{"id":28470,"date":"2021-04-09T18:25:00","date_gmt":"2021-04-10T00:25:00","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=28470"},"modified":"2021-04-09T13:57:49","modified_gmt":"2021-04-09T19:57:49","slug":"tres-avances-clave-para-el-futuro-de-la-criptografia","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/","title":{"rendered":"Tres avances clave para el futuro de la criptograf\u00eda"},"content":{"rendered":"\n<p>Pocas empresas argumentar\u00edan que sus sistemas de TI no se beneficiar\u00edan de medidas de seguridad adicionales. Particularmente en Am\u00e9rica Latina, considerando&nbsp;<a>el aumento de ciberataques en la regi\u00f3n, que represent\u00f3 el 9% del total de ataques observados por&nbsp;<\/a><a href=\"https:\/\/www.ibm.com\/mx-es\/security\/data-breach\/threat-intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Security X-Force<\/a>&nbsp;en 2020, frente al 5% en 2019. La pregunta en torno a las mejoras de seguridad, en particular el cifrado, siempre ha sido: \u00bfa qu\u00e9 costo?<\/p>\n\n\n\n<p>No solo el costo en t\u00e9rminos del dinero necesario&nbsp;<a>para desarrollar o implementar una mejor seguridad y contratar personal capaz de administrar el cifrado<\/a>&nbsp;y otras tecnolog\u00edas complejas, sino tambi\u00e9n el impacto de tales medidas en el rendimiento de la red y las aplicaciones.<\/p>\n\n\n\n<p>Los esfuerzos para reducir dichos costos se han cumplido&nbsp;<a>con \u00e9xito en los \u00faltimos a\u00f1os, y las innovaciones en el horizonte pronto ofrecer\u00e1n a las organizaciones mejores formas de protegerse de las amenazas de ciberseguridad tanto actuales como emergentes:<\/a><\/p>\n\n\n\n<p><strong>1) Computaci\u00f3n Confidencial<\/strong><\/p>\n\n\n\n<p>La&nbsp;<a href=\"https:\/\/www.ibm.com\/cloud\/learn\/confidential-computing\" target=\"_blank\" rel=\"noreferrer noopener\">computaci\u00f3n confidencial<\/a>&nbsp;proporciona garant\u00edas de privacidad a nivel de hardware al cifrar los datos dentro de un enclave seguro que ni siquiera el proveedor de la nube puede ver o acceder.<\/p>\n\n\n\n<p>Piense en la computaci\u00f3n confidencial como una caja fuerte en la habitaci\u00f3n de un hotel. La habitaci\u00f3n del hotel es un espacio privado dentro de un edificio donde se hospedan otras personas, en el que puede esperar cierto nivel de privacidad para realizar sus actividades y guardar sus pertenencias cuando se vaya por el d\u00eda. Por supuesto, el personal del hotel a\u00fan puede acceder a la habitaci\u00f3n, por lo que conf\u00eda en que no violar\u00e1n su privacidad. Las pertenencias que requieren seguridad adicional se guardan en la caja fuerte de la habitaci\u00f3n, para lo cual solo usted conoce el c\u00f3digo. De esta manera, incluso si el personal del hotel debe ingresar a la habitaci\u00f3n para limpiar, no puede acceder a esas posesiones m\u00e1s valiosas.<\/p>\n\n\n\n<p>En 2018, IBM se convirti\u00f3 en el primer proveedor de nube en ofrecer computaci\u00f3n confidencial para su uso en producci\u00f3n. Hoy, IBM ofrece capacidades de computaci\u00f3n confidencial a trav\u00e9s de IBM Cloud Hyper Protect Services, y est\u00e1 integrado en el&nbsp;<a href=\"https:\/\/www.ibm.com\/cloud\/financial-services?p1=Search&amp;p4=43700055898541730&amp;p5=e&amp;gclid=Cj0KCQiA4feBBhC9ARIsABp_nbWJjfcjMTj0LQUPDc4dZ2zkj95FJSeoPxUwX4o7cnGAK9vNa5M9dzUaAjUKEALw_wcB&amp;gclsrc=aw.ds\" target=\"_blank\" rel=\"noreferrer noopener\">IBM Cloud for Financial Services<\/a>.<\/p>\n\n\n\n<p><strong>2) Criptograf\u00eda cu\u00e1ntica segura<\/strong><\/p>\n\n\n\n<p>A pesar de los muy esperados beneficios de la computaci\u00f3n cu\u00e1ntica, la capacidad superior de la tecnolog\u00eda para factorizar grandes n\u00fameros tiene a muchas personas preocupadas por la seguridad de los enfoques actuales de la criptograf\u00eda a medida que la computaci\u00f3n cu\u00e1ntica madura.<\/p>\n\n\n\n<p>Reconociendo esas preocupaciones, IBM Research, el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) y la comunidad de criptograf\u00eda en general han explorado durante los \u00faltimos a\u00f1os nuevos enfoques para el cifrado y la protecci\u00f3n de datos para mantener los datos confidenciales a salvo de las computadoras cu\u00e1nticas. Una preocupaci\u00f3n es que alguien pueda robar datos cifrados y retenerlos hasta que la computaci\u00f3n cu\u00e1ntica avance lo suficiente como para descifrar los est\u00e1ndares de cifrado actuales.<\/p>\n\n\n\n<p>La buena noticia: los investigadores est\u00e1n desarrollando&nbsp;<a href=\"https:\/\/www.zurich.ibm.com\/securityprivacy\/quantumsafecryptography.html\" target=\"_blank\" rel=\"noreferrer noopener\">criptograf\u00eda cu\u00e1ntica segura<\/a>&nbsp;para contrarrestar los esfuerzos por descifrar datos cifrados utilizando computadoras cu\u00e1nticas.<\/p>\n\n\n\n<p>IBM&nbsp;<a href=\"https:\/\/newsroom.ibm.com\/2020-11-30-IBM-Cloud-Delivers-Quantum-Safe-Cryptography-and-Hyper-Protect-Crypto-Services-to-Help-Protect-Data-in-the-Hybrid-Era\" target=\"_blank\" rel=\"noreferrer noopener\">anunci\u00f3<\/a>&nbsp;en noviembre de 2020 soporte de criptograf\u00eda cu\u00e1ntica segura para la gesti\u00f3n de claves y transacciones de aplicaciones en IBM Cloud. Adem\u00e1s, IBM Cloud tambi\u00e9n est\u00e1 introduciendo soporte de criptograf\u00eda cu\u00e1ntica segura para permitir transacciones de aplicaciones. Cuando las aplicaciones en contenedores nativas de la nube se ejecutan en Red Hat OpenShift on IBM Cloud o IBM Cloud Kubernetes Services, las conexiones de la capa de transporte seguras pueden ayudar a las transacciones de aplicaciones con soporte de criptograf\u00eda cu\u00e1ntica segura durante el tr\u00e1nsito de datos.<\/p>\n\n\n\n<p><strong>3) Criptograf\u00eda totalmente homom\u00f3rfica<\/strong><\/p>\n\n\n\n<p>La Criptograf\u00eda totalmente homom\u00f3rfica (<a href=\"https:\/\/newsroom.ibm.com\/Homomorphic-Encryption-Services\" target=\"_blank\" rel=\"noreferrer noopener\">Fully Homomorphic Encryption \u2013 FHE<\/a>) permite que los datos permanezcan cifrados durante la computaci\u00f3n, independientemente de la nube o la infraestructura utilizada para procesarlos. Como resultado, FHE podr\u00eda ayudar a impulsar una mayor adopci\u00f3n de arquitecturas de nube h\u00edbrida, permitiendo que los datos se muevan entre las nubes sin comprometer la seguridad.<\/p>\n\n\n\n<p>FHE se basa en un algoritmo matem\u00e1tico diferente al cifrado tradicional, dise\u00f1ado para que los c\u00e1lculos se puedan realizar directamente en datos encriptados. Este modelo de cifrado emergente podr\u00eda permitir que terceros procesen y analicen datos cifrados de salud, financieros o de otro tipo en la nube y devuelva resultados precisos al propietario de los datos, sin tener que exponer los datos originales en texto sin formato.<\/p>\n\n\n\n<p>Mientras que FHE hace solo unos a\u00f1os requer\u00eda cientos de l\u00edneas de c\u00f3digo y horas para procesar, los investigadores anunciaron que ahora se puede ejecutar como una llamada API a la nube con 12 l\u00edneas de c\u00f3digo en fracciones de segundo. IBM est\u00e1 ayudando a llevar FHE del \u00e1mbito de la investigaci\u00f3n a la adopci\u00f3n temprana con los clientes, publicando\u00a0<a href=\"https:\/\/github.com\/homenc\/HElib\" target=\"_blank\" rel=\"noreferrer noopener\">kits de herramientas de c\u00f3digo abierto<\/a>\u00a0para desarrolladores, y en diciembre IBM Security lanz\u00f3 sus servicios de\u00a0<a href=\"https:\/\/newsroom.ibm.com\/2020-12-17-IBM-Helps-Prepare-Clients-for-Next-Generation-Encryption-Technology\" target=\"_blank\" rel=\"noreferrer noopener\">Homomorphic Encryption<\/a>\u00a0para que los clientes comiencen a experimentar con la tecnolog\u00eda.<\/p>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pocas empresas argumentar\u00edan que sus sistemas de TI no se beneficiar\u00edan de medidas de seguridad adicionales. [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":28471,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-28470","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tres avances clave para el futuro de la criptograf\u00eda -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tres avances clave para el futuro de la criptograf\u00eda -\" \/>\n<meta property=\"og:description\" content=\"Pocas empresas argumentar\u00edan que sus sistemas de TI no se beneficiar\u00edan de medidas de seguridad adicionales. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-10T00:25:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"706\" \/>\n\t<meta property=\"og:image:height\" content=\"429\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Tres avances clave para el futuro de la criptograf\u00eda\",\"datePublished\":\"2021-04-10T00:25:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\"},\"wordCount\":899,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\",\"url\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\",\"name\":\"Tres avances clave para el futuro de la criptograf\u00eda -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg\",\"datePublished\":\"2021-04-10T00:25:00+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg\",\"width\":706,\"height\":429},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tres avances clave para el futuro de la criptograf\u00eda\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tres avances clave para el futuro de la criptograf\u00eda -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/","og_locale":"es_ES","og_type":"article","og_title":"Tres avances clave para el futuro de la criptograf\u00eda -","og_description":"Pocas empresas argumentar\u00edan que sus sistemas de TI no se beneficiar\u00edan de medidas de seguridad adicionales. [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/","article_published_time":"2021-04-10T00:25:00+00:00","og_image":[{"width":706,"height":429,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Tres avances clave para el futuro de la criptograf\u00eda","datePublished":"2021-04-10T00:25:00+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/"},"wordCount":899,"image":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/","url":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/","name":"Tres avances clave para el futuro de la criptograf\u00eda -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg","datePublished":"2021-04-10T00:25:00+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/asdkdsalf.jpg","width":706,"height":429},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/tres-avances-clave-para-el-futuro-de-la-criptografia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Tres avances clave para el futuro de la criptograf\u00eda"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=28470"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28470\/revisions"}],"predecessor-version":[{"id":28472,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28470\/revisions\/28472"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/28471"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=28470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=28470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=28470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}