{"id":59355,"date":"2023-11-10T17:08:08","date_gmt":"2023-11-10T08:08:08","guid":{"rendered":"https:\/\/monolith.law\/es\/?p=59355"},"modified":"2024-04-04T15:48:11","modified_gmt":"2024-04-04T06:48:11","slug":"electronic-signature-authentication-legal","status":"publish","type":"post","link":"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal","title":{"rendered":"Explicaci\u00f3n sobre la creaci\u00f3n y autenticaci\u00f3n de firmas electr\u00f3nicas: \u00bfCu\u00e1l es su eficacia legal?"},"content":{"rendered":"\n<p>En las interacciones en Internet, dado que no es necesario enfrentarse cara a cara con la otra parte, es necesario verificar si el emisor y el receptor de la informaci\u00f3n son realmente quienes dicen ser, y si la informaci\u00f3n no ha sido alterada en el camino.<\/p>\n\n\n\n<p>Aqu\u00ed, explicaremos la creaci\u00f3n de firmas electr\u00f3nicas utilizando tecnolog\u00eda de cifrado, que es un medio efectivo para esto, y la autenticaci\u00f3n.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#%C2%BFQue_es_una_firma_electronica\" title=\"\u00bfQu\u00e9 es una firma electr\u00f3nica?\">\u00bfQu\u00e9 es una firma electr\u00f3nica?<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Validez_legal_de_los_contratos_electronicos\" title=\"Validez legal de los contratos electr\u00f3nicos\">Validez legal de los contratos electr\u00f3nicos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Servicios_de_autenticacion_de_firmas_electronicas\" title=\"Servicios de autenticaci\u00f3n de firmas electr\u00f3nicas\">Servicios de autenticaci\u00f3n de firmas electr\u00f3nicas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Firma_electronica_y_sello_de_tiempo\" title=\"Firma electr\u00f3nica y sello de tiempo\">Firma electr\u00f3nica y sello de tiempo<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Creacion_y_envio_de_firma_electronica\" title=\"Creaci\u00f3n y env\u00edo de firma electr\u00f3nica\">Creaci\u00f3n y env\u00edo de firma electr\u00f3nica<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Sello_de_tiempo\" title=\"Sello de tiempo\">Sello de tiempo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Almacenamiento_de_datos\" title=\"Almacenamiento de datos\">Almacenamiento de datos<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Resumen\" title=\"Resumen\">Resumen<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/es\/general-corporate\/electronic-signature-authentication-legal\/#Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\" title=\"Presentaci\u00f3n de las medidas propuestas por nuestro despacho\">Presentaci\u00f3n de las medidas propuestas por nuestro despacho<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u3068\u306f\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_una_firma_electronica\"><\/span>\u00bfQu\u00e9 es una firma electr\u00f3nica?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La &#8220;Ley de Firma Electr\u00f3nica (Ley Japonesa de Firma Electr\u00f3nica y Servicios de Autenticaci\u00f3n)&#8221; define y regula las &#8220;firmas electr\u00f3nicas&#8221; aplicadas a los documentos electr\u00f3nicos, as\u00ed como los negocios que realizan su autenticaci\u00f3n, y establece la validez legal de las firmas electr\u00f3nicas.<\/p>\n\n\n\n<p>En esta Ley de Firma Electr\u00f3nica, una &#8220;firma electr\u00f3nica&#8221; es una medida tomada con respecto a la informaci\u00f3n que se puede registrar en un registro electromagn\u00e9tico, que:<\/p>\n\n\n\n<ol>\n<li>Indica que la firma electr\u00f3nica fue creada por la persona en cuesti\u00f3n (autenticidad)<\/li>\n\n\n\n<li>Permite verificar si se ha realizado alguna modificaci\u00f3n a la firma electr\u00f3nica (integridad)<\/li>\n<\/ol>\n\n\n\n<p>Se considera que cumple con ambos requisitos (Art\u00edculo 2, p\u00e1rrafo 1 de la Ley de Firma Electr\u00f3nica). Si se ha realizado una firma electr\u00f3nica que solo la persona en cuesti\u00f3n puede realizar, se presume que es aut\u00e9ntica, al igual que un documento con la firma o sello de la persona (Art\u00edculo 3 de la Ley de Firma Electr\u00f3nica).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u5951\u7d04\u306e\u6cd5\u7684\u52b9\u529b\"><span class=\"ez-toc-section\" id=\"Validez_legal_de_los_contratos_electronicos\"><\/span>Validez legal de los contratos electr\u00f3nicos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Un contrato se establece cuando la otra parte acepta una declaraci\u00f3n de intenci\u00f3n que indica el contenido del contrato y propone su conclusi\u00f3n (Art\u00edculo 522 del C\u00f3digo Civil Japon\u00e9s), y no es necesario crear un documento escrito. Sin embargo, si el contrato se convierte en un conflicto, se necesita algo que se pueda presentar como evidencia en el juicio.<\/p>\n\n\n\n<p>En este sentido, para utilizar un contrato como evidencia en un juicio, &#8220;el documento debe probar que su creaci\u00f3n es aut\u00e9ntica&#8221; (Art\u00edculo 228, p\u00e1rrafo 1 del C\u00f3digo de Procedimiento Civil Japon\u00e9s), pero cuando se presenta un documento en papel como evidencia, si el documento tiene la firma o el sello de la persona o su representante, se presume que el documento es aut\u00e9ntico (creado por la voluntad de la persona) (Art\u00edculo 228, p\u00e1rrafo 4 del C\u00f3digo de Procedimiento Civil Japon\u00e9s).<\/p>\n\n\n\n<p>En respuesta a esto, la validez legal de los contratos electr\u00f3nicos tambi\u00e9n se ha organizado mediante la Ley de Firma Electr\u00f3nica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"\u96fb\u5b50\u7f72\u540d\u306e\u8a8d\u8a3c\u696d\u52d9\"><span class=\"ez-toc-section\" id=\"Servicios_de_autenticacion_de_firmas_electronicas\"><\/span>Servicios de autenticaci\u00f3n de firmas electr\u00f3nicas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Para hacer un contrato electr\u00f3nico con fuerza probatoria en un juicio, es necesario cumplir con el requisito de &#8220;creado por la persona en cuesti\u00f3n&#8221;, pero a diferencia de las firmas en papel que se pueden verificar al ver el documento, las firmas electr\u00f3nicas son datos electr\u00f3nicos, por lo que se necesita un medio para probar que fueron creadas por la persona en cuesti\u00f3n.<\/p>\n\n\n\n<p>Al respecto, el Art\u00edculo 2 de la Ley de Firma Electr\u00f3nica establece:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote\">\n<p>Art\u00edculo 2 de la Ley de Firma Electr\u00f3nica (Definici\u00f3n)<\/p>\n\n\n\n<p>P\u00e1rrafo 2: En esta ley, &#8220;servicios de autenticaci\u00f3n&#8221; se refiere a los servicios que prueban que los asuntos utilizados para confirmar que la firma electr\u00f3nica fue realizada por el usuario (en adelante, &#8220;usuario&#8221;) que utiliza sus servicios, u otra persona a petici\u00f3n de la misma, se refieren al usuario.<\/p>\n\n\n\n<p>P\u00e1rrafo 3: En esta ley, &#8220;servicios de autenticaci\u00f3n espec\u00edficos&#8221; se refieren a los servicios de autenticaci\u00f3n realizados para las firmas electr\u00f3nicas que, de acuerdo con su m\u00e9todo, solo la persona en cuesti\u00f3n puede realizar y que cumplen con los est\u00e1ndares establecidos por la ordenanza del ministerio competente.<\/p>\n<\/blockquote>\n\n\n\n<p>De esta manera, la Ley de Firma Electr\u00f3nica prev\u00e9 que un tercero pruebe que es una firma electr\u00f3nica realizada por la persona en cuesti\u00f3n, y llama a este servicio &#8220;servicio de autenticaci\u00f3n&#8221;, y define el servicio de autenticaci\u00f3n realizado para las firmas electr\u00f3nicas que solo la persona en cuesti\u00f3n puede realizar y que cumplen con los est\u00e1ndares establecidos por la ordenanza del ministerio competente como &#8220;servicio de autenticaci\u00f3n espec\u00edfico&#8221;.<\/p>\n\n\n\n<p>Actualmente, la tecnolog\u00eda de autenticaci\u00f3n adoptada como est\u00e1ndar para los &#8220;servicios de autenticaci\u00f3n espec\u00edficos&#8221; es la tecnolog\u00eda PKI (Public Key Infrastructure) que utiliza un m\u00e9todo de cifrado llamado cifrado de clave p\u00fablica (Art\u00edculo 2 del Reglamento de Ejecuci\u00f3n de la Ley de Firma Electr\u00f3nica).\nEl &#8220;servicio de autenticaci\u00f3n espec\u00edfico&#8221; es un servicio que utiliza esta tecnolog\u00eda para cifrar documentos electr\u00f3nicos y verificar la identidad de la persona, y emitir un certificado electr\u00f3nico para probar que la firma electr\u00f3nica es de la persona en cuesti\u00f3n. Se permite que las empresas privadas realicen este servicio de autenticaci\u00f3n, y las instituciones de terceros que realizan el servicio de autenticaci\u00f3n se llaman &#8220;autoridades de certificaci\u00f3n electr\u00f3nica&#8221;, y sus est\u00e1ndares de certificaci\u00f3n, etc., est\u00e1n establecidos en el Art\u00edculo 4 y siguientes de la Ley de Firma Electr\u00f3nica.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-2.jpg\" alt=\"\" class=\"wp-image-42553\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"firma-electronica-y-sello-de-tiempo\"><span class=\"ez-toc-section\" id=\"Firma_electronica_y_sello_de_tiempo\"><\/span>Firma electr\u00f3nica y sello de tiempo<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La firma electr\u00f3nica y el sello de tiempo son &#8220;pruebas&#8221; que garantizan &#8220;cu\u00e1ndo&#8221;, &#8220;qu\u00e9&#8221; y &#8220;qui\u00e9n&#8221; en la sociedad de Internet, y son un medio poderoso para verificar la autenticidad de los documentos electr\u00f3nicos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"creacion-y-envio-de-firma-electronica\"><span class=\"ez-toc-section\" id=\"Creacion_y_envio_de_firma_electronica\"><\/span>Creaci\u00f3n y env\u00edo de firma electr\u00f3nica<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La creaci\u00f3n y env\u00edo de firmas electr\u00f3nicas se realiza actualmente mediante el uso de un par de claves privadas y p\u00fablicas en el &#8220;sistema de cifrado de clave p\u00fablica&#8221; y un m\u00e9todo que utiliza una funci\u00f3n hash, de la siguiente manera:<\/p>\n\n\n\n<ol>\n<li>El creador solicita el uso de un certificado digital a la autoridad de certificaci\u00f3n.<\/li>\n\n\n\n<li>La autoridad de certificaci\u00f3n verifica la identidad, verifica la correspondencia entre la clave privada y la clave p\u00fablica, y luego genera la clave privada utilizada para cifrar el documento y la clave p\u00fablica utilizada para descifrarlo.<\/li>\n\n\n\n<li>La autoridad de certificaci\u00f3n emite un certificado digital de la clave p\u00fablica registrada por el creador.<\/li>\n\n\n\n<li>El creador acepta el certificado digital de la autoridad de certificaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<p>Con esto, el remitente utilizar\u00e1 el certificado digital para enviar datos electr\u00f3nicos.<\/p>\n\n\n\n<ol>\n<li>El remitente convierte los datos electr\u00f3nicos en un valor hash (tambi\u00e9n conocido como resumen de mensaje) mediante una funci\u00f3n hash. Una funci\u00f3n hash es una funci\u00f3n que convierte datos (valores de entrada) como letras y n\u00fameros en alg\u00fan valor num\u00e9rico (valor de salida).<\/li>\n\n\n\n<li>Este valor hash se cifra con la clave privada que corresponde a la clave p\u00fablica certificada por el certificado digital. Esta acci\u00f3n se llama &#8220;firma electr\u00f3nica&#8221;.<\/li>\n\n\n\n<li>El remitente combina los datos electr\u00f3nicos (texto plano) y la firma electr\u00f3nica, y los env\u00eda al destinatario junto con el certificado digital.<\/li>\n\n\n\n<li>El destinatario divide los datos recibidos en datos electr\u00f3nicos (texto plano) y firma electr\u00f3nica, y genera un valor hash utilizando la misma funci\u00f3n hash que el remitente a partir de los datos electr\u00f3nicos (texto plano).<\/li>\n\n\n\n<li>Descifra la firma electr\u00f3nica utilizando la clave p\u00fablica del remitente y obtiene el valor hash.<\/li>\n\n\n\n<li>Si los valores hash obtenidos en los pasos 4 y 5 coinciden, se puede confirmar que los datos electr\u00f3nicos provienen del remitente y que no han sido alterados.<\/li>\n<\/ol>\n\n\n\n<p>Debido a las caracter\u00edsticas del valor hash, si el contenido del documento electr\u00f3nico es exactamente el mismo que cuando se firm\u00f3 electr\u00f3nicamente, el valor hash creado y el valor hash descifrado ser\u00e1n exactamente los mismos, y si incluso una sola letra es diferente, el valor hash ser\u00e1 completamente diferente.<\/p>\n\n\n\n<p>Por lo tanto, al verificar la coincidencia de los dos valores hash, se puede confirmar que el documento electr\u00f3nico en cuesti\u00f3n no ha sido alterado.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-1.jpg\" alt=\"\" class=\"wp-image-42552\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"sello-de-tiempo\"><span class=\"ez-toc-section\" id=\"Sello_de_tiempo\"><\/span>Sello de tiempo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Se puede confirmar que el contenido del documento no ha sido alterado mediante la coincidencia del valor hash del documento electr\u00f3nico y la firma, pero adem\u00e1s, el &#8220;sello de tiempo&#8221; (TS) se utiliza para demostrar &#8220;cu\u00e1ndo&#8221; existi\u00f3 el documento (prueba de existencia) y que el contenido del documento no ha sido alterado desde ese momento (prueba de no alteraci\u00f3n). El sello de tiempo se considera un medio efectivo para verificar la autenticidad de los documentos electr\u00f3nicos junto con la firma electr\u00f3nica.<\/p>\n\n\n\n<p>El usuario env\u00eda el valor hash de los datos originales a la Autoridad de Sellado de Tiempo (TSA: Time-Stamping Authority), y la TSA env\u00eda al usuario un TS con informaci\u00f3n de tiempo a\u00f1adida a este valor hash. Se puede demostrar que el contenido no ha sido alterado al verificar la coincidencia del valor hash del documento electr\u00f3nico y el valor hash del sello de tiempo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"almacenamiento-de-datos\"><span class=\"ez-toc-section\" id=\"Almacenamiento_de_datos\"><\/span>Almacenamiento de datos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Las empresas y los trabajadores aut\u00f3nomos est\u00e1n obligados a conservar documentos contables como pedidos y contratos que son objeto de procesamiento contable durante 7 a\u00f1os (o 10 a\u00f1os), y seg\u00fan la Ley de Almacenamiento de Libros Electr\u00f3nicos (Ley sobre excepciones especiales para el m\u00e9todo de almacenamiento de documentos contables relacionados con impuestos nacionales creados utilizando computadoras), tambi\u00e9n est\u00e1n obligados a almacenar informaci\u00f3n de transacciones cuando realizan transacciones electr\u00f3nicas (Art\u00edculo 10 de la Ley de Almacenamiento de Libros Electr\u00f3nicos).<\/p>\n\n\n\n<p>En cuanto a la conservaci\u00f3n a largo plazo de estos documentos electr\u00f3nicos, seg\u00fan el Reglamento de Ejecuci\u00f3n de la Ley de Almacenamiento de Libros Electr\u00f3nicos, es necesario &#8220;a\u00f1adir un sello de tiempo relacionado con el trabajo certificado por la Fundaci\u00f3n Japonesa de Comunicaciones de Datos&#8221; a dicho documento electr\u00f3nico (Art\u00edculo 3, p\u00e1rrafo 5, \u00edtem 2 del Reglamento de Ejecuci\u00f3n de la Ley de Almacenamiento de Libros Electr\u00f3nicos), y se requiere &#8220;mantener la informaci\u00f3n relacionada con la persona que realiza o supervisa directamente la conservaci\u00f3n de dichos registros electromagn\u00e9ticos de manera que se pueda verificar&#8221; (Art\u00edculo 8 del Reglamento de Ejecuci\u00f3n de la Ley de Almacenamiento de Libros Electr\u00f3nicos).<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2022\/02\/electronic-signature-authentication-legal-3.jpg\" alt=\"\" class=\"wp-image-42554\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u307e\u3068\u3081\"><span class=\"ez-toc-section\" id=\"Resumen\"><\/span>Resumen<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>La digitalizaci\u00f3n de documentos se ha convertido en la base para la reforma de los procesos de negocio y la mejora del servicio al cliente, y la importancia de la grabaci\u00f3n y gesti\u00f3n a trav\u00e9s de la digitalizaci\u00f3n de documentos est\u00e1 aumentando d\u00eda a d\u00eda.<\/p>\n\n\n\n<p>La validez de los contratos electr\u00f3nicos es reconocida, y en los juicios, los contratos electr\u00f3nicos pueden ser utilizados como evidencia. La tendencia hacia la digitalizaci\u00f3n en los contratos entre empresas est\u00e1 avanzando r\u00e1pidamente. Es necesario entender las diversas leyes y regulaciones relacionadas con los contratos electr\u00f3nicos y responder adecuadamente.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"\u5f53\u4e8b\u52d9\u6240\u306b\u3088\u308b\u5bfe\u7b56\u306e\u3054\u6848\u5185\"><span class=\"ez-toc-section\" id=\"Presentacion_de_las_medidas_propuestas_por_nuestro_despacho\"><\/span>Presentaci\u00f3n de las medidas propuestas por nuestro despacho<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El despacho de abogados Monolith es una firma legal con alta especializaci\u00f3n en IT, especialmente en aspectos de Internet y derecho. En los \u00faltimos a\u00f1os, el uso de firmas electr\u00f3nicas ha aumentado, y la necesidad de verificaciones legales est\u00e1 creciendo cada vez m\u00e1s. Teniendo en cuenta las regulaciones de diversas leyes, nuestro despacho analiza los riesgos legales relacionados con los negocios que se han iniciado o que se planean iniciar, y busca legalizarlos sin detener el negocio tanto como sea posible. Los detalles se describen en el art\u00edculo a continuaci\u00f3n.<\/p>\n\n\n<figure class=\"is-type-wp-embed\">\n<div><a href=\"https:\/\/monolith.law\/practices\/corporate\" target=\"_blank\" rel=\"noopener\">practices\/corporate[ja]<\/a><\/div>\n<\/figure>","protected":false},"excerpt":{"rendered":"<p>En las interacciones en Internet, dado que no es necesario enfrentarse cara a cara con la otra parte, es necesario verificar si el emisor y el receptor de la informaci\u00f3n son realmente quienes dicen se [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":68510,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[18],"tags":[25,24],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59355"}],"collection":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/comments?post=59355"}],"version-history":[{"count":1,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59355\/revisions"}],"predecessor-version":[{"id":68511,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/posts\/59355\/revisions\/68511"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media\/68510"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/media?parent=59355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/categories?post=59355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/es\/wp-json\/wp\/v2\/tags?post=59355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}