{"id":3155,"date":"2025-03-20T14:25:46","date_gmt":"2025-03-20T19:25:46","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3155"},"modified":"2025-03-20T14:36:02","modified_gmt":"2025-03-20T19:36:02","slug":"el-lado-oscuro-de-las-buenas-intenciones-esal-y-lavado-de-activos","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/el-lado-oscuro-de-las-buenas-intenciones-esal-y-lavado-de-activos\/","title":{"rendered":"El Lado Oscuro de las Buenas Intenciones: ESAL y Lavado de Activos"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Imagine una organizaci\u00f3n creada para ayudar, proteger y transformar vidas. Ahora, imag\u00ednela como un instrumento perfecto para el crimen. Las Entidades Sin \u00c1nimo de Lucro (ESAL), baluartes de esperanza en nuestras comunidades, pueden convertirse involuntariamente en engranajes de redes criminales expertas en blanquear dinero sucio.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">La Trampa Perfecta: C\u00f3mo el Crimen Aprovecha la Confianza<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Las redes criminales han descubierto un m\u00e9todo insidioso para lavar activos: explotar la estructura y la percepci\u00f3n social de las ESAL. Su aparente transparencia y misi\u00f3n social se transforma en un escudo perfecto para ocultar transacciones il\u00edcitas.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Un Caso Revelador: Inocencia Traicionada<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">En Per\u00fa, el caso de la Fundaci\u00f3n \u00abInnocence in Danger\u00bb desenmascar\u00f3 esta realidad escalofriante. Present\u00e1ndose como defensora de los derechos infantiles, la fundaci\u00f3n fue en realidad un sofisticado mecanismo para lavar dinero proveniente del narcotr\u00e1fico. Donaciones falsas, proyectos ficticios y una red de cuentas internacionales construyeron su elaborada fachada criminal.<\/span><\/p>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Estrategias Criminales: Anatom\u00eda del Lavado en ESAL<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Las redes delictivas han perfeccionado m\u00faltiples t\u00e9cnicas:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Donaciones Fantasma<\/strong>: Inyecci\u00f3n de grandes sumas de dinero presentadas como contribuciones caritativas<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Eventos Fraudulentos<\/strong>: Organizaci\u00f3n de recaudaciones donde los ingresos son en realidad fondos blanqueados<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\"><strong>Transferencias Internacionales<\/strong>: Movimiento de recursos entre pa\u00edses bajo la apariencia de proyectos globales<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Se\u00f1ales de Alerta: Detectando el Peligro Oculto<\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Lo que Toda ESAL Debe Vigilar:<\/span><\/h3>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Donaciones sospechosamente grandes de fuentes desconocidas<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Gastos operativos incongruentes con la misi\u00f3n declarada<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Falta de transparencia financiera<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Operaciones en m\u00faltiples jurisdicciones sin justificaci\u00f3n clara<\/span><\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Blindaje Institucional: Estrategias de Prevenci\u00f3n<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">La defensa contra estas pr\u00e1cticas requiere:<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Debida diligencia exhaustiva<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Verificaci\u00f3n rigurosa de donantes<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Transparencia financiera absoluta<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Auditor\u00edas peri\u00f3dicas<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Capacitaci\u00f3n constante del personal<\/span><\/li>\n<\/ol>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Conclusi\u00f3n: La Responsabilidad Colectiva<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">El combate al lavado de activos en ESAL no es solo tarea de las autoridades. Cada organizaci\u00f3n, cada miembro, tiene la responsabilidad de proteger la integridad de estas instituciones que tanto bien pueden hacer.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagine una organizaci\u00f3n creada para ayudar, proteger y transformar vidas. Ahora, imag\u00ednela como un instrumento perfecto para el&hellip;<\/p>\n","protected":false},"author":4,"featured_media":3212,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[282,244,645],"tags":[990,999,832,453,283,1000,1001],"class_list":["post-3155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sagrilaft","category-seguridad-de-la-informacion","category-transparencia-y-etica-empresarial","tag-compliance","tag-delincuencia-financiera","tag-esal","tag-fundaciones","tag-lavado-de-activos","tag-riesgo-criminal","tag-transparencia-organizacional"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/03\/AN-BLOG-038.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-OT","jetpack-related-posts":[{"id":2907,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/como-usan-redes-criminales-titulos-valores-con-esal-en-quiebra-para-lavar-activos\/","url_meta":{"origin":3155,"position":0},"title":"\u00bfC\u00f3mo usan redes criminales t\u00edtulos valores con ESAL en quiebra para lavar activos?","author":"Santiago C. - Anikat","date":"agosto 22, 2024","format":false,"excerpt":"Una tipolog\u00eda emergente en este \u00e1mbito es la utilizaci\u00f3n de Entidades Sin \u00c1nimo de Lucro (ESAL) en quiebra o de fachada para la compra de t\u00edtulos valores. \u00bfC\u00f3mo funcionan estas operaciones y por qu\u00e9 son tan efectivas para los delincuentes? Las ESAL en quiebra o de fachada se convierten en\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/AN-BLOG-040.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3238,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/como-las-redes-criminales-usan-el-sector-agroindustrial-para-el-lavado-de-activos\/","url_meta":{"origin":3155,"position":1},"title":"\u00bfC\u00f3mo las redes criminales usan el sector agroindustrial para el lavado de activos?","author":"Santiago C. - Anikat","date":"abril 22, 2025","format":false,"excerpt":"El lavado de activos y la financiaci\u00f3n del terrorismo son problemas persistentes en Colombia, y las redes criminales est\u00e1n en constante evoluci\u00f3n para ocultar sus actividades il\u00edcitas. Una de las modalidades m\u00e1s preocupantes es la creaci\u00f3n de cooperativas y empresas agroindustriales ficticias, utilizadas para infiltrar dinero proveniente del narcotr\u00e1fico y\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/AN-BLOG-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3488,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/como-impacta-el-lavado-de-activos-en-las-campanas-politicas-en-colombia\/","url_meta":{"origin":3155,"position":2},"title":"\u00bfC\u00f3mo Impacta el Lavado de Activos en las Campa\u00f1as Pol\u00edticas en Colombia?","author":"Santiago C. - Anikat","date":"julio 10, 2025","format":false,"excerpt":"La historia detr\u00e1s de la pol\u00edtica que nadie cuenta:\u00a0Bogot\u00e1, 2018. Un joven candidato local recibe una oferta inesperada: \u201cuna donaci\u00f3n para la campa\u00f1a, sin necesidad de registrarla.\u201d Viene de un empresario influyente, bien vestido, con conexiones en varios sectores. El equipo de campa\u00f1a, necesitado de recursos, lo acepta y las\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/AN-BLOG-050.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3333,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/empresas-infiltradas-como-el-terrorismo-se-disfraza-de-legalidad-en-colombia\/","url_meta":{"origin":3155,"position":3},"title":"\u00a1Empresas infiltradas! C\u00f3mo el terrorismo se disfraza de legalidad en Colombia","author":"Santiago C. - Anikat","date":"mayo 10, 2025","format":false,"excerpt":"La historia comienza en una calurosa estaci\u00f3n de servicio en el Norte de Santander. A simple vista, era una gasolinera como cualquier otra: clientes frecuentes, surtidores activos, facturas en regla. Pero lo que los habitantes de la regi\u00f3n no sab\u00edan era que tras esa apariencia legal se escond\u00eda una maquinaria\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-044.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2420,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/las-organizaciones-beneficas-y-entidades-juridicas-extranjeras-un-camino-encubierto-para-el-lavado-de-dinero\/","url_meta":{"origin":3155,"position":4},"title":"Las Organizaciones Ben\u00e9ficas y Entidades Jur\u00eddicas Extranjeras: \u00bfUn Camino Encubierto para el Lavado de Dinero?","author":"Santiago C. - Anikat","date":"mayo 9, 2024","format":false,"excerpt":"Una de las estrategias m\u00e1s utilizadas por los delincuentes para ocultar el origen il\u00edcito de sus fondos es la creaci\u00f3n de entidades jur\u00eddicas extraterritoriales con propiedades no transparentes. Estas entidades, como las sociedades o fideicomisos extraterritoriales, desempe\u00f1an un papel crucial en el encubrimiento, la inversi\u00f3n y el disfrute de los\u2026","rel":"","context":"En \u00abPreguntas Frecuentes (FAQ)\u00bb","block_context":{"text":"Preguntas Frecuentes (FAQ)","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/preguntas-frecuentes-faq\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3356,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/regulaciones-y-normativa\/la-responsabilidad-del-revisor-fiscal-ante-el-lavado-de-activos-la-historia-de-una-omision-peligrosa\/","url_meta":{"origin":3155,"position":5},"title":"La Responsabilidad del Revisor Fiscal ante el Lavado de Activos: La historia de una omisi\u00f3n peligrosa","author":"Santiago C. - Anikat","date":"julio 1, 2025","format":false,"excerpt":"Juan siempre fue considerado un revisor fiscal meticuloso. Su firma era sin\u00f3nimo de rigurosidad contable, y durante a\u00f1os audit\u00f3 las finanzas de empresas medianas con una lupa legal. Sin embargo, en medio de tantos balances y estados de resultados, Juan descuid\u00f3 un elemento clave: las se\u00f1ales de alerta en prevenci\u00f3n\u2026","rel":"","context":"En \u00abRegulaciones y Normativa\u00bb","block_context":{"text":"Regulaciones y Normativa","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/regulaciones-y-normativa\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-048.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-048.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-048.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-048.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/AN-BLOG-048.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3155"}],"version-history":[{"count":10,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3155\/revisions"}],"predecessor-version":[{"id":3299,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3155\/revisions\/3299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3212"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}