{"id":3321,"date":"2025-05-20T14:05:44","date_gmt":"2025-05-20T19:05:44","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3321"},"modified":"2025-04-16T13:19:18","modified_gmt":"2025-04-16T18:19:18","slug":"ciclo-de-vida-documental-un-protocolo-esencial-para-proteger-la-informacion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/ciclo-de-vida-documental-un-protocolo-esencial-para-proteger-la-informacion\/","title":{"rendered":"Ciclo de vida documental: un protocolo esencial para proteger la informaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En toda organizaci\u00f3n, la <strong>gesti\u00f3n documental<\/strong> es un pilar estrat\u00e9gico que garantiza el acceso eficiente, seguro y oportuno a los documentos f\u00edsicos y digitales. Pero no basta con almacenar: es fundamental establecer <strong>protocolos que regulen el ciclo de vida de los documentos<\/strong>, desde su creaci\u00f3n hasta su eliminaci\u00f3n definitiva.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfPor qu\u00e9 es necesario establecer ciclos de vida documentales?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Definir el ciclo de vida de un documento permite:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Reducir el volumen de informaci\u00f3n innecesaria.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Optimizar el uso del espacio f\u00edsico y digital.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Ahorrar en recursos tecnol\u00f3gicos y administrativos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Minimizar riesgos de filtraciones, robos o uso indebido de informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Desde la perspectiva legal, este enfoque tambi\u00e9n asegura el cumplimiento de la <strong>Ley 1581 de 2012<\/strong>, que exige conservar los datos personales solo mientras subsista su finalidad. Al eliminar documentos cuando ya no se requieren, se evita la retenci\u00f3n indebida de informaci\u00f3n.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 debe incluir una pol\u00edtica de ciclo de vida documental?<\/span><\/h3>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Para documentos f\u00edsicos:<\/strong><\/span><\/h4>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Criterios para identificar documentos que han cumplido su finalidad.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Requisitos legales o administrativos que exijan conservar ciertos archivos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">M\u00e9todo de eliminaci\u00f3n seguro: triturado o incineraci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Registro del proceso de destrucci\u00f3n (fecha, tipo de documento, m\u00e9todo y responsables).<\/span><\/li>\n<\/ul>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Para documentos digitales:<\/strong><\/span><\/h4>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Verificaci\u00f3n del cumplimiento de la finalidad de los datos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Definici\u00f3n del software seguro que se utilizar\u00e1 para la eliminaci\u00f3n irreversible.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Registro del procedimiento realizado (metadatos eliminados, responsable del proceso, fecha).<\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY si no implementas estos protocolos?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La falta de una estrategia de ciclo de vida documental puede derivar en:<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Ineficiencia operativa<\/strong>: Acumulaci\u00f3n de documentos obsoletos que ralentizan procesos y saturan los sistemas de almacenamiento.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Incumplimiento normativo<\/strong>: Retenci\u00f3n indebida de datos personales que puede resultar en sanciones por parte de la SIC.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Riesgos de seguridad<\/strong>: Mayor exposici\u00f3n a brechas de informaci\u00f3n y ciberataques.<\/span><\/li>\n<\/ol>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Normativa relacionada<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Si deseas profundizar en el tema, consulta:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Ley 594 de 2000<\/strong> (Ley General de Archivos)<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Art\u00edculo 28 de la Ley 962 de 2005<\/strong><\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Art\u00edculo 60 del C\u00f3digo de Comercio<\/strong><\/span><\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Conclusi\u00f3n<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Establecer protocolos de ciclo de vida documental no solo optimiza la gesti\u00f3n de archivos en tu organizaci\u00f3n: tambi\u00e9n garantiza el cumplimiento normativo y protege la informaci\u00f3n sensible. <strong>Eliminar lo que ya cumpli\u00f3 su finalidad es tan importante como almacenar lo que a\u00fan se necesita.<\/strong><\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En toda organizaci\u00f3n, la gesti\u00f3n documental es un pilar estrat\u00e9gico que garantiza el acceso eficiente, seguro y oportuno&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3410,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,51],"tags":[1042,1041,259,146,802,23,19,32],"class_list":["post-3321","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-regulaciones-y-normativa","tag-archivos-digitales","tag-ciclo-de-vida-documental","tag-cumplimiento-normativo","tag-eliminacion-de-datos","tag-gestion-documental","tag-ley-1581","tag-proteccion-de-datos","tag-seguridad-de-la-informacion"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-146.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Rz","jetpack-related-posts":[{"id":1207,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/por-que-es-importante-disponer-de-un-inventario-de-bases-de-datos-para-lograr-una-gestion-efectiva-en-la-proteccion-de-la-informacion-personal\/","url_meta":{"origin":3321,"position":0},"title":"\u00bfPor qu\u00e9 es importante disponer de un inventario de bases de datos para lograr una gesti\u00f3n efectiva en la protecci\u00f3n de la informaci\u00f3n personal?","author":"Oscar Ordo\u00f1ez","date":"marzo 16, 2023","format":false,"excerpt":"Entender qu\u00e9 Datos Personales se recopilan, c\u00f3mo fluyen dentro de la organizaci\u00f3n y d\u00f3nde se almacenan es un requisito indispensable para todo aquel que intente implementar un Programa de Protecci\u00f3n de Datos Personales que funcione \u00f3ptimamente, y que est\u00e9 alineado con cada uno de los requerimientos de la Ley. En\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/03\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":289,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-tener-en-cuenta-al-pensar-en-la-seguridad-de-datos-personales\/","url_meta":{"origin":3321,"position":1},"title":"\u00bfQu\u00e9 tener en cuenta al pensar en la seguridad de datos personales?","author":"Oscar Ordo\u00f1ez","date":"marzo 5, 2021","format":false,"excerpt":"Si bien es cierto que la ley 1581 hace referencia a la necesidad de establecer niveles de seguridad dentro de la organizaci\u00f3n para que se produzca una real protecci\u00f3n de los datos personales, en realidad en el mismo texto no se mencionan medidas espec\u00edficas que se deben tomar para hacer\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"Medidas de seguridad PDP","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2021\/03\/IMG23-e1614956252657.jpg?fit=1080%2C345&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3056,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-pueden-las-empresas-inmobiliarias-evitar-infracciones-a-la-ley-pdp\/","url_meta":{"origin":3321,"position":2},"title":"\u00bfC\u00f3mo pueden las empresas inmobiliarias evitar infracciones a la Ley PDP?","author":"Juan C.","date":"noviembre 12, 2024","format":false,"excerpt":"Diversas empresas inmobiliarias a nivel internacional han enfrentado sanciones significativas por parte de los organismos de control debido a que han violado las normas y est\u00e1ndares para la Protecci\u00f3n de Datos Personales; pero\u2026 \u00bfEn qu\u00e9 se han equivocado? Primero que todo debemos comprender que una empresa inmobiliaria facilita la compra,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-132.png?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2461,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-ventajas-representa-la-firma-electronica-para-nuestras-actividades-laborales\/","url_meta":{"origin":3321,"position":3},"title":"\u00bfQu\u00e9 ventajas representa la \u201cFirma Electr\u00f3nica\u201d para nuestras actividades laborales?","author":"Juan C.","date":"mayo 28, 2024","format":false,"excerpt":"La firma electr\u00f3nica ha emergido en nuestros tiempos como una herramienta empresarial que transforma la forma de gestionar los documentos y agiliza los procesos comerciales, optimizando su eficiencia y reforzando la seguridad de las transacciones electr\u00f3nicas. En este blog, veremos qu\u00e9 es la firma electr\u00f3nica, c\u00f3mo se gestiona y qu\u00e9\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-128.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-128.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-128.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-128.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-128.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2283,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-la-proteccion-de-datos-no-es-solo-un-gasto-sino-una-inversion-estrategica\/","url_meta":{"origin":3321,"position":4},"title":"\u00bfPor qu\u00e9 la protecci\u00f3n de datos no es solo un gasto, sino una inversi\u00f3n estrat\u00e9gica?","author":"Oscar Ordo\u00f1ez","date":"marzo 19, 2024","format":false,"excerpt":"En un mundo digital cada vez m\u00e1s interconectado, la gesti\u00f3n y protecci\u00f3n de datos personales se ha convertido en un tema cr\u00edtico para empresas de todos los tama\u00f1os. Sin embargo, un enfoque com\u00fan entre muchas organizaciones es considerar la protecci\u00f3n de datos \u00fanicamente como un gasto adicional en lugar de\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/03\/1-4.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":881,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-afecta-la-ley-de-proteccion-de-datos-personales-a-los-centros-de-estetica-facial-y-corporal\/","url_meta":{"origin":3321,"position":5},"title":"\u00bfC\u00f3mo afecta la Ley de protecci\u00f3n de datos personales a los centros de est\u00e9tica facial y corporal?","author":"Oscar Ordo\u00f1ez","date":"noviembre 17, 2022","format":false,"excerpt":"El\u00a0 resolver la inquietud planteada implica establecer que todas las organizaciones en Colombia que manejen datos personales deben cumplir con la Ley 1581 (Ley PDP) mediante la adopci\u00f3n de mecanismos, protocolos y procedimientos que garanticen la seguridad y total privacidad de la informaci\u00f3n recopilada m\u00e1s a\u00fan cuando tal informaci\u00f3n es\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3321","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3321"}],"version-history":[{"count":6,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3321\/revisions"}],"predecessor-version":[{"id":3411,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3321\/revisions\/3411"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3410"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3321"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3321"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3321"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}