{"id":80,"date":"2008-03-23T11:45:05","date_gmt":"2008-03-23T10:45:05","guid":{"rendered":"http:\/\/elbonia.cent.uji.es\/jordi\/prensa-conferencias-etc\/antonio-bellver-dinero-electronico\/"},"modified":"2011-02-21T17:21:52","modified_gmt":"2011-02-21T16:21:52","slug":"antonio-bellver-dinero-electronico","status":"publish","type":"post","link":"https:\/\/elbonia.cent.uji.es\/jordi\/2008\/03\/23\/antonio-bellver-dinero-electronico\/","title":{"rendered":"Antonio Bellver: Dinero electr\u00f3nico"},"content":{"rendered":"<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\">&nbsp;<\/p>\n<p align=\"center\"><strong>Dinero electr\u00f3nico<\/strong><br \/>\nNet Conexi\u00f3n No. 2. p\u00e1gs. 36-39.<br \/>\nAntonio Bellver<br \/>\nUniversitat Jaume I<\/p>\n<p>Se dice que el dinero no es m\u00e1s que informaci\u00f3n. Por tanto cualquier sistema de intercambio de informaci\u00f3n es susceptible de utilizarse para intercambiar dinero. Pero la Internet no se dise\u00f1\u00f3 pensando en transacciones comerciales. Estas se realizaban,  y se contin\u00faan realizando, a trav\u00e9s de redes especiales (lo que los americanos suelen llamar Banknet). Los objetivos primordiales de la Internet eran facilitar la circulaci\u00f3n de informaci\u00f3n cient\u00edfica y simplificar la interconexi\u00f3n de redes y equipos diversos, dejando un poco de lado los temas de seguridad. Ni siquiera la influencia militar, que hab\u00eda impulsado el proyecto en sus principios, ayud\u00f3 a paliar esta deficiencia. El  Departamento de Defensa de los Estados Unidos cre\u00f3 su propia red segura de comunicaciones y no consider\u00f3 pertinente que informaci\u00f3n sensible circulara por la Internet. El resultado es que la Internet es un canal b\u00e1sicamente inseguro.<\/p>\n<p>La entrada de  empresas y servicios comerciales en la Internet atraidas por ventajas competitivas, por el prometedor segmento de mercado formado por los usuarios, o simplemente porque es el \u00fanico prototipo existente de las llamadas \u00b3autopistas de la informaci\u00f3n\u00b2 se ha ido progresivamente acelerando. Incialmente muchas entidades se han limitado a una especie de posici\u00f3n de observaci\u00f3n, de hacer notar su presencia en la red por motivos de imagen, esperando poder ampliar el espectro de operaciones posibles cuando consideren el tema maduro. Esta persistente implantaci\u00f3n hizo que superaran por primera vez en nodos conectados a las instituciones educativas y de investigaci\u00f3n a finales del a\u00f1o 1994 ( a principios de 1995 ya hab\u00eda m\u00e1s de 32.000 empresas conectadas en EEUU seg\u00fan datos de la Internet Society). El cambio de la Internet de una red primariamente dedicada a temas acad\u00e9micos hacia una red de prop\u00f3sitos generales (comercio, informaci\u00f3n, ocio&#8230; ) estaba servido.<\/p>\n<p>Todo ello no hizo sino aumentar la presi\u00f3n y el inter\u00e9s existente para conseguir resolver el problema de la falta de seguridad. El uso comercial de la red requiere transacciones monetarias seguras de acuerdo con est\u00e1ndares reconocidos. Conseguir que se puedan realizar con normalidad pagos a trav\u00e9s de la Internet y,  especialmente, que el atractivo envoltorio que proporciona el World Wide Web sea el veh\u00edculo,  ha reunido una cantidad ingente de esfuerzos en los ultimos meses.Y no s\u00f3lo hay que considerar las operaciones de pago, sino tambi\u00e9n otras relacionadas, como el manejo de cuentas bancarias desde el domicilio del cliente, o las transacciones entre empresas.<\/p>\n<p><strong>Autenticidad y privacidad<\/strong><\/p>\n<p>El uso de la Internet o de cualquier otra red insegura para el intercambio de informaci\u00f3n sensible plantea dos grandes problemas:<\/p>\n<ul>\n<li>La autentificaci\u00f3n, es decir, asegurar que los interlocutores son realmente quienes dicen ser.<\/li>\n<li>La privacidad e integridad de los datos que circulan, o sea, que un tercero no pueda observar, copiar o modificar el contenido la informaci\u00f3n mientras se transmite.<\/li>\n<\/ul>\n<p>Las soluciones a ambos problemas se basan en el uso de criptograf\u00eda digital, es decir, de sistemas de cifrado. Estos sistemas, conocidos habitualmente como criptosistemas, consisten en aplicar un m\u00e9todo (encriptado) a la informaci\u00f3n de manera que queda convertida en lo que se llama un texto cifrado. El texto cifrado carece de sentido a primera vista. S\u00f3lo al aplicarle el m\u00e9todo contrario (desencriptado) volvemos a obtener la informaci\u00f3n original. Actualmente la practica totalidad de criptosistemas utilizan un sistema de claves (ver cuadro).<\/p>\n<table border=\"1\">\n<tr>\n<td>\n<p align=\"center\"><strong>Claves sim\u00e9tricas y asim\u00e9tricas<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>Los sistemas de clave  secreta o sim\u00e9trica son las m\u00e1s obvios. El algoritmo utiliza la misma clave tanto para encriptar como para desencriptar la informaci\u00f3n. Tanto el emisor como el receptor de un mensaje deben conocer dicha clave secreta. El ejemplo mas habitual es el DES (Data Encription System) que se utiliza por ejemplo para guardar las passwords en m\u00e1quinas Unix. Otros algoritmos alternativos del mismo tipo son el IDEA o el RC4.Los sistemas de claves asim\u00e9tricas o p\u00fablicas difieren del esquema anterior. Usan un conjunto de dos claves, de modo que lo que se encripta con una clave puede ser desentra\u00f1ado usando su pareja y viceversa. Esto posibilita el hacer p\u00fablica una de las dos y conservar la otra en secreto, con lo que salvamos el principal problema de las claves sim\u00e9tricas: el tener que compartir la clave con el destinatario. A partir de aqu\u00ed se pueden poner en juego conceptos como el de la firma digital para solucionar el tema de la autentificaci\u00f3n. A cambio son mucho m\u00e1s costosos que los sim\u00e9tricos en cuanto a recursos inform\u00e1ticos. El caso mas conocido es el RSA (iniciales de sus creadores: Rivest, Shamir y Adleman)<\/td>\n<\/tr>\n<\/table>\n<p>El problema m\u00e1s f\u00e1cil de abordar es el de la confidencialidad de la informaci\u00f3n. Ya hay productos disponibles o a punto de distribuirse que encriptan los envios entre clientes y servidores usando especificaciones como el SSL (Secure Sockets Layer, de Netscape) o el S-HTTP (evoluci\u00f3n con seguridad ampliada del protocolo del WWW de  Terissa Systems). La otra cuesti\u00f3n, la autentificaci\u00f3n y la integridad, es m\u00e1s compleja y suelea vincularse al concepto de firma digital.<\/p>\n<p>Las firmas digitales son conjuntos de datos que se a\u00f1aden al contenido de una transmisi\u00f3n y permiten que el receptor pueda comprobar la integridad de la informaci\u00f3n enviada y la veracidad de la fuente. Para ello usa un sistema de clave asim\u00e9trica con el que el firmante codifica un resumen del contenido del mensaje. Solo la clave p\u00fablica del firmante puede desentra\u00f1ar el conjunto y permitir comparar el resumen con el contenido real. Para poder usar de forma realmente segura este esquema se necesita una fuente de confianza externa (un \u00b3notario digital\u00b2 llamado Certificate Authority) que d\u00e9 fe de esta firma digital como v\u00e1lida y precise detalles como por ejemplo su plazo de validez.<\/p>\n<p>La vulnerabilidad de un sistema criptogr\u00e1fico basado en claves es objeto de discusi\u00f3n, pero se suele aceptar que el \u00fanico m\u00e9todo de ataque conocido y eficaz ser\u00eda el de la fuerza bruta. El m\u00e9todo de la fuerza bruta consiste, a grandes rasgos, en calcular todas las posibilidades existentes para descubrir la verdadera por comparaci\u00f3n. Y la defensa frente a tan burdo ataque es que o bien es t\u00e9cnicamente imposible a\u00fan (requiere una capacidad de c\u00e1lculo excesiva), o bien no es rentable. El coste de romper por fuerza bruta un texto cifrado, sumando las horas de computaci\u00f3n y otros gastos, puede ser mucho m\u00e1s alto que el valor real de la transacci\u00f3n interceptada y desentra\u00f1ada. El pasado verano un experimento consiguio romper la protecci\u00f3n (de un nivel de seguridad m\u00ednimo) de un env\u00edo entre un cliente y un servidor calculando en decenas de ordenadores durante varios dias. La conclusi\u00f3n es que se tuvieron que gastar decenas de miles de d\u00f3lares para romper una operaci\u00f3n que, con suerte, involucraba decenas o pocos centenares de d\u00f3lares.<\/p>\n<p>Todo este conjunto de herramientas correctamente aplicadas permite asegurar, dentro de unos niveles razonables, la transmisi\u00f3n de informaci\u00f3n en medios presuntamente inseguros. La implementaci\u00f3n puede basarse s\u00f3lo en software o a\u00f1adir elementos de hardware: tarjetas m\u00e1s o menos inteligentes, por ejemplo. La ventaja de usar hardware radica en que el usuario no ha de confiar s\u00f3lo en su memoria para las claves pero al mismo tiempo requiere la instalaci\u00f3n de estos elementos en las m\u00e1quinas, con el coste y la incomodidad que ello puede suponer.<\/p>\n<p>Una vez solucionados o en v\u00edas de soluci\u00f3n los problemas t\u00e9cnicos, queda a\u00fan por determinar c\u00f3mo se conectan las redes financieras con la propia Internet, y qu\u00e9 especificaciones y protocolos de actuaci\u00f3n se establecen.<\/p>\n<p><strong>Monedas, cheques y pl\u00e1stico<\/strong><\/p>\n<p>Cuando se habla de dinero electr\u00f3nico en la red se tiende a pensar en c\u00f3mo usar una tarjeta de cr\u00e9dito. Pero no es s\u00f3lo eso. Internet, como en otras tantas cosas, es un espejo del mundo real: hay, o habr\u00e1,  dinero en met\u00e1lico, cheques, y dinero de pl\u00e1stico (tarjetas de cr\u00e9dito o d\u00e9bito). Cada una de estas clases de dinero virtual conservar\u00e1 sus funcionalidades actuales: no intentamos comprar nuestro peri\u00f3dico en el quiosco con una tarjeta  de cr\u00e9dito, sino que usamos dinero en met\u00e1lico. Sin embargo, si compramos un billete de avi\u00f3n es probable que recurramos a la tarjeta.As\u00ed pues, lo primero que hay que diferenciar es la cuant\u00eda de los pagos, independientemente de qu\u00e9 sea lo que se vende, informaci\u00f3n o bienes. La frontera se suele establecer alrededor de los 10 $ USA. Las razones son evidentes: el coste de la operaci\u00f3n con tarjeta para pagos menores de 10 $, o es mayor que la operaci\u00f3n en s\u00ed o, al menos, no suficientemente rentable para la entidad financiera.<\/p>\n<p>Sin embargo es obvio que el desarrollo m\u00e1s r\u00e1pido va a ser el del \u00e1rea de las tarjetas. Presenta una ventaja clara: cuenta ya con una infraestructura global en funcionamiento, y por tanto s\u00f3lo necesita adaptar al nuevo medio unos esquemas preexistentes.  Adem\u00e1s las grandes entidades financieras del sector estan muy interesadas y  ya est\u00e1n creando est\u00e1ndares apoyados por otras empresas. Se han formado dos grandes consorcios que parece que van ser los que se enfrenten por la supremacia en este sector:<\/p>\n<dl>\n<dt>SEPP (Secure Electronic Payment Protocol) &lt;http:\/\/www.mastercard.com\/Sepp\/sepptoc.htm&gt;. <\/dt>\n<dd>Abanderado por Mastercard, incluye, ademas de otros como GTE Corp. e IBM,  a Netscape (quiz\u00e1s la empresa de software mas influyente en temas relacionados con el WWW ya que m\u00e1s del 60% de clientes Web presentes en Internet son Netscape Navigator) y a CyberCash (una de las empresas pioneras en sistemas de pago electr\u00f3nicos).  <\/dd>\n<dt>STT (Secure Transaction Technology) &lt;http:\/\/www.visa.com\/visa-stt\/index.html&gt;.  <\/dt>\n<dd>Liderado por VISA y Microsoft, que necesitan pocos comentarios, y con otros socios como Spyglass, una empresa de software que fue una de las pioneras en clientes WWW comerciales. <\/dd>\n<\/dl>\n<table border=\"1\">\n<tr>\n<td>\n<p align=\"center\"><strong>SEPP vs. STT<\/strong><\/p>\n<\/td>\n<\/tr>\n<tr>\n<td>La comparaci\u00f3n entre las dos especificaciones a nivel t\u00e9cnico presenta diferencias de filosof\u00eda notables. STT s\u00f3lo contempla las transacciones con tarjeta, y sus certificados digitales no usan el est\u00e1ndar. SEPP es m\u00e1s ambiciosa: soporta transacciones con tarjeta, pero tambi\u00e9n pagos off-line y de otros tipos. Sus certificados s\u00ed cumplen con los est\u00e1ndares, y en general es modular y de f\u00e1cil crecimiento. Sin embargo en cuanto a tecnolog\u00eda criptogr\u00e1fica todos utilizan un esquema similar (RSA y DES).Respecto a los socios no hay duda que en ambos casos hay un importante transfondo de recursos monetarios, tecnol\u00f3gicos e influencias. La STT ha tenido un eco mayor en la prensa por la presencia de Microsoft, mientras que la SEPP ha pasado m\u00e1s desapercibida. Pese a ello la experiencia en Internet parece ser mayor en el caso de la SEPP y la batalla promete ser muy re\u00f1ida.<\/td>\n<\/tr>\n<\/table>\n<p>Los cheques constituyen un modelo intermedio, m\u00e1s cerca de las tarjetas que del dinero en efectivo, ya que funcionan contra cuentas bancarias. Se les puede aplicar la mayor parte del modelo de las tarjetas. A\u00fan as\u00ed se han producido esquemas independientes muy interesantes dirigidos a gestionar pagos de poca cuant\u00eda \u00fatiles para el sector de venta de informaci\u00f3n (prensa, documentaci\u00f3n).<\/p>\n<p>El desarrollo  del dinero digital en efectivo (e-cash) ser\u00e1 indudablemente m\u00e1s lento. Se trata de unidades con valor monetario, sin necesidad de estar vinculadas a una cuenta bancaria. Est\u00e1n destinados a transacciones de valor m\u00e1s bajo en principio que las tarjetas y permitiran cosas como el intercambio de dinero entre dos particulares. En algunos casos se ha puesto bastante \u00e9nfasis en que permitan el anonimato (al menos del que paga) sin que pierdan seguridad. Son planteamientos muy innovadores, y por tanto generan muchas m\u00e1s reservas y recelos en el entorno financiero. Hay dos grandes tendencias, la que se basa s\u00f3lo en software y la que utiliza tarjetas inteligentes, pre-cargadas o recargables.<\/p>\n<p><strong>Panorama actual<\/strong><\/p>\n<p>Naturalmente hay muchas iniciativas que no han esperado a que las posibles soluciones sean definitivas o a que las especificaciones se transformen en aplicaciones reales y en funcionamiento. Algunas de ellas han sido modelos experimentales para adquirir experiencia y\/o para ocupar el mercado antes que la competencia y tienen un caracter transitorio. Una somera visi\u00f3n del panorama actual podr\u00eda ser como la siguiente:<em>Banca<\/em><\/p>\n<p>Bancos en Internet:<\/p>\n<ul>\n<li>First Virtual <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.fv.com\/\">&lt;http:\/\/www.fv.com\/&gt;<\/a> Primer banco creado en la propia Internet aunque algunas operaciones, como la apertura de la cuenta, por seguridad son telef\u00f3nicas. El usuario solo paga si queda satisfecho.<\/li>\n<li>First Bank of Internet (FBOI) <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/nti.uji.es\/docs\/nti\/net\/%3Chttp:\/\/ganges.cs.tcd.ie\/mepierce\/Project\/Press\/fboi.html\">&lt;http:\/\/ganges.cs.tcd.ie\/mepierce\/Project\/Press\/fboi.html&gt;<\/a> el banco opera de intermediario entre vendedor y comprador.<\/li>\n<\/ul>\n<p>Banca tradicional con servicios a traves de Internet como:<\/p>\n<ul>\n<li>Wells Fargo Bank <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/wellsfargo.com\/\">&lt;http:\/\/wellsfargo.com\/&gt;<\/a>,<\/li>\n<li>Bank of America <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.bankamerica.com\/\">&lt;http:\/\/www.bankamerica.com\/&gt;<\/a><\/li>\n<\/ul>\n<p>En Espa\u00f1a hay algunos presentes por motivos de imagen, ofreciendo b\u00e1sicamente publicidad:<\/p>\n<ul>\n<li>Banesto <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.banesto.com\/\">&lt;http:\/\/www.banesto.com&gt;<\/a><\/li>\n<li>Banco Central Hispano <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.offcampus.es\/bch\/\">&lt;http:\/\/www.offcampus.es\/bch\/&gt;<\/a><\/li>\n<li>La Caixa <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/lacaixa.datalab.es\/\">&lt;http:\/\/lacaixa.datalab.es&gt;<\/a>.<\/li>\n<li>Caja de Arquitectos <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.arquired.es\/\">&lt;http:\/\/www.arquired.es&gt;<\/a><\/li>\n<\/ul>\n<p><em>Tarjetas<\/em><\/p>\n<p>El sector de las tarjetas parece estar reagrup\u00e1ndose en torno a las especificaciones STT y SEPP . Pero mientras estas toman cuerpo hay iniciativas en activo. La mayor parte consideran suficiente el encriptado de datos de la transacci\u00f3n usando clientes seguros, algunos ejemplos son:<\/p>\n<ul>\n<li>First Data\/Netscape <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.mcom.com\/\">&lt;http:\/\/www.mcom.com\/&gt;<\/a><\/li>\n<li>BarclayNet <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.barclaycard.co.uk\/barclay.htm\">&lt;http:\/\/www.barclaycard.co.uk\/barclay.htm&gt;<\/a><\/li>\n<li>Secure Courier <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.netscape.com\/newsref\/std\/credit.html\">&lt;http:\/\/www.netscape.com\/newsref\/std\/credit.html&gt;<\/a><\/li>\n<li>Cybercash <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.cybercash.com\/\">&lt;http:\/\/www.cybercash.com\/&gt;<\/a>.<\/li>\n<\/ul>\n<p><em>&#8211; Cheques<\/em><\/p>\n<p>El proyecto  m\u00e1s gen\u00e9rico es el Electronic cheque <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.llnl.gov\/fstc\/\">&lt;http:\/\/www.llnl.gov\/fstc\/&gt;<\/a> Pero tienen especial interes los dedicados a micropagos como el NetBill <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.ini.cmu.edu\/\">&lt;http:\/\/www.ini.cmu.edu\/&gt;<\/a> basado en un sistema de clave sim\u00e9trica y capaz de gestionar pagos de s\u00f3lo decenas de centavo de dolar.<em>&#8211; E-cash<\/em><\/p>\n<p>Entre la iniciativas que incluyen hardware destaca Mondex <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.mondex.com\/\">&lt;http:\/\/www.mondex.com\/&gt;<\/a> una especie de \u00b3tarjeta-monedero\u00b2 inteligente impulsado, entre otros, por el Wells Fargo Bank y el Natwest Bank.El m\u00e1s representativo de los esquemas s\u00f3lo software es Digicash <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.digicash.com\/\">&lt;http:\/\/www.digicash.com\/&gt;<\/a> que provee un sistema que garantiza el anonimato del pagador, defendido como un derecho individual, sin perder seguridad. El usuario se conecta on-line a su banco y retira una cantidad de monedas electr\u00f3nicas a cargo de su cuenta que guarda en su disco duro (un \u00b3monedero\u00b2 software). Este dinero digital puede utilizarlo a su gusto para realizar pagos a vendedores o individuos que acepten este tipo de transacci\u00f3n.<\/p>\n<p>El Mark Twain Bank <a href=\"http:\/\/web.archive.org\/web\/19971007062433\/http:\/\/www.marktwain.com\/\">&lt;http:\/\/www.marktwain.com\/&gt;<\/a> ya permite las operaciones con este m\u00e9todo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; &nbsp; Dinero electr\u00f3nico Net Conexi\u00f3n No. 2. p\u00e1gs. 36-39. Antonio Bellver Universitat Jaume I Se dice que el dinero no es m\u00e1s que informaci\u00f3n. Por tanto cualquier sistema de intercambio de informaci\u00f3n es susceptible de utilizarse para intercambiar dinero. Pero la Internet no se dise\u00f1\u00f3 pensando en transacciones comerciales. Estas se realizaban, y [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-80","post","type-post","status-publish","format-standard","hentry","category-uncategorized"],"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p74JOR-1i","_links":{"self":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/80","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/comments?post=80"}],"version-history":[{"count":1,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/80\/revisions"}],"predecessor-version":[{"id":1385,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/posts\/80\/revisions\/1385"}],"wp:attachment":[{"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/media?parent=80"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/categories?post=80"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elbonia.cent.uji.es\/jordi\/wp-json\/wp\/v2\/tags?post=80"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}