{"id":452,"date":"2018-11-10T12:23:53","date_gmt":"2018-11-10T12:23:53","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=452"},"modified":"2020-06-25T08:57:36","modified_gmt":"2020-06-25T08:57:36","slug":"seguridad-en-5g-paranoia-o-riesgo-real","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/","title":{"rendered":"Seguridad en 5G, \u00bfparanoia o riesgo real?"},"content":{"rendered":"<h3 style=\"text-align: center;\"><em>No hemos acabado de acostumbrarnos a o\u00edr hablar del 4G cuando los fabricantes tecnol\u00f3gicos, los centros de investigaci\u00f3n y los organismos estatales han comenzado a hablarnos del 5G.<\/em><\/h3>\n<p>La \u00faltima generaci\u00f3n de comunicaciones m\u00f3viles nos est\u00e1 permitiendo acceder a contenidos multimedia o interactuar con sistemas inform\u00e1ticos a velocidades de transmisi\u00f3n hasta ahora desconocidas. Sin embargo, antes a\u00fan de que se haya consolidado su uso, ha surgido un nuevo concepto, el 5G. Pero, realmente, \u00bfqu\u00e9 significa esta nueva generaci\u00f3n de comunicaciones m\u00f3viles?<\/p>\n<p>Somos muchos los que estar\u00edamos tentados a contestar la pregunta con una simple afirmaci\u00f3n: \u201cel 5G es una evoluci\u00f3n de las comunicaciones\u201d, algo as\u00ed como \u201cun modelo evolucionado a partir del anterior y que ahora incluir\u00e1 muchas m\u00e1s funcionalidades\u201d. Ya est\u00e1, habr\u00edamos salido del atolladero de forma elegante, apenas sin decir nada. Lo curioso es que, en realidad, no estar\u00edamos dando una respuesta tan desencaminada, y menos a\u00fan si lo pensamos desde el punto de vista de un usuario normal. De facto, una de las principales caracter\u00edsticas de la nueva generaci\u00f3n de comunicaciones m\u00f3viles 5G ser\u00e1 que se multiplicar\u00e1 por 100 la velocidad de transmisi\u00f3n de datos. \u00a1S\u00ed, por 100! \u00bfSe ha parado alguien a pensar en los servicios que podr\u00edan prestarse a esas velocidades?\u00a0 Muchas aplicaciones se nos vendr\u00edan a la cabeza.<\/p>\n<p>Pero el 5G no se trata de solo eso. Un aspecto de enorme relevancia en la evoluci\u00f3n de la<strong> tecnolog\u00eda LTE<\/strong> <em>(Long Term Evolution<\/em>) que ha sustentado las comunicaciones m\u00f3viles en la \u00faltima generaci\u00f3n m\u00f3vil ha sido el de la <strong>latencia<\/strong>. Con 5G esta se ver\u00e1 sensiblemente reducida. Para aquellos que no est\u00e9n habituados al concepto de latencia solo tienen que pensar en cu\u00e1nto tiempo tarda hoy en d\u00eda un sistema inform\u00e1tico en responder a una solicitud realizada desde otro sistema. Eso es la latencia, el retardo entre la petici\u00f3n y la respuesta en las comunicaciones. Pensemos ahora en sus posibilidades. Con una latencia muy baja podr\u00edamos interactuar con veh\u00edculos aut\u00f3nomos en pr\u00e1cticamente tiempo real \u2014asumiendo que 1 milisegundo ser\u00eda asumible para la seguridad de la interacci\u00f3n\u2014, podr\u00edamos interconectarnos con quir\u00f3fanos o dispositivos m\u00e9dicos para llevar a cabo intervenciones quir\u00fargicas, podr\u00edamos sincronizar nuestros dispositivos dom\u00e9sticos para interactuar de forma instant\u00e1nea, y un largo etc\u00e9tera de opciones. \u00a0Si a ello le sumamos que<strong> el 5G apenas sufrir\u00eda ca\u00eddas<\/strong> \u2014con una disponibilidad de 99,999%\u2014 o que tendr\u00eda una cobertura global, o incluso que se reducir\u00eda en un 90% el consumo de energ\u00eda de red, algunos dir\u00edan que estamos ante la \u201cpanacea de las comunicaciones\u201d.<\/p>\n<p>Pero \u2014toda innovaci\u00f3n tiene siempre un \u201cpero\u201d\u2014 \u00bfd\u00f3nde quedar\u00e1 la seguridad en esta nueva evoluci\u00f3n de las comunicaciones? <strong>\u00bfQu\u00e9 mecanismos de ciberseguridad contemplar\u00e1?<\/strong> \u00bfcambiar\u00e1 su paradigma? Son muchas las voces que se han elevado en referencia a c\u00f3mo se esta abordando la seguridad de esta nueva generaci\u00f3n m\u00f3vil. Voces que por otra parte insisten en la incorporaci\u00f3n de ciertas medidas en el propio est\u00e1ndar que debe soportarlo. Hace ya m\u00e1s de un a\u00f1o, en junio de 2017, la Comisi\u00f3n Europea public\u00f3 un informe en el que hac\u00eda referencia a las consideraciones de ciberseguridad que deber\u00eda afrontar el nuevo est\u00e1ndar 5G. Consideraciones que inclu\u00edan la necesidad de una arquitectura l\u00f3gica que estar\u00eda basada en el concepto de redes virtualizadas sobre infraestructuras compartidas \u2014porque esta nueva 5G estar\u00e1 basada en lo que ha venido a denominarse SDN y NFV, o redes basadas en software, que plantean el paradigma de la eliminaci\u00f3n de las conexiones f\u00edsicas interconectando equipos y servicios a trav\u00e9s de la red m\u00f3vil de comunicaciones.<\/p>\n<p>En este escenario, <strong>la ciberseguridad se convertir\u00eda en un elemento clave a la hora de evaluar los riesgos que supondr\u00eda una masiva conexi\u00f3n en red de dispositivos sin m\u00e1s requerimiento que disponer de conectividad 5G en redes virtualizadas<\/strong>. Algunos estudios hablan de que la proliferaci\u00f3n de dispositivos IoT ser\u00eda tal \u2014seg\u00fan Gartner 20.000 millones en 2020\u2014 que podr\u00edan llegar a congestionar la propia red, incluso despu\u00e9s de que los dispositivos IoT finalizaran su vida \u00fatil. En cierto modo, y estableciendo una analog\u00eda, podr\u00eda dar lugar a lo que se conocer\u00eda como \u201clas comunicaciones basura\u201d, igual que el pl\u00e1stico que llega al mar o los fragmentos de sat\u00e9lites que orbitan alrededor del planeta Tierra (que los hay y muchos).<\/p>\n<p>Sin embargo, esto no pasar\u00eda de ser un problema de gesti\u00f3n de residuos m\u00e1s que de ciberseguridad (aunque no del todo). <strong>Los verdaderos problemas con la ciberseguridad vendr\u00edan, seg\u00fan algunos analistas, de las facilidades que tendr\u00edan los ciberdelincuentes para desplegar redes de bots, o dispositivos hackeados, capaces que atacar a cualquier sistema, como lo har\u00eda un ej\u00e9rcito<\/strong>. Ya en el pasado este tipo de ataques, particularmente de DDoS, se mostraron eficaces; el riesgo ahora se multiplicar\u00eda, en consonancia con la multiplicaci\u00f3n del n\u00famero de estos dispositivos y su facilidad para hackearlos. A todo ello, habr\u00eda que a\u00f1adirle la explosi\u00f3n exponencial que la transferencia de datos por la red de comunicaciones generar\u00eda. Ciertamente esto est\u00e1 dando lugar a una enorme controversia en torno a la gesti\u00f3n de la privacidad. Algunos expertos ya han avanzado que propugnar\u00e1n precisamente la integraci\u00f3n de tecnolog\u00edas de cifrado hardware en los propios dispositivos para evitar este tipo de problema, sin embargo, se trata de soluciones que el mercado a\u00fan no ha conseguido asimilar. Tampoco los principales dirigentes de las potencias mundiales est\u00e1n ayudando. Algunos ya se han encargado de plantear sus reticencias. Precisamente el gobierno norteamericano ha sido uno de los m\u00e1s activos al dudar de los fabricantes chinos que podr\u00edan utilizar esta tecnolog\u00eda para incluir chips de espionaje en las cadenas de producci\u00f3n tanto de los terminales como de los equipos de red encargados de las comunicaciones. Porque, efectivamente, <strong>para conseguir todos estos avances, ser\u00e1 necesario desplegar redes de equipos de comunicaciones que trabajar\u00e1n en frontera de los 3,5 GHz, unas frecuencias apenas utilizadas m\u00e1s que por los gobiernos mundiales para funciones de defensa y que ahora estar\u00edan compartidas (aunque segmentadas) con millones de estaciones de transmisi\u00f3n y dispositivos dom\u00e9sticos y empresariales de uso cotidiano<\/strong>. Y aqu\u00ed, es donde algunos abren un \u00faltimo frente de batalla.<\/p>\n<p>Pese a todo, la evoluci\u00f3n de la tecnolog\u00eda m\u00f3vil resulta imparable. En EEUU las pruebas con CBRS \u2014equivalente al 5G\u2014 llevan alg\u00fan tiempo teniendo lugar. Incluso algunos actores, que no se corresponden con los operadores de telecomunicaciones, est\u00e1n comenzando a experimentar con centros piloto distribuidos por el mundo. Nombres como Amazon o Google aparecen entre los interesados, aparte, por supuesto, de los fabricantes tecnol\u00f3gicos habituales como Ericsson, Intel, Nokia, Huawei, Qualcomm, Cisco y un largo etc\u00e9tera. En Espa\u00f1a la subasta del espectro ya ha comenzado a realizarse y algunos operadores como Movistar han iniciado sus pruebas en ciudades como Talavera de la Reina o Segovia, pero no ser\u00e1 hasta el 2020 cuando su despliegue de red comience. Veremos si para entonces alguien no nos habla ya del <strong>6G<\/strong>, como la Universidad de Oulu, en Finlandia, que con su proyecto <strong><em>6Genesis<\/em> <\/strong>ha comenzado a imaginar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No hemos acabado de acostumbrarnos a o\u00edr hablar del 4G cuando los fabricantes tecnol\u00f3gicos, los centros de investigaci\u00f3n y los organismos estatales han comenzado a hablarnos del 5G. La \u00faltima generaci\u00f3n de comunicaciones m\u00f3viles nos est\u00e1 permitiendo acceder a contenidos multimedia o interactuar con sistemas inform\u00e1ticos a velocidades de transmisi\u00f3n hasta ahora desconocidas. Sin embargo,&hellip;<\/p>\n","protected":false},"author":3,"featured_media":453,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[16,2,9,14,12],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es<\/title>\n<meta name=\"description\" content=\"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-10T12:23:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:57:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas-1024x576.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\",\"name\":\"Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg\",\"datePublished\":\"2018-11-10T12:23:53+00:00\",\"dateModified\":\"2020-06-25T08:57:36+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg\",\"width\":3840,\"height\":2160},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en 5G, \u00bfparanoia o riesgo real?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es","description":"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es","og_description":"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/","og_site_name":"all4sec.es","article_published_time":"2018-11-10T12:23:53+00:00","article_modified_time":"2020-06-25T08:57:36+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas-1024x576.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/","name":"Seguridad en 5G, \u00bfparanoia o riesgo real? - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg","datePublished":"2018-11-10T12:23:53+00:00","dateModified":"2020-06-25T08:57:36+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Problema de ciberseguridad que trae el despliegue de 5G. Implicaciones en el usuario y las infraestructuras de telecomunicaciones.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/Antennas.jpg","width":3840,"height":2160},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2018\/11\/10\/seguridad-en-5g-paranoia-o-riesgo-real\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Seguridad en 5G, \u00bfparanoia o riesgo real?"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/452"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=452"}],"version-history":[{"count":5,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/452\/revisions"}],"predecessor-version":[{"id":628,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/452\/revisions\/628"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/453"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=452"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=452"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=452"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}