{"id":3027,"date":"2024-10-31T09:40:12","date_gmt":"2024-10-31T14:40:12","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3027"},"modified":"2024-10-08T11:52:50","modified_gmt":"2024-10-08T16:52:50","slug":"el-truco-digital-que-nadie-vio-venir-una-historia-de-terror-en-halloween","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-truco-digital-que-nadie-vio-venir-una-historia-de-terror-en-halloween\/","title":{"rendered":"El truco digital que nadie vio venir: una historia de terror en Halloween"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Era la noche de Halloween y Andr\u00e9s, un joven programador, hab\u00eda decidido tomarse un descanso de sus largas jornadas frente a la pantalla. Disfrutaba del ambiente festivo, las luces naranjas y moradas iluminando las casas, los ni\u00f1os disfrazados recorriendo el vecindario en busca de dulces. Sin embargo, mientras la ciudad celebraba, algo m\u00e1s oscuro acechaba detr\u00e1s de las pantallas de quienes, como Andr\u00e9s, hab\u00edan bajado la guardia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Hab\u00eda algo acerca de Halloween que siempre fascinaba a Andr\u00e9s. Tal vez era la idea de los disfraces, c\u00f3mo las personas ocultaban su verdadera identidad por una noche. Era un paralelo interesante, pensaba, con lo que ocurr\u00eda en el mundo digital: en internet, tambi\u00e9n se ocultaban muchas identidades. Sin embargo, esa reflexi\u00f3n que rondaba su cabeza esa noche, pronto se convertir\u00eda en una pesadilla real.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">A las 10 de la noche, cuando la mayor\u00eda de los ni\u00f1os ya se hab\u00edan ido a casa y las calles comenzaban a vaciarse, Andr\u00e9s decidi\u00f3 revisar su correo electr\u00f3nico antes de dormir. Fue entonces cuando lo not\u00f3. Un e-mail nuevo, con el asunto: \u00ab\u00a1\u00daltima oportunidad! Descubre tu disfraz digital\u00bb. Sin pensarlo dos veces, Andr\u00e9s hizo clic. Despu\u00e9s de todo, la oferta parec\u00eda divertida y acorde con la tem\u00e1tica del d\u00eda. <strong>\u00bfQu\u00e9 da\u00f1o podr\u00eda hacer un simple clic?<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El correo lo llev\u00f3 a una p\u00e1gina con gr\u00e1ficos llamativos, llena de ofertas aparentemente inofensivas para obtener descuentos en disfraces virtuales para avatares. Sin embargo, mientras Andr\u00e9s navegaba por la p\u00e1gina, algo extra\u00f1o comenz\u00f3 a ocurrir. Su computadora se ralentiz\u00f3 y apareci\u00f3 un mensaje en pantalla: \u00abTu privacidad ahora nos pertenece\u00bb.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El coraz\u00f3n de Andr\u00e9s se detuvo por un momento. Hab\u00eda ca\u00eddo en una trampa. Una muy elaborada, dise\u00f1ada espec\u00edficamente para capturar la atenci\u00f3n de quienes, en el esp\u00edritu de Halloween, bajar\u00edan la guardia ante las amenazas digitales. Su pantalla parpadeaba mientras el mensaje continuaba: \u00abTus datos han sido capturados. Lo que suceda despu\u00e9s depende de ti.\u00bb<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Asustado, Andr\u00e9s desconect\u00f3 de inmediato su computadora de la red, pero sab\u00eda que ya era demasiado tarde. El malware ya estaba dentro, escaneando sus archivos, robando sus contrase\u00f1as, recopilando informaci\u00f3n sensible. En el trasfondo de la diversi\u00f3n de Halloween, Andr\u00e9s se hab\u00eda convertido en una v\u00edctima m\u00e1s de lo que llamaban el \u00abtruco digital\u00bb.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Desesperado, trat\u00f3 de recordar los consejos de seguridad que hab\u00eda le\u00eddo o visto alguna vez, respir\u00f3 profundo y <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">apago completamente la computadora, retiro el disco duro y lo llevo a un laboratorio de recuperaci\u00f3n de datos. Y lo m\u00e1s importante, recordo, cambiar todas sus contrase\u00f1as desde un dispositivo seguro, y asegurarse de que su banca en l\u00ednea y correos estuvieran protegidos con autenticaci\u00f3n de dos factores. Tambi\u00e9n record\u00f3 que, aunque hab\u00eda sido un error com\u00fan, dejarse llevar por la tem\u00e1tica de la noche y hacer clic en un enlace sospechoso sin verificar la fuente era una trampa en la que muchos ca\u00edan.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Mientras Andr\u00e9s segu\u00eda los pasos para recuperar el control de su informaci\u00f3n, no pod\u00eda dejar de sentir una mezcla de alivio y verg\u00fcenza. El truco de Halloween hab\u00eda sido mucho m\u00e1s real de lo que esperaba. A medida que la noche avanzaba, Andr\u00e9s reflexion\u00f3 sobre lo ocurrido. Era ir\u00f3nico, pensaba, c\u00f3mo en Halloween nos preocupamos tanto por los disfraces y las m\u00e1scaras que usamos, pero no prestamos atenci\u00f3n a los disfraces digitales que, a menudo, son mucho m\u00e1s peligrosos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Al d\u00eda siguiente, Andr\u00e9s se comprometi\u00f3 a ser m\u00e1s cuidadoso y advirtio a sus amigos sobre los riesgos que se escond\u00edan tras correos enga\u00f1osamente inofensivos. Su historia, aunque aterradora, se convirti\u00f3 en una advertencia para muchos que, como \u00e9l, hab\u00edan bajado la guardia en momentos de distracci\u00f3n. <\/span><span style=\"font-family: verdana, geneva, sans-serif;\">La noche de Halloween hab\u00eda terminado, pero Andr\u00e9s sab\u00eda que los peligros en l\u00ednea no desaparec\u00edan con las decoraciones. En el mundo digital, el verdadero truco estaba en saber cu\u00e1ndo una oferta era demasiado buena para ser verdad y en recordar que, cuando se trata de proteger nuestra informaci\u00f3n, no hay festividad que justifique bajar la guardia.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed que la pr\u00f3xima vez que te enfrentes a un correo sospechoso, ya sea en Halloween o en cualquier otro d\u00eda, recuerda: los disfraces digitales pueden parecer inofensivos, pero a veces, lo que esconden puede ser m\u00e1s aterrador que cualquier fantasma o monstruo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Era la noche de Halloween y Andr\u00e9s, un joven programador, hab\u00eda decidido tomarse un descanso de sus largas&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244,570],"tags":[917,695,425,115,791,915,882,916,184,357,19,77],"class_list":["post-3027","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-amenazas-digitales","tag-ataques-informaticos","tag-autenticacion-de-dos-factores","tag-ciberseguridad","tag-contrasenas-seguras","tag-correos-maliciosos","tag-fraude-digital","tag-halloween","tag-malware","tag-phishing","tag-proteccion-de-datos","tag-seguridad-informatica"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-MP","jetpack-related-posts":[{"id":2732,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online\/","url_meta":{"origin":3027,"position":0},"title":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online","author":"Oscar Ordo\u00f1ez","date":"junio 27, 2024","format":false,"excerpt":"Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en casa, vend\u00eda productos artesanales a clientes de todo el mundo. Su tienda online, \"Artesan\u00eda Ana\", hab\u00eda crecido r\u00e1pidamente, convirti\u00e9ndose en una fuente de orgullo y sustento. Cada d\u00eda se despertaba emocionada por\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","url_meta":{"origin":3027,"position":1},"title":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos","author":"Oscar Ordo\u00f1ez","date":"octubre 1, 2024","format":false,"excerpt":"Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2772,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-robo-de-identidad-que-arruino-la-vida-de-un-joven-empresario\/","url_meta":{"origin":3027,"position":2},"title":"El robo de identidad que arruin\u00f3 la vida de un joven empresario","author":"Oscar Ordo\u00f1ez","date":"julio 11, 2024","format":false,"excerpt":"Santiago, un joven empresario de 28 a\u00f1os, vio su pr\u00f3spera empresa TechNova amenazada cuando un hacker rob\u00f3 su identidad para acumular deudas astron\u00f3micas. Tras un arduo proceso de recuperaci\u00f3n, logr\u00f3 restaurar su cr\u00e9dito y estabilizar su empresa. Ahora, Santiago educa sobre los peligros del robo de identidad y la ciberseguridad.","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-071.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3369,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-pedido-de-pizza-puede-poner-en-riesgo-tus-datos-personales\/","url_meta":{"origin":3027,"position":3},"title":"\u00bfC\u00f3mo un pedido de pizza puede poner en riesgo tus datos personales?","author":"Juan C.","date":"junio 10, 2025","format":false,"excerpt":"Eran las 8:45 p.m. de un viernes en Bogot\u00e1. Andr\u00e9s, un joven desarrollador de software, pidi\u00f3 una pizza desde su aplicaci\u00f3n favorita. Mientras esperaba, recibi\u00f3 una llamada inesperada: \u201cBuenas noches, \u00bfes usted Andr\u00e9s P\u00e9rez? Soy Luis, su domiciliario. Solo quer\u00eda confirmar su direcci\u00f3n y el n\u00famero de apartamento\u201d. No parec\u00eda\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-154.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-154.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-154.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-154.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-154.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":3027,"position":4},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2708,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-empleado-descuidado-expuso-los-datos-de-una-empresa-y-las-consecuencias-que-enfrentaron\/","url_meta":{"origin":3027,"position":5},"title":"C\u00f3mo un empleado descuidado expuso los datos de una empresa y las consecuencias que enfrentaron","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2024","format":false,"excerpt":"Era una ma\u00f1ana como cualquier otra en las oficinas de TechCorp, una empresa tecnol\u00f3gica de vanguardia. Los empleados comenzaban su jornada, el caf\u00e9 humeante llenaba el aire con su aroma, y el zumbido de los teclados marcaba el ritmo del d\u00eda. Sin embargo, nadie sospechaba que ese d\u00eda cambiar\u00eda para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3027","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3027"}],"version-history":[{"count":2,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3027\/revisions"}],"predecessor-version":[{"id":3030,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3027\/revisions\/3030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3028"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3027"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3027"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3027"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}