{"id":3232,"date":"2025-04-15T16:25:01","date_gmt":"2025-04-15T21:25:01","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3232"},"modified":"2025-03-11T11:37:26","modified_gmt":"2025-03-11T16:37:26","slug":"vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/vulnerabilidades-en-el-internet-de-las-cosas-iot-frente-a-las-normas-pdp\/","title":{"rendered":"Vulnerabilidades en el Internet de las Cosas (IoT)\u00a0 frente a las normas PDP"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n directa\u00a0 con temas de Protecci\u00f3n de Datos Personales porque para su funcionamiento se necesita recopilar y compartir informaci\u00f3n personal manera constante. Esta tecnolog\u00eda ha transformado tanto la vida cotidiana de las personas como el funcionamiento de las empresas, y es a trav\u00e9s de este Blog que veremos su influencia a nivel organizacional.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Antes que nada, tenemos que entender que una novedad tecnol\u00f3gica por s\u00ed misma no presenta inconvenientes para la sociedad, de hecho la tecnolog\u00eda (ioT) es un gran avance que le permite a las personas automatizar ciertas tareas; sin embargo, \u00a0esta \u00a0novedad se ha masificado, lo que ha generado que se manifiesten ciertas vulnerabilidades en la seguridad y protecci\u00f3n de datos personales que no se ten\u00edan previstas al momento de su creaci\u00f3n. Por lo tanto, Y desde la perspectiva de Protecci\u00f3n de Datos (PDP), ser\u00e1 esencial \u00a0comprender la problem\u00e1tica para as\u00ed poder mitigar los riesgos asociados a esa tecnolog\u00eda, los que se pueden resumir as\u00ed:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Recopilaci\u00f3n Excesiva de Datos:<\/em> Muchos dispositivos IoT recopilan grandes vol\u00famenes de datos personales, desde informaci\u00f3n de salud, \u00a0pasando por h\u00e1bitos de consumo, de gustos, o aficiones, hasta la configuraci\u00f3n de la seguridad en un hogar, y esto va en contra de las normas PDP, pues,\u00a0 la recopilaci\u00f3n de datos debe estar limitada a finalidades espec\u00edficas y debe estar claramente justificada. El incumplimiento de este principio es considerado como una \u00a0violaci\u00f3n a la privacidad.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Falta de Transparencia y Consentimiento: En la mayor\u00eda de los casos<\/em>, los usuarios no son conscientes ni de los datos que les est\u00e1n siendo recopilados, ni de c\u00f3mo se utilizan. La Ley PDP establece puntualmente que las personas deben dar un consentimiento expl\u00edcito e informado para el procesamiento de sus datos, pero al usar dispositivos (IoT) se viola este requisito, lo cual deja a los usuarios vulnerables a abusos en el manejo de sus datos personales.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Seguridad Insuficiente:<\/em> El software usado para monitorear o controlar los dispositivos (IoT), en gran parte de los casos, no cuentan con medidas de seguridad robustas, lo que permite que sean objetivos claros para los ciber-delincuentes. Seg\u00fan la Ley PDP las organizaciones propietarias de tal software deben implementar medidas t\u00e9cnicas y organizativas adecuadas para proteger los datos personales de los residentes en Colombia; sin embargo, ya que esto no sucede entonces se configuran infracciones en perjuicio de las personas.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Acceso no Autorizado:<\/em> La interconexi\u00f3n de m\u00faltiples dispositivos (IoT) se hace a trav\u00e9s de puntos de acceso que en una red no est\u00e1n totalmente controlados, esto puede permitir a los atacantes acceder a datos sensibles almacenados en otros dispositivos conectados a dicha red.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Riesgos para las Empresas con Empleados Remotos<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Fugas de Datos Confidenciales:<\/em> Los empleados que trabajan desde casa y \u00a0utilizan dispositivos (IoT) pueden no estar cumpliendo con las pol\u00edticas de seguridad de la organizaci\u00f3n para la que trabajan, y esto puede resultar en la filtraci\u00f3n de datos empresariales confidenciales o estrat\u00e9gicos. De acuerdo a la Ley PDP las empresas son responsables de proteger los datos personales que procesan, independientemente de d\u00f3nde se encuentren sus empleados, lo que conduce a que se puedan tener brechas de seguridad.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><em>Ataques a la Red Corporativa: Los dispositivos (IoT) en el hogar pueden servir como puertas de<\/em> entrada para ataques a la red corporativa cuando los funcionarios que trabajan desde casa se conectan a la organizaci\u00f3n usando escritorio remoto o un VPN. Si el dispositivo (IoT) queda comprometido, los atacantes podr\u00edan usarlo como punto de partida para infiltrarse en la infraestructura de la empresa y poner en riesgo todo el almacenamiento de la organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Mitigaci\u00f3n de Riesgos:<\/strong><\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Establezca pol\u00edticas de seguridad claras y pr\u00e1cticas para el uso de dispositivos (IoT) en entornos dom\u00e9sticos y empresariales.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Las empresas deben asegurarse de que los empleados remotos cumplan con las pol\u00edticas de protecci\u00f3n de datos establecidas, las cuales deben incluir uso de redes seguras, dispositivos autorizados, software autorizado y comprobaci\u00f3n de actualizaci\u00f3n de los elementos de seguridad<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Es fundamental que se le proporcione capacitaci\u00f3n continua a los trabajadores remotos acerca de los riesgos asociados con los dispositivos (IoT) y sobre las buenas pr\u00e1cticas en seguridad que deben seguir. La falta de conocimiento puede llevar a errores que comprometan la seguridad de los datos en general.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Se deben realizar evaluaciones peri\u00f3dicas de los riesgos asociados con los dispositivos (IoT) y se deben desarrollar mecanismos que impidan su influencia dentro de los procesos de la organizaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Si su empresa tiene trabajadores que realizan su funci\u00f3n desde casa, entonces su \u00e1rea de tecnolog\u00eda deber\u00e1 incorporar un cap\u00edtulo de seguridad que contextualice \u00a0los dispositivos (IoT), y establezca reglas que minimicen el impacto dentro de los procesos de su organizaci\u00f3n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino (IoT) se refiere a la interconexi\u00f3n de dispositivos f\u00edsicos a trav\u00e9s de internet, y tiene relaci\u00f3n&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3265,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51,244],"tags":[115,259,1009,280,1010,24,19,32],"class_list":["post-3232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","category-seguridad-de-la-informacion","tag-ciberseguridad","tag-cumplimiento-normativo","tag-empleados-remotos","tag-iot","tag-ley-pdp","tag-privacidad","tag-proteccion-de-datos","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-151.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Q8","jetpack-related-posts":[{"id":1706,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cual-es-la-importancia-de-la-proteccion-de-datos-en-dispositivos-iot-en-la-nube-para-hogares-y-empresas\/","url_meta":{"origin":3232,"position":0},"title":"\u00bfCu\u00e1l es la importancia de la protecci\u00f3n de datos en dispositivos IoT en la nube para hogares y empresas?","author":"Oscar Ordo\u00f1ez","date":"agosto 3, 2023","format":false,"excerpt":"Se acercan los d\u00edas en que millones de dispositivos (tel\u00e9fonos m\u00f3viles, televisores, autom\u00f3viles, tecnolog\u00edas port\u00e1tiles, etc.) interact\u00faan y se comunican entre s\u00ed, podr\u00e1n coexistir y comprenderse, lo que beneficiar\u00e1 a las personas en la vida cotidiana y a la empresa. Sin embargo, uno de los pilares del \u00e9xito de Internet\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3747,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/actualizaciones-sobre-el-cumplimiento-pdp-lo-que-toda-organizacion-debe-saber\/","url_meta":{"origin":3232,"position":1},"title":"Actualizaciones sobre el cumplimiento PDP &#8211; Lo que toda organizaci\u00f3n debe saber","author":"Juan C.","date":"febrero 5, 2026","format":false,"excerpt":"Las empresas en Colombia deben mantener ajustados sus procesos internos de cara a las actualizaciones regulatorias en Protecci\u00f3n de Datos Personales y a los nuevos est\u00e1ndares de seguridad, ello no solo con el prop\u00f3sito de evitar sanciones, sino con la imperiosa necesidad de ajustarse a los requerimientos que exige el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Actualizaciones sobre el cumplimiento PDP - Lo que toda organizaci\u00f3n debe saber","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-224.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1286,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/cuales-son-los-requisitos-que-se-deben-cumplir-al-ser-responsable-de-tratamiento-de-datos-personales\/","url_meta":{"origin":3232,"position":2},"title":"\u00bfCu\u00e1les son los requisitos que se deben cumplir al ser responsable de tratamiento de datos personales?","author":"Oscar Ordo\u00f1ez","date":"abril 18, 2023","format":false,"excerpt":"A la luz de la Ley 1581 de Protecci\u00f3n de datos personales (PDP), el t\u00e9rmino \"Responsable de la informaci\u00f3n personal\" se refiere a la entidad encargada de capturar, almacenar y utilizar los datos\u00a0 personales que\u00a0 tiene en su poder, indiferente si tal entidad es de tipo gubernamental o privada, o\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/04\/1-3.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":3232,"position":3},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":881,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-afecta-la-ley-de-proteccion-de-datos-personales-a-los-centros-de-estetica-facial-y-corporal\/","url_meta":{"origin":3232,"position":4},"title":"\u00bfC\u00f3mo afecta la Ley de protecci\u00f3n de datos personales a los centros de est\u00e9tica facial y corporal?","author":"Oscar Ordo\u00f1ez","date":"noviembre 17, 2022","format":false,"excerpt":"El\u00a0 resolver la inquietud planteada implica establecer que todas las organizaciones en Colombia que manejen datos personales deben cumplir con la Ley 1581 (Ley PDP) mediante la adopci\u00f3n de mecanismos, protocolos y procedimientos que garanticen la seguridad y total privacidad de la informaci\u00f3n recopilada m\u00e1s a\u00fan cuando tal informaci\u00f3n es\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1746,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-puede-un-software-de-gestion-facilitar-la-proteccion-de-datos-personales\/","url_meta":{"origin":3232,"position":5},"title":"\u00bfC\u00f3mo puede un software de gesti\u00f3n facilitar la protecci\u00f3n de datos personales?","author":"Oscar Ordo\u00f1ez","date":"agosto 22, 2023","format":false,"excerpt":"En t\u00e9rminos cualitativos la Ley de protecci\u00f3n de datos personales PDP es entendible, aceptable y vinculable con los diferentes procesos organizacionales de cualquier instituci\u00f3n, no obstante a nivel cuantitativo empiezan a aparecer ciertas dificultades para esas mismas instituciones dado que dicha Ley PDP exige que se realice en forma sistem\u00e1tica\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/08\/1-6.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3232"}],"version-history":[{"count":7,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3232\/revisions"}],"predecessor-version":[{"id":3266,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3232\/revisions\/3266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3265"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}