00e9cada de los \u201960 cuando ARPA, hoy conocida mundialmente como DARPA (por su siglas en ingl\u00e9s Defense Advanced Research Projects Agency) comenz\u00f3 a trabajar sobre una soluci\u00f3n para enlazar a los computadores de ese entonces y brindar un canal de comunicaciones de alta velocidad, seguro y estable para el gobierno federal y las fuerzas armadas de Estados Unidos, conocido por todos como \u201cInternet\u201d.<\/p><p>En la actualidad, y dentro del mundo de la Internet, nos encontramos ante muchos ciber\u2026algo. Aunque pareciera que todo comenz\u00f3 all\u00e1 lejos en el tiempo con el famoso cibercaf\u00e9, despu\u00e9s y de acuerdo a la naturaleza humana aparecieron el cibercrimen, la ciberdelincuencia, la ciberseguridad, el ciberterrorismo, la ciberguerra, el ciberataque y la ciberdefensa entre otros.<\/p><p>Este ciberespacio se caracteriza por tener una escasa regulaci\u00f3n, lo que hace necesario y vital poseer un alto nivel de intercambio de informaci\u00f3n para afrontar amenazas. Al igual que sucede por ejemplo con el terrorismo, se hace dif\u00edcil lograr definiciones com\u00fanmente aceptadas por todas las partes intervinientes. En el presente, todos los Estados, sean estos m\u00e1s o menos desarrollados, est\u00e1n llevando adelante estrategias, doctrinas y estructuras que los ayuden a optimizar y hasta obtener la superioridad en el uso del ciberespacio, en especial en las operaciones militares.<\/p><p>Lo cierto es que el ciberespacio no es solamente propiedad de los Estados sino tambi\u00e9n de las empresas privadas y de la sociedad civil toda. A partir de esta premisa es que actualmente no sirven los instrumentos cl\u00e1sicos para combatir o mitigar al menos los riesgos que conlleva su utilizaci\u00f3n.<\/p><p>Siguiendo el eje de los inconvenientes que presenta el ciberespacio, vale tener en cuenta que la Asociaci\u00f3n de Internet para la Asignaci\u00f3n de Nombres y N\u00fameros (ICANN por sus siglas en ingl\u00e9s) es la que aglutina a los internautas, empresas y entes de gobierno, ya que es la que gestiona las direcciones de IP, asigna n\u00fameros y es responsable de su registro, y lo m\u00e1s relevante es que es una empresa privada.<\/p><p>Obviamente, como empresa privada, atiende a sus intereses propios y particulares sin m\u00e1s regulaci\u00f3n que la que establece para tal fin los Estados Unidos de Norteam\u00e9rica (ICANN tiene asiento en USA). En alg\u00fan punto la sinfon\u00eda de los Estados ha querido regular el ciberespacio en forma general. En tal direcci\u00f3n la Uni\u00f3n Internacional de Telecomunicaciones (ITU por sus siglas en ingl\u00e9s), que es el organismo especializado de las Naciones Unidas para las tecnolog\u00edas de la informaci\u00f3n y la comunicaci\u00f3n, ha tratado de formalizar alg\u00fan tipo de control sobre el ciberespacio sin mayores \u00e9xitos al momento, similar situaci\u00f3n sucede con el Foro de Gobernanza en Internet (IGF por sus siglas en ingl\u00e9s), \u00f3rgano de trabajo tambi\u00e9n bajo el paraguas de las Naciones Unidas.<\/p><p>El ciberespacio es de todos y de nadie, es Fuenteovejuna. Pero para que ello vaya paulatinamente cambiando, muchos organismos internacionales y agencias locales van tratando de consensuar definiciones, entre las que podemos encontrar las siguientes:<\/p><p><a href=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-G1.jpg\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-12344 size-full\" src=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-G1.jpg\" alt=\"\" width=\"565\" height=\"367\" srcset=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-G1.jpg 565w, https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-G1-300x195.jpg 300w\" sizes=\"(max-width: 565px) 100vw, 565px\" \/><\/a><\/p><p>Si bien sus concepciones son bien dis\u00edmiles, tienen en com\u00fan las caracter\u00edsticas de las amenazas, vale decir, sabemos que las amenazas cibern\u00e9ticas son sustancialmente diferentes a las otras amenazas a la seguridad, ya que las amenazas del mundo cibern\u00e9tico se caracterizan porque brindan un alto grado de anonimato, bajo costo y su trazabilidad es sumamente dif\u00edcil lograr.<\/p><p>Cuando hablamos de las amenazas todos sabemos que podemos tipificarlas o categorizarlas de diversas formas, la m\u00e1s simple es si son externas o internas. La creencia mayoritaria fuera del ambiente es que las externas son las m\u00e1s preocupantes, pero lo cierto es que cerca del 80% de los incidentes de red son causados desde dentro de la misma. Otras de las formas de categorizarlas es por el efecto que producen (robo de informaci\u00f3n, destrucci\u00f3n de informaci\u00f3n, suplantaci\u00f3n, etc.), y por el medio utilizado (malware, bots, spoofin de DNS, denegaci\u00f3n, etc.).<\/p><p>Lo cierto es que ya sean internas, externas, por el medio utilizado o por el efecto que producen, las amenazas est\u00e1n y crecen constantemente; un ejemplo de ello salta a la vista con el crecimiento de amenazas que tuvo Android apps en 2013: en el segundo trimestre ascendi\u00f3 de 561.000 a 718.000 ataques. A modo de dato de color tengamos en cuenta que se tard\u00f3 125 a\u00f1os en llegar a tener 1.000 millones de tel\u00e9fonos fijos y solo 11 a\u00f1os para celulares.<\/p><p>Existe esa extra\u00f1a sensaci\u00f3n que reza \u201ceso a m\u00ed no me pasa\u201d o la creencia de que la inseguridad en Internet es solo un mito. Para tratar de ponernos en situaci\u00f3n les comparto estos datos obtenidos de diversas firmas de antivirus y agencias de seguridad inform\u00e1tica:<\/p><p><strong>Los m\u00e1s afectados por el cibercrimen:<\/strong><br \/>\u2022 64% son hombres.<br \/>\u2022 66% son de la Generaci\u00f3n Y.<br \/>\u2022 63% son propietarios de dispositivos m\u00f3viles.<br \/>\u2022 68% son usuarios de redes wifi p\u00fablicas\/desprotegidas.<\/p><p><strong>Otros datos:<\/strong><br \/>\u2022 26% usan smartphones\/tablets sin asegurar.<br \/>\u2022 104 mil millones de d\u00f3lares es el costo a escala mundial del cibercrimen (2013).<br \/>\u2022 378 millones de v\u00edctimas al a\u00f1o (2013).<br \/>\u2022 49% usan dispositivos m\u00f3viles para el trabajo y ocio indistintamente.<br \/>\u2022 30% de los padres permiten a sus hijos jugar, descargar y comprar online con un dispositivo m\u00f3vil del trabajo.<br \/>\u2022 49% recibe correos personales en los dispositivos m\u00f3viles del trabajo.<br \/>\u2022 34% accede a redes sociales en los dispositivos m\u00f3viles del trabajo.<br \/>\u2022 39% de usuarios de redes sociales no cierran sesi\u00f3n al desconectarse.<br \/>\u2022 25% usuarios comparte sus claves de redes sociales con terceros.<\/p><p>En materia de Defensa, tema reservado al empleo de las fuerzas armadas de cada pa\u00eds, no se est\u00e1 ajeno a esta situaci\u00f3n y existencia del ciberespacio. En 2010 el entonces secretario de Defensa de Estados Unidos de Norteam\u00e9rica, William J. Lynn, declaraba que \u201ccomo asunto de doctrina, el Pent\u00e1gono reconoce formalmente al ciberespacio como un nuevo dominio en la guerra&#8230; llegar\u00e1 a ser tan cr\u00edtico para las operaciones militares como en tierra, mar, aire y espacio\u201d.<\/p><p>Es as\u00ed, el ciberespacio es un nuevo dominio que junto a los tradicionales mar, aire, tierra y espacio, conforman el nuevo escenario en el que se desarrollan las operaciones militares. Pero no nos quedemos solamente con la idea, porque la realidad es mucho m\u00e1s y son varios los casos que se han producido como ciberataques, entre ellos se destacan los siguientes:<\/p><p><a href=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T1.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-12346 size-full\" src=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T1.jpg\" alt=\"\" width=\"564\" height=\"519\" srcset=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T1.jpg 564w, https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T1-300x276.jpg 300w\" sizes=\"(max-width: 564px) 100vw, 564px\" \/><\/a><\/p><p>Uno de los casos m\u00e1s completos sobre ciberguerra fue el que sufri\u00f3 Estonia en el 2007. Este es el desarrollo cronol\u00f3gico del ataque cibern\u00e9tico:<\/p><p><a href=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T2.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-12347 size-full\" src=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T2.jpg\" alt=\"\" width=\"563\" height=\"329\" srcset=\"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T2.jpg 563w, https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-content\/uploads\/5009-Kandico-T2-300x175.jpg 300w\" sizes=\"(max-width: 563px) 100vw, 563px\" \/><\/a><\/p><p>Hemos hecho un recorrido sucinto sobre la cuesti\u00f3n de la ciberseguridad, ciberdefensa y las amenazas; vimos el crecimiento constante de los medios, recursos inform\u00e1ticos y de la red, as\u00ed como tambi\u00e9n pudimos observar que m\u00e1s all\u00e1 de las cuestiones conocidas en materia de ciberseguridad hay amenazas y acciones contra los Estados y sus infraestructuras cr\u00edticas que requieren no solo un tratamiento local, de imponer Centros de Ciberdefensa, sino tambi\u00e9n la interacci\u00f3n con el resto de los Estados.<\/p><p>Podemos convenir en que los riesgos de un ataque cibern\u00e9tico a las redes interconectadas de un pa\u00eds son cada vez m\u00e1s altos; cuanto m\u00e1s se extienda el uso de Internet en un pa\u00eds y se aumente la dependencia de las infraestructuras y tecnolog\u00edas inform\u00e1ticas, el nivel de vulnerabilidad se incrementar\u00e1. Esta situaci\u00f3n tiene que ser atendida con el objetivo de evitar situaciones como la que vivi\u00f3 Estonia en el 2007.<\/p><p>La ciberdefensa y la ciberseguridad son un tema estrat\u00e9gico para cualquier Estado. Ante el surgimiento de amenazas cibern\u00e9ticas regulares e irregulares, que est\u00e1n en posici\u00f3n de amenazar la seguridad nacional de cualquier pa\u00eds, los gobiernos y fuerzas militares del mundo han empezado a considerar la ciberdefensa y la ciberseguridad como capacidades estrat\u00e9gicas prioritarias a fortalecer en los pr\u00f3ximos diez a\u00f1os.<\/p><p>El ciberespacio no solo controla su dominio, sino que traspasa y act\u00faa en la esfera de las acciones humanas y por consiguiente se materializa en acciones concretas y esto afecta sensiblemente el desarrollo de las sociedades. Por ejemplo, en casi todos los pa\u00edses del mundo occidental se logr\u00f3 establecer una pol\u00edtica de Estado por la cual las fuerzas armadas no son empleadas en las cuestiones de seguridad interior o ciudadana \u2013uno de los ejemplos m\u00e1s antiguos es la legislaci\u00f3n de Estados Unidos que por medio de la Posse Comitatus Act, que data del 18\/6\/1878, prohib\u00eda el uso de las fuerzas armadas como fuerzas del orden; en nuestro pa\u00eds, y con su historia violenta de los \u201970, se sancion\u00f3 el 18\/12\/1991 la Ley de Seguridad Interior N\u00ba 24.059 que tiene el mismo temperamento\u2212. Sin embargo, lo c\u00edber trajo de la mano la aparici\u00f3n de la ciberdefensa y los megacentros de ciberseguridad, donde en muchos pa\u00edses empiezan a verse mezclados analistas y especialistas inform\u00e1ticos civiles con uniformados de diversas fuerzas y jerarqu\u00edas, donde lo militar con su poder\u00edo y en aras de la libertad y la seguridad, en forma paulatina comienza a aparecer en temas que son m\u00e1s del orden interno. Lo c\u00edber y su falta de regulaci\u00f3n extienden un manto gris\u00e1ceo sobre lo que era una clara l\u00ednea divisoria entre el empleo de fuerzas armadas y el uso de las fuerzas del orden. El ciberespacio no reconoce esa divisoria y lo militar avanza sobre ese escenario. All\u00ed donde en el mundo de lo tangible hay l\u00edmites, en lo c\u00edber no sucede lo mismo.<\/p><p>Todo esto nos obliga a poner en constante tensi\u00f3n las libertades con la seguridad. Esta situaci\u00f3n ha llegado en un envase que dice Internet, sin que ello implique que todo lo que de ah\u00ed proviene sea malo o atente contra la seguridad. Ya dec\u00eda Robert Strange McNamara: \u201cEn una sociedad que se moderniza, seguridad significa desarrollo. La seguridad no es la quincaller\u00eda militar, aunque pueda incluirla; la seguridad no es la actividad militar tradicional, aunque puede abarcarla. La seguridad es desarrollo y sin desarrollo no puede haber seguridad. Una naci\u00f3n en desarrollo, que, de hecho, no se desarrolla, no puede permanecer segura, por la poderos\u00edsima raz\u00f3n de que sus propios ciudadanos no pueden desarrollar su naturaleza humana\u201d.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-8440d68 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"8440d68\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-0b61762\" data-id=\"0b61762\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-36b90b8 elementor-widget elementor-widget-html\" data-id=\"36b90b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<!-- AddToAny BEGIN -->\r\n<div class=\"a2a_kit a2a_kit_size_32 a2a_default_style\">\r\n<a class=\"a2a_dd\" href=\"https:\/\/www.addtoany.com\/share\"><\/a>\r\n<a class=\"a2a_button_x\"><\/a>\r\n<a class=\"a2a_button_facebook\"><\/a>\r\n<a class=\"a2a_button_whatsapp\"><\/a>\r\n<a class=\"a2a_button_telegram\"><\/a>\r\n<a class=\"a2a_button_google_gmail\"><\/a>\r\n<a class=\"a2a_button_printfriendly\"><\/a>\r\n<\/div>\r\n<script async src=\"https:\/\/static.addtoany.com\/menu\/page.js\"><\/script>\r\n<!-- AddToAny END -->\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-c3ecf56 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"c3ecf56\" data-element_type=\"section\" data-e-type=\"section\" id=\"autorxs\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-993ddee\" data-id=\"993ddee\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-284eb56 elementor-widget elementor-widget-text-editor\" data-id=\"284eb56\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>Autorxs<\/h6><p><strong><br \/>Ulises Le\u00f3n Kandiko:<\/strong><br \/>Licenciado en Seguridad. Analista en inteligencia. Especialista en Ciberterrorismo y Modelos de Policiamiento.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>| Por Ulises Le\u00f3n Kandiko | La ciberdefensa y la ciberseguridad son un tema estrat\u00e9gico para cualquier Estado, sobre todo desde que el ciberespacio conforma el nuevo escenario en el que se desarrollan las operaciones militares. En los pr\u00f3ximos diez a\u00f1os, los gobiernos de todo el mundo deber\u00e1n desarrollar nuevas capacidades estrat\u00e9gicas ante el surgimiento de amenazas cibern\u00e9ticas regulares e irregulares que puedan amenazar su seguridad nacional.<\/p>\n","protected":false},"author":5,"featured_media":12342,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1560],"tags":[1597,1595,1596,1561],"class_list":["post-12341","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-n-50","tag-ciberdefensa","tag-ciberseguridad","tag-ulises-leon-kandiko","tag-un-mundo-en-guerra"],"_links":{"self":[{"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/posts\/12341","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/comments?post=12341"}],"version-history":[{"count":7,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/posts\/12341\/revisions"}],"predecessor-version":[{"id":26723,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/posts\/12341\/revisions\/26723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/media\/12342"}],"wp:attachment":[{"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/media?parent=12341"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/categories?post=12341"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.economicas.uba.ar\/extension\/vocesenelfenix\/wp-json\/wp\/v2\/tags?post=12341"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}