{"id":16821,"date":"2026-04-13T05:31:10","date_gmt":"2026-04-13T09:31:10","guid":{"rendered":"https:\/\/ermdigital.com\/index.php\/2026\/04\/13\/los-ultimos-estudios-nos-advierten-los-ordenadores-cuanticos-van-a-derribar-la-criptografia-clasica-antes-de-lo-previsto\/"},"modified":"2026-04-13T05:31:10","modified_gmt":"2026-04-13T09:31:10","slug":"los-ultimos-estudios-nos-advierten-los-ordenadores-cuanticos-van-a-derribar-la-criptografia-clasica-antes-de-lo-previsto","status":"publish","type":"post","link":"https:\/\/ermdigital.com\/index.php\/2026\/04\/13\/los-ultimos-estudios-nos-advierten-los-ordenadores-cuanticos-van-a-derribar-la-criptografia-clasica-antes-de-lo-previsto\/","title":{"rendered":"Los \u00faltimos estudios nos advierten: los ordenadores cu\u00e1nticos van a derribar la criptograf\u00eda cl\u00e1sica antes de lo previsto"},"content":{"rendered":"<p>\n      <img decoding=\"async\" src=\"https:\/\/i.blogs.es\/35cd2d\/ordenadorcuantico-ap\/1024_2000.jpeg\" alt=\"Los \u00faltimos estudios nos advierten: los ordenadores cu\u00e1nticos van a derribar la criptograf\u00eda cl\u00e1sica antes de lo previsto\">\n    <\/p>\n<p>Hace apenas dos semanas un grupo de investigadores del Instituto de Tecnolog\u00eda de California (Caltech), la Universidad de California en Berkeley y la empresa emergente Oratomic <a rel=\"noopener, noreferrer\" href=\"https:\/\/arxiv.org\/abs\/2603.28627\">publicaron un art\u00edculo cient\u00edfico<\/a> preliminar en el que exploran las capacidades de <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/investigacion\/ordenadores-cuanticos-explicados-como-funcionan-que-problemas-pretenden-resolver-que-desafios-deben-superar-para-lograrlo\" data-vars-post-title=\"Los ordenadores cu\u00e1nticos, explicados: c\u00f3mo funcionan, qu\u00e9 problemas pretenden resolver y qu\u00e9 desaf\u00edos deben superar para lograrlo\" data-vars-post-url=\"https:\/\/www.xataka.com\/investigacion\/ordenadores-cuanticos-explicados-como-funcionan-que-problemas-pretenden-resolver-que-desafios-deben-superar-para-lograrlo\">los ordenadores cu\u00e1nticos<\/a> de <strong>\u00e1tomos neutros<\/strong>. Estas m\u00e1quinas son una alternativa a los ordenadores cu\u00e1nticos con c\u00fabits superconductores y de trampas de iones, y a\u00fan se encuentran en una fase experimental.<\/p>\n<p><!-- BREAK 1 --><\/p>\n<p>No obstante, estos cient\u00edficos han estimado que el algoritmo de Shor se puede implementar utilizando un ordenador cu\u00e1ntico equipado con entre 10.000 y 20.000 c\u00fabits de \u00e1tomos neutros. De hecho, en su art\u00edculo incluso proponen un dise\u00f1o con el que en teor\u00eda ser\u00eda posible <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/investigacion\/cifrado-bitcoin-otras-criptomonedas-caera-responsables-seran-ordenadores-cuanticos\" data-vars-post-title=\"El cifrado de Bitcoin y otras criptomonedas caer\u00e1. Y los responsables ser\u00e1n los ordenadores cu\u00e1nticos\" data-vars-post-url=\"https:\/\/www.xataka.com\/investigacion\/cifrado-bitcoin-otras-criptomonedas-caera-responsables-seran-ordenadores-cuanticos\">romper el cifrado de Bitcoin<\/a> en unos pocos d\u00edas empleando 26.000 c\u00fabits de \u00e1tomos neutros. En cualquier caso, estos investigadores no son los \u00fanicos que durante las \u00faltimas semanas nos han alertado de la capacidad de vulnerar la criptograf\u00eda cl\u00e1sica que adquirir\u00e1n los ordenadores cu\u00e1nticos en un plazo de tiempo relativamente breve.<\/p>\n<p><!-- BREAK 2 --><\/p>\n<p>A finales del pasado mes de marzo el grupo de inteligencia artificial cu\u00e1ntica de Google <a rel=\"noopener, noreferrer\" href=\"https:\/\/blog.google\/innovation-and-ai\/technology\/safety-security\/cryptography-migration-timeline\/\">public\u00f3 un estudio<\/a> en el que demuestra que el cifrado de curva el\u00edptica utilizado por Bitcoin o Ethereum, entre otras criptomonedas, puede ser derribado empleando muchos menos recursos de los estimados inicialmente. Seg\u00fan estos investigadores un ordenador cu\u00e1ntico con menos de medio mill\u00f3n de c\u00fabits f\u00edsicos podr\u00e1 descifrar en pocos minutos los algoritmos utilizados por las criptomonedas actuales. En definitiva, la comunidad cient\u00edfica ha consensuado que las tecnolog\u00edas de cifrado cl\u00e1sicas ser\u00e1n vulnerables antes de la llegada del hardware cu\u00e1ntico de gran escala.<\/p>\n<p><!-- BREAK 3 --><\/p>\n<h2>Los primeros pasos para protegernos ya se han dado<\/h2>\n<p>Los expertos en computaci\u00f3n cu\u00e1ntica saben desde hace varios a\u00f1os que los ordenadores cu\u00e1nticos <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/investigacion\/grandes-retos-que-plantea-computacion-cuantica-explicados-uno-principales-investigadores-espanoles-1\" data-vars-post-title=\"Los grandes retos que plantea la computaci\u00f3n cu\u00e1ntica, explicados por uno de los principales investigadores espa\u00f1oles\" data-vars-post-url=\"https:\/\/www.xataka.com\/investigacion\/grandes-retos-que-plantea-computacion-cuantica-explicados-uno-principales-investigadores-espanoles-1\">acabar\u00e1n con la criptograf\u00eda cl\u00e1sica<\/a>. Ese momento lleg\u00f3 en mayo de 2024. Un equipo de investigadores de la Universidad de Shangh\u00e1i (China) liderado por el profesor Wang Chao utiliz\u00f3 un ordenador cu\u00e1ntico D-Wave para <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/investigacion\/criptografia-clasica-esta-a-punto-caer-cientificos-chinos-han-logrado-vulnerarla-ordenador-cuantico\" data-vars-post-title=\"La criptograf\u00eda cl\u00e1sica est\u00e1 a punto de caer: cient\u00edficos chinos han logrado vulnerarla con un ordenador cu\u00e1ntico\" data-vars-post-url=\"https:\/\/www.xataka.com\/investigacion\/criptografia-clasica-esta-a-punto-caer-cientificos-chinos-han-logrado-vulnerarla-ordenador-cuantico\">vulnerar con \u00e9xito el cifrado SPN<\/a> (<em>Substitution-Permutation Network<\/em>), que es un algoritmo criptogr\u00e1fico que se utiliza para cifrar informaci\u00f3n.<\/p>\n<div class=\"article-asset article-asset-normal article-asset-center\">\n<div class=\"desvio-container\">\n<div class=\"desvio\">\n<div class=\"desvio-figure js-desvio-figure\">\n    <a href=\"https:\/\/www.xataka.com\/empresas-y-economia\/fabricantes-chips-taiwan-estan-alerta-no-tienen-helio-les-queda-gas-natural-licuado-para-11-dias\" class=\"pivot-outboundlink\" data-vars-post-title=\"Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas\"><br \/>\n     <img loading=\"lazy\" decoding=\"async\" alt=\"Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas\" width=\"375\" height=\"142\" src=\"https:\/\/i.blogs.es\/9d6259\/tsmc-ap\/375_142.jpeg\"><br \/>\n    <\/a>\n   <\/div>\n<div class=\"desvio-summary\">\n<div class=\"desvio-taxonomy js-desvio-taxonomy\">\n     <a href=\"https:\/\/www.xataka.com\/empresas-y-economia\/fabricantes-chips-taiwan-estan-alerta-no-tienen-helio-les-queda-gas-natural-licuado-para-11-dias\" class=\"desvio-taxonomy-anchor pivot-outboundlink\" data-vars-post-title=\"Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas\">En Xataka<\/a>\n    <\/div>\n<p>    <a href=\"https:\/\/www.xataka.com\/empresas-y-economia\/fabricantes-chips-taiwan-estan-alerta-no-tienen-helio-les-queda-gas-natural-licuado-para-11-dias\" class=\"desvio-title js-desvio-title pivot-outboundlink\" data-vars-post-title=\"Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas\">Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas<\/a>\n   <\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>Este cifrado es la piedra angular de, por ejemplo, el est\u00e1ndar AES (<em>Advanced Encryption Standard<\/em>), que se utiliza much\u00edsimo. Estos cient\u00edficos publicaron el resultado de su investigaci\u00f3n en <a rel=\"noopener, noreferrer\" href=\"http:\/\/cjc.ict.ac.cn\/online\/onlinepaper\/wc-202458160402.pdf\">un interesante art\u00edculo<\/a> titulado \"Algoritmo de ataque criptogr\u00e1fico de clave p\u00fablica basado en procesado cu\u00e1ntico con la ventaja de D-Wave\". No obstante, esto no es todo. Y es que a mediados de mayo de 2025 varios investigadores de Google <a rel=\"noopener, noreferrer\" href=\"https:\/\/security.googleblog.com\/2025\/05\/tracking-cost-of-quantum-factori.html\">publicaron una entrada<\/a> en el blog dedicado a la seguridad de esta compa\u00f1\u00eda estadounidense en la que sostienen una premisa crucial: un entero RSA (<em>Rivest\u2013Shamir\u2013Adleman<\/em>) de 2.048 bits <strong>puede factorizarse en menos de una semana<\/strong> con un ordenador cu\u00e1ntico de menos de un mill\u00f3n de c\u00fabits.<\/p>\n<p><!-- BREAK 4 --><\/p>\n<div class=\"article-asset-summary article-asset-small article-asset-right\">\n<div class=\"asset-content\">\n<p class=\"sumario_derecha\">Un entero RSA de 2.048 bits puede factorizarse en menos de una semana con un ordenador cu\u00e1ntico de menos de un mill\u00f3n de c\u00fabits<\/p>\n<\/p><\/div>\n<\/div>\n<p>Bitcoin, Ethereum, Solana y las dem\u00e1s criptomonedas modernas utilizan una t\u00e9cnica de criptograf\u00eda conocida como curva el\u00edptica que es m\u00e1s robusta, eficiente y dif\u00edcil de romper que RSA, pero sus fundamentos matem\u00e1ticos son similares a los de este \u00faltimo algoritmo de cifrado. De hecho, seg\u00fan los cient\u00edficos de Google que firman el art\u00edculo que he mencionado m\u00e1s arriba, si a los futuros ordenadores cu\u00e1nticos les va a costar menos de lo previsto inicialmente romper el cifrado RSA, la criptograf\u00eda de curva el\u00edptica tambi\u00e9n caer\u00e1 con relativa facilidad.<\/p>\n<p><!-- BREAK 5 --><\/p>\n<p>Hasta ahora hemos hablado de las criptomonedas, pero es crucial que no pasemos por alto que las tecnolog\u00edas de cifrado tienen un rol fundamental en nuestra vida cotidiana. De hecho, WhatsApp y Telegram las usan para cifrar nuestros mensajes; los bancos recurren a ellas para <strong>proteger nuestras transacciones<\/strong> y cada vez que compramos algo en internet es el cifrado el que se encarga de proteger la informaci\u00f3n de nuestra tarjeta de cr\u00e9dito. Estas son solo algunas de las aplicaciones de esta tecnolog\u00eda.<\/p>\n<div class=\"article-asset-video article-asset-normal\">\n<div class=\"asset-content\">\n<div class=\"base-asset-video\">\n<div class=\"js-dailymotion\"><\/div>\n<\/p><\/div>\n<\/p><\/div>\n<\/div>\n<p>La amenaza de los ordenadores cu\u00e1nticos a las tecnolog\u00edas de cifrado es muy real, pero no tenemos motivos para entrar en p\u00e1nico debido a que muchos investigadores llevan varios a\u00f1os trabajando en la soluci\u00f3n a este desaf\u00edo. De hecho, la mayor parte del trabajo te\u00f3rico ya est\u00e1 hecho. En 2024 el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) de EEUU public\u00f3 un conjunto inicial de est\u00e1ndares que incluye un mecanismo de intercambio de claves postcu\u00e1ntico y varios esquemas de firma digital postcu\u00e1nticos. El trabajo que ya est\u00e1 hecho nos invita a prever que en el momento en el que aparezcan los ordenadores cu\u00e1nticos relevantes desde un punto de vista criptogr\u00e1fico ya estar\u00e1n listas las tecnolog\u00edas que ser\u00e1n capaces de proteger nuestra informaci\u00f3n.<\/p>\n<p><!-- BREAK 6 --><\/p>\n<p>Imagen | Generada por Xataka con Gemini<\/p>\n<p>M\u00e1s informaci\u00f3n | <a rel=\"noopener, noreferrer\" href=\"https:\/\/arxiv.org\/abs\/2603.28627\">arXiv<\/a> | <a rel=\"noopener, noreferrer\" href=\"https:\/\/blog.google\/innovation-and-ai\/technology\/safety-security\/cryptography-migration-timeline\/\">Google<\/a><\/p>\n<p>En Xataka | <a class=\"text-outboundlink\" href=\"https:\/\/www.xataka.com\/empresas-y-economia\/sabemos-como-seran-chips-que-llegaran-2039-maquina-que-permitira-fabricarlos-esta-cerca\" data-vars-post-title=\"Ya sabemos c\u00f3mo ser\u00e1n los chips que llegar\u00e1n hasta 2039. La m\u00e1quina que permitir\u00e1 fabricarlos est\u00e1 cerca\" data-vars-post-url=\"https:\/\/www.xataka.com\/empresas-y-economia\/sabemos-como-seran-chips-que-llegaran-2039-maquina-que-permitira-fabricarlos-esta-cerca\">Ya sabemos c\u00f3mo ser\u00e1n los chips que llegar\u00e1n hasta 2039. La m\u00e1quina que permitir\u00e1 fabricarlos est\u00e1 cerca<\/a><\/p>\n<p> &#8211; <br \/> La noticia<br \/>\n      <a href=\"https:\/\/www.xataka.com\/investigacion\/ultimos-estudios-nos-advierten-ordenadores-cuanticos-van-a-derribar-criptografia-clasica-antes-previsto?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=13_Apr_2026\"><br \/>\n       <em> Los \u00faltimos estudios nos advierten: los ordenadores cu\u00e1nticos van a derribar la criptograf\u00eda cl\u00e1sica antes de lo previsto <\/em><br \/>\n      <\/a><br \/>\n      fue publicada originalmente en<br \/>\n      <a href=\"https:\/\/www.xataka.com\/?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=13_Apr_2026\"><br \/>\n       <strong> Xataka <\/strong><br \/>\n      <\/a><br \/>\n             por <a href=\"https:\/\/www.xataka.com\/autor\/laura-lopez?utm_source=feedburner&amp;utm_medium=feed&amp;utm_campaign=13_Apr_2026\"><br \/>\n        Laura L\u00f3pez<br \/>\n       <\/a><br \/>\n      . <\/p>\n<p>\u00a0Hace apenas dos semanas un grupo de investigadores del Instituto de Tecnolog\u00eda de California (Caltech), la Universidad de California en Berkeley y la empresa emergente Oratomic publicaron un art\u00edculo cient\u00edfico preliminar en el que exploran las capacidades de los ordenadores cu\u00e1nticos de \u00e1tomos neutros. Estas m\u00e1quinas son una alternativa a los ordenadores cu\u00e1nticos con c\u00fabits superconductores y de trampas de iones, y a\u00fan se encuentran en una fase experimental.<\/p>\n<p>No obstante, estos cient\u00edficos han estimado que el algoritmo de Shor se puede implementar utilizando un ordenador cu\u00e1ntico equipado con entre 10.000 y 20.000 c\u00fabits de \u00e1tomos neutros. De hecho, en su art\u00edculo incluso proponen un dise\u00f1o con el que en teor\u00eda ser\u00eda posible romper el cifrado de Bitcoin en unos pocos d\u00edas empleando 26.000 c\u00fabits de \u00e1tomos neutros. En cualquier caso, estos investigadores no son los \u00fanicos que durante las \u00faltimas semanas nos han alertado de la capacidad de vulnerar la criptograf\u00eda cl\u00e1sica que adquirir\u00e1n los ordenadores cu\u00e1nticos en un plazo de tiempo relativamente breve.<\/p>\n<p>A finales del pasado mes de marzo el grupo de inteligencia artificial cu\u00e1ntica de Google public\u00f3 un estudio en el que demuestra que el cifrado de curva el\u00edptica utilizado por Bitcoin o Ethereum, entre otras criptomonedas, puede ser derribado empleando muchos menos recursos de los estimados inicialmente. Seg\u00fan estos investigadores un ordenador cu\u00e1ntico con menos de medio mill\u00f3n de c\u00fabits f\u00edsicos podr\u00e1 descifrar en pocos minutos los algoritmos utilizados por las criptomonedas actuales. En definitiva, la comunidad cient\u00edfica ha consensuado que las tecnolog\u00edas de cifrado cl\u00e1sicas ser\u00e1n vulnerables antes de la llegada del hardware cu\u00e1ntico de gran escala.<\/p>\n<p>Los primeros pasos para protegernos ya se han dadoLos expertos en computaci\u00f3n cu\u00e1ntica saben desde hace varios a\u00f1os que los ordenadores cu\u00e1nticos acabar\u00e1n con la criptograf\u00eda cl\u00e1sica. Ese momento lleg\u00f3 en mayo de 2024. Un equipo de investigadores de la Universidad de Shangh\u00e1i (China) liderado por el profesor Wang Chao utiliz\u00f3 un ordenador cu\u00e1ntico D-Wave para vulnerar con \u00e9xito el cifrado SPN (Substitution-Permutation Network), que es un algoritmo criptogr\u00e1fico que se utiliza para cifrar informaci\u00f3n.<\/p>\n<p>     En Xataka<\/p>\n<p>    Los fabricantes de chips de Taiw\u00e1n est\u00e1n en alerta: ya no tienen helio y les queda gas natural licuado para 11 d\u00edas<\/p>\n<p>Este cifrado es la piedra angular de, por ejemplo, el est\u00e1ndar AES (Advanced Encryption Standard), que se utiliza much\u00edsimo. Estos cient\u00edficos publicaron el resultado de su investigaci\u00f3n en un interesante art\u00edculo titulado \"Algoritmo de ataque criptogr\u00e1fico de clave p\u00fablica basado en procesado cu\u00e1ntico con la ventaja de D-Wave\". No obstante, esto no es todo. Y es que a mediados de mayo de 2025 varios investigadores de Google publicaron una entrada en el blog dedicado a la seguridad de esta compa\u00f1\u00eda estadounidense en la que sostienen una premisa crucial: un entero RSA (Rivest\u2013Shamir\u2013Adleman) de 2.048 bits puede factorizarse en menos de una semana con un ordenador cu\u00e1ntico de menos de un mill\u00f3n de c\u00fabits.<\/p>\n<p>     Un entero RSA de 2.048 bits puede factorizarse en menos de una semana con un ordenador cu\u00e1ntico de menos de un mill\u00f3n de c\u00fabits<\/p>\n<p>Bitcoin, Ethereum, Solana y las dem\u00e1s criptomonedas modernas utilizan una t\u00e9cnica de criptograf\u00eda conocida como curva el\u00edptica que es m\u00e1s robusta, eficiente y dif\u00edcil de romper que RSA, pero sus fundamentos matem\u00e1ticos son similares a los de este \u00faltimo algoritmo de cifrado. De hecho, seg\u00fan los cient\u00edficos de Google que firman el art\u00edculo que he mencionado m\u00e1s arriba, si a los futuros ordenadores cu\u00e1nticos les va a costar menos de lo previsto inicialmente romper el cifrado RSA, la criptograf\u00eda de curva el\u00edptica tambi\u00e9n caer\u00e1 con relativa facilidad.<br \/>\nHasta ahora hemos hablado de las criptomonedas, pero es crucial que no pasemos por alto que las tecnolog\u00edas de cifrado tienen un rol fundamental en nuestra vida cotidiana. De hecho, WhatsApp y Telegram las usan para cifrar nuestros mensajes; los bancos recurren a ellas para proteger nuestras transacciones y cada vez que compramos algo en internet es el cifrado el que se encarga de proteger la informaci\u00f3n de nuestra tarjeta de cr\u00e9dito. Estas son solo algunas de las aplicaciones de esta tecnolog\u00eda.<\/p>\n<p>La amenaza de los ordenadores cu\u00e1nticos a las tecnolog\u00edas de cifrado es muy real, pero no tenemos motivos para entrar en p\u00e1nico debido a que muchos investigadores llevan varios a\u00f1os trabajando en la soluci\u00f3n a este desaf\u00edo. De hecho, la mayor parte del trabajo te\u00f3rico ya est\u00e1 hecho. En 2024 el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST) de EEUU public\u00f3 un conjunto inicial de est\u00e1ndares que incluye un mecanismo de intercambio de claves postcu\u00e1ntico y varios esquemas de firma digital postcu\u00e1nticos. El trabajo que ya est\u00e1 hecho nos invita a prever que en el momento en el que aparezcan los ordenadores cu\u00e1nticos relevantes desde un punto de vista criptogr\u00e1fico ya estar\u00e1n listas las tecnolog\u00edas que ser\u00e1n capaces de proteger nuestra informaci\u00f3n.<\/p>\n<p>Imagen | Generada por Xataka con Gemini<\/p>\n<p>M\u00e1s informaci\u00f3n | arXiv | Google<\/p>\n<p>En Xataka | Ya sabemos c\u00f3mo ser\u00e1n los chips que llegar\u00e1n hasta 2039. La m\u00e1quina que permitir\u00e1 fabricarlos est\u00e1 cerca<\/p>\n<p>                 &#8211;  La noticia<\/p>\n<p>        Los \u00faltimos estudios nos advierten: los ordenadores cu\u00e1nticos van a derribar la criptograf\u00eda cl\u00e1sica antes de lo previsto <\/p>\n<p>      fue publicada originalmente en<\/p>\n<p>        Xataka <\/p>\n<p>             por<br \/>\n        Laura L\u00f3pez<\/p>\n<p>      .\u00a0\u00a0\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace apenas dos semanas un grupo de investigadores del Instituto de Tecnolog\u00eda de California (Caltech), la Universidad de California en Berkeley y la empresa emergente Oratomic publicaron un art\u00edculo cient\u00edfico preliminar en el que exploran las capacidades de los ordenadores cu\u00e1nticos de \u00e1tomos neutros. Estas m\u00e1quinas son una alternativa a los ordenadores cu\u00e1nticos con c\u00fabits [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16822,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"amp_status":"","footnotes":""},"categories":[6],"tags":[],"class_list":["post-16821","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciencia-y-tecnologia"],"_links":{"self":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/16821","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/comments?post=16821"}],"version-history":[{"count":0,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/posts\/16821\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media\/16822"}],"wp:attachment":[{"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/media?parent=16821"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/categories?post=16821"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ermdigital.com\/index.php\/wp-json\/wp\/v2\/tags?post=16821"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}