{"id":2982,"date":"2024-10-01T10:06:29","date_gmt":"2024-10-01T15:06:29","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=2982"},"modified":"2024-09-04T11:12:11","modified_gmt":"2024-09-04T16:12:11","slug":"cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","title":{"rendered":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo mismo. Eso es lo que sucedi\u00f3 cuando un fallo de seguridad dej\u00f3 expuestos los datos de una plataforma digital que, hasta ese momento, parec\u00eda impenetrable.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Todo comenz\u00f3 con un e-mail. Para Mart\u00edn, gerente de TI en una popular empresa de servicios financieros, era una ma\u00f1ana como cualquier otra. El equipo estaba trabajando en un nuevo m\u00f3dulo para la plataforma de clientes, asegur\u00e1ndose de que todas las medidas de seguridad estuvieran alineadas con las normativas de protecci\u00f3n de datos. Mart\u00edn hab\u00eda dedicado meses a desarrollar un sistema s\u00f3lido, utilizando contrase\u00f1as fuertes, encriptaci\u00f3n y autenticaci\u00f3n de dos factores. Parec\u00eda que no hab\u00eda dejado ning\u00fan cabo suelto.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Sin embargo, la tranquilidad no durar\u00eda mucho. Un martes por la tarde, empezaron a llegar reportes de usuarios que no pod\u00edan acceder a sus cuentas. Al principio, Mart\u00edn pens\u00f3 que podr\u00eda tratarse de un fallo t\u00e9cnico menor, quiz\u00e1s una sobrecarga en los servidores. Pero cuando los mensajes empezaron a multiplicarse, supo que algo grave estaba ocurriendo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Lo que Mart\u00edn y su equipo no sab\u00edan era que, semanas antes, un grupo de hackers hab\u00eda encontrado una vulnerabilidad en el sistema que no ten\u00eda nada que ver con las contrase\u00f1as. Utilizando un ataque sofisticado conocido como \u00ab<strong>credential stuffing<\/strong>\u00ab, aprovecharon datos filtrados de otras plataformas para intentar ingresar a las cuentas de la plataforma financiera. Muchos usuarios, confiados, usaban las mismas contrase\u00f1as en m\u00faltiples servicios. Y eso fue lo que permiti\u00f3 a los hackers entrar.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En cuesti\u00f3n de horas, miles de cuentas hab\u00edan sido comprometidas. Datos personales, n\u00fameros de tarjetas de cr\u00e9dito y transacciones financieras quedaron expuestos. Aunque la plataforma contaba con fuertes medidas de seguridad para las contrase\u00f1as, los atacantes encontraron su punto d\u00e9bil: la falta de concienciaci\u00f3n sobre el reuso de credenciales.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Mart\u00edn y su equipo trabajaron sin descanso para contener el da\u00f1o. Implementaron bloqueos masivos de cuentas, forzaron cambios de contrase\u00f1as y comenzaron a notificar a los usuarios afectados. Pero el da\u00f1o ya estaba hecho. La prensa se hizo eco de la brecha, y la confianza de los clientes en la plataforma se desplom\u00f3 de inmediato.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Para la empresa, la lecci\u00f3n fue dura. Hab\u00edan invertido tiempo y dinero en crear un sistema seguro, pero hab\u00edan subestimado el factor humano. La mayor\u00eda de los usuarios no cambiaba sus contrase\u00f1as con regularidad, y muchos utilizaban la misma en diferentes servicios. Las contrase\u00f1as, por s\u00ed solas, no eran suficientes para protegerlos de un ataque coordinado.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Tras la crisis, Mart\u00edn y su equipo decidieron que hab\u00eda llegado el momento de replantear su enfoque de seguridad. Adem\u00e1s de reforzar las medidas t\u00e9cnicas, empezaron a educar activamente a los usuarios sobre la importancia de las buenas pr\u00e1cticas en la gesti\u00f3n de contrase\u00f1as. Introdujeron recomendaciones como utilizar un gestor de contrase\u00f1as, habilitar la autenticaci\u00f3n multifactor en todas las cuentas, y no reutilizar credenciales entre servicios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Pero el proceso no fue sencillo. La resistencia de los usuarios a cambiar sus h\u00e1bitos se convirti\u00f3 en un nuevo desaf\u00edo. Muchos consideraban que los sistemas de seguridad a\u00f1ad\u00edan pasos innecesarios a su experiencia. Sin embargo, la filtraci\u00f3n masiva y el caos que provoc\u00f3 sirvieron como un poderoso recordatorio de que la seguridad no puede ser negociable.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Con el tiempo, la plataforma logr\u00f3 recuperarse, pero la herida dejada por la filtraci\u00f3n a\u00fan dol\u00eda. Mart\u00edn, aunque consciente de que hab\u00edan hecho todo lo posible para contener el ataque, sab\u00eda que la verdadera clave para evitar futuros incidentes no estaba solo en la tecnolog\u00eda, sino en cambiar la mentalidad de los usuarios. Porque, como \u00e9l mismo aprendi\u00f3 de manera amarga, no importa cu\u00e1n robusto sea tu sistema de contrase\u00f1as, si el comportamiento de los usuarios sigue siendo el eslab\u00f3n m\u00e1s d\u00e9bil.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La historia de Mart\u00edn y su equipo es un recordatorio claro de que, en el mundo de la ciberseguridad, no hay lugar para la complacencia. La tecnolog\u00eda sigue avanzando, pero tambi\u00e9n lo hacen las t\u00e1cticas de los atacantes. Y aunque reforzar los sistemas es esencial, la educaci\u00f3n y la concienciaci\u00f3n sobre la seguridad digital son, en \u00faltima instancia, lo que puede marcar la diferencia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En un mundo donde los datos son el nuevo oro, proteger nuestras cuentas va m\u00e1s all\u00e1 de una simple contrase\u00f1a. La pregunta es: <strong>\u00bfestamos realmente preparados para enfrentar los riesgos que acechan a cada clic?<\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad&hellip;<\/p>\n","protected":false},"author":1,"featured_media":2984,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[728,244,570],"tags":[892,890,776,115,888,667,19,889,891,893],"class_list":["post-2982","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-historias-o-casos","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-ataque-credential-stuffing","tag-autenticacion-multifactor","tag-brecha-de-seguridad","tag-ciberseguridad","tag-filtracion-de-datos","tag-gestion-de-contrasenas","tag-proteccion-de-datos","tag-reutilizacion-de-credenciales","tag-seguridad-en-plataformas-digitales","tag-vulnerabilidad"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-M6","jetpack-related-posts":[{"id":2156,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-hacer-si-mis-contrasenas-se-expusieron-en-el-mega-breach\/","url_meta":{"origin":2982,"position":0},"title":"\u00bfQu\u00e9 hacer si mis contrase\u00f1as se expusieron en el Mega Breach?","author":"Oscar Ordo\u00f1ez","date":"enero 25, 2024","format":false,"excerpt":"El reciente \"Mega-Breach\" de enero de 2024, es una de las filtraciones de datos m\u00e1s grandes de la historia, revel\u00f3 m\u00e1s de 26 mil millones de registros, poniendo en riesgo la seguridad digital de millones.\u00a0 Este incidente resalta la importancia cr\u00edtica de una gesti\u00f3n segura de contrase\u00f1as, es por ello\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/mega-breach-estan-tus-datos-en-peligro\/","url_meta":{"origin":2982,"position":1},"title":"Mega-Breach 2024: \u00bfEst\u00e1n Tus Datos en Peligro?","author":"Oscar Ordo\u00f1ez","date":"enero 25, 2024","format":false,"excerpt":"\u00bfHas pensado alguna vez en la seguridad de tu informaci\u00f3n personal en l\u00ednea? En el mundo digital actual, un evento en enero de 2024 ha sonado las alarmas sobre la protecci\u00f3n de nuestros datos: el \"Mega-Breach\". Una filtraci\u00f3n sin precedentes, que ha expuesto m\u00e1s de 26 mil millones de registros.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":2982,"position":2},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3353,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","url_meta":{"origin":2982,"position":3},"title":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?","author":"Juan C.","date":"mayo 29, 2025","format":false,"excerpt":"A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3068,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/como-evitar-el-robo-de-identidad-en-linea\/","url_meta":{"origin":2982,"position":4},"title":"\u00bfC\u00f3mo evitar el robo de identidad en l\u00ednea?","author":"Oscar Ordo\u00f1ez","date":"noviembre 19, 2024","format":false,"excerpt":"En el vasto mundo del internet, el robo de identidad es una amenaza creciente que puede tener consecuencias devastadoras para quienes lo sufren. Los delincuentes pueden utilizar tu informaci\u00f3n personal para realizar fraudes, acceder a tus cuentas bancarias y cometer otros delitos en tu nombre. Afortunadamente, existen varias medidas que\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2732,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online\/","url_meta":{"origin":2982,"position":5},"title":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online","author":"Oscar Ordo\u00f1ez","date":"junio 27, 2024","format":false,"excerpt":"Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en casa, vend\u00eda productos artesanales a clientes de todo el mundo. Su tienda online, \"Artesan\u00eda Ana\", hab\u00eda crecido r\u00e1pidamente, convirti\u00e9ndose en una fuente de orgullo y sustento. Cada d\u00eda se despertaba emocionada por\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2982","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=2982"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2982\/revisions"}],"predecessor-version":[{"id":2986,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/2982\/revisions\/2986"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/2984"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=2982"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=2982"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=2982"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}