{"id":22415,"date":"2021-07-14T13:43:31","date_gmt":"2021-07-14T11:43:31","guid":{"rendered":"https:\/\/xnet-x.net\/?p=22415"},"modified":"2022-08-19T10:12:46","modified_gmt":"2022-08-19T08:12:46","slug":"las-politicas-publicas-de-identificacion-digital-abstraidas-de-la-realidad","status":"publish","type":"post","link":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/","title":{"rendered":"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad"},"content":{"rendered":"<p>Este post se escribe parafraseando y a ra\u00edz de una conversaci\u00f3n con Ian Brown, Douwe Korff y Jerry Fishenden.<br \/>\n<a href=\"https:\/\/www.ianbrown.tech\/2021\/04\/21\/576\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.ianbrown.tech\/2021\/04\/21\/576\/<\/a><br \/>\n&nbsp;<\/p>\n<p>En muchos pa\u00edses, como Espa\u00f1a, la obtenci\u00f3n del DNIe entre otros tr\u00e1mites digitales ofrecidos por parte de las Administraciones P\u00fablicas es un proceso tremendamente complejo.<br \/>\nSiendo que no en todos los pa\u00edses es as\u00ed, es evidente que es debido al tipo de tecnolog\u00eda escogida, en el caso de Espa\u00f1a, tecnolog\u00eda privativa, con c\u00f3digo no auditable, no mejorable y no interoperable, tecnol\u00f3gia invasiva. Tanto es as\u00ed que por ejemplo la Casa de la Moneda (uno de los principales proveedores de certificados) pide a los usuarios desactivar las protecciones de seguridad de macOS contra el uso de software no firmado, antes que firmar su app de generaci\u00f3n de claves. Adem\u00e1s, debe habilitarse el seguimiento de terceros en Safari y desactivar el bloqueador de cookies adicional. La p\u00e1gina web contiene rastreadores de Google. La aplicaci\u00f3n de generaci\u00f3n de claves ocupar 140,3 MB. Y con todo ello, hay que acudir presencialmente tras pedir cita previa a trav\u00e9s de un formulario que frecuentemente est\u00e1 ca\u00eddo. Por \u00faltimo, existe un abuso en el requerimiento de firma digital: debe firmarse a veces incluso la recepci\u00f3n de nuevos mensajes.<\/p>\n<p>En todos estos casos, ya que la seguridad es dudosa, el resultado\/objetivo final es en realidad una recogida excesiva de datos con una visi\u00f3n de superioridad y control orwelliana m\u00e1s que eficaz y de seguridad.<\/p>\n<p>Por todo ello, en otros pa\u00edses, la interacci\u00f3n con los sitios web gubernamentales es generalmente mucho m\u00e1s sencilla, mientras al tiempo los sitios gubernamentales a su vez son ellos mismos m\u00e1s seguros.<br \/>\nPor tanto, la clave es evaluar el riesgo real de seguridad de estos procesos y, a continuaci\u00f3n, dise\u00f1ar los mecanismos de seguridad de forma adecuada, en lugar de tener un proceso de identificaci\u00f3n electr\u00f3nica demasiado sofisticado. Es necesario considerar el equilibrio entre requisitos de seguridad y usabilidad.<\/p>\n<p>Con demasiada frecuencia, parece que se trata de una soluci\u00f3n \u00abback-to-front\u00bb: anticuada y centrada en la tecnolog\u00eda para las necesidades percibidas y no para los riesgos reales de seguridad. Y el SSO (siglas en ingl\u00e9s) y la \u00abidentidad\u00bb se unen de forma innecesaria. S\u00f3lo utilizamos las tarjetas de cr\u00e9dito\/d\u00e9bito cuando necesitamos autorizar un pago; del mismo modo, s\u00f3lo deber\u00edamos tener que utilizar una \u00abidentificaci\u00f3n de confianza\u00bb en aquellas raras ocasiones en las que estamos obligados legalmente a demostrar algo sobre nosotros mismos (por ejemplo, la mayor\u00eda de edad al comprar alcohol o cuchillos).<br \/>\nLas aplicaciones para tel\u00e9fonos inteligentes controladas por el usuario (al igual que los nuevos DTC de la OACI y los MdL de la ISO &#8211; siglas en ingl\u00e9s-) permiten la divulgaci\u00f3n selectiva de la identidad y los datos de confianza cuando es necesario. La exigencia arbitraria de una \u00abidentificaci\u00f3n fuerte\u00bb cuando no es necesaria, o la vinculaci\u00f3n al SSO (siglas en ingl\u00e9s) sin una buena raz\u00f3n, parecen ser parte de otra agenda.<br \/>\n&nbsp;<\/p>\n<p>M\u00e1s informaci\u00f3n:<br \/>\n&#8211; Nuestro informe sobre el abuso de identificaci\u00f3n por parte de las instituciones y la necesaria minimizaci\u00f3n de datos desde el dise\u00f1o y por defecto (<a href=\"https:\/\/xnet-x.net\/identificacion-minimizacion-datos-datosporliebre\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/xnet-x.net\/identificacion-minimizacion-datos-datosporliebre\/<\/a>) en que defendemos que para acceder a servicios p\u00fablicos, no deber\u00eda ser necesario dar tanta informaci\u00f3n y deber\u00eda ser suficiente el uso de una direcci\u00f3n de correo electr\u00f3nico para seg\u00fan qu\u00e9 tr\u00e1mites.<\/p>\n<p>&#8211; Jaime G\u00f3mez-Obreg\u00f3n e algunas ejemplificadoras respuestas a su tweet:<br \/>\n<a href=\"https:\/\/twitter.com\/JaimeObregon\/status\/1413026083537051650\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/twitter.com\/JaimeObregon\/status\/1413026083537051650<\/a><br \/>\n\u00abLas pol\u00edticas p\u00fablicas de digitalizaci\u00f3n est\u00e1n desconectadas de las necesidades reales del pa\u00eds. La ciudadan\u00eda pide que funcione la cita previa del DNI, que el certificado digital no sea un yincana y que arreglen Lexnet. Pero nos venden ciudades \u00absmart\u00bb, \u00abun amazon local\u00bb\u2026\u00bb<br \/>\n&nbsp;<\/p>\n<p>M\u00e1s fuentes:<br \/>\n&#8211; 2020. Fallo concreto: \u00abEl DNIe, la vulnerabilidad ROCA y los problemas heredados\u00bb,<br \/>\n<a href=\"https:\/\/www.elradar.es\/el-dnie-la-vulnerabilidad-roca-y-los-problemas-heredados\/\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.elradar.es\/el-dnie-la-vulnerabilidad-roca-y-los-problemas-heredados\/<\/a><\/p>\n<p>&#8211; 2017. \u00abEl fracaso del DNI electr\u00f3nico: caos, vulnerabilidades y todav\u00eda m\u00e1s confusi\u00f3n\u00bb,<br \/>\n<a href=\"https:\/\/www.xataka.com\/seguridad\/los-problemas-crecen-para-un-dni-electronico-que-es-un-fracaso-como-metodo-de-autenticacion\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.xataka.com\/seguridad\/los-problemas-crecen-para-un-dni-electronico-que-es-un-fracaso-como-metodo-de-autenticacion<\/a><\/p>\n<p>&#8211; 2017. \u00abLa seguridad del DNI electr\u00f3nico, comprometida: a qui\u00e9n afecta, por qu\u00e9 y c\u00f3mo solucionarlo\u00bb,<br \/>\n<a href=\"https:\/\/www.xataka.com\/seguridad\/la-seguridad-del-dni-electronico-comprometida-a-quien-afecta-por-que-y-como-solucionarlo\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.xataka.com\/seguridad\/la-seguridad-del-dni-electronico-comprometida-a-quien-afecta-por-que-y-como-solucionarlo<\/a><\/p>\n<p>&#8211; 2013. \u00abPor qu\u00e9 el DNI electr\u00f3nico fall\u00f3 en Espa\u00f1a\u00bb,<br \/>\n<a href=\"https:\/\/www.eldiario.es\/tecnologia\/diario-turing\/dni-electronico-dnie_1_5816911.html\" rel=\"noopener noreferrer\" target=\"_blank\">https:\/\/www.eldiario.es\/tecnologia\/diario-turing\/dni-electronico-dnie_1_5816911.html<\/a><br \/>\n&nbsp;<br \/>\n<\/p>","protected":false},"excerpt":{"rendered":"<p>En muchos tr\u00e1mites digitales de las Administraciones P\u00fablicas la seguridad es dudosa y el resultado final es una recogida excesiva de datos con una visi\u00f3n de superioridad y control orwelliana. #DatosPorLiebre<\/p>\n","protected":false},"author":15,"featured_media":22440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[52],"tags":[],"class_list":["post-22415","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","ejes-neutralidad-de-la-red","servicios-recomendaciones-de-politicas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad<\/title>\n<meta name=\"description\" content=\"En muchos tr\u00e1mites digitales de las Administraciones P\u00fablicas la seguridad es dudosa, hay una excesiva recogida de datos con un control orwelliano.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\"},\"author\":{\"name\":\"Xnet\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49\"},\"headline\":\"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad\",\"datePublished\":\"2021-07-14T11:43:31+00:00\",\"dateModified\":\"2022-08-19T08:12:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\"},\"wordCount\":779,\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg\",\"articleSection\":[\"Blog - Nuestras acciones\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\",\"url\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\",\"name\":\"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad\",\"isPartOf\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg\",\"datePublished\":\"2021-07-14T11:43:31+00:00\",\"dateModified\":\"2022-08-19T08:12:46+00:00\",\"description\":\"En muchos tr\u00e1mites digitales de las Administraciones P\u00fablicas la seguridad es dudosa, hay una excesiva recogida de datos con un control orwelliano.\",\"breadcrumb\":{\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[[\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/\"]]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage\",\"url\":\"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg\",\"width\":838,\"height\":420},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/xnet-x.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/xnet-x.net\/es\/#website\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"name\":\"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]\",\"description\":\"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/xnet-x.net\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/xnet-x.net\/es\/#organization\",\"name\":\"Xnet - Internet, derechos y democracia en la era digital\",\"url\":\"https:\/\/xnet-x.net\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"contentUrl\":\"https:\/\/xnet-x.net\/img\/xnet-logo.png\",\"width\":512,\"height\":512,\"caption\":\"Xnet - Internet, derechos y democracia en la era digital\"},\"image\":{\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/facebook.com\/RedX.Net\/\",\"https:\/\/x.com\/x_net_\",\"https:\/\/es.wikipedia.org\/wiki\/Xnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49\",\"name\":\"Xnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g\",\"caption\":\"Xnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad","description":"En muchos tr\u00e1mites digitales de las Administraciones P\u00fablicas la seguridad es dudosa, hay una excesiva recogida de datos con un control orwelliano.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/","twitter_misc":{"Escrito por":"Xnet","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#article","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/"},"author":{"name":"Xnet","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49"},"headline":"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad","datePublished":"2021-07-14T11:43:31+00:00","dateModified":"2022-08-19T08:12:46+00:00","mainEntityOfPage":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/"},"wordCount":779,"publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"image":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg","articleSection":["Blog - Nuestras acciones"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/","url":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/","name":"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad","isPartOf":{"@id":"https:\/\/xnet-x.net\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage"},"image":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage"},"thumbnailUrl":"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg","datePublished":"2021-07-14T11:43:31+00:00","dateModified":"2022-08-19T08:12:46+00:00","description":"En muchos tr\u00e1mites digitales de las Administraciones P\u00fablicas la seguridad es dudosa, hay una excesiva recogida de datos con un control orwelliano.","breadcrumb":{"@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":[["https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/"]]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#primaryimage","url":"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg","contentUrl":"https:\/\/xnet-x.net\/img\/identificacion-digital.jpg","width":838,"height":420},{"@type":"BreadcrumbList","@id":"https:\/\/xnet-x.net\/es\/politicas-publicas-identificacion-digital-abstraidas-realidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/xnet-x.net\/es\/"},{"@type":"ListItem","position":2,"name":"Las pol\u00edticas p\u00fablicas de identificaci\u00f3n digital abstra\u00eddas de la realidad"}]},{"@type":"WebSite","@id":"https:\/\/xnet-x.net\/es\/#website","url":"https:\/\/xnet-x.net\/es\/","name":"[:es]Xnet - Internet, derechos y democracia en la era digital[:ca]Xnet - Internet, drets i democr\u00e0cia en l'era digital[:en]Xnet - Internet freedoms & digital rights[:]","description":"Xnet: Internet, informaci\u00f3n y cultura libres. Tecnopol\u00edtica. Datos, algoritmos y derechos digitales. Libertad de expresi\u00f3n. Democracia y anticorrupci\u00f3n","publisher":{"@id":"https:\/\/xnet-x.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/xnet-x.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/xnet-x.net\/es\/#organization","name":"Xnet - Internet, derechos y democracia en la era digital","url":"https:\/\/xnet-x.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/xnet-x.net\/img\/xnet-logo.png","contentUrl":"https:\/\/xnet-x.net\/img\/xnet-logo.png","width":512,"height":512,"caption":"Xnet - Internet, derechos y democracia en la era digital"},"image":{"@id":"https:\/\/xnet-x.net\/es\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/facebook.com\/RedX.Net\/","https:\/\/x.com\/x_net_","https:\/\/es.wikipedia.org\/wiki\/Xnet"]},{"@type":"Person","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/02880890b95968f2b3bd4cfd79843d49","name":"Xnet","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/xnet-x.net\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/41a61c327d24125228571dadd14748b0afd881e633e6e61518dacc4fef53cc93?s=96&d=mm&r=g","caption":"Xnet"}}]}},"_links":{"self":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/22415","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/comments?post=22415"}],"version-history":[{"count":5,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/22415\/revisions"}],"predecessor-version":[{"id":22421,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/posts\/22415\/revisions\/22421"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media\/22440"}],"wp:attachment":[{"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/media?parent=22415"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/categories?post=22415"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xnet-x.net\/es\/wp-json\/wp\/v2\/tags?post=22415"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}