{"id":2954,"date":"2024-09-12T09:40:37","date_gmt":"2024-09-12T14:40:37","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2954"},"modified":"2024-09-04T10:12:17","modified_gmt":"2024-09-04T15:12:17","slug":"por-que-delegar-la-proteccion-de-datos-a-terceros-no-exime-a-las-empresas-de-su-responsabilidad","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-delegar-la-proteccion-de-datos-a-terceros-no-exime-a-las-empresas-de-su-responsabilidad\/","title":{"rendered":"\u00bfPor Qu\u00e9 Delegar la Protecci\u00f3n de Datos a Terceros No Exime a las Empresas de su Responsabilidad?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\">En el din\u00e1mico mundo empresarial de hoy, donde la externalizaci\u00f3n es una pr\u00e1ctica com\u00fan para optimizar operaciones, algunas empresas podr\u00edan caer en la trampa de pensar que pueden delegar completamente la responsabilidad de la protecci\u00f3n de datos a terceros. Este enfoque, aunque tentador por su conveniencia, puede resultar en negligencias graves en lo que respecta a la seguridad y el cumplimiento normativo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>El Descuido de \u00abFinanzas Seguras\u00bb<\/b><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><i><span style=\"font-weight: 400;\">\u00abFinanzas Seguras\u00bb, una empresa de asesor\u00eda financiera, decidi\u00f3 externalizar la gesti\u00f3n de la protecci\u00f3n de datos de datos de sus clientes a \u00abCloudSolutions\u00bb, un proveedor de servicios en la nube conocido por su robusta infraestructura de seguridad. Confiados en que \u00abCloudSolutions\u00bb se encargar\u00eda de todo lo relacionado con la protecci\u00f3n de datos, \u00abFinanzas Seguras\u00bb minimiz\u00f3 su involucramiento y supervisi\u00f3n en las pr\u00e1cticas de seguridad de la informaci\u00f3n. Sin embargo, cuando se produjo una violaci\u00f3n de datos debido a una configuraci\u00f3n incorrecta por parte de \u00abCloudSolutions\u00bb, \u00abFinanzas Seguras\u00bb se enfrent\u00f3 a graves repercusiones legales y de reputaci\u00f3n. R\u00e1pidamente se dieron cuenta de que la responsabilidad \u00faltima de proteger la informaci\u00f3n de sus clientes reca\u00eda en ellos, no en su proveedor externo.<\/span><\/i><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>La Ilusi\u00f3n de la Externalizaci\u00f3n Total<\/b><span style=\"font-weight: 400;\">: El caso de \u00abFinanzas Seguras\u00bb subraya un malentendido peligroso:<\/span> <b>pensar que al externalizar servicios relacionados con datos, se puede traspasar tambi\u00e9n la responsabilidad de la protecci\u00f3n de esos datos<\/b><span style=\"font-weight: 400;\">. Aunque los terceros pueden ser instrumentales en ayudar a cumplir con las leyes de protecci\u00f3n de datos, la responsabilidad \u00faltima siempre reside en la empresa que posee esos datos.\u00a0<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>Estableciendo la Colaboraci\u00f3n, No la Dependencia<\/b><span style=\"font-weight: 400;\">: La colaboraci\u00f3n con terceros para la gesti\u00f3n de datos debe ser eso, una colaboraci\u00f3n. Esto significa mantener una comunicaci\u00f3n constante, establecer expectativas claras y realizar auditor\u00edas y seguimientos regulares. Las empresas deben asegurarse de que los terceros entiendan completamente los requisitos espec\u00edficos de seguridad y cumplimiento de datos y que tengan las medidas adecuadas en lugar para protegerlos.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><b>La Importancia de la Supervisi\u00f3n Activa:<\/b><span style=\"font-weight: 400;\"> Delegar la gesti\u00f3n de datos a un tercero no exime a las empresas de la obligaci\u00f3n de supervisar activamente esas actividades. Esto incluye realizar evaluaciones de riesgo peri\u00f3dicas, entender las pol\u00edticas propias y del proveedor, y estar al tanto de c\u00f3mo se almacenan, procesan y protegen los datos. La supervisi\u00f3n activa asegura que cualquier brecha de seguridad o incumplimiento de la pol\u00edtica pueda ser identificada y abordada r\u00e1pidamente, minimizando potenciales da\u00f1os.<\/span><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-weight: 400; font-family: verdana, geneva, sans-serif;\"><strong>Conclusi\u00f3n<\/strong>:\u00a0 La externalizaci\u00f3n de la gesti\u00f3n de datos puede ser una estrategia efectiva para las empresas, pero nunca debe considerarse como una soluci\u00f3n para evadir la responsabilidad de la protecci\u00f3n de datos. La seguridad y la privacidad de la informaci\u00f3n son compromisos ineludibles que las empresas tienen con las personas de quien recolectan datos, independientemente de cualquier arreglo de tercerizaci\u00f3n. Al final, el \u00e9xito en la protecci\u00f3n de datos no se trata de qui\u00e9n realiza el trabajo, sino de asegurar que el trabajo se haga correctamente y de manera segura, manteniendo siempre la responsabilidad y la supervisi\u00f3n activa.<\/span><\/p>\n<p><span style=\"font-size: 10pt;\"><code><span style=\"font-family: verdana, geneva, sans-serif;\"><span style=\"color: #808080;\"><strong><em>Descargo de responsabilidad:<\/em><\/strong><em> Los nombres de empresas, personas, u organizaciones mencionados en este art\u00edculo son ficticios y no est\u00e1n destinados a representar a ninguna entidad o persona real. Cualquier similitud con empresas, individuos o instituciones existentes es pura coincidencia<\/em><\/span><\/span><\/code><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el din\u00e1mico mundo empresarial de hoy, donde la externalizaci\u00f3n es una pr\u00e1ctica com\u00fan para optimizar operaciones, algunas&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2955,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[866,865,259,867,863,601,19,387,864,868],"class_list":["post-2954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-auditorias-de-seguridad","tag-colaboracion-con-terceros","tag-cumplimiento-normativo","tag-externalizacion-de-proteccion-de-datos","tag-externalizacion-de-servicios","tag-gestion-de-datos","tag-proteccion-de-datos","tag-responsabilidad-empresarial","tag-supervision-activa","tag-violaciones-de-datos"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-029.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-LE","jetpack-related-posts":[{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":2954,"position":0},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3550,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/el-error-silencioso-que-cometen-muchas-empresas-con-la-proteccion-de-datos\/","url_meta":{"origin":2954,"position":1},"title":"El error silencioso que cometen muchas empresas con la protecci\u00f3n de datos","author":"Oscar Ordo\u00f1ez","date":"julio 31, 2025","format":false,"excerpt":"En una empresa (llam\u00e9mosla ficticiamente \u201cGrupo papaya\u201d), un gerente general tom\u00f3 una decisi\u00f3n que parec\u00eda l\u00f3gica: delegar el cumplimiento de la Ley 1581 de 2012 a la persona \u201cm\u00e1s capaz\u201d del equipo. \u00bfY qui\u00e9n era esa persona? La jefe administrativa. Responsable de pagos, contratos, personal, proveedores, compras, presupuesto, comit\u00e9s, juntas,\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-204.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-204.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-204.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-204.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-204.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2866,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-importancia-de-la-justicia-en-la-proteccion-de-datos-inspirados-por-nelson-mandela\/","url_meta":{"origin":2954,"position":2},"title":"La Importancia de la Justicia en la Protecci\u00f3n de Datos: Inspirados por Nelson Mandela","author":"Oscar Ordo\u00f1ez","date":"julio 18, 2024","format":false,"excerpt":"El D\u00eda Internacional de Nelson Mandela, celebrado el 18 de julio, resalta sus valores de justicia, igualdad y derechos humanos. En el \u00e1mbito empresarial, estos principios se reflejan en la protecci\u00f3n de datos personales y el cumplimiento normativo en Colombia, promoviendo la transparencia, \u00e9tica y empoderamiento a trav\u00e9s de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/07\/DP-BLOG-OS-073.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3638,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/inteligencia-artificial-y-proteccion-de-datos-lo-que-exige-ahora-la-ley\/","url_meta":{"origin":2954,"position":3},"title":"Inteligencia Artificial y Protecci\u00f3n de Datos &#8211; Lo que exige ahora la Ley","author":"Juan C.","date":"agosto 26, 2025","format":false,"excerpt":"Con base en estad\u00edsticas oficiales, las que actualmente muestran un crecimiento en la adopci\u00f3n de sistemas basados en inteligencia artificial (IA) por parte de organizaciones que hacen tratamiento masivo de informaci\u00f3n, la Superintendencia de Industria y Comercio (SIC) emiti\u00f3 la Circular Externa 002-2024, para establecer directrices espec\u00edficas que permitan garantizar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Inteligencia Artificial y Protecci\u00f3n de Datos - Lo que exige ahora la Ley","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-211.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2880,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/su-empresa-forma-parte-de-las-que-fallan-en-el-cumplimiento-de-la-ley-1581-segun-la-sic\/","url_meta":{"origin":2954,"position":4},"title":"\u00bfSu Empresa Forma Parte de las que Fallan en el Cumplimiento de la Ley 1581 Seg\u00fan la SIC?","author":"Oscar Ordo\u00f1ez","date":"agosto 6, 2024","format":false,"excerpt":"El reciente estudio realizado por la Superintendencia de Industria y Comercio (SIC) de Colombia ha puesto de manifiesto importantes deficiencias en la seguridad del tratamiento de datos personales en el pa\u00eds. Este an\u00e1lisis revela c\u00f3mo muchas organizaciones colombianas est\u00e1n fallando en proteger adecuadamente la informaci\u00f3n personal, exponiendo tanto a individuos\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-015.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3218,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/protege-tu-empresa-del-ransomware-claves-para-evitar-ataques-y-sanciones\/","url_meta":{"origin":2954,"position":5},"title":"\u00a1Protege tu empresa del ransomware! Claves para evitar ataques y sanciones","author":"Juan C.","date":"abril 8, 2025","format":false,"excerpt":"En la era digital, las amenazas cibern\u00e9ticas evolucionan a un ritmo alarmante, y el ransomware se ha convertido en una de las m\u00e1s devastadoras. No solo pone en jaque la operatividad de las empresas, sino que tambi\u00e9n expone informaci\u00f3n confidencial, lo que puede generar sanciones por parte de la Superintendencia\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-144.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2954"}],"version-history":[{"count":7,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2954\/revisions"}],"predecessor-version":[{"id":2962,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2954\/revisions\/2962"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2955"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}