{"id":3358,"date":"2025-06-03T08:30:02","date_gmt":"2025-06-03T13:30:02","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3358"},"modified":"2025-04-21T13:57:25","modified_gmt":"2025-04-21T18:57:25","slug":"que-es-el-cifrado-de-datos-y-por-que-es-importante","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/que-es-el-cifrado-de-datos-y-por-que-es-importante\/","title":{"rendered":"\u00bfQu\u00e9 es el cifrado de datos y por qu\u00e9 es importante?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En una era donde nuestros secretos, negocios y hasta recuerdos personales viajan por el aire en forma de datos, proteger esa informaci\u00f3n se ha convertido en una necesidad, no en una opci\u00f3n. Imagina que tus datos fueran cartas confidenciales. \u00bfLas enviar\u00edas abiertas por correo tradicional? Por supuesto que no. Justo ah\u00ed entra en escena el cifrado de datos, una t\u00e9cnica poderosa que transforma lo legible en indescifrable para cualquiera que no tenga la clave adecuada. En este blog te explico c\u00f3mo funciona esta herramienta y por qu\u00e9 es clave en la defensa de nuestra privacidad.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 es el cifrado de datos?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El cifrado es como escribir en c\u00f3digo. Convierte informaci\u00f3n legible (como una contrase\u00f1a o mensaje) en una serie de caracteres ininteligibles que solo pueden entenderse con una \u201cllave\u201d especial.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd10 <strong>Ejemplo<\/strong>: Carla quiere enviarle un mensaje a Ana con una confesi\u00f3n importante. En lugar de escribirlo tal cual, lo convierte en un mensaje cifrado con una clave que solo Ana tiene. Si alguien m\u00e1s lo intercepta, ver\u00e1 un galimat\u00edas incomprensible.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Tipos de cifrado: \u00bfcu\u00e1l es cu\u00e1l?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>1. Cifrado sim\u00e9trico: <\/strong>Usa la misma clave para cifrar y descifrar.\ud83d\udccc <em>Ejemplo:<\/em> Jorge y Laura comparten una contrase\u00f1a para cifrar sus mensajes. Si un tercero descubre esa clave, podr\u00e1 leer todo lo que se dicen.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>2. Cifrado asim\u00e9trico: <\/strong>Utiliza dos claves: una p\u00fablica para cifrar y una privada para descifrar. \ud83d\udccc <em>Ejemplo:<\/em> Mar\u00eda quiere enviar un documento seguro a Pedro. Usa su clave p\u00fablica, pero solo Pedro podr\u00e1 descifrarlo con su clave privada.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfPor qu\u00e9 es tan importante cifrar los datos?<\/span><\/h3>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd12 1. <strong>Protecci\u00f3n de la privacidad<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Asegura que solo las personas autorizadas accedan a la informaci\u00f3n. \ud83d\udccc <em>Ejemplo:<\/em> Un banco cifra los datos de sus clientes, desde el n\u00famero de cuenta hasta las transacciones, para evitar filtraciones o fraudes.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udce1 2. <strong>Seguridad en las comunicaciones<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Evita que terceros intercepten y lean mensajes.\ud83d\udccc <em>Ejemplo:<\/em> Un periodista que investiga un caso de corrupci\u00f3n usa correos cifrados para comunicarse con sus fuentes.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcdc 3. <strong>Cumplimiento legal<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Normas como el GDPR o la Ley 1581 en Colombia exigen proteger los datos.\ud83d\udccc <em>Ejemplo:<\/em> Una cl\u00ednica que maneja historiales m\u00e9dicos debe usar cifrado para asegurar la confidencialidad de sus pacientes.<\/span><\/p>\n<h4 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udee1 4. <strong>Prevenci\u00f3n del robo de datos<\/strong><\/span><\/h4>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Si los atacantes logran acceder a tus datos, el cifrado los vuelve in\u00fatiles sin la clave.\ud83d\udccc <em>Ejemplo:<\/em> Una tienda virtual sufre una brecha de seguridad, pero los datos estaban cifrados. El da\u00f1o es m\u00ednimo porque nadie puede leerlos.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Casos cotidianos de cifrado<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcf1 <strong>Mensajer\u00eda instant\u00e1nea: <\/strong>Jos\u00e9 usa WhatsApp, que emplea cifrado de extremo a extremo. Solo \u00e9l y la persona con quien habla pueden leer los mensajes. Ni siquiera WhatsApp puede verlos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83c\udf10 <strong>Navegaci\u00f3n web segura: <\/strong>Isabel compra en l\u00ednea y solo lo hace en sitios que usan HTTPS, lo que indica que los datos est\u00e1n cifrados desde su navegador hasta el servidor.<\/span><\/p>\n<hr \/>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Conclusi\u00f3n: protege tus datos como proteger\u00edas tu vida privada<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El cifrado de datos no es solo un lujo tecnol\u00f3gico. Es un escudo necesario en el mundo digital. Proteger tus datos con cifrado te permite tener la tranquilidad de que, incluso si la informaci\u00f3n cae en manos equivocadas, no ser\u00e1 comprensible ni \u00fatil para nadie m\u00e1s.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">As\u00ed como cerramos con llave la puerta de nuestra casa, debemos hacer lo mismo con nuestra informaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd11 Implementa herramientas de cifrado.<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde0 Mantente informado.<\/span><br \/>\n<span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcf2 Y no olvides: cada vez que env\u00edes un dato sin cifrar, alguien m\u00e1s podr\u00eda estar escuchando.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En una era donde nuestros secretos, negocios y hasta recuerdos personales viajan por el aire en forma de&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3434,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,51,570],"tags":[262,259,30,163,23,373,604,32,1070],"class_list":["post-3358","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-regulaciones-y-normativa","category-tecnologia-y-ciberseguridad","tag-cifrado-de-datos","tag-cumplimiento-normativo","tag-datos-personales","tag-encriptacion","tag-ley-1581","tag-privacidad-digital","tag-proteccion-de-la-informacion","tag-seguridad-de-la-informacion","tag-tecnologia-segura"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-047.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Sa","jetpack-related-posts":[{"id":1480,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/por-que-es-importante-el-cifrado-de-datos-en-la-proteccion-de-la-privacidad-en-la-investigacion\/","url_meta":{"origin":3358,"position":0},"title":"\u00bfPor qu\u00e9 es importante el cifrado de datos en la protecci\u00f3n de la privacidad en la investigaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"junio 22, 2023","format":false,"excerpt":"El cifrado de datos es un proceso mediante el cual se convierte la informaci\u00f3n legible en un c\u00f3digo ininteligible. Esta t\u00e9cnica garantiza que los datos solo puedan ser le\u00eddos y comprendidos por las personas autorizadas que poseen la clave de cifrado adecuada. En el contexto de la investigaci\u00f3n, donde se\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/06\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3039,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/gestion-de-datos-personales-en-casinos-cumplimiento-legal-y-mejores-practicas-de-manejo\/","url_meta":{"origin":3358,"position":1},"title":"Gesti\u00f3n de Datos Personales en Casinos &#8211; cumplimiento legal y  mejores pr\u00e1cticas de manejo.","author":"Juan C.","date":"noviembre 5, 2024","format":false,"excerpt":"Los casinos, al igual que cualquier otra entidad que maneje datos personales, deben cumplir con rigurosidad las disposiciones legales en materia de protecci\u00f3n de la informaci\u00f3n. El tratamiento de los datos financieros, que para el caso son los premios obtenidos por los apostadores con la retenci\u00f3n de impuestos, m\u00e1s el\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":1950,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-las-empresas-en-colombia-y-ecuador-deben-cumplir-con-la-proteccion-de-datos-personales\/","url_meta":{"origin":3358,"position":2},"title":"\u00bfC\u00f3mo las Empresas en Colombia y Ecuador Deben Cumplir con la Protecci\u00f3n de Datos Personales?","author":"Oscar Ordo\u00f1ez","date":"noviembre 9, 2023","format":false,"excerpt":"La protecci\u00f3n de datos personales es un aspecto crucial en la era digital, donde la informaci\u00f3n personal de los ciudadanos se encuentra en constante riesgo de ser comprometida. Tanto en Colombia como en Ecuador, las leyes de protecci\u00f3n de datos personales establecen una serie de obligaciones y regulaciones que las\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/11\/1-2.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3317,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/claves-para-implementar-una-politica-de-privacidad-efectiva-en-tu-empresa\/","url_meta":{"origin":3358,"position":3},"title":"Claves para implementar una pol\u00edtica de privacidad efectiva en tu empresa","author":"Juan C.","date":"junio 28, 2025","format":false,"excerpt":"En un mundo digital donde la informaci\u00f3n es uno de los activos m\u00e1s valiosos, proteger los datos personales de tus clientes y empleados es una prioridad. Implementar una pol\u00edtica de privacidad efectiva no solo es una obligaci\u00f3n legal conforme a la Ley 1581 de 2012 en Colombia, sino tambi\u00e9n una\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-043.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-043.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-043.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-043.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-OS-043.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":3358,"position":4},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3483,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-seguridad-debes-tomar-al-usar-servicios-de-almacenamiento-en-la-nube\/","url_meta":{"origin":3358,"position":5},"title":"\u00bfQu\u00e9 medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 8, 2025","format":false,"excerpt":"Mariana estaba por entregar su tesis de maestr\u00eda. Ten\u00eda todo en su carpeta de Google Drive. Cap\u00edtulos revisados, referencias completas, incluso el documento con las observaciones de su jurado. Una ma\u00f1ana, al intentar ingresar a su cuenta, apareci\u00f3 un mensaje: \u201cSu contrase\u00f1a ha sido cambiada hace 4 horas. Si no\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3358","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3358"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3358\/revisions"}],"predecessor-version":[{"id":3435,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3358\/revisions\/3435"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3434"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3358"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3358"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}