{"id":151057,"date":"2026-05-01T11:30:00","date_gmt":"2026-05-01T11:30:00","guid":{"rendered":"https:\/\/crypto-economy.com\/es\/?p=151057"},"modified":"2026-05-01T12:15:33","modified_gmt":"2026-05-01T12:15:33","slug":"la-migracion-a-criptografia-poscuantica-no-admite-mas-demoras","status":"publish","type":"post","link":"https:\/\/crypto-economy.com\/es\/la-migracion-a-criptografia-poscuantica-no-admite-mas-demoras\/","title":{"rendered":"La migraci\u00f3n a criptograf\u00eda poscu\u00e1ntica no admite m\u00e1s demoras"},"content":{"rendered":"<p><span style=\"font-weight: 400\">La seguridad de la <\/span><b>informaci\u00f3n digital<\/b><span style=\"font-weight: 400\"> depende de <\/span><b>sistemas criptogr\u00e1ficos<\/b><span style=\"font-weight: 400\"> que protegen la <\/span><b>confidencialidad<\/b><span style=\"font-weight: 400\">, la <\/span><b>integridad<\/b><span style=\"font-weight: 400\"> y la <\/span><b>autenticidad de los datos<\/b><span style=\"font-weight: 400\">. Durante d\u00e9cadas, algoritmos como <\/span><b>RSA<\/b><span style=\"font-weight: 400\"> y la <\/span><a href=\"https:\/\/www.encryptionconsulting.com\/elliptic-curve-cryptography-ecc\/\" target=\"_blank\" rel=\"noopener\"><b>criptograf\u00eda de curva el\u00edptica<\/b><\/a><span style=\"font-weight: 400\"> han proporcionado esa protecci\u00f3n. Sin embargo, estos esquemas son vulnerables a un tipo de computaci\u00f3n que a\u00fan no existe de forma operativa pero que avanza con rapidez: la <\/span><b>computaci\u00f3n cu\u00e1ntica con capacidad de romper criptograf\u00eda<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400\">La pregunta ya no es si esa capacidad llegar\u00e1, sino cu\u00e1ndo lo har\u00e1 y si las organizaciones estar\u00e1n preparadas. La respuesta, basada en el an\u00e1lisis de m\u00faltiples fuentes t\u00e9cnicas, gubernamentales y acad\u00e9micas, es que la transici\u00f3n a la <\/span><a href=\"https:\/\/www.nist.gov\/cybersecurity-and-privacy\/what-post-quantum-cryptography\" target=\"_blank\" rel=\"noopener\"><b>criptograf\u00eda poscu\u00e1ntica<\/b><\/a><span style=\"font-weight: 400\"> no puede posponerse m\u00e1s. Tres factores confluyen para convertir la demora en una decisi\u00f3n de alto riesgo: la <\/span><b>recolecci\u00f3n activa de datos cifrados<\/b><span style=\"font-weight: 400\">, una <\/span><b>l\u00ednea de tiempo acortada para la computaci\u00f3n cu\u00e1ntica<\/b><span style=\"font-weight: 400\"> y la <\/span><b>magnitud de una migraci\u00f3n que tomar\u00e1 a\u00f1os<\/b><span style=\"font-weight: 400\">. A ellos se suma un <\/span><a href=\"https:\/\/crypto-economy.com\/es\/criptomonedas-podrian-ver-alivio-regulatorio-en-2025-bajo-propuesta-de-sec-y-cftc\/\" target=\"_blank\" rel=\"noopener\"><b>entorno regulatorio<\/b><\/a><span style=\"font-weight: 400\"> que comienza a establecer plazos concretos.<\/span><\/p>\n<h2>El primer factor es la amenaza conocida como \u201ccosechar ahora, descifrar despu\u00e9s\u201d<\/h2>\n<p><span style=\"font-weight: 400\">No se necesita un <\/span><a href=\"https:\/\/crypto-economy.com\/es\/el-talon-de-aquiles-de-bitcoin-por-que-los-algunos-monederos-podrian-ser-la-primera-victima-de-la-computacion-cuantica\/\" target=\"_blank\" rel=\"noopener\"><b>ordenador cu\u00e1ntico<\/b><\/a><span style=\"font-weight: 400\"> para que una comunicaci\u00f3n cifrada hoy quede comprometida en el futuro. Basta con que un adversario intercepte y almacene el tr\u00e1fico. Este m\u00e9todo no es te\u00f3rico. <\/span><b>Agencias de inteligencia<\/b><span style=\"font-weight: 400\"> y actores con capacidad t\u00e9cnica avanzada pueden registrar <\/span><b>comunicaciones gubernamentales<\/b><span style=\"font-weight: 400\">, <\/span><b>transacciones financieras<\/b><span style=\"font-weight: 400\">, <\/span><b>propiedad intelectual de empresas<\/b><span style=\"font-weight: 400\">, <\/span><b>datos m\u00e9dicos<\/b><span style=\"font-weight: 400\"> y cualquier otro tipo de informaci\u00f3n que viaje protegida por <\/span><b>RSA<\/b><span style=\"font-weight: 400\"> o <\/span><b>curva el\u00edptica<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Una vez que un ordenador cu\u00e1ntico con los recursos suficientes est\u00e9 disponible, esos datos almacenados podr\u00e1n ser descifrados. La antig\u00fcedad del material no ser\u00e1 un obst\u00e1culo: un secreto que deb\u00eda permanecer protegido durante veinte o treinta a\u00f1os quedar\u00eda expuesto de forma retroactiva. <\/span><\/p>\n<p><span style=\"font-weight: 400\">El da\u00f1o no se limita a la confidencialidad. Un atacante tambi\u00e9n podr\u00eda falsificar <\/span><b>firmas digitales<\/b><span style=\"font-weight: 400\"> sobre documentos hist\u00f3ricos o sobre <\/span><b>actualizaciones de software<\/b><span style=\"font-weight: 400\"> distribuidas a\u00f1os atr\u00e1s, lo que se conoce como <\/span><b>\u201ccosechar ahora, falsificar despu\u00e9s\u201d<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esto afecta la <\/span><b>cadena de suministro de software<\/b><span style=\"font-weight: 400\">, los <\/span><b>registros notariales<\/b><span style=\"font-weight: 400\">, los <\/span><b>contratos inteligentes en plataformas de cadena de bloques<\/b><span style=\"font-weight: 400\"> y cualquier sistema que conf\u00ede en la <\/span><b>integridad de firmas<\/b><span style=\"font-weight: 400\"> generadas con algoritmos actuales. La existencia de esta modalidad de ataque hace que el momento de migrar no est\u00e9 determinado por la fecha de llegada del ordenador cu\u00e1ntico, sino por el <\/span><b>tiempo que un dato debe permanecer seguro<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Si un documento requiere confidencialidad durante diez a\u00f1os y el ordenador cu\u00e1ntico aparece en siete, el da\u00f1o se habr\u00e1 consumado aunque la migraci\u00f3n estuviera prevista para dentro de ocho. Ignorar este desfase temporal implica aceptar la p\u00e9rdida de protecci\u00f3n de <\/span><b>datos sensibles<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El segundo factor es que el <\/span><b>calendario para la aparici\u00f3n de un ordenador cu\u00e1ntico criptogr\u00e1ficamente relevante<\/b><span style=\"font-weight: 400\"> se ha comprimido de forma significativa. Los pron\u00f3sticos que situaban ese hito en la segunda mitad de siglo han sido reemplazados por estimaciones que lo colocan dentro de los pr\u00f3ximos diez a\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Un referente en este campo es el <\/span><b>doctor Michele Mosca<\/b><span style=\"font-weight: 400\">, del <\/span><b>Institute for Quantum Computing<\/b><span style=\"font-weight: 400\">, quien en 2015 formul\u00f3 una pregunta sencilla: \u00bfes mayor el tiempo que los datos deben permanecer seguros que el tiempo necesario para desplegar <\/span><a href=\"https:\/\/www.capgemini.com\/insights\/research-library\/a-conversation-with-michele-mosca\/\" target=\"_blank\" rel=\"noopener\"><b>criptograf\u00eda resistente<\/b><\/a><span style=\"font-weight: 400\"> m\u00e1s el tiempo hasta que llegue la computaci\u00f3n cu\u00e1ntica? Si la respuesta es afirmativa, la migraci\u00f3n ya deber\u00eda estar en marcha.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2026\/04\/blockchain-banner.jpg\" alt=\"blockchain - banner\" \/><\/p>\n<p><span style=\"font-weight: 400\">Mosca estim\u00f3 una probabilidad de uno entre siete de que un ordenador cu\u00e1ntico relevante aparezca en 2026 y del 50 % para 2031. Aunque estas cifras no suponen certeza, representan un nivel de riesgo que ninguna entidad que maneje <\/span><b>secretos de larga duraci\u00f3n<\/b><span style=\"font-weight: 400\"> puede ignorar. Otros estudios, recogidos en an\u00e1lisis sobre <\/span><b>estrategias empresariales de migraci\u00f3n<\/b><span style=\"font-weight: 400\">, sit\u00faan la ventana m\u00e1s probable entre 2028 y 2033 para la llegada de <\/span><b>ordenadores cu\u00e1nticos tolerantes a fallos<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><b>Google<\/b><span style=\"font-weight: 400\">, por su parte, ha establecido un plazo interno para completar su migraci\u00f3n en 2029. La compa\u00f1\u00eda justific\u00f3 esa fecha en avances de <\/span><a href=\"https:\/\/crypto-economy.com\/es\/el-riesgo-cuantico-para-bitcoin-sigue-siendo-lejano-pero-el-reloj-de-actualizacion-esta-corriendo-dice-adam-back\/\" target=\"_blank\" rel=\"noopener\"><b>hardware cu\u00e1ntico<\/b><\/a><span style=\"font-weight: 400\"> m\u00e1s r\u00e1pidos de lo previsto y en la necesidad de proteger sus propios sistemas antes de que la capacidad de ruptura est\u00e9 disponible. Una investigaci\u00f3n reciente indic\u00f3 que un sistema de un mill\u00f3n de c\u00fabits podr\u00eda romper <\/span><a href=\"https:\/\/www.encryptionconsulting.com\/es\/Una-nueva-investigaci%C3%B3n-de-Google-muestra-que-el-RSA-2048-podr%C3%ADa-romperse-antes-de-lo-esperado.\/\" target=\"_blank\" rel=\"noopener\"><b>RSA-2048<\/b><\/a><span style=\"font-weight: 400\"> en aproximadamente una semana, lo que multiplica por veinte la velocidad de ruptura estimada en trabajos anteriores.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los resultados sugieren que las <\/span><b>barreras de ingenier\u00eda<\/b><span style=\"font-weight: 400\"> se est\u00e1n superando con m\u00e1s celeridad de la anticipada. Mientras tanto, el <\/span><b>Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de Estados Unidos (NIST)<\/b><span style=\"font-weight: 400\"> ha publicado su <\/span><b>hoja de ruta de transici\u00f3n<\/b><span style=\"font-weight: 400\">, que prev\u00e9 la retirada progresiva de <\/span><b>RSA<\/b><span style=\"font-weight: 400\"> y <\/span><b>curva el\u00edptica<\/b><span style=\"font-weight: 400\"> para 2030 y su prohibici\u00f3n total en 2035. Diversos especialistas consideran que incluso ese calendario oficial podr\u00eda resultar tard\u00edo si el <\/span><b>hardware cu\u00e1ntico<\/b><span style=\"font-weight: 400\"> se materializa antes del final de la d\u00e9cada.<\/span><\/p>\n<p><span style=\"font-weight: 400\">El tercer factor es la <\/span><b>complejidad intr\u00ednseca del cambio<\/b><span style=\"font-weight: 400\">. Sustituir los <\/span><b>algoritmos criptogr\u00e1ficos<\/b><span style=\"font-weight: 400\"> en una organizaci\u00f3n no se limita a instalar un parche. Exige identificar cada punto en el que se utiliza criptograf\u00eda, inventariar los algoritmos y las claves, desarrollar o adquirir implementaciones de los nuevos <\/span><b>est\u00e1ndares poscu\u00e1nticos<\/b><span style=\"font-weight: 400\">, probarlas en entornos controlados, desplegarlas en producci\u00f3n y verificar la <\/span><b>interoperabilidad<\/b><span style=\"font-weight: 400\"> con todos los sistemas, tanto internos como externos. <\/span><\/p>\n<p><span style=\"font-weight: 400\">En una entidad peque\u00f1a, este proceso requiere localizar el uso de criptograf\u00eda en aplicaciones, servidores, dispositivos de red, sistemas industriales y servicios en la nube.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">En una grande, la tarea se multiplica por el n\u00famero de <\/span><b>aplicaciones heredadas<\/b><span style=\"font-weight: 400\">, la <\/span><b>dispersi\u00f3n geogr\u00e1fica<\/b><span style=\"font-weight: 400\">, la <\/span><b>dependencia de proveedores<\/b><span style=\"font-weight: 400\"> y la necesidad de mantener las operaciones durante la transici\u00f3n. Investigaciones sobre <\/span><b>cronogramas de migraci\u00f3n empresarial<\/b><span style=\"font-weight: 400\"> indican que los plazos realistas oscilan entre cinco y siete a\u00f1os para organizaciones peque\u00f1as, entre ocho y doce a\u00f1os para las medianas y entre doce y quince a\u00f1os \u2014o m\u00e1s\u2014 para las grandes corporaciones e <\/span><b>infraestructuras cr\u00edticas<\/b><span style=\"font-weight: 400\">. Si un ordenador cu\u00e1ntico relevante aparece hacia 2031, una gran empresa que comience su migraci\u00f3n en 2027 llegar\u00e1 tarde.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Pero si todav\u00eda no ha comenzado, el retraso ser\u00e1 inevitable. Incluso las organizaciones que s\u00ed han empezado deben afrontar obst\u00e1culos adicionales, como la necesidad de mantener compatibilidad con <\/span><b>sistemas antiguos<\/b><span style=\"font-weight: 400\">, la escasez de personal especializado en <\/span><a href=\"https:\/\/crypto-economy.com\/es\/el-fundador-de-cardano-desafia-la-estrategia-de-defensa-post-cuantica-de-bitcoin\/\" target=\"_blank\" rel=\"noopener\"><b>criptograf\u00eda poscu\u00e1ntica<\/b><\/a><span style=\"font-weight: 400\"> y la incertidumbre sobre el rendimiento de los nuevos algoritmos en <\/span><b>dispositivos con recursos limitados<\/b><span style=\"font-weight: 400\">, como sensores, tarjetas inteligentes o entornos industriales.<\/span><\/p>\n<p><img decoding=\"async\" src=\"https:\/\/crypto-economy.com\/\/wp-content\/uploads\/2026\/04\/Blockchain-1.jpg\" \/><\/p>\n<p><span style=\"font-weight: 400\">El concepto de <\/span><b>criptoagilidad<\/b><span style=\"font-weight: 400\">, que consiste en dise\u00f1ar sistemas capaces de intercambiar algoritmos con rapidez, se menciona con frecuencia como una soluci\u00f3n. Sin embargo, alcanzar esa agilidad requiere inversiones de <\/span><b>arquitectura<\/b><span style=\"font-weight: 400\">, <\/span><b>gobernanza<\/b><span style=\"font-weight: 400\"> y <\/span><b>formaci\u00f3n<\/b><span style=\"font-weight: 400\"> que tambi\u00e9n llevan tiempo. No se trata de un recurso que pueda implementarse en semanas.<\/span><\/p>\n<p><span style=\"font-weight: 400\">A estos tres factores se suma la presi\u00f3n de los <\/span><b>marcos regulatorios<\/b><span style=\"font-weight: 400\">, que est\u00e1n abandonando el terreno de las recomendaciones para fijar exigencias concretas. En Estados Unidos, la <\/span><b>directiva presidencial NSM-10<\/b><span style=\"font-weight: 400\"> y el <\/span><b>memorando OMB M-23-02<\/b><span style=\"font-weight: 400\"> obligan a las agencias federales a migrar sus sistemas a <\/span><b>criptograf\u00eda poscu\u00e1ntica<\/b><span style=\"font-weight: 400\">. <\/span><\/p>\n<p><span style=\"font-weight: 400\">El <\/span><b>NIST<\/b><span style=\"font-weight: 400\"> public\u00f3 en 2024 los primeros est\u00e1ndares finales de algoritmos resistentes, entre ellos <\/span><b>CRYSTALS-Kyber<\/b><span style=\"font-weight: 400\"> para intercambio de claves y <\/span><b>CRYSTALS-Dilithium<\/b><span style=\"font-weight: 400\"> para firmas digitales, y estableci\u00f3 el calendario de retirada de los algoritmos vulnerables.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">La <\/span><b>Uni\u00f3n Europea<\/b><span style=\"font-weight: 400\">, a trav\u00e9s del <\/span><b>Grupo de Cooperaci\u00f3n en materia de Seguridad de las Redes y Sistemas de Informaci\u00f3n<\/b><span style=\"font-weight: 400\"> y de la <\/span><b>Comisi\u00f3n Europea<\/b><span style=\"font-weight: 400\">, ha publicado una hoja de ruta coordinada para los Estados miembros, que insta a completar la migraci\u00f3n en los <\/span><b>casos de uso de alto riesgo<\/b><span style=\"font-weight: 400\"> antes de que finalice 2030.<\/span><\/p>\n<p><b>Australia<\/b><span style=\"font-weight: 400\">, por medio de su <\/span><a href=\"https:\/\/www.cyber.gov.au\/\" target=\"_blank\" rel=\"noopener\"><b>Centro Australiano de Seguridad Cibern\u00e9tica<\/b><\/a><span style=\"font-weight: 400\">, ha urgido a las organizaciones a completar la transici\u00f3n antes del cierre de 2030. Estos plazos no son simb\u00f3licos. Las entidades que presten servicios a gobiernos o que formen parte de <\/span><b>cadenas de suministro reguladas<\/b><span style=\"font-weight: 400\"> deber\u00e1n cumplirlos para mantener sus autorizaciones. Quienes los ignoren no solo asumir\u00e1n un <\/span><b>riesgo t\u00e9cnico<\/b><span style=\"font-weight: 400\">, sino tambi\u00e9n <\/span><b>jur\u00eddico y comercial<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La confluencia de estos elementos impide considerar la <\/span><a href=\"https:\/\/www.nccoe.nist.gov\/applied-cryptography\/migration-to-pqc\" target=\"_blank\" rel=\"noopener\"><b>migraci\u00f3n poscu\u00e1ntica<\/b><\/a><span style=\"font-weight: 400\"> como un proyecto que pueda postergarse hasta que el ordenador cu\u00e1ntico sea una realidad palpable. El <\/span><b>ataque de cosecha actual<\/b><span style=\"font-weight: 400\"> compromete desde hoy los <\/span><b>datos de largo valor<\/b><span style=\"font-weight: 400\">. El calendario de la <\/span><b>computaci\u00f3n cu\u00e1ntica<\/b><span style=\"font-weight: 400\"> se ha adelantado y los m\u00e1rgenes se han estrechado.<\/span><\/p>\n<p><span style=\"font-weight: 400\">La envergadura de la transici\u00f3n exige a\u00f1os, no meses. Y los <\/span><b>marcos normativos<\/b><span style=\"font-weight: 400\"> imponen fechas que ya est\u00e1n definidas. Ante este escenario, la inacci\u00f3n no es una opci\u00f3n prudente sino una decisi\u00f3n que asume, de manera consciente, un <\/span><b>riesgo calculable y evitable<\/b><span style=\"font-weight: 400\">.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Las organizaciones pueden dar pasos inmediatos sin esperar a disponer de todos los recursos definitivos. El primer paso consiste en realizar un <\/span><b>inventario criptogr\u00e1fico exhaustivo<\/b><span style=\"font-weight: 400\">: identificar qu\u00e9 sistemas emplean criptograf\u00eda, con qu\u00e9 algoritmos, qu\u00e9 longitud de claves y qu\u00e9 nivel de criticidad para el negocio.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400\">No se puede proteger lo que no se sabe que existe. El segundo paso es iniciar la colaboraci\u00f3n con <\/span><b>proveedores tecnol\u00f3gicos<\/b><span style=\"font-weight: 400\"> para confirmar la disponibilidad de bibliotecas que implementen los <\/span><b>est\u00e1ndares del NIST<\/b><span style=\"font-weight: 400\"> y para comenzar pruebas en <\/span><b>entornos no cr\u00edticos<\/b><span style=\"font-weight: 400\">. El tercero es dise\u00f1ar o adoptar una arquitectura que facilite la <\/span><b>criptoagilidad<\/b><span style=\"font-weight: 400\">, de modo que la sustituci\u00f3n de algoritmos en el futuro no reproduzca las mismas dificultades.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Esta transici\u00f3n no ser\u00e1 la \u00faltima; las amenazas evolucionar\u00e1n y la capacidad de <\/span><b>respuesta r\u00e1pida<\/b><span style=\"font-weight: 400\"> determinar\u00e1 la resiliencia. Comenzar ahora reduce el riesgo de una <\/span><b>migraci\u00f3n precipitada<\/b><span style=\"font-weight: 400\"> y limita la ventana de exposici\u00f3n a <\/span><b>ataques de cosecha<\/b><span style=\"font-weight: 400\">. Las evidencias disponibles no justifican ninguna espera adicional.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n digital depende de sistemas criptogr\u00e1ficos que protegen la confidencialidad, la integridad y la autenticidad de los datos. Durante d\u00e9cadas, algoritmos como RSA y la criptograf\u00eda de curva el\u00edptica han proporcionado esa protecci\u00f3n. Sin embargo, estos esquemas son vulnerables a un tipo de computaci\u00f3n que a\u00fan no existe de forma operativa &#8230; <\/p>\n<p class=\"read-more-container\"><a title=\"La migraci\u00f3n a criptograf\u00eda poscu\u00e1ntica no admite m\u00e1s demoras\" class=\"read-more button\" href=\"https:\/\/crypto-economy.com\/es\/la-migracion-a-criptografia-poscuantica-no-admite-mas-demoras\/#more-151057\" aria-label=\"Leer m\u00e1s sobre La migraci\u00f3n a criptograf\u00eda poscu\u00e1ntica no admite m\u00e1s demoras\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":53,"featured_media":151062,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"","rank_math_description":"","footnotes":""},"categories":[925],"tags":[5633,62],"class_list":["post-151057","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion","tag-computacion-cuantica","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151057","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/comments?post=151057"}],"version-history":[{"count":1,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151057\/revisions"}],"predecessor-version":[{"id":151063,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/posts\/151057\/revisions\/151063"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media\/151062"}],"wp:attachment":[{"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/media?parent=151057"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/categories?post=151057"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/crypto-economy.com\/es\/wp-json\/wp\/v2\/tags?post=151057"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}