{"id":2732,"date":"2024-06-27T12:07:15","date_gmt":"2024-06-27T17:07:15","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2732"},"modified":"2024-07-01T15:18:45","modified_gmt":"2024-07-01T20:18:45","slug":"un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online\/","title":{"rendered":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en casa, vend\u00eda productos artesanales a clientes de todo el mundo. Su tienda online, \u00abArtesan\u00eda Ana\u00bb, hab\u00eda crecido r\u00e1pidamente, convirti\u00e9ndose en una fuente de orgullo y sustento. Cada d\u00eda se despertaba emocionada por las nuevas oportunidades y las conexiones que pod\u00eda hacer con sus clientes.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Todo parec\u00eda ir perfectamente hasta aquella fat\u00eddica ma\u00f1ana de lunes. Ana encendi\u00f3 su computadora, como lo hac\u00eda siempre, para revisar los pedidos y los correos electr\u00f3nicos. Pero al intentar acceder a su cuenta de la tienda online, se encontr\u00f3 con un mensaje aterrador: \u00abContrase\u00f1a incorrecta\u00bb. Confundida, intent\u00f3 varias veces m\u00e1s, pero con el mismo resultado. Decidi\u00f3 entonces revisar su correo electr\u00f3nico para buscar alg\u00fan indicio de lo que pod\u00eda estar pasando. Fue entonces cuando vio un correo que la hizo estremecer: \u00abSu contrase\u00f1a ha sido cambiada\u00bb. <\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">El p\u00e1nico comenz\u00f3 a apoderarse de ella. R\u00e1pidamente intent\u00f3 recuperar su cuenta a trav\u00e9s de la opci\u00f3n de \u00abolvid\u00e9 mi contrase\u00f1a\u00bb, pero las respuestas de seguridad tambi\u00e9n hab\u00edan sido cambiadas, Ana se dio cuenta de que su negocio hab\u00eda sido hackeado. <\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Sin acceso a su tienda online, no pod\u00eda procesar pedidos, responder a clientes ni manejar las finanzas de su negocio.<\/span><\/p>\n<\/blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Con el coraz\u00f3n acelerado y las manos temblorosas, Ana decidi\u00f3 contactar a un amigo y le explic\u00f3 la situaci\u00f3n, quien en conjunto con ella <\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">pudo confirm\u00f3 sus peores temores: un hacker hab\u00eda accedido a su cuenta a trav\u00e9s de un ataque de phishing. Ana record\u00f3 entonces un correo electr\u00f3nico que hab\u00eda recibido unos d\u00edas antes, supuestamente de su proveedor de servicios, solicitando que actualizara su informaci\u00f3n de seguridad, sin pensarlo dos veces, hab\u00eda seguido las instrucciones del correo, sin darse cuenta de que era una trampa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\"><strong>Las horas siguientes fueron un caos<\/strong>. El hacker hab\u00eda desviado fondos, cancelado pedidos y dejado mensajes ofensivos a los clientes. Ana se sinti\u00f3 devastada; su reputaci\u00f3n y la confianza de sus clientes estaban en juego, sin embargo, estaba decidida a no rendirse, trabaj\u00f3 incansablemente para recuperar su cuenta y arreglar el da\u00f1o causado.\u00a0<\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Poco a poco, logro restablecer el acceso y comenzara el arduo proceso de restaurar la tienda. Ana envi\u00f3 correos electr\u00f3nicos a todos sus clientes, explicando lo sucedido y pidiendo disculpas por cualquier inconveniente, la mayor\u00eda de los clientes mostraron comprensi\u00f3n y apoyo, aunque no en todos los casos fue as\u00ed.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\"><strong>Durante las semanas siguientes<\/strong>, Ana implement\u00f3 medidas de seguridad m\u00e1s estrictas en su negocio, contrat\u00f3 a un experto en ciberseguridad para que auditara sus sistemas y le ayudara a proteger su tienda contra futuros ataques. Tambi\u00e9n particip\u00f3 en talleres y seminarios para aprender m\u00e1s sobre la seguridad online y c\u00f3mo proteger su negocio. <\/span><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">La experiencia fue una dura lecci\u00f3n, pero Ana decidi\u00f3 usarla como una oportunidad para crecer y mejorar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\"><strong>Artesan\u00eda Ana volvi\u00f3 a florecer<\/strong>, m\u00e1s segura y resiliente que nunca. Ana se hab\u00eda convertido en una defensora de la ciberseguridad para peque\u00f1os negocios, usando su experiencia para educar y proteger a otros emprendedores, su negocio no solo sobrevivi\u00f3 al ataque, sino que sali\u00f3 fortalecido, demostrando que con determinaci\u00f3n y las medidas adecuadas, es posible superar incluso los desaf\u00edos m\u00e1s inesperados.<\/span><\/p>\n<p><strong><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">Reflexi\u00f3n<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: tahoma, arial, helvetica, sans-serif; font-size: 14pt;\">La historia de Ana es un recordatorio poderoso de la importancia de la seguridad en el mundo digital. Cada clic, cada correo electr\u00f3nico, cada contrase\u00f1a importa. Y aunque el camino puede ser arduo, con la preparaci\u00f3n adecuada y una respuesta r\u00e1pida, es posible defender y proteger aquello por lo que hemos trabajado tan arduamente.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[728,244,570],"tags":[750,425,115,751,748,357,19,749,752,264],"class_list":["post-2732","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-historias-o-casos","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-ataque-de-hacker","tag-autenticacion-de-dos-factores","tag-ciberseguridad","tag-educacion-en-ciberseguridad","tag-negocio-online","tag-phishing","tag-proteccion-de-datos","tag-recuperacion-de-cuenta","tag-resiliencia-empresarial","tag-seguridad-digital"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-I4","jetpack-related-posts":[{"id":2772,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-robo-de-identidad-que-arruino-la-vida-de-un-joven-empresario\/","url_meta":{"origin":2732,"position":0},"title":"El robo de identidad que arruin\u00f3 la vida de un joven empresario","author":"Oscar Ordo\u00f1ez","date":"julio 11, 2024","format":false,"excerpt":"Santiago, un joven empresario de 28 a\u00f1os, vio su pr\u00f3spera empresa TechNova amenazada cuando un hacker rob\u00f3 su identidad para acumular deudas astron\u00f3micas. Tras un arduo proceso de recuperaci\u00f3n, logr\u00f3 restaurar su cr\u00e9dito y estabilizar su empresa. Ahora, Santiago educa sobre los peligros del robo de identidad y la ciberseguridad.","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":2732,"position":1},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2708,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-empleado-descuidado-expuso-los-datos-de-una-empresa-y-las-consecuencias-que-enfrentaron\/","url_meta":{"origin":2732,"position":2},"title":"C\u00f3mo un empleado descuidado expuso los datos de una empresa y las consecuencias que enfrentaron","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2024","format":false,"excerpt":"Era una ma\u00f1ana como cualquier otra en las oficinas de TechCorp, una empresa tecnol\u00f3gica de vanguardia. Los empleados comenzaban su jornada, el caf\u00e9 humeante llenaba el aire con su aroma, y el zumbido de los teclados marcaba el ritmo del d\u00eda. Sin embargo, nadie sospechaba que ese d\u00eda cambiar\u00eda para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":938,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-es-un-marco-basico-de-ciberseguridad-y-cuales-son-las-fases-que-debe-seguir\/","url_meta":{"origin":2732,"position":3},"title":"\u00bfQu\u00e9 es un marco b\u00e1sico de ciberseguridad y cu\u00e1les son las fases que debe seguir?","author":"Oscar Ordo\u00f1ez","date":"diciembre 6, 2022","format":false,"excerpt":"Hoy en d\u00eda el concepto de CiberSeguridad se ha incorporado en su totalidad a la gesti\u00f3n de seguridad inform\u00e1tica en vista del actual modelo de uso redes; pues, hemos pasado de trabajar de un entorno aislado e independiente a uno que\u00a0 est\u00e1 totalmente\u00a0 interconectado con infinidad de sistemas de informaci\u00f3n,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/12\/1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":2732,"position":4},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","url_meta":{"origin":2732,"position":5},"title":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos","author":"Oscar Ordo\u00f1ez","date":"octubre 1, 2024","format":false,"excerpt":"Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2732","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2732"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2732\/revisions"}],"predecessor-version":[{"id":2737,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2732\/revisions\/2737"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2811"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2732"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2732"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2732"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}