{"id":752,"date":"2021-07-13T08:46:43","date_gmt":"2021-07-13T06:46:43","guid":{"rendered":"https:\/\/www.transformaw.com\/blog\/?p=752"},"modified":"2021-07-13T08:46:45","modified_gmt":"2021-07-13T06:46:45","slug":"la-otra-cara-de-la-moneda-la-guerra-de-la-ciberdelincuencia-tambien-en-el-ambito-de-la-gestion-del-trabajo-y-de-la-seguridad-social","status":"publish","type":"post","link":"https:\/\/www.transformaw.com\/blog\/la-otra-cara-de-la-moneda-la-guerra-de-la-ciberdelincuencia-tambien-en-el-ambito-de-la-gestion-del-trabajo-y-de-la-seguridad-social\/","title":{"rendered":"\u201cLa otra cara de la moneda\u201d. La guerra de la ciberdelincuencia -tambi\u00e9n- en el \u00e1mbito de la gesti\u00f3n del trabajo y de la seguridad social"},"content":{"rendered":"\n<p class=\"has-text-align-right\"><em>Isabel\nMar\u00eda Villar Ca\u00f1ada.<br>\nProfesora Titular \u00c1rea de Derecho del Trabajo y de la Seguridad Social.<br>\nUniversidad de Ja\u00e9n.<\/em><\/p>\n\n\n\n<!--more-->\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-drop-cap\"><strong>1. PLANTEAMIENTO\nGENERAL<\/strong><\/p>\n\n\n\n<p>Han sido varias las\nentradas en las que hemos tenido la oportunidad de reflexionar sobre los\navances en materia de <strong>digitalizaci\u00f3n en el \u00e1mbito p\u00fablico<\/strong> a los que\nestamos asistiendo en los \u00faltimos tiempos. Avances derivados de la indudable\npotencialidad que las nuevas tecnolog\u00edas tienen en el \u00e1mbito de la gesti\u00f3n del\ntrabajo y de la Seguridad Social, como instrumentos tanto para la mejora de la\ncalidad y eficacia de la actuaci\u00f3n administrativa (agilizaci\u00f3n de\nprocedimientos, acceso e intercambio de informaci\u00f3n) como para el aumento del\ncontrol y la lucha contra el fraude.<\/p>\n\n\n\n<p>Como una de las m\u00e1s recientes y claras manifestaciones del avance del proceso de automatizaci\u00f3n del procedimiento administrativo sancionador y del empleo de las posibilidades que ofrecen las TICs en la lucha contra el fraude en el \u00e1mbito socio-laboral, <a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2021-1130&amp;p=20210203&amp;tn=1#df-4\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">la Disposici\u00f3n final cuarta del Real Decreto ley 2\/2021, de 26 de enero, de refuerzo y consolidaci\u00f3n de medidas sociales en defensa del empleo<\/a>, modific\u00f3&nbsp;<a rel=\"noreferrer noopener\" href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2000-15060&amp;p=20210127&amp;tn=1#a53\" target=\"_blank\">el art. 53.1 de la Ley de Infracciones y Sanciones en el Orden Social (LISOS)<\/a>, permitiendo a la Inspecci\u00f3n de Trabajo emitir <strong>actas de infracci\u00f3n basadas en actuaciones automatizadas<\/strong>, en algoritmos, es decir, sin intervenci\u00f3n directa de personal funcionario actuante en su emisi\u00f3n y sin que ello suponga una reducci\u00f3n de las garant\u00edas jur\u00eddicas de la ciudadan\u00eda.<\/p>\n\n\n\n<p>Dando un paso m\u00e1s all\u00e1 respecto al <a href=\"https:\/\/www.eldiario.es\/economia\/salarial-trabajos-indefinidos-respecto-temporales_1_1690223.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">cruce masivo de datos que ya ven\u00eda empleando desde hace tiempo la Inspecci\u00f3n de Trabajo<\/a>, lo que viene a suponer esta modificaci\u00f3n es la posibilidad de que un procedimiento sancionador se inicie mediante un acta en la que los hechos que la motivan hayan sido obtenidos exclusivamente de forma automatizada.&nbsp;Es decir, el reforzamiento del sistema de control y sancionador se \u201cconf\u00eda\u201d al <strong>empleo de herramientas Big Data con la finalidad de simplificar y agilizar el procedimiento<\/strong>. Como era de esperar, esta medida fue objeto de <a href=\"https:\/\/www.asnala.com\/media\/docs\/corona\/573-SITSS-AUTOMATIZACION-SANCIONES.pdf\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">airadas cr\u00edticas desde la propia Inspecci\u00f3n de Trabajo<\/a> al considerar que la misma supone una ruptura con los principios de legalidad, seguridad jur\u00eddica, eficiencia, neutralidad e imparcialidad de la ITSS.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-drop-cap\"><strong>2. LA\nDIGITALIZACI\u00d3N EN LA ADMINISTRACI\u00d3N P\u00daBLICA. \u00bfES ORO TODO LO QUE RELUCE? <\/strong><\/p>\n\n\n\n<p>Evidentemente, no\npuede negarse el importante papel que las herramientas de gesti\u00f3n masiva de\ndatos juegan -y pueden seguir jugando- en el \u00e1mbito del progreso social y,\nparticularmente en la lucha contra el fraude. No est\u00e1 en cuestionamiento, pues,\nel empleo de las mismas por parte de la Administraci\u00f3n en la b\u00fasqueda de\nmayores niveles de eficacia y calidad en el cumplimiento de sus objetivos. <\/p>\n\n\n\n<p>Pero este proceso\ncreciente de automatizaci\u00f3n tiene tambi\u00e9n otra vertiente que tambi\u00e9n ha de ser\ntenida en cuenta. Y es que resulta necesario&nbsp;ser consciente de los<strong>\nriesgos inherentes a estas innovaciones tecnol\u00f3gicas<\/strong>.<\/p>\n\n\n\n<p>En este sentido, por una parte, no pueden obviarse los riesgos de&nbsp;<strong>desigualdad o discriminaci\u00f3n, los sesgos<\/strong>&nbsp;presentes en la utilizaci\u00f3n de los algoritmos, frente a los que la supervisi\u00f3n humana, la capacidad anal\u00edtica, se presenta como instrumento corrector imprescindible para el adecuado dise\u00f1o e implementaci\u00f3n de sistemas de inteligencia artificial realmente \u00fatiles y para contribuir tambi\u00e9n a la confianza de la ciudadan\u00eda en los mismos, algo imprescindible \u2013m\u00e1s a\u00fan si cabe- en el \u00e1mbito socio-laboral, tal y como ten\u00edamos oportunidad de analizar en una <a href=\"https:\/\/www.transformaw.com\/blog\/la-inspeccion-de-seguridad-social-una-legion-de-algoritmos-a-la-caza-del-fraude\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">anterior entrada<\/a>. Y es que la implantaci\u00f3n de las nuevas tecnolog\u00edas no puede suponer una merma en los derechos y garant\u00edas de la ciudadan\u00eda, aspecto este que parece haber sido \u201cobviado\u201d con el nuevo sistema de actas de infracci\u00f3n automatizadas.<\/p>\n\n\n\n<p>Y, por otra parte, tampoco tienen una importancia menor los <strong>riesgos de seguridad inform\u00e1tica<\/strong> inherentes a la automatizaci\u00f3n del proceso administrativo. Muestras evidentes y cercanas de esta vulnerabilidad ligada al empleo de las nuevas tecnolog\u00edas son los <strong>ciberataques<\/strong> sufridos en marzo por el <strong>Servicio P\u00fablico de Empleo Estatal<\/strong> y, m\u00e1s recientemente \u2013el 9 de junio-, por la pr\u00e1ctica totalidad de los servicios centrales del <strong>Ministerio de Trabajo y Econom\u00eda Social<\/strong> (a excepci\u00f3n del SEPE), con una particular incidencia en la Inspecci\u00f3n de Trabajo. Un ataque en el que tambi\u00e9n se vieron <a href=\"https:\/\/www.vozpopuli.com\/economia_y_finanzas\/ciberataque-trabajo-escriva.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">afectados los servicios centrales del Ministerio de Seguridad Social<\/a> con el que el Ministerio de Trabajo comparte servidores.<\/p>\n\n\n\n<p>Causados por el mismo virus de secuestro inform\u00e1tico (el <a href=\"https:\/\/www.pandasecurity.com\/es\/mediacenter\/malware\/ryuk-ransomware-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">ransomware &#8216;Ryuk&#8217;<\/a>), algunos expertos no descartan que el del Ministerio se trate de un <a href=\"https:\/\/www.businessinsider.es\/ciberataque-trabajo-podria-ser-nuevo-golpe-ataque-sepe-880105\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">segundo golpe<\/a>, tras el sufrido por el SEPE, justo 90 d\u00edas antes. <\/p>\n\n\n\n<p>En ambos casos, los ataques han producido la paralizaci\u00f3n, pr\u00e1cticamente absoluta, de los servicios, con procedimientos 100% digitalizados, que en el supuesto del SEPE dio lugar a importantes retrasos en el reconocimiento y abono de prestaciones y que, un mes despu\u00e9s, a\u00fan mantiene a la Inspecci\u00f3n de Trabajo en una <a href=\"https:\/\/www.elcorreo.com\/economia\/trabajo\/caos-inspeccion-trabajo-20210701114849-ntrc.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\"><strong>situaci\u00f3n \u201cca\u00f3tica\u201d<\/strong><\/a>. La imposibilidad de utilizar los ordenadores, de acceder a la intranet, a las bases de datos, a los correos electr\u00f3nicos&#8230; ha generado un bloqueo en las nuevas peticiones de actuaci\u00f3n, con la consiguiente paralizaci\u00f3n de las actuaciones -que, un mes despu\u00e9s del ataque ronda las 800-. Y est\u00e1 haciendo que el personal se est\u00e9 viendo abocado a volver a la <strong>forma de trabajar de la era preinternet<\/strong> para mantener una m\u00ednima actividad, atendiendo las demandas y peticiones \u201ca papel y boli\u201d con los consiguientes retrasos en la tramitaci\u00f3n de los casos, y realizado las inspecciones pr\u00e1cticamente \u201ca ciegas\u201d, dada la imposibilidad de acceder a informaciones como los datos de las empresas, la vida laboral de las personas trabajadoras, el registro de prestaciones por desempleo\u2026 Incluso desde la propia Inspecci\u00f3n se apunta que se han visto obligados a comprar licencias est\u00e1ndar de Microsoft Office de urgencia para equipar los ordenadores personales del personal, lo que da una idea de la excepcionalidad de la situaci\u00f3n.<\/p>\n\n\n\n<p>Y todo ello, con la <strong>incertidumbre,\nla falta de informaci\u00f3n y certeza<\/strong> sobre cu\u00e1nto durar\u00e1 esta situaci\u00f3n.\nInternamente se ha venido apuntando a \u201cprincipios de julio\u201d como la fecha de la\nprogresiva vuelta a la normalidad, pero a d\u00eda de hoy la situaci\u00f3n sigue siendo\ncomplicada.<\/p>\n\n\n\n<p>El caso es que ambos episodios\nhan puesto en evidencia la <strong>debilidad del Ministerio en materia de ciberseguridad<\/strong>,\nla insuficiente actualizaci\u00f3n de sus sistemas inform\u00e1ticos y su escasa\ncapacidad para ofrecer una soluci\u00f3n r\u00e1pida y con medios propios, pese a la\ncolaboraci\u00f3n del Centro Criptol\u00f3gico Nacional, dependiente del Centro Nacional\nde Inteligencia.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de las dudas existentes sobre el secuestro de datos y la exigencia o no de rescate por parte de las personas responsables del ciberataque y del pago del mismo, aspectos ambos negados -evidentemente- desde el Ministerio de Trabajo, s\u00ed ha trascendido la adjudicaci\u00f3n de un <a href=\"https:\/\/www.lainformacion.com\/economia-negocios-y-finanzas\/ministerio-trabajo-ciberataque-fujitsu-contrato-urgencia\/2842244\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\"><strong>contrato a la compa\u00f1\u00eda Fujitsu Technology Solutions<\/strong><\/a>, negociado sin publicidad y por la v\u00eda de urgencia, por un valor estimado de 145.894 euros para dar respuesta lo m\u00e1s r\u00e1pida posible al incidente de seguridad generado por el ataque.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-drop-cap\"><strong>3. Y \u00bfCON QU\u00c9 \u201cARMAS\u201d\nCONTAMOS EN ESTA \u201cGUERRA\u201d CONTRA LA CIBERDELINCUENCIA?<\/strong><\/p>\n\n\n\n<p>La realidad muestra que, en los \u00faltimos meses, los ciberdelincuentes parecen haber puesto el <a href=\"https:\/\/www.businessinsider.es\/consejo-seguridad-nuclear-ayuntamientos-caen-ciberataque-862737\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\"><strong>foco en el sector p\u00fablico<\/strong><\/a><strong>.<\/strong> Adem\u00e1s del SEPE, en los \u00faltimos meses ha sufrido ataques ayuntamientos como el de Castell\u00f3n, y se han detectado intentos a diferentes ministerios (Asuntos Econ\u00f3micos y Transformaci\u00f3n Digital, Industria, Educaci\u00f3n, Justicia, Ciencia\u2026), a la web del Consejo de Seguridad Nuclear o al Tribunal de Cuentas.<\/p>\n\n\n\n<p>Y hace apenas unos d\u00edas, hemos tenido noticias de una <a href=\"https:\/\/www.elmundo.es\/tecnologia\/2021\/07\/08\/60e59b2d21efa0d0268b456f.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">nueva estafa<\/a> en la que dos personas se hac\u00edan pasar por funcionarios de la Tesorer\u00eda General de la Seguridad Social para estafar dinero a trav\u00e9s de la App Bizum. M\u00e1s all\u00e1 de que, evidentemente, ni la Seguridad Social ni cualquier otra Administraci\u00f3n utiliza Bizum para tramitar pagos, refleja claramente la realidad de la ciberdelicuencia, m\u00e1s a\u00fan en \u00e1mbitos particularmente sensibles para la ciudadan\u00eda, y particularmente atractivos para los ciberdelincuentes, como, en ese caso, la Seguridad Social. <\/p>\n\n\n\n<p>Tras el ciberataque al SEPE, fueron <a href=\"https:\/\/www.businessinsider.es\/informaticos-estallan-ciberataque-sepe-podria-evitar-829775\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">varias las voces<\/a> que pusieron de relieve que la <strong>precariedad y la falta de inversi\u00f3n y recursos en el sector TIC de la Administraci\u00f3n P\u00fablica<\/strong> es uno de los principales obst\u00e1culos para garantizar una ciberseguridad adecuada. <\/p>\n\n\n\n<p>&nbsp;A finales de mayo, el Consejo de Ministros\naprob\u00f3 <a href=\"https:\/\/www.europapress.es\/economia\/noticia-gobierno-aprueba-medidas-urgentes-ciberseguridad-mejorar-defensa-sector-publico-20210525141523.html\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>un\nconjunto de medidas para mejorar la ciberseguridad de la Administraci\u00f3n p\u00fablica<\/strong>.<\/a> Con el objetivo de aumentar las\ncapacidades de defensa virtual del sector p\u00fablico y las entidades que\nsuministran tecnolog\u00edas y servicios al mismo, se contempla la implementaci\u00f3n de\nun Plan de Coche de Ciberseguridad, que incluye, entre otras, medidas para la\nprotecci\u00f3n frente a c\u00f3digos maliciosos, la extensi\u00f3n de los servicios para\ndetectar ciberamenazas en equipos de usuario, la implantaci\u00f3n de la vigilancia\nde accesos remotos, el refuerzo de las capacidades de b\u00fasqueda de amenazas o la\nampliaci\u00f3n de las capacidades de ciberinteligencia.<\/p>\n\n\n\n<p>Adem\u00e1s, se prev\u00e9 tambi\u00e9n la implementaci\u00f3n del Centro de Operaci\u00f3n de Ciberseguridad de la Administraci\u00f3n General del Estado y sus Organismos P\u00fablicos para reforzar las capacidades de vigilancia, prevenci\u00f3n y protecci\u00f3n; y la aprobaci\u00f3n de un nuevo Real Decreto sobre el Esquema Nacional de Seguridad en el \u00e1mbito de la Administraci\u00f3n Electr\u00f3nica, que sustituya al actual, <a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2010-1330\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">del a\u00f1o 2010<\/a>, con el objetivo de adaptarlo a las transformaciones sufridas en este sector en los \u00faltimos a\u00f1os, lo que, desde el Ministerio se considera \u00abun instrumento esencial\u00bb para que la Administraci\u00f3n sea \u00abrobusta y confiable\u00bb.<\/p>\n\n\n\n<p>Es evidente que, tras el nuevo ataque al Ministerio, parece que, en esta ocasi\u00f3n, no se ha llegado a tiempo. No obstante, ha de ser esta la l\u00ednea a seguir, la de <strong>reforzar los modelos de seguridad, incidiendo en su faceta preventiva<\/strong>. Es imprescindible dotar a las administraciones competentes de medios adecuados y suficientes, tanto humanos como materiales, para garantizar una adecuada implementaci\u00f3n de las nuevas tecnolog\u00edas y aprovechar la potencialidad que las mismas ponen al alcance de la actuaci\u00f3n administrativa. Para ello, sin duda, resulta esencial, por un lado, realizar las inversiones adecuadas y, por otro, ofrecer al personal adscrito a cada entidad una <strong>formaci\u00f3n suficiente<\/strong> que le permita adaptar los conocimientos jur\u00eddicos y del procedimiento administrativo a las TICs y a sus riesgos, as\u00ed como, en el caso de la Seguridad Social, seguir incorporando en las Entidades Gestoras y Servicios Comunes a profesionales especialistas en an\u00e1lisis y tratamiento de datos y a especialistas inform\u00e1ticos.  <\/p>\n\n\n\n<p>Y, adem\u00e1s, la realidad actual deber\u00eda hacernos reflexionar sobre <strong>c\u00f3mo enfocar el futuro<\/strong>. Son muchas las voces especializadas que vienen avisando de que los ataques inform\u00e1ticos no ser\u00e1n episodios aislados, sino que probablemente ser\u00e1n -son ya- una realidad con la que tengamos que aprender a convivir. Se estima que en 2020 los ataques con ransomware afectaron a una v\u00edctima en todo el mundo cada 10 segundos. Y en Espa\u00f1a en el segundo semestre del pasado a\u00f1o, los ataques de este tipo contra empresas aumentaron un 160%, seg\u00fan la compa\u00f1\u00eda Datos101, especializada en servicios de ciberseguridad. Una situaci\u00f3n esta en la que, sin duda, ha tenido <a href=\"https:\/\/mundo.sputniknews.com\/20210625\/ciberpandemia-en-espana-que-factores-propician-40000-ciberataques-diarios-1113499290.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (se abre en una nueva pesta\u00f1a)\">incidencia la crisis del Covid-19<\/a>, que parece haber allanado el camino a la ciberdelincuencia, cada vez m\u00e1s profesionalizada y con una mayor inversi\u00f3n de recursos.<\/p>\n\n\n\n<p>Y de esta realidad no\nse libra el sector p\u00fablico. Por ello, el personal deber\u00eda \u201cprepararse\u201d para\nestos escenarios -con los que se est\u00e1 encontrando de bruces- en los que,\ndurante un tiempo, m\u00e1s o menos prolongado, sea necesario volver a formas de\ntrabajar tradicionales, a la antigua usanza, en tanto se resuelven los\nproblemas inform\u00e1ticos. Adem\u00e1s, por supuesto, de la imprescindible inversi\u00f3n en\nciberseguridad, resulta fundamental tambi\u00e9n tener la <strong>capacidad de disponer\nde ese \u201cplan B\u201d<\/strong> que permita continuar prestando el servicio en tanto se\nrestablece la normalidad. Y es que, si\nalgo est\u00e1n poniendo de relieve las situaciones derivadas de estos ciberataques\nes que lo nuevo no tiene por qu\u00e9 suponer eliminar de ra\u00edz de lo anterior, no\ndebe levantar acta de defunci\u00f3n de \u201clo viejo\u201d, a lo que .<\/p>\n\n\n\n<p>Si algo queda claro,\nen cualquier caso, es que <strong>la implantaci\u00f3n sin m\u00e1s de nuevas tecnolog\u00edas en\nel procedimiento administrativo no basta por s\u00ed sola<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Isabel Mar\u00eda Villar Ca\u00f1ada. Profesora Titular \u00c1rea de Derecho del Trabajo y de la Seguridad Social. Universidad de Ja\u00e9n.<\/p>\n","protected":false},"author":1,"featured_media":753,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/posts\/752"}],"collection":[{"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/comments?post=752"}],"version-history":[{"count":4,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/posts\/752\/revisions"}],"predecessor-version":[{"id":757,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/posts\/752\/revisions\/757"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/media\/753"}],"wp:attachment":[{"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/media?parent=752"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/categories?post=752"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.transformaw.com\/blog\/wp-json\/wp\/v2\/tags?post=752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}