{"id":3394,"date":"2025-06-24T08:20:31","date_gmt":"2025-06-24T13:20:31","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3394"},"modified":"2025-04-21T14:49:22","modified_gmt":"2025-04-21T19:49:22","slug":"alerta-ingenieria-social-el-dia-que-una-voz-conocida-le-robo-a-una-empresa-entera","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-ingenieria-social-el-dia-que-una-voz-conocida-le-robo-a-una-empresa-entera\/","title":{"rendered":"Alerta. Ingenier\u00eda social El d\u00eda que una voz conocida le rob\u00f3 a una empresa entera"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>\u00bfQu\u00e9 har\u00edas si el CEO de tu empresa te llama y te pide un favor urgente? <\/strong>Eso fue lo que vivi\u00f3 <strong>Rodrigo<\/strong>, jefe de operaciones log\u00edsticas en <strong>Alimex<\/strong>, una empresa mediana de distribuci\u00f3n de alimentos en Bogot\u00e1. Eran las 8:42 a. m. cuando recibi\u00f3 una llamada del n\u00famero de su jefe. Al otro lado, una voz clara y autoritaria dijo:<\/span><\/p>\n<blockquote><p><span style=\"font-family: verdana, geneva, sans-serif;\">\u201cRodrigo, necesito que despaches de inmediato 20 toneladas al nuevo punto en Fontib\u00f3n. Te enviar\u00e9 el pedido al correo, confirmado con el cliente\u201d.<\/span><\/p><\/blockquote>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Rodrigo no dud\u00f3. Era la voz de <strong>Juan Camilo<\/strong>, el CEO. El correo lleg\u00f3 minutos despu\u00e9s con el mismo formato corporativo y firma electr\u00f3nica. Todo parec\u00eda normal. Pero no lo era.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83c\udfaf \u00bfQu\u00e9 pas\u00f3?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Dos d\u00edas despu\u00e9s, el equipo de facturaci\u00f3n no encontraba la orden en el sistema. Llamaron al cliente. No conoc\u00edan nada del pedido. Revisaron la direcci\u00f3n de entrega: era una bodega vac\u00eda desde hac\u00eda un a\u00f1o. Y la voz que Rodrigo escuch\u00f3&#8230; <strong>no era humana. Era inteligencia artificial. <\/strong>El da\u00f1o fue devastador: p\u00e9rdidas por m\u00e1s de 300 millones de pesos, clientes confundidos, reputaci\u00f3n da\u00f1ada.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udd0d \u00bfQu\u00e9 es la ingenier\u00eda social?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Es una forma de ataque que no depende de tecnolog\u00eda, sino de psicolog\u00eda. <strong>Enga\u00f1a, manipula y presiona emocionalmente para que una persona haga algo que no har\u00eda si tuviera toda la informaci\u00f3n<\/strong>.\u00a0En lugar de hackear sistemas, los delincuentes hackean personas.<\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83d\udca3 Casos reales, mismos patrones<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Rodrigo no est\u00e1 solo. Casos similares han sucedido en:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>EE.UU.<\/strong>: Archivos de \u201cplan de reclutamiento\u201d con malware camuflado que abri\u00f3 la puerta a ataques masivos.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Europa<\/strong>: Gerentes regionales enga\u00f1ados por correos del \u201cCEO\u201d transfirieron m\u00e1s de 50 millones de d\u00f3lares.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Brasil<\/strong>: Una voz clonada orden\u00f3 un despacho falso con log\u00edstica, correo y bodega simulados a la perfecci\u00f3n.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La ingenier\u00eda social no distingue tama\u00f1o, sector ni ubicaci\u00f3n. <strong>Ataca donde hay confianza.<\/strong><\/span><\/p>\n<hr \/>\n<h2 style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">\ud83e\udde0 \u00bfC\u00f3mo proteger a tu empresa?<\/span><\/h2>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Aprendamos del error de Rodrigo. Aqu\u00ed las lecciones claves que Alimex implement\u00f3 despu\u00e9s del fraude:<\/strong><\/span><\/p>\n<ol>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Desconf\u00ede de lo extraordinario: <\/strong>Si algo parece urgente, fuera del proceso o con presi\u00f3n emocional, <strong>det\u00e9ngase<\/strong>. Ning\u00fan buen proceso exige decisiones impulsivas.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Verifique la identidad. <\/strong>No basta con reconocer la voz o el correo. Llame directamente, use doble canal (mensaje + llamada) y confirme con otra persona si hay dudas.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Capacite a todo el equipo. <\/strong>No solo a TI. La ingenier\u00eda social ataca al de cartera, al asistente de compras, al mensajero. Todos deben entender c\u00f3mo identificar estafas.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Implemente autenticaci\u00f3n multifactor: <\/strong>Que acceder a sistemas o correos no dependa solo de una contrase\u00f1a. Un segundo factor puede impedir un desastre.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Utilice herramientas de protecci\u00f3n digital: <\/strong>Antivirus, filtros de correo, detecci\u00f3n de malware y monitoreo continuo no son opcionales.<\/span><\/li>\n<li style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Genere protocolos para comunicaciones sensibles: <\/strong>En Alimex ahora toda instrucci\u00f3n de despacho fuera de ruta <strong>debe validarse con dos \u00e1reas diferentes<\/strong>, sin excepci\u00f3n.<\/span><\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 har\u00edas si el CEO de tu empresa te llama y te pide un favor urgente? Eso fue&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3461,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,728,244],"tags":[917,115,1101,1100,1098,1099,116,357,19,1007],"class_list":["post-3394","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-historias-o-casos","category-seguridad-de-la-informacion","tag-amenazas-digitales","tag-ciberseguridad","tag-doble-autenticacion","tag-educacion-digital","tag-estafas-empresariales","tag-fraude-corporativo","tag-ingenieria-social","tag-phishing","tag-proteccion-de-datos","tag-seguridad-empresarial"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-158.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-SK","jetpack-related-posts":[{"id":835,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/como-se-utiliza-la-ingenieria-social-en-los-ataques-a-la-seguridad-de-la-informacion\/","url_meta":{"origin":3394,"position":0},"title":"\u00bfC\u00f3mo se utiliza la ingenier\u00eda social en los ataques a la seguridad de la informaci\u00f3n?","author":"Oscar Ordo\u00f1ez","date":"noviembre 3, 2022","format":false,"excerpt":"En la actualidad la ingenier\u00eda social se ha convertido en el m\u00e9todo favorito de los ciberdelincuentes para cometer toda clase robos financieros, adem\u00e1s de destrucci\u00f3n, secuestro o acceso no autorizado de los datos de personas naturales y de empresas, ello debido a su gran efectividad, producto de la ingenuidad o\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/11\/1-1.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":3394,"position":1},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2719,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-historia-de-marta-victima-de-ciberacoso-y-su-lucha-por-recuperar-su-privacidad\/","url_meta":{"origin":3394,"position":2},"title":"La historia de Marta: v\u00edctima de ciberacoso y su lucha por recuperar su privacidad","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2024","format":false,"excerpt":"Marta era una joven brillante y entusiasta, conocida por su calidez y su sonrisa contagiosa. Trabajaba como dise\u00f1adora gr\u00e1fica en una empresa creativa y disfrutaba de una vida social activa. En sus redes sociales, compart\u00eda momentos felices con amigos, sus logros profesionales y su amor por el arte. Sin embargo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3522,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/usar-bre%e2%80%91b-es-facil-proteger-tus-datos-tambien-deberia-serlo\/","url_meta":{"origin":3394,"position":3},"title":"Usar Bre\u2011B es f\u00e1cil\u2026 proteger tus datos tambi\u00e9n deber\u00eda serlo","author":"Catalina Correal","date":"julio 15, 2025","format":false,"excerpt":"Desde julio de 2025, todos en Colombia podemos usar Bre\u2011B, el nuevo sistema de pagos que promete agilizar transferencias entre bancos, billeteras y comercios las 24 horas del d\u00eda, los 7 d\u00edas de la semana y los 365 d\u00edas del a\u00f1o. Pero mientras celebramos su llegada, surge una pregunta clave\ud83e\udd14:\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-199-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3387,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-correo-que-casi-cuesta-una-tragedia-phishing-en-accion\/","url_meta":{"origin":3394,"position":4},"title":"El correo que casi cuesta una tragedia: phishing en acci\u00f3n","author":"Oscar Ordo\u00f1ez","date":"junio 19, 2025","format":false,"excerpt":"A las 7:56 a.m. de un martes cualquiera, Juli\u00e1n Ortega, coordinador de log\u00edstica de una empresa distribuidora en Medell\u00edn, abri\u00f3 su correo electr\u00f3nico antes del primer caf\u00e9. Entre los mensajes, uno resaltaba: \u201cNotificaci\u00f3n urgente de seguridad: por favor actualice su contrase\u00f1a para evitar el bloqueo de su cuenta\u201d. Sin pensar\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/06\/DP-BLOG-OS-048.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":3394,"position":5},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3394","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3394"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3394\/revisions"}],"predecessor-version":[{"id":3462,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3394\/revisions\/3462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3461"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3394"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3394"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3394"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}