{"id":3387,"date":"2025-06-19T08:30:13","date_gmt":"2025-06-19T13:30:13","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3387"},"modified":"2025-04-21T14:32:32","modified_gmt":"2025-04-21T19:32:32","slug":"el-correo-que-casi-cuesta-una-tragedia-phishing-en-accion","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-correo-que-casi-cuesta-una-tragedia-phishing-en-accion\/","title":{"rendered":"El correo que casi cuesta una tragedia: phishing en acci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">A las 7:56 a.m. de un martes cualquiera, <strong>Juli\u00e1n Ortega<\/strong>, coordinador de log\u00edstica de una empresa distribuidora en Medell\u00edn, abri\u00f3 su correo electr\u00f3nico antes del primer caf\u00e9. Entre los mensajes, uno resaltaba: <em>\u201cNotificaci\u00f3n urgente de seguridad: por favor actualice su contrase\u00f1a para evitar el bloqueo de su cuenta\u201d<\/em>. Sin pensar dos veces, hizo clic.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Dos horas despu\u00e9s, el \u00e1rea de sistemas report\u00f3 accesos no autorizados al servidor principal. Los datos de contacto de m\u00e1s de 12.000 clientes hab\u00edan sido extra\u00eddos.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udccd \u00bfQu\u00e9 pas\u00f3?<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Juli\u00e1n, como muchos, fue v\u00edctima de un <strong>ataque de phishing<\/strong>. Sin saberlo, hab\u00eda ingresado sus credenciales en una p\u00e1gina falsa id\u00e9ntica a la de su proveedor tecnol\u00f3gico. La intrusi\u00f3n permiti\u00f3 a los atacantes acceder a su cuenta y, desde all\u00ed, pivotar hacia otros sistemas sensibles de la organizaci\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ese d\u00eda marc\u00f3 un antes y un despu\u00e9s.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd12 \u00bfC\u00f3mo se protegi\u00f3 la empresa?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Tras el incidente, la gerente general, <strong>Ver\u00f3nica Salcedo<\/strong>, asumi\u00f3 el reto de blindar la empresa contra futuros ataques. Reuni\u00f3 a su equipo y dise\u00f1aron una estrategia integral:<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde0 1. Capacitaci\u00f3n masiva con simulacros reales<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ver\u00f3nica aprob\u00f3 un programa de concientizaci\u00f3n trimestral con simulaciones de phishing. Juli\u00e1n fue el primero en participar. En las sesiones, se analizaban casos reales, se ense\u00f1aba a detectar remitentes falsos y se creaban respuestas tipo ante intentos de enga\u00f1o.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udce5 2. Filtros inteligentes para correos sospechosos<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El equipo de TI implement\u00f3 <strong>filtros antiphishing<\/strong> en todos los correos. Esto bloque\u00f3 el 87% de los intentos maliciosos en los primeros tres meses, seg\u00fan su propio informe de seguridad.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcf2 3. Autenticaci\u00f3n multifactor (MFA) obligatoria<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Todas las cuentas de acceso corporativo pasaron a requerir un segundo factor de autenticaci\u00f3n: c\u00f3digo enviado al celular o uso de aplicaciones como Google Authenticator.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd0d 4. Validaci\u00f3n manual de solicitudes sensibles<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Se prohibi\u00f3 responder correos con solicitudes urgentes de contrase\u00f1as, pagos o documentos sin validaci\u00f3n directa con el \u00e1rea solicitante, usando canales internos verificados.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udcc8 5. Pol\u00edticas de seguridad m\u00e1s estrictas<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Se actualizaron las pol\u00edticas internas para establecer reglas claras sobre el tratamiento de datos personales, la gesti\u00f3n de accesos y los pasos a seguir ante cualquier sospecha de intento de phishing.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udca1 Lo que aprendieron<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Juli\u00e1n, hoy uno de los l\u00edderes del Comit\u00e9 Interno de Protecci\u00f3n de Datos, suele repetir: \u201cNo es falta de malicia, es exceso de confianza. Aprender a dudar fue lo que nos salv\u00f3.\u201d La empresa, por su parte, integr\u00f3 su estrategia de seguridad con las exigencias de la <strong>Ley 1581 de 2012<\/strong> y lineamientos t\u00e9cnicos del sector, como parte de su programa de cumplimiento.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A las 7:56 a.m. de un martes cualquiera, Juli\u00e1n Ortega, coordinador de log\u00edstica de una empresa distribuidora en&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3455,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,81,244],"tags":[890,115,915,1091,23,357,1090,19,1089],"class_list":["post-3387","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-empresas-y-negocios","category-seguridad-de-la-informacion","tag-autenticacion-multifactor","tag-ciberseguridad","tag-correos-maliciosos","tag-cultura-de-seguridad","tag-ley-1581","tag-phishing","tag-politicas-corporativas","tag-proteccion-de-datos","tag-simulacros-de-phishing"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-SD","jetpack-related-posts":[{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":3387,"position":0},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2732,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/un-hacker-en-mi-cuenta-el-dia-que-todo-cambio-en-un-negocio-online\/","url_meta":{"origin":3387,"position":1},"title":"Un hacker en mi cuenta: el d\u00eda que todo cambi\u00f3 en un negocio online","author":"Oscar Ordo\u00f1ez","date":"junio 27, 2024","format":false,"excerpt":"Para Ana, dirigir su propio negocio online hab\u00eda sido un sue\u00f1o hecho realidad. Desde su peque\u00f1a oficina en casa, vend\u00eda productos artesanales a clientes de todo el mundo. Su tienda online, \"Artesan\u00eda Ana\", hab\u00eda crecido r\u00e1pidamente, convirti\u00e9ndose en una fuente de orgullo y sustento. Cada d\u00eda se despertaba emocionada por\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-070.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2987,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-proteger-tus-datos-personales-en-aplicaciones-de-citas\/","url_meta":{"origin":3387,"position":2},"title":"\u00bfC\u00f3mo proteger tus datos personales en aplicaciones de citas?","author":"Oscar Ordo\u00f1ez","date":"octubre 3, 2024","format":false,"excerpt":"Las aplicaciones de citas han revolucionado la manera en que conocemos a nuevas personas y establecemos relaciones. Sin embargo, el uso de estas plataformas tambi\u00e9n implica compartir datos personales sensibles, lo que puede representar riesgos para nuestra privacidad. En este art\u00edculo, explicaremos c\u00f3mo proteger tus datos personales al usar aplicaciones\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-OS-038.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2923,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/empresas-y-negocios\/confidencialidad-violada-el-impacto-devastador-del-espionaje-corporativo-en-una-empresa-tecnologica\/","url_meta":{"origin":3387,"position":3},"title":"Confidencialidad violada: el impacto devastador del espionaje corporativo en una empresa tecnol\u00f3gica","author":"Oscar Ordo\u00f1ez","date":"agosto 27, 2024","format":false,"excerpt":"Todo comenz\u00f3 con un correo electr\u00f3nico aparentemente inofensivo. En las oficinas de TechSolutions, una prometedora empresa tecnol\u00f3gica, la rutina diaria segu\u00eda su curso. Sin embargo, detr\u00e1s de la fachada de normalidad, se estaba gestando una crisis que amenazar\u00eda la existencia misma de la compa\u00f1\u00eda. Javier, el CEO de TechSolutions, hab\u00eda\u2026","rel":"","context":"En \u00abEmpresas y Negocios\u00bb","block_context":{"text":"Empresas y Negocios","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/empresas-y-negocios\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-075.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3522,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/usar-bre%e2%80%91b-es-facil-proteger-tus-datos-tambien-deberia-serlo\/","url_meta":{"origin":3387,"position":4},"title":"Usar Bre\u2011B es f\u00e1cil\u2026 proteger tus datos tambi\u00e9n deber\u00eda serlo","author":"Catalina Correal","date":"julio 15, 2025","format":false,"excerpt":"Desde julio de 2025, todos en Colombia podemos usar Bre\u2011B, el nuevo sistema de pagos que promete agilizar transferencias entre bancos, billeteras y comercios las 24 horas del d\u00eda, los 7 d\u00edas de la semana y los 365 d\u00edas del a\u00f1o. Pero mientras celebramos su llegada, surge una pregunta clave\ud83e\udd14:\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2708,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-un-empleado-descuidado-expuso-los-datos-de-una-empresa-y-las-consecuencias-que-enfrentaron\/","url_meta":{"origin":3387,"position":5},"title":"C\u00f3mo un empleado descuidado expuso los datos de una empresa y las consecuencias que enfrentaron","author":"Oscar Ordo\u00f1ez","date":"junio 13, 2024","format":false,"excerpt":"Era una ma\u00f1ana como cualquier otra en las oficinas de TechCorp, una empresa tecnol\u00f3gica de vanguardia. Los empleados comenzaban su jornada, el caf\u00e9 humeante llenaba el aire con su aroma, y el zumbido de los teclados marcaba el ritmo del d\u00eda. Sin embargo, nadie sospechaba que ese d\u00eda cambiar\u00eda para\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-068-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3387","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3387"}],"version-history":[{"count":4,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3387\/revisions"}],"predecessor-version":[{"id":3456,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3387\/revisions\/3456"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3455"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3387"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3387"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3387"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}