{"id":4826,"date":"2011-07-12T00:00:00","date_gmt":"2011-07-12T00:00:00","guid":{"rendered":"http:\/\/www2.memri.org\/espanol\/2011\/07\/12\/al-qaeda-adopta-la-tecnologia-de-encriptacion-2007-2011\/"},"modified":"2016-01-13T21:36:49","modified_gmt":"2016-01-13T21:36:49","slug":"al-qaeda-adopta-la-tecnologia-de-encriptacion-2007-2011","status":"publish","type":"post","link":"https:\/\/www2.memri.org\/espanol\/al-qaeda-adopta-la-tecnologia-de-encriptacion-2007-2011\/4826","title":{"rendered":"Al-Qaeda adopta la tecnolog\u00eda de encriptaci\u00f3n: 2007-2011"},"content":{"rendered":"<div class=\"bodytext c5\">\n<p><strong>Tabla de contenidos<\/strong><\/p>\n<ul>\n<li>Introducci\u00f3n<\/li>\n<li>Enero del 2007: El FMIG anuncia el lanzamiento de un nuevo programa inform\u00e1tico \u00abSecretos de los Mujahideen\u00bb<\/li>\n<li>Enero del 2008: Al-Ekhlas anuncia el lanzamiento del programa inform\u00e1tico \u00abSecretos de los Mujahideen 2\u00bb<\/li>\n<li>Enero del 2009: Foro del FMIG publica gu\u00eda de video para la seguridad en la red<\/li>\n<li>Septiembre del 2009: El TRSC da a conocer el \u00abSecreto M\u00f3vil\u00bb para el cifrado de los tel\u00e9fonos celulares y PDAs<\/li>\n<li>Octubre del 2009: El l\u00edder de AQPA y el ex Secretario de Osama bin Laden Nasir Al-Wuheishi discuten el cifrado en los correos electr\u00f3nicos<\/li>\n<li>Septiembre del 2010: Nuevo grupo jihadista en la red subcontrata el conocimiento t\u00e9cnico para los <em>mujahideen<\/em> &#8211; incluyendo la divulgaci\u00f3n del programa de cifrado \u00abSecretos de los Mujahideen\u00bb<\/li>\n<li>2010-2011: Anwar Al-Awlaki provee las herramientas de cifrado a sus seguidores<\/li>\n<li>AQPA, Al-Awlaki provee la informaci\u00f3n de cifrado para sus seguidores en Occidente, lo que permite una comunicaci\u00f3n f\u00e1cil<\/li>\n<li>Verano del 2010: La edici\u00f3n I de la revista <em>Inspire<\/em> incluye el art\u00edculo titulado \u00abC\u00f3mo Utilizar el Asrar Al-Mujahiden: El enviar y recibir mensajes cifrados\u00bb<\/li>\n<li>Oto\u00f1o del 2010: La edici\u00f3n II de la revista <em>Inspire<\/em> Incluye el art\u00edculo titulado \u00abASRAR AL-MUJAHIDEEN Terr0r1st Extras 2.0\u00bb<\/li>\n<li>Marzo del 2011: La edici\u00f3n V de la revista Inspire invita a los lectores a \u00abenviar sus preguntas al Jeque Al-Awlaki\u00bb &#8211; a trav\u00e9s de mensajes de correo electr\u00f3nico cifrados<\/li>\n<li>Probando el c\u00f3digo cifrado de <em>Inspire<\/em> para contactar con Al-Awlaki<\/li>\n<li>Conclusi\u00f3n<\/li>\n<li>Anexo I: La edici\u00f3n de la revista <em>Inspire<\/em> provee seis pasos para cifrar archivos con fines de comunicaci\u00f3n<\/li>\n<li>Anexo II: La edici\u00f3n II de la revista <em>Inspire<\/em> proporciona m\u00e1s de tres pasos para la protecci\u00f3n de archivos incluyendo la trituraci\u00f3n de archivos y advierte de tener cuidado con los servicios de inteligencia<\/li>\n<\/ul>\n<p><strong>Introducci\u00f3n<\/strong><\/p>\n<p>En enero del 2007, Al-Qaeda comenz\u00f3 a utilizar las herramientas de cifrado para sus actividades en la red, particularmente para los esfuerzos de comunicaci\u00f3n, a menudo utilizando programas de seguridad basados en la tecnolog\u00eda de grado militar. El objetivo era ocultar los mensajes y proteger los datos transferidos a trav\u00e9s de las redes, Internet, tel\u00e9fonos m\u00f3viles, comercio electr\u00f3nico, Bluetooth, etc. Este desarrollo fue en respuesta directa a las violaciones de seguridad en los \u00faltimos a\u00f1os a varios de sus portales por las agencias gubernamentales de Occidente.<\/p>\n<p>El tema del cifrado por Al-Qaeda fue noticia recientemente tras la muerte de Osama bin Laden. Fuentes de inteligencia estadounidenses informaron que la mayor parte del material incautado en el complejo de bin Laden estaba cifrado y almacenado electr\u00f3nicamente en ordenadores, port\u00e1tiles, discos duros y dispositivos de almacenamiento. <a href=\"#_edn1\" name=\"_ednref1\">[1]<\/a><\/p>\n<p>Este informe describe la evoluci\u00f3n de los esfuerzos de Al-Qaeda por el desarrollo del cifrado &#8211; a partir de programas b\u00e1sicos utilizados por primera vez por algunos miembros de alto rango en la distribuci\u00f3n en masa disponible en la red hacia los principales portales afiliados a Al-Qaeda y salas de chat.<\/p>\n<p><strong>Enero del 2007: El FMIG anuncia el lanzamiento del nuevo programa inform\u00e1tico \u00abSecretos de los Mujahideen\u00bb<\/strong><\/p>\n<p>El 1 de enero del 2007, el Frente Medi\u00e1tico Isl\u00e1mico Global (FMIG) ha anunciado el inminente lanzamiento de un nuevo programa inform\u00e1tico llamado \u00abSecretos de los Mujahideen\u00bb. <a href=\"#_edn2\" name=\"_ednref2\">[2]<\/a> El material de promoci\u00f3n del software declar\u00f3 que era \u00abel primer programa inform\u00e1tico para el intercambio seguro isl\u00e1mico [de informaci\u00f3n] a trav\u00e9s de Internet\u00bb y se\u00f1al\u00f3 que proporcion\u00f3 a los usuarios con \u00ablos cinco mejores algoritmos cifrados y con claves de cifrado sim\u00e9trico (256 bits), claves de cifrado asim\u00e9trico (2048 bits) y [herramientas] para la compresi\u00f3n de datos\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6346\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8261.jpg\" width=\"235\" height=\"245\" \/><\/p>\n<p><strong>Enero del 2008: Al-Ekhlas anuncia el lanzamiento del programa inform\u00e1tico \u00abSecretos de los Mujahideen 2\u00bb<\/strong><\/p>\n<p>El 13 de enero del 2008, el foro islamista Al-Ekhlas anunci\u00f3 el lanzamiento de la pr\u00f3xima versi\u00f3n actualizada del programa inform\u00e1tico los \u00abSecretos de los Mujahideen\u00bb. <a href=\"#_edn3\" name=\"_ednref3\">[3]<\/a> Un comunicado de prensa emitido con el programa indic\u00f3, \u00ab&#8230; Este representa el nivel m\u00e1s alto de la t\u00e9cnica de multi-difusi\u00f3n cifrado\u00bb&#8230; y que \u00ab&#8230; esta edici\u00f3n especial del programa fue desarrollado y publicado por Ekhlas con el fin de apoyar a los <em>mujahideen<\/em> en general y del Estado Isl\u00e1mico en Irak en particular\u00bb.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6347\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8262.jpg\" width=\"220\" height=\"312\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8262.jpg 220w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8262-212x300.jpg 212w\" sizes=\"auto, (max-width: 220px) 100vw, 220px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6348\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8263.jpg\" width=\"370\" height=\"276\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8263.jpg 370w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8263-300x224.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8263-80x60.jpg 80w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8263-265x198.jpg 265w\" sizes=\"auto, (max-width: 370px) 100vw, 370px\" \/><\/p>\n<p><strong>Enero del 2009: Foro del FMIG publica gu\u00eda de video para la seguridad en la red<\/strong><\/p>\n<p>El 6 de enero del 2009, el foro islamista Al-Faluya public\u00f3 una gu\u00eda en video para la seguridad en la red. <a href=\"#_edn4\" name=\"_ednref4\">[4]<\/a> La gu\u00eda, producida por el FMIG, incluye instrucciones sobre c\u00f3mo descargar y utilizar el software de cifrado para mejorar la seguridad en la red.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6350\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8264.jpg\" width=\"594\" height=\"233\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8264.jpg 594w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8264-300x118.jpg 300w\" sizes=\"auto, (max-width: 594px) 100vw, 594px\" \/><\/p>\n<p><strong>Septiembre del 2009: El CTIE da a conocer el \u00abM\u00f3vil Secreto\u00bb para el cifrado de los tel\u00e9fonos celulares y PDAs<\/strong><\/p>\n<p>El 28 de agosto de 2009, el Centro T\u00e9cnico de Investigaci\u00f3n y Estudio (CTIE) <a href=\"#_edn5\" name=\"_ednref5\">[5]<\/a> fue establecido. De acuerdo a su declaraci\u00f3n inicial, publicado en el foro jihadista Hanein.info el 21 de septiembre del 2009, se \u00abespecializara en la investigaci\u00f3n de asuntos t\u00e9cnicos en el campo de la informaci\u00f3n, la comunicaci\u00f3n y la electr\u00f3nica\u00bb. La declaraci\u00f3n detallada de los objetivos detr\u00e1s del centro es para apoyar a los medios de comunicaci\u00f3n isl\u00e1micos y mejorar su desempe\u00f1o en la uni\u00f3n de esfuerzos y alentar a aquellos que poseen el conocimiento y experiencia a que apoyen la lucha de la comunidad isl\u00e1mica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6352\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265.jpg\" width=\"1113\" height=\"640\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265.jpg 1113w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-300x173.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-768x442.jpg 768w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-1024x589.jpg 1024w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-600x345.jpg 600w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-696x400.jpg 696w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-1068x614.jpg 1068w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8265-730x420.jpg 730w\" sizes=\"auto, (max-width: 1113px) 100vw, 1113px\" \/><\/p>\n<p>El programa inform\u00e1tico \u00abSecreto M\u00f3vil\u00bb fue creado para permitir el cifrado de datos para ser usados en dispositivos m\u00f3viles, incluyendo la mayor\u00eda de los tel\u00e9fonos m\u00f3viles y PDAs. Tras su anuncio, que fue publicado para ser descargado en los muchos foros jihadistas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6355\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8266.jpg\" width=\"521\" height=\"478\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8266.jpg 521w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8266-300x275.jpg 300w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8266-458x420.jpg 458w\" sizes=\"auto, (max-width: 521px) 100vw, 521px\" \/><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6357\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8267.jpg\" width=\"447\" height=\"409\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8267.jpg 447w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8267-300x274.jpg 300w\" sizes=\"auto, (max-width: 447px) 100vw, 447px\" \/><\/p>\n<p><strong>Octubre del 2009: El l\u00edder de AQPA y ex Secretario de Osama bin Laden Nasir Al-Wuheishi discute el cifrado por correo electr\u00f3nico<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6359\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8268.jpg\" width=\"273\" height=\"182\" \/><\/p>\n<p>La edici\u00f3n de octubre del 2009 de la revista de Al-Qaeda en la Pen\u00ednsula Ar\u00e1biga (AQPA) <em>Sada Al-Malahim<\/em> incluye informaci\u00f3n para los jihadistas que buscan ampliar su base de datos de inteligencia a trav\u00e9s del (crowdsourcing) &#8211; subcontrataci\u00f3n de tareas a un grupo indeterminado de personas a trav\u00e9s de una convocatoria abierta &#8211; as\u00ed como un llamamiento a los lectores a enviar la informaci\u00f3n que hab\u00edan recogido a los funcionarios pol\u00edticos, militares y de seguridad y a objetivos militares occidentales.<\/p>\n<p>La revista incluye un ensayo de Nasir Al-Wuheishi, el Emir de AQPA nacido en Yemen y ex secretario personal de Osama bin Laden, en el que discuti\u00f3 el uso por Al-Qaeda de programas de encriptaci\u00f3n y actividades de divulgaci\u00f3n. Este escribi\u00f3: \u00abPor nuestra parte, nos pondremos en contacto con cualquier persona que quiera emprender la guerra santa con nosotros y le guiaremos hacia un medio adecuado para asesinar a los colaboradores y los bastiones de la incredulidad &#8211; incluso en su dormitorio o lugar de trabajo. Cualquiera que desee darle apoyo a la parte operativa de [AQAP] y de el diezmo a [la organizaci\u00f3n] puede contactar con nosotros a trav\u00e9s de un correo electr\u00f3nico especial [configurado] para este prop\u00f3sito, el uso del programa inform\u00e1tico &#8216;Secretos de los Mujahideen&#8217; y empleando las medidas de seguridad adecuadas&#8230;\u00bb <a href=\"#_edn6\" name=\"_ednref6\">[6]<\/a><\/p>\n<p><strong>Septiembre 2010: Nuevo grupo jihadista en la red har\u00e1 la subcontrataci\u00f3n de tareas con conocimientos t\u00e9cnicos para los <em>mujahideen<\/em> &#8211; tales como la divulgaci\u00f3n del programa inform\u00e1tico cifrado \u00abSecretos de los Mujahideen\u00bb<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-6361\" src=\"http:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8269.jpg\" width=\"228\" height=\"314\" srcset=\"https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8269.jpg 228w, https:\/\/www2.memri.org\/espanol\/wp-content\/uploads\/2016\/01\/8269-218x300.jpg 218w\" sizes=\"auto, (max-width: 228px) 100vw, 228px\" \/><\/p>\n<p>En septiembre del 2010, una organizaci\u00f3n reci\u00e9n formada llamada Markaz Shura Al-Fikr Al-Islami propone sugerencias de contrataci\u00f3n y asesoramiento de los musulmanes de todo el mundo en nombre de los <em>mujahideen<\/em>. <a href=\"#_edn7\" name=\"_ednref7\">[7]<\/a> De acuerdo con el comunicado de la fundaci\u00f3n de la organizaci\u00f3n, hay expertos musulmanes en varios campos cuyas sugerencias pueden ser de gran valor para los <em>mujahideen<\/em>, pero que hasta ahora han sido incapaces de contactar con ellos. La nueva organizaci\u00f3n fue establecida para llevar sus ideas a las organizaciones jihadistas.<\/p>\n<p>El comunicado, fechado el 16 de septiembre del 2010, fue publicado en el foro Shumukh Al-Islam. La organizaci\u00f3n inst\u00f3 a los miembros del foro a republicar su comunicado en otros foros jihadistas e isl\u00e1micos con el fin de llegar a un p\u00fablico m\u00e1s amplio y se comprometi\u00f3 a examinar y evaluar todas las propuestas e ideas y transmitirlas a los l\u00edderes del Jihad. Este hizo un llamamiento a todos los musulmanes a convertirse en \u00abuno de los soldados de Al\u00e1 en el dominio de los medios del Jihad\u00bb.<\/p>\n<p>La organizaci\u00f3n tambi\u00e9n explica en el comunicado que no tiene una direcci\u00f3n de correo electr\u00f3nico regular y pide que todas las propuestas sean enviadas por mensajero privado a su cuenta en Shumukh Al-Islam, usando el programa de cifrado \u00abSecretos de los Mujahideen\u00bb.<\/p>\n<p><em>Para ver el despacho en su totalidad en ingl\u00e9s por favor haga clic en el siguiente enlace:<br \/><\/em><a href=\"http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/5457.htm\">http:\/\/www.memri.org\/report\/en\/0\/0\/0\/0\/0\/0\/5457.htm<\/a><\/p>\n<p><em>* Steven Stalinsky es Director Ejecutivo del Instituto de Investigaci\u00f3n de los Medios de Comunicaci\u00f3n del Medio Oriente.<\/em><\/p>\n<\/p>\n<hr class=\"c4\" size=\"1\" width=\"33%\" \/>\n<p><a href=\"#_ednref1\" name=\"_edn1\">[1]<\/a> CBS News, 4 de mayo, 2011.<\/p>\n<p><a href=\"#_ednref2\" name=\"_edn2\">[2]<\/a> V\u00e9ase Proyecto de Supervisi\u00f3n a la Amenaza Terrorista y Jihad de MEMRI, 3 de enero, 2007. <a href=\"http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=135%C2%B6m=APTGJN\">http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=135\u00b6m=APTGJN<\/a> ;<\/p>\n<p><a href=\"#_ednref3\" name=\"_edn3\">[3]<\/a> V\u00e9ase Proyecto de Supervisi\u00f3n a la Amenaza Terrorista y Jihad de MEMRI, 14 de enero, 2008. <a href=\"http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=342%C2%B6m=APT\">http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=342\u00b6m=APT<\/a>.<\/p>\n<p><a href=\"#_ednref4\" name=\"_edn4\">[4]<\/a> V\u00e9ase Proyecto de Supervisi\u00f3n a la Amenaza Terrorista y Jihad de MEMRI 13 de enero, 2009. <a href=\"http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=135%C2%B6m=APTGJN\">http:\/\/www.memrijttm.org\/content\/en\/blog_personal.htm?id=135\u00b6m=APTGJN<\/a>.<\/p>\n<p><a href=\"#_ednref5\" name=\"_edn5\">[5]<\/a> No est\u00e1 claro qui\u00e9n est\u00e1 detr\u00e1s de este grupo &#8211; pero su programa inform\u00e1tico est\u00e1 disponible en los muchos foros jihadistas.<\/p>\n<p><a href=\"#_ednref6\" name=\"_edn6\">[6]<\/a> V\u00e9ase Proyecto de Supervisi\u00f3n a la Amenaza Terrorista y Jihad de MEMRI: \u00abAl-Qaeda en la Pen\u00ednsula Ar\u00e1biga busca continuar con los asesinatos pol\u00edticos, alienta los ataques de lobos solitarios en Occidente\u00bb, PSATJ N\u00ba 2633 &#8211; 5 de noviembre, 2009.<\/p>\n<p><a href=\"#_ednref7\" name=\"_edn7\">[7]<\/a> V\u00e9ase Proyecto de Supervisi\u00f3n a la Amenaza Terrorista y Jihad de MEMRI, 19 de septiembre, 2010.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Tabla de contenidos Introducci\u00f3n Enero del 2007: El FMIG anuncia el lanzamiento de un nuevo programa inform\u00e1tico \u00abSecretos de los Mujahideen\u00bb Enero del 2008: Al-Ekhlas anuncia el lanzamiento del programa inform\u00e1tico \u00abSecretos de los Mujahideen 2\u00bb Enero del 2009: Foro del FMIG publica gu\u00eda de video para la seguridad en la red Septiembre del 2009: [&hellip;]<\/p>\n","protected":false},"author":38,"featured_media":6346,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[],"class_list":["post-4826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-e-investigacion"],"_links":{"self":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/4826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/comments?post=4826"}],"version-history":[{"count":0,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/posts\/4826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media\/6346"}],"wp:attachment":[{"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/media?parent=4826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/categories?post=4826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www2.memri.org\/espanol\/wp-json\/wp\/v2\/tags?post=4826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}