{"id":2865,"date":"2016-04-05T12:27:48","date_gmt":"2016-04-05T10:27:48","guid":{"rendered":"http:\/\/prueba.derechoytecnologia.com\/?p=2865"},"modified":"2016-04-05T12:27:48","modified_gmt":"2016-04-05T10:27:48","slug":"el-iphone-del-terrorista","status":"publish","type":"post","link":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/","title":{"rendered":"La excepci\u00f3n de Apple, el Iphone del terrorista"},"content":{"rendered":"

El Iphone del terrorista<\/h2>\n

El pasado mes de diciembre tuvo lugar el <\/span>atentado de San Bernardino<\/b> (California) en el que catorce personas resultaron muertas y 21 heridas. La pareja responsable del tiroteo eran unos radicales religiosos simpatizantes de ISIS, seg\u00fan comunic\u00f3 el grupo terrorista. Esta tragedia se convert\u00eda en el segundo <\/span>ataque terrorista<\/b> en suelo estadounidense despu\u00e9s del 11-S. A ra\u00edz de este atentado ha surgido el conflicto de si deber\u00eda estar permitido que el FBI hackeara<\/strong> el <\/span>iphone <\/b>del\u00a0terrorista, aunque esto suponga la violaci\u00f3n de la <\/span>protecci\u00f3n de datos<\/b> de los ciudadanos. El FBI quiere entrar en el iPhone del tirador de San Bernardino, pero <\/span>Apple<\/b> le niega el acceso porque no quiere amenazar la seguridad de sus clientes.<\/span><\/p>\n

\u00bfQu\u00e9 es la Ley Org\u00e1nica de Protecci\u00f3n de Datos?<\/b><\/h3>\n

A diferencia que en Estados Unidos, en Espa\u00f1a contamos con una ley que vela por la protecci\u00f3n de datos personales. Seg\u00fan el <\/span>Bolet\u00edn Oficial del Estado<\/b> (<\/span>BOE<\/span><\/a>), la <\/span>Ley Org\u00e1nica de Protecci\u00f3n de Datos<\/b> (LOPD) tiene por objeto \u201cgarantizar y proteger, en lo que concierne al tratamiento de los datos personales, las libertades p\u00fablicas y los derechos fundamentales de las personas f\u00edsicas, y especialmente de su honor e intimidad personal y familiar\u201d. <\/span><\/p>\n

El derecho a la protecci\u00f3n de datos personales es un <\/span>derecho fundamental<\/b> de todas las personas que se fundamenta en el art\u00edculo 18 de la Constituci\u00f3n Espa\u00f1ola:<\/span><\/p>\n

\u201cLa ley limitar\u00e1 el uso de la inform\u00e1tica para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno ejercicio de sus derechos\u201d. <\/span><\/i><\/p>\n

Con esta ley se pretende <\/span>proteger al ciudadano<\/b> regulando el tratamiento de los datos y ficheros de car\u00e1cter de personal que les cierne, sin importar el soporte en el que est\u00e9n publicados, ya sea inform\u00e1tico o no. En caso de no respetar los datos de car\u00e1cter personal, existen sanciones previstas para las infracciones que \u00a0pueden llegar a alcanzar los 600.000 \u20ac, en el caso de producirse una cesi\u00f3n de datos sin consentimiento. <\/span><\/p>\n

Sin embargo, el BOE recoge tres premisas que quedan <\/span>excluidas<\/b> de esta normativa:<\/span><\/p>\n

    \n
  1. Los datos mantenidos por personas f\u00edsicas durante actividades domesticas <\/strong><\/span><\/li>\n
  2. Los ficheros sometidos a la normativa de protecci\u00f3n de materias clasificadas<\/strong><\/span><\/li>\n
  3. Los ficheros que recogen <\/span>informaci\u00f3n sobre terrorismo<\/b> y delincuencia organizada<\/span><\/li>\n<\/ol>\n

    En el supuesto de poseer datos referentes a asuntos de terrorismo, el responsable del fichero tendr\u00eda que comunicar previamente la existencia de este, as\u00ed como sus caracter\u00edsticas y finalidad a la Agencia de Protecci\u00f3n de Datos. \u00a0En caso de haberse producido en Espa\u00f1a, Apple tendr\u00eda que haber informado a la <\/span>Agencia de Protecci\u00f3n de Datos (AEPD)<\/b> de la informaci\u00f3n existente en el dispositivo m\u00f3vil. <\/span><\/p>\n

    El caso Apple y el Iphone del\u00a0terrorista<\/h3>\n

    El FBI le pidi\u00f3 a la empresa estadounidense Apple que les ayudase a desbloquear el iPhone perteneciente a uno de los terroristas involucrados en el ataque de San Bernardino, creando un software que les permitiese sortear el protocolo de encriptaci\u00f3n instaurado en los <\/span>dispositivos m\u00f3viles<\/b> de Apple. <\/span><\/p>\n

    Con este <\/span>software<\/b>, el FBI podr\u00eda burlar el <\/span>protocolo de encriptaci\u00f3n<\/b>, por el cual se borra todo el contenido del iPhone cuando se realizan m\u00e1s de 10 intentos err\u00f3neos de la contrase\u00f1a. Debido a esto el FBI<\/strong> no puede aplicarle al dispositivo un robot generador de contrase\u00f1as<\/strong>, ya que un fallo podr\u00eda dejarles sin nada. <\/span><\/p>\n

    Por su parte, <\/span>Apple<\/b> ha rechazado brindarle ayuda al FBI creando aquello que les piden. La empresa de la manzana se ha negado a cambiar el sistema operativo de sus dispositivos m\u00f3viles. <\/strong><\/span><\/p>\n

    El FBI les ha pedido crear una <\/span>puerta trasera<\/b> (<\/span>backdoor<\/span><\/i> en ingl\u00e9s), un atajo en el programa inform\u00e1tico para poder acceder a los datos. Sin embargo, Apple ha explicado en un <\/span>comunicado<\/span><\/a>, que est\u00e1 colaborando con el Gobierno poniendo a su disposici\u00f3n a sus ingenieros, pero que aquello que les han pedido simplemente no lo tienen y lo consideran demasiado peligroso si cae en las manos equivocadas. La compa\u00f1\u00eda liderada por <\/span>Tim Cook<\/b> considera que aquello que el FBI les pide es \u201cuna amenaza para la seguridad de sus clientes\u201d. <\/span><\/p>\n

    Es cierto que el contenido encriptado de los dispositivos es utilizado en parte por los terroristas para cometer delitos, ya que aunque se intercepte el mensaje, este solo puede ser descifrado desde los m\u00f3viles que env\u00edan y reciben dicha informaci\u00f3n. Apple desconoce la contrase\u00f1a de estos m\u00f3viles, pero podr\u00eda ayudar con el acceso presentando una orden judicial<\/strong>. Lo que se niega a hacer es modificar su sistema operativo para que las autoridades no puedan campar a sus anchas y hackear todos sus dispositivos, sin necesidad de ped\u00edrselo legalmente. Apple quiere seguir respetando el c\u00f3digo \u00e9tico<\/strong> en el cual predomine la protecci\u00f3n de datos de sus clientes.<\/span><\/p>\n

    \"iphone<\/p>\n

    \u00bfD\u00f3nde est\u00e1 el l\u00edmite?<\/h3>\n

    Para pr\u00f3ximos casos en los que se vea enfrentada la protecci\u00f3n de datos de los ciudadanos, \u00bf<\/span>qu\u00e9 se debe hacer<\/b>? \u00bfSe debe crear una puerta trasera que inhabilite el protocolo de encriptaci\u00f3n de los dispositivos m\u00f3viles? \u00bfHay que mantenerse firme como ha hecho Apple y velar por la protecci\u00f3n de datos de los clientes<\/strong>? <\/span><\/p>\n

    Si el m\u00f3vil es de un terrorista, \u00bfhasta d\u00f3nde hay que respetar su privacidad? <\/span><\/h3>\n

    Sin duda alguna la respuesta no es sencilla, pero las grandes empresas tecnol\u00f3gicas y digitales como por ejemplo Facebook o Google est\u00e1n de acuerdo que lo primordial es <\/span>velar por los usuarios<\/b>. El sistema de encriptaci\u00f3n es necesario para evitar que los datos de los ciudadanos caigan en manos peligrosas. Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso supondr\u00eda <\/span>violar y acabar con la privacidad<\/b> en los dispositivos m\u00f3viles. Por lo que podr\u00edamos decir que la creaci\u00f3n del software no es la soluci\u00f3n, pero s\u00ed ayudar a las autoridades a averiguar la contrase\u00f1a del m\u00f3vil<\/strong> que concretamente pertenezca a un terrorista<\/strong>. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    El Iphone del terrorista El pasado mes de diciembre tuvo lugar el atentado de San Bernardino (California) en el que catorce personas resultaron muertas y 21 heridas. La pareja responsable del tiroteo eran unos radicales religiosos simpatizantes de ISIS, seg\u00fan comunic\u00f3 el grupo terrorista. Esta tragedia se convert\u00eda en el segundo ataque terrorista en suelo […]<\/p>\n","protected":false},"author":1,"featured_media":2866,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2],"tags":[],"class_list":["post-2865","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-derecho-y-tecnologia"],"yoast_head":"\nLa excepci\u00f3n de Apple, el Iphone del terrorista<\/title>\n<meta name=\"description\" content=\"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La excepci\u00f3n de Apple, el Iphone del terrorista\" \/>\n<meta property=\"og:description\" content=\"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/\" \/>\n<meta property=\"og:site_name\" content=\"derechoytecnologia\" \/>\n<meta property=\"article:published_time\" content=\"2016-04-05T10:27:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"675\" \/>\n\t<meta property=\"og:image:height\" content=\"412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"cutetrader\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"cutetrader\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/\",\"url\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/\",\"name\":\"La excepci\u00f3n de Apple, el Iphone del terrorista\",\"isPartOf\":{\"@id\":\"https:\/\/derechoytecnologia.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg\",\"datePublished\":\"2016-04-05T10:27:48+00:00\",\"dateModified\":\"2016-04-05T10:27:48+00:00\",\"author\":{\"@id\":\"https:\/\/derechoytecnologia.com\/#\/schema\/person\/64f26ed3bd3f83a81d6b8dd53aa72e47\"},\"description\":\"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.\",\"breadcrumb\":{\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage\",\"url\":\"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg\",\"contentUrl\":\"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg\",\"width\":675,\"height\":412},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/derechoytecnologia.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La excepci\u00f3n de Apple, el Iphone del terrorista\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/derechoytecnologia.com\/#website\",\"url\":\"https:\/\/derechoytecnologia.com\/\",\"name\":\"derechoytecnologia\",\"description\":\"Otro sitio realizado con WordPress\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/derechoytecnologia.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/derechoytecnologia.com\/#\/schema\/person\/64f26ed3bd3f83a81d6b8dd53aa72e47\",\"name\":\"cutetrader\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/derechoytecnologia.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c93ac7d4ba46c4bfef0053d0990078e8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c93ac7d4ba46c4bfef0053d0990078e8?s=96&d=mm&r=g\",\"caption\":\"cutetrader\"},\"url\":\"https:\/\/derechoytecnologia.com\/author\/cutetrader\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La excepci\u00f3n de Apple, el Iphone del terrorista","description":"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/","og_locale":"es_ES","og_type":"article","og_title":"La excepci\u00f3n de Apple, el Iphone del terrorista","og_description":"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.","og_url":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/","og_site_name":"derechoytecnologia","article_published_time":"2016-04-05T10:27:48+00:00","og_image":[{"width":675,"height":412,"url":"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg","type":"image\/jpeg"}],"author":"cutetrader","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"cutetrader","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/","url":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/","name":"La excepci\u00f3n de Apple, el Iphone del terrorista","isPartOf":{"@id":"https:\/\/derechoytecnologia.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage"},"image":{"@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage"},"thumbnailUrl":"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg","datePublished":"2016-04-05T10:27:48+00:00","dateModified":"2016-04-05T10:27:48+00:00","author":{"@id":"https:\/\/derechoytecnologia.com\/#\/schema\/person\/64f26ed3bd3f83a81d6b8dd53aa72e47"},"description":"Para Apple, como para el resto de compa\u00f1\u00edas, otorgar ese acceso al iphone del terrorista es violar y acabar con la privacidad en los dispositivos m\u00f3viles.","breadcrumb":{"@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#primaryimage","url":"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg","contentUrl":"https:\/\/derechoytecnologia.com\/wp-content\/uploads\/2016\/04\/dispositivo-terrorista.jpg","width":675,"height":412},{"@type":"BreadcrumbList","@id":"https:\/\/derechoytecnologia.com\/el-iphone-del-terrorista\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/derechoytecnologia.com\/"},{"@type":"ListItem","position":2,"name":"La excepci\u00f3n de Apple, el Iphone del terrorista"}]},{"@type":"WebSite","@id":"https:\/\/derechoytecnologia.com\/#website","url":"https:\/\/derechoytecnologia.com\/","name":"derechoytecnologia","description":"Otro sitio realizado con WordPress","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/derechoytecnologia.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/derechoytecnologia.com\/#\/schema\/person\/64f26ed3bd3f83a81d6b8dd53aa72e47","name":"cutetrader","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/derechoytecnologia.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c93ac7d4ba46c4bfef0053d0990078e8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c93ac7d4ba46c4bfef0053d0990078e8?s=96&d=mm&r=g","caption":"cutetrader"},"url":"https:\/\/derechoytecnologia.com\/author\/cutetrader\/"}]}},"_links":{"self":[{"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/posts\/2865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/comments?post=2865"}],"version-history":[{"count":0,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/posts\/2865\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/media\/2866"}],"wp:attachment":[{"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/media?parent=2865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/categories?post=2865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/derechoytecnologia.com\/wp-json\/wp\/v2\/tags?post=2865"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}