{"id":3936,"date":"2014-07-22T10:23:33","date_gmt":"2014-07-22T08:23:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=3936"},"modified":"2020-02-26T17:24:17","modified_gmt":"2020-02-26T15:24:17","slug":"expertos-de-watchdogs","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/expertos-de-watchdogs\/3936\/","title":{"rendered":"Pregunta al experto: Watch Dogs versus realidad"},"content":{"rendered":"<p>Con un r\u00e9cord de <a href=\"http:\/\/blog.ubi.com\/watch-dogs-breaks-records\/\" target=\"_blank\" rel=\"noopener nofollow\">4 millones de copias vendidas la primera semana<\/a>, Watch Dogs ha entrado por la puerta grande en el r\u00e1nking de los m\u00e1s vendidos de la industria de los videojuegos, gracias a su concepto bastante inusual y su modo de juego envolvente. La mec\u00e1nica del juego est\u00e1 basada en la posibilidad de hackear los dispositivos conectados de una smart city: cajeros autom\u00e1ticos, puertas, sem\u00e1foros, c\u00e1maras de vigilancia. S\u00f3lo de esta manera el jugador puede alcanzar sus objetivos. Los desarrolladores de Ubisoft quer\u00edan que se ajustara a la realidad y que el jugador, efectivamente s\u00f3lo pudiera hackear aquellos dispositivos que tambi\u00e9n pudieran sufrir estos ataques en la vida real. No es de extra\u00f1ar, por tanto, que pidieran ayuda a los expertos de Kaspersky Lab para evaluar el gui\u00f3n del juego y que se ajustara a las pr\u00e1cticas de ciberataques que se registran en la actualidad. Ahora que el juego ha salido a la venta, muchos jugadores siguen pregunt\u00e1ndose si esos trucos para hackear realmente existen. Hemos recopilado vuestras preguntas a trav\u00e9s de <a href=\"https:\/\/es-es.facebook.com\/kasperskyes\" target=\"_blank\" rel=\"noopener nofollow\">nuestra p\u00e1gina de Facebook<\/a> y le hemos pedido a Igor Solomennikov, experto en seguridad de Kaspersky Lab, que nos cuente la verdad sobre Watch Dogs.<\/p>\n<p><strong>\u00bfCu\u00e1nto de real tiene el juego?<\/strong><\/p>\n<p>Aunque algunos de los hackeos son muy similares a los que aparecen en la vida real, no debemos perder de vista que sigue siendo un juego, una simulaci\u00f3n. Es muy importante que el jugador entienda que Watch Dogs no le ense\u00f1a a hackear, pero le permite hacerse una idea bastante aproximada de las consecuencias que puede tener una herramienta de hacking.<\/p>\n<p>De los hackeos que vemos en el juego, hay algunos casos que pueden darse en la vida real como estos:<br>\n\u2013 Interceptar datos (<a href=\"https:\/\/www.youtube.com\/watch?v=zLYJWlWtG5M\" target=\"_blank\" rel=\"noopener nofollow\">espiar contrase\u00f1as<\/a> y paquetes Wi-Fi en Android)<br>\n\u2013 Hackear cajeros autom\u00e1ticos y puntos de venta (<a href=\"http:\/\/www.networkworld.com\/article\/2175497\/smb\/atm-malware--controlled-by-a-text-message--spews-cash.html\" target=\"_blank\" rel=\"noopener nofollow\">malware de cajeros autom\u00e1ticos<\/a>, <a href=\"http:\/\/www.networkworld.com\/article\/2175497\/smb\/atm-malware--controlled-by-a-text-message--spews-cash.html\" target=\"_blank\" rel=\"noopener nofollow\">controlados por SMS, que dispensa dinero en efectivo<\/a>),<br>\n\u2013 Hackear coches (Charlie Miller y Chris Valasek demostraron que es posible);<br>\n\u2013 Controlar los apagones, las luces y los sem\u00e1foros de una ciudad (\u00bf<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2617228\/New-Yorks-traffic-lights-HACKED-technique-work-world.html\" target=\"_blank\" rel=\"noopener nofollow\">han hackeado el sistema operativo de los sem\u00e1foros de Nueva York<\/a>?)<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Aqu\u00ed est\u00e1 la lista de hackeos de #Watchdogs que pueden darse tambi\u00e9n en la vida real: sigue leyendo<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fi6t8&amp;text=Aqu%C3%AD+est%C3%A1+la+lista+de+hackeos+de+%23Watchdogs+que+pueden+darse+tambi%C3%A9n+en+la+vida+real%3A+sigue+leyendo\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p><strong>\u00bfSe pueden llevar a cabo estos hackeos usando s\u00f3lo un tel\u00e9fono m\u00f3vil<\/strong><strong>?<\/strong><\/p>\n<p>En la vida real, los delincuentes necesitan mucha m\u00e1s preparaci\u00f3n para llevar a cabo estos ataques, no es cuesti\u00f3n s\u00f3lo de escribir algo en Smartphone y utilizar exploits listos para atacar.<br>\nPor ejemplo, como ocurre con los ataques a cajeros autom\u00e1ticos: los criminales cargan un exploit y algunos programas maliciosos en un pen drive. Tras conectar el dispositivo al cajero autom\u00e1tico, el exploit permite a los intrusos obtener un alto nivel de control y poner en marcha el malware. Podr\u00eda tratarse, por ejemplo, de un Backdoor que controla el sistema operativo del cajero autom\u00e1tico. Despu\u00e9s de hackear el cajero, los criminales s\u00f3lo tienen que esperar que el cajero escupa todo el dinero disponible activ\u00e1ndolo a trav\u00e9s de un Smartphone.<\/p>\n<p><strong>\u00bfNo crees que el juego puede darle ideas a los cibercriminales sobre c\u00f3mo hackear y controlar una ciudad en la vida real<\/strong><strong>?<\/strong><\/p>\n<p>Esperemos que el juego sea una oportunidad para que la gente recapacite sobre los futuros sistemas operativos de seguridad de las ciudades. La seguridad debe tomarse muy en serio en estos casos. En cuanto al juego, es una interesante simulaci\u00f3n de qu\u00e9 podr\u00eda suceder en el caso de que hiciera un mal uso de estos sistemas.<\/p>\n<p><strong>\u00bfCu\u00e1l ha sido el incidente real de seguridad m\u00e1s preocupante o aterrador que se haya dado? <\/strong><\/p>\n<p>La mayor parte de los hackeos que se ven en el juego hacen referencia a sistemas autom\u00e1ticos de control que han sido comprometidos. Esta es una nueva y aterradora tendencia que se inici\u00f3 hace varios a\u00f1os, desde la aparici\u00f3n del gusano <a href=\"http:\/\/venturebeat.com\/2011\/01\/15\/evidence-builds-that-stuxnet-worm-was-aimed-at-averting-war-over-irans-nuclear-weapons\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet<\/a>, que afect\u00f3 a los sistemas de control de las industrias. Es un ejemplo de c\u00f3mo un programa de ordenador puede destrozar cosas en el mundo real. Y eso es precisamente lo que vemos en el juego, que se est\u00e1 convirtiendo en algo cada vez m\u00e1s real.<\/p>\n<p><strong>\u00bfCu\u00e1ntas probabilidades hay de que se produzca un ciberataque en un juego online? <\/strong><\/p>\n<p>El riesgo existe y su gravedad depende del tipo de juego al que se est\u00e9 jugando y de la forma en que se comportarte el usuario tanto cuando juega, como en la vida real. Desde hace m\u00e1s de 10 a\u00f1os, algunos modelos de troyanos son capaces de robar, por ejemplo, las propiedades de un jugador virtual. Hoy en d\u00eda, los troyanos son incre\u00edblemente vers\u00e1tiles, as\u00ed como los objetivos de los cibercriminales, con numerosas opciones que comprometen diferentes \u00e1mbitos de tu vida digital. Pueden elegir si robarte o no la contrase\u00f1a de Skype, o si tener una configuraci\u00f3n independiente para robarte espec\u00edficamente las contrase\u00f1as de tus videojuegos. Esto \u00faltimo, les ayuda a hackear y <a href=\"https:\/\/securelist.com\/analysis\/publications\/36320\/online-gaming-fraud-the-evolution-of-the-underground-economy\/\" target=\"_blank\" rel=\"noopener\">secuestrar cuentas de juego<\/a>.<\/p>\n<p>Por tanto, los hackers acechan tanto a los <a href=\"https:\/\/securelist.com\/analysis\/internal-threats-reports\/37029\/winnti-more-than-just-a-game\/\" target=\"_blank\" rel=\"noopener\">desarrolladores de juegos<\/a>, como a los jugadores,conel objetivo de ir m\u00e1s all\u00e1 de robarlesla propiedad intelectual, creando servidores ilegales de juegosonline<\/p>\n<p><strong>En el modo multi-jugador (juego online), <\/strong><strong>cuando los jugadores se encuentra cerca los unos de los otros, se acelera el proceso de descodificaci\u00f3n\u2026 \u00bfSe puede hacer tambi\u00e9n en la vida real? Tengo entendido que diferentes dispositivos pueden trabajar juntos sobre una misma tarea o varias, compartiendo su capacidad de procesado, \u00bfc\u00f3mo funciona realmente esto?<\/strong><\/p>\n<p>As\u00ed es. Hay procesos computacionales que van m\u00e1s r\u00e1pido si se utilizan recursos compartidos. El ataque de contrase\u00f1as es uno de ellos. Se puede distribuir el trabajo de procesado para probar combinaciones de contrase\u00f1as \u00a0entre diferentes dispositivos. Existe un software para poder gestionarlo, pero es posible desarrollar una aplicaci\u00f3n independiente que ayude a compartir las tareas en una serie de dispositivos que se encuentran en una red inal\u00e1mbrica.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/07\/05224230\/Experto-2.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-3938\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/07\/05224230\/Experto-2.jpg\" alt=\"Experto 2\" width=\"640\" height=\"480\"><\/a><\/p>\n<p><strong>\u00bfCu\u00e1l crees que es el mayor obst\u00e1culo<\/strong><strong> para la implementaci\u00f3n de una verdadera \u201cciudad inteligente\u201d como la de #Watch Dogs?<\/strong><\/p>\n<p>Los obst\u00e1culos del \u00e1mbito tecnol\u00f3gico no son tan significativos. Todo se reduce a derechos administrativos. En Watch Dogs, los sem\u00e1foros, tuber\u00edas de gas, cajeros autom\u00e1ticos, sistemas de vigilancia, y puentes levadizos virtuales de Chicago, est\u00e1n todos interconectados a una sola red. Esto significa, que una sola organizaci\u00f3n es la responsable de toda la infraestructura y tiene un \u00fanico centro de datos.<\/p>\n<div class=\"pullquote\">En Watch Dogs, una sola organizaci\u00f3n es la responsable de toda la infraestructura y tiene un \u00fanico centro de datos. Y eso no se da en la vida real.<\/div>\n<p>En la vida real, a\u00fan tenemos un largo camino por delante: todos los sistemas est\u00e1n controlados por diferentes organizaciones. Por ejemplo los cajeros autom\u00e1ticos: cada banco tiene una red independiente de cajeros autom\u00e1ticos. Por tanto, el mayor obst\u00e1culo con el que nos encontramos es el de unificar todos estos negocios y organizaciones independientes bajo el mismo techo, en el mismo centro de datos.<\/p>\n<p>Por otro lado, unificar los sistemas tiene un punto d\u00e9bil: si se hackea el sistema, el riesgo y la gravedad de las consecuencias ser\u00edan nefastas. Aunque, al mismo tiempo, ser\u00eda mucho m\u00e1s f\u00e1cil proteger un sistema si est\u00e1 interconectado. Es decir, cuanto menor es el n\u00famero de empresas, menor es el n\u00famero de servidores y, por tanto, menor es la superficie de ataque. O dicho con otras palabras, si una empresa de seguridad s\u00f3lo tiene que encargarse de proteger un centro de datos, gasta menos recursos.<\/p>\n<p><strong>Se rumorea que<\/strong><strong> los hardwares utilizados hoy en d\u00eda para hackear requieren de un m\u00ednimo presupuesto pero, sin embargo, pueden utilizarse con \u00e9xito para hackear toda la infraestructura de una ciudad. \u00bfQu\u00e9 opina al respecto?<\/strong><\/p>\n<p>Hablando de hackear toda \u201cla infraestructura de una ciudad\u201d, como ya he dicho, no tenemos un sistema que controle la totalidad de la vida de una ciudad. Tenemosmuchas infraestructurasdiferentes: unareddec\u00e1maras de control de velocidad, una red decajeros autom\u00e1ticos, etc. Eso hace que seaimposiblehackeartoda la infraestructurade una ciudad.<\/p>\n<p>Respondiendo a la pregunta del hardware, en la mayor\u00eda de los casos es algo secundario, puesto que un hacker puede trabajar incluso con un ordenador b\u00e1sico para principiantes que cueste 100 d\u00f3lares. Lo que realmente necesitas es un monitor, un teclado, un sistema operativo, y un conjunto de conocimientos y herramientas. Las herramientas se encuentran f\u00e1cilmente en Internet, tanto softwares gratuitos como premium o de otro tipo.<\/p>\n<p><strong>\u00bfCu\u00e1l es el mejor tel\u00e9fono m\u00f3vil para hackear<\/strong><strong>?<\/strong><\/p>\n<p>Este tipo de hackeos requieren tel\u00e9fonos m\u00f3viles con unos sistemas operativos especiales, o bien un Android con un root o un iPhone con jailbreak. Estos dispositivos permiten, entre otras cosas, modificar la direcci\u00f3n MAC de la Line Card, para trabajar en un nivel m\u00e1s profundo de la red. Pero lo que importa no es el dispositivo, lo m\u00e1s importante es contar con un conjunto de aplicaciones y herramientas especializadas, que est\u00e1n disponibles tanto para Android como para iOS.<\/p>\n<p><strong>\u00bfCrees que es posible que un d\u00eda una sola empresa controle toda una ciudad y que<\/strong><strong> un peque\u00f1o grupo de rebeldes intente hackear su sistema?<\/strong><\/p>\n<p>Que una sola compa\u00f1\u00eda se haga con el poder de una ciudad me parece poco probable. Por lo menos, contradice el principio de la libre competencia de mercado: cada organizaci\u00f3n quiere tener el control de su sector y no le interesan los monopolios. Por tanto, la concepci\u00f3n de un futuro as\u00ed no es realista: despu\u00e9s de todo, concederle todo el control a una sola empresa contradice las reglas de la libre competencia. As\u00ed que no hay razones para pensar que la idea del juego pueda llegar a ser, alg\u00fan d\u00eda, real.<\/p>\n<p>Pero cuando hablamos de las conocidas como smart cities o \u201cciudades inteligentes\u201d, s\u00ed que nos estamos acercando poco a poco. Pero esto es algo distinto, incluso en este caso, la infraestructura estar\u00eda gestionada por diferentes organizaciones, con diferentes responsabilidades.<\/p>\n<p><strong>\u00bfQu\u00e9 consejos le dar\u00edas a aquellos usuarios que traten de hackear<\/strong><strong> a otros jugadores de juegos en modo individual? <\/strong><\/p>\n<p>Nosotros somos responsables del juego y la seguridad en el mundo real as\u00ed que, por favor, dirige las preguntas sobre el proceso de juego y los trucos a Ubisoft :).<\/p>\n<p><strong>\u00bfExisten<\/strong><strong> hoy d\u00eda dispositivos para piratear similares a las cajas azules de los a\u00f1os 70<\/strong>?<\/p>\n<p>Por supuesto, y hay muchos. \u00a1Coge una computadora de enchufe por ejemplo! Tiene el tama\u00f1o de una pastilla o un cargador de tel\u00e9fono viejo. Se enchufan en la toma el\u00e9ctrica y se conectan a Internet. Existe una gran variedad de dispositivos de este tipo: GuruPlug, DreamPlug, etc. Todos ellos son peque\u00f1os ordenadores dise\u00f1ados para ejecutar pruebas de seguridad de red. Hay una peque\u00f1a caja conocida como \u201cPawn Plug\u201d, que est\u00e1 configurada para analizar autom\u00e1ticamente la red, encontrar vulnerabilidades y elaborar informes.<\/p>\n<p><strong>\u00bfExiste alguna diferencia entre piratear, por ejemplo, un ordenador y un aire acondicionado<\/strong><strong> o un sem\u00e1foro?<br>\n<\/strong><\/p>\n<p>Todos estos dispositivos, aunque no estoy seguro acerca del aire acondicionado, est\u00e1n conectados en algunos aspectos, y estoy hablando de sem\u00e1foros, puertas y puentes levadizos. Est\u00e1n conectados a los ordenadores o controladores, que son, a su vez, gestionados por los operadores. Eso significa, que hackear una se\u00f1al de stop requiere hackear primero el sistema operativo del ordenador. Este es el enfoque m\u00e1s viable, y es lo que hemos hecho con Watch Dogs. Se trata de piratear ordenadores o los equipos de gesti\u00f3n.<\/p>\n<p><strong>\u00bfHubo alg\u00fan<\/strong><strong> hackeo interesante que se eliminara del juego despu\u00e9s de la verificaci\u00f3n de Kaspersky? <\/strong><\/p>\n<p>Dado que estamos especializados en la detenci\u00f3n de amenazas inform\u00e1ticas y de personas que deseen manipular los sistemas de tecnolog\u00eda de la informaci\u00f3n, hemos sido capaces de proporcionar una consulta t\u00e9cnica y recomendaciones para los ciber-escenarios te\u00f3ricos en el juego, tanto durante el juego en s\u00ed, como en el desarrollo de los personajes y el argumento. Hemos revisado el gui\u00f3n y proporcionado sugerencias sobre lo que pensamos que era m\u00e1s adecuado o pod\u00eda ser modificado, editado o cambiado, para hacer el juego o el desarrollo de la trama m\u00e1s aut\u00e9ntica desde el punto de vista t\u00e9cnico.<\/p>\n<p>No hemos borrado nada del juego. Cuando nos dieron el gui\u00f3n ya se hab\u00eda hecho una selecci\u00f3n de hackeos. Lo estudiamos, aprobamos algunos de ellos y corregimos otros, pero nunca eliminamos nada. Pero claro, no podemos hablar por Ubisoft.<\/p>\n<p><strong>\u00bfC\u00f3mo<\/strong><strong> se siente uno al tener conocimientos profesionales de todas las amenazas cibern\u00e9ticas actuales y potenciales? \u00bfConsigue conciliar el sue\u00f1o?<\/strong><\/p>\n<p>S\u00ed, claro que descansamos. Por supuesto, somos conscientes de que los sistemas 100% seguros no pueden existir. Eso significa que el hecho de que se den casos de hackeo es solo una cuesti\u00f3n de tiempo, presupuesto y voluntad. Siempre habr\u00e1 vulnerabilidades. Uno no puede estar seguro de todo: ni de sus ordenadores, routers, redes de la empresa, redes Wi-Fi, \u00a1ni siquiera de las televisiones! Pero sabemos c\u00f3mo actuar cuando nos hackean o incluso cuando sospechamos que nos est\u00e1n hackeando. Eso nos hace sentirnos m\u00e1s seguros.<\/p>\n<p><strong>\u00bfExiste<\/strong><strong> una base de datos como la del juego, que permia acceder r\u00e1pidamente a la informaci\u00f3n personal y perfil de las personas? \u00bfO se crear\u00e1 en la pr\u00f3xima d\u00e9cada?<\/strong><\/p>\n<p>Hay varias bases de datos de este tipo y todos vosotros las conoc\u00e9is. Se llaman, por ejemplo, Facebook, LinkedIn y Vkontakte. S\u00f3lo se necesita un determinado tipo de tecnolog\u00eda para que se d\u00e9 la correlaci\u00f3n entre una persona y esa base de datos.<\/p>\n<p>No hace falta que trabajes en el servicio secreto para ser capaz de hacerlo. Hay empresas de inteligencia de fuentes abiertas que analizan los datos abiertos. Crean cuentas virtuales en las redes sociales, instan a la gente a hacer amigos o a\u00f1adirlos y luego, cuando se tienen varios miles de amigos, tienes acceso a pr\u00e1cticamente cualquier perfil, igual que al a\u00f1adir a un amigo, tienes acceso a los perfiles de sus amigos. Teniendo varios amigos con miles de conexiones, puedes cubrir, de hecho, la totalidad de miembros de una red social.<\/p>\n<p>Como ya deb\u00e9is saber, existe la teor\u00eda de que dos individuos escogidos al azar est\u00e1n conectados por 6 pasos. Lo que significa, que s\u00f3lo necesitas unos cuantos amigos para encontrar a cualquier persona en la red. Despu\u00e9s, s\u00f3lo tendr\u00e1s que correlacionar la informaci\u00f3n descubierta con la realidad. Hay muchos m\u00e9todos que son accesibles para todo el mundo: la geolocalizaci\u00f3n, el reconocimiento de rostros, reconocimiento de voz, etc. Cuando se utilizan en conjunto son muy eficientes y son capaces de deshacerse de la informaci\u00f3n innecesaria, encontrar a una persona e identificarla por su perfil.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Igor Soumenkov, uno de los expertos de Kaspersky Lab que ha colaborado con Ubisoft en la creaci\u00f3n de Watch Dogs, explica en una entrevista hasta qu\u00e9 punto es real el juego. <\/p>\n","protected":false},"author":40,"featured_media":3937,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[449,122,878,491,877],"class_list":{"0":"post-3936","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-great","10":"tag-hackers","11":"tag-infraestructura-critica","12":"tag-juego","13":"tag-watchdogs"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/expertos-de-watchdogs\/3936\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/great\/","name":"GReAT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=3936"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3936\/revisions"}],"predecessor-version":[{"id":21634,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/3936\/revisions\/21634"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/3937"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=3936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=3936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=3936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}