{"id":3595,"date":"2025-08-14T14:00:19","date_gmt":"2025-08-14T19:00:19","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3595"},"modified":"2025-08-14T12:14:06","modified_gmt":"2025-08-14T17:14:06","slug":"el-fraude-de-sim-swapping-cuando-tu-numero-ya-no-es-tuyo","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/el-fraude-de-sim-swapping-cuando-tu-numero-ya-no-es-tuyo\/","title":{"rendered":"El fraude de SIM Swapping: cuando tu n\u00famero ya no es tuyo"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">En las \u00faltimas semanas, ha habido en Colombia un aumento alarmante en los casos de \u00abSIM Swapping\u00bb, una t\u00e9cnica de fraude que permite a los delincuentes robar acceso a cuentas bancarias y otros servicios sensibles al clonar el chip SIM del tel\u00e9fono de la v\u00edctima.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 es el SIM Swapping?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El SIM Swapping es una t\u00e9cnica donde los atacantes convencen a las compa\u00f1\u00edas de telefon\u00eda m\u00f3vil para transferir el n\u00famero de tel\u00e9fono de la v\u00edctima a una nueva tarjeta SIM que ellos controlan. Una vez que tienen el control del n\u00famero, pueden recibir mensajes de verificaci\u00f3n y acceder a cuentas protegidas por la autenticaci\u00f3n de dos factores.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Aqu\u00ed algunos efectos de no tomar medidas como usuarios:<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Robo de Identidad<\/strong>: Los delincuentes pueden acceder a cuentas bancarias, redes sociales y correos electr\u00f3nicos, robando informaci\u00f3n personal y financiera.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>P\u00e9rdida Financiera:<\/strong> Las v\u00edctimas pueden perder grandes sumas de dinero de sus cuentas bancarias antes de darse cuenta del fraude.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\"><strong>Da\u00f1o a la Reputaci\u00f3n<\/strong>: Si los atacantes acceden a redes sociales y correos electr\u00f3nicos, pueden publicar contenido inapropiado o fraudulento, da\u00f1ando la reputaci\u00f3n de la v\u00edctima.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfY qu\u00e9 se puede hacer?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ya que el cambio de SIM lo hace directamente el operador de telefon\u00eda m\u00f3vil, es solamente \u00e9l quien puede tomar medidas humanas, t\u00e9cnicas y administrativas para evitar el fraude; sin embargo nosotros como usuarios podemos realizar ciertas acciones que impidan el fraude.<\/span><\/p>\n<ul style=\"text-align: justify;\">\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Cree una \u00fanica cuenta de correo para usar exclusivamente con comunicaciones bancarias; es decir, no use la cuenta de correo que registra en su dispositivo m\u00f3vil para establecer esa comunicaci\u00f3n.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Active la recuperaci\u00f3n de contrase\u00f1a de su aplicaci\u00f3n bancaria exclusivamente a trav\u00e9s de la cuenta de correo creada para esas comunicaciones bancarias. Lo mismo aplica para el env\u00edo de c\u00f3digos de confirmaci\u00f3n de operaciones de transferencias o pagos bancarios, act\u00edvelos para que se env\u00eden \u00fanicamente a trav\u00e9s de correo electr\u00f3nico, y nunca a trav\u00e9s de mensajes de texto al celular.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">No active la sincronizaci\u00f3n de la cuenta de correo bancario en su celular, de esa manera quien clona su SIM no podr\u00e1 acceder a la copia de seguridad almacenada en la nube, impidi\u00e9ndole as\u00ed leer extractos, estados de cuenta y otra informaci\u00f3n privada que le env\u00eda su entidad financiera.<\/span><\/li>\n<li><span style=\"font-family: verdana, geneva, sans-serif;\">Use entonces en su dispositivo m\u00f3vil como m\u00ednimo con dos cuentas de correo, una de uso general con la que comparte informaci\u00f3n con conocidos, clientes, proveedores, etc., la cual puede estar sincronizada seg\u00fan su preferencia, y otra\u00a0 cuenta de comunicaci\u00f3n bancaria, la cual en ning\u00fan caso deber\u00e1 quedar sincronizada con el almacenamiento en la nube.<\/span><\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Adicionalmente, para evitar que estas medidas no operen en caso de robo de su dispositivo celular, entonces siempre mant\u00e9ngalo bloqueado con contrase\u00f1a o con huella. De esa manera usted retardar\u00e1 el fraude mientras avisa a su entidad financiera y a su operador de telefon\u00eda para hacer el cambio de contrase\u00f1as y la reposici\u00f3n de su dispositivo.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Tenga en cuenta que el aumento en los casos de SIM Swapping es una evidencia que muestra la necesidad de reforzar nuestras medidas de seguridad, tanto a nivel personal como por parte de las compa\u00f1\u00edas de telefon\u00eda m\u00f3vil. Entonces la autenticaci\u00f3n de dos factores, que en ning\u00fan caso dependen uno del otro, ayudar\u00e1 a mitigar este riesgo de clonado de SIM, el cual se cierne sobre toda la sociedad Colombiana.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas semanas, ha habido en Colombia un aumento alarmante en los casos de \u00abSIM Swapping\u00bb, una&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3600,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[244,570],"tags":[425,115,279,882,19,1004,1146],"class_list":["post-3595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-autenticacion-de-dos-factores","tag-ciberseguridad","tag-colombia","tag-fraude-digital","tag-proteccion-de-datos","tag-riesgos-tecnologicos","tag-sim-swapping"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-VZ","jetpack-related-posts":[{"id":3068,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/como-evitar-el-robo-de-identidad-en-linea\/","url_meta":{"origin":3595,"position":0},"title":"\u00bfC\u00f3mo evitar el robo de identidad en l\u00ednea?","author":"Oscar Ordo\u00f1ez","date":"noviembre 19, 2024","format":false,"excerpt":"En el vasto mundo del internet, el robo de identidad es una amenaza creciente que puede tener consecuencias devastadoras para quienes lo sufren. Los delincuentes pueden utilizar tu informaci\u00f3n personal para realizar fraudes, acceder a tus cuentas bancarias y cometer otros delitos en tu nombre. Afortunadamente, existen varias medidas que\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-041.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2973,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/alerta-no-vaya-a-entregar-sus-datos-biometricos-a-cambio-de-dinero\/","url_meta":{"origin":3595,"position":1},"title":"Alerta. No vaya a entregar sus Datos Biom\u00e9tricos a cambio de dinero","author":"Juan C.","date":"septiembre 24, 2024","format":false,"excerpt":"En la actualidad, experimentamos de manera vertiginosa tantos avances tecnol\u00f3gicos que no los podemos contar, de hecho con dichos avances hoy podemos alcanzar cifras de cientos de miles de millones de operaciones digitales por d\u00eda a nivel mundial, siendo muchas de esas operaciones las que involucran nuestra informaci\u00f3n personal. \u00a0A\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/09\/DP-BLOG-157.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":3595,"position":2},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2719,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/la-historia-de-marta-victima-de-ciberacoso-y-su-lucha-por-recuperar-su-privacidad\/","url_meta":{"origin":3595,"position":3},"title":"La historia de Marta: v\u00edctima de ciberacoso y su lucha por recuperar su privacidad","author":"Oscar Ordo\u00f1ez","date":"junio 20, 2024","format":false,"excerpt":"Marta era una joven brillante y entusiasta, conocida por su calidez y su sonrisa contagiosa. Trabajaba como dise\u00f1adora gr\u00e1fica en una empresa creativa y disfrutaba de una vida social activa. En sus redes sociales, compart\u00eda momentos felices con amigos, sus logros profesionales y su amor por el arte. Sin embargo,\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/05\/DP-BLOG-OS-069-1.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3027,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-truco-digital-que-nadie-vio-venir-una-historia-de-terror-en-halloween\/","url_meta":{"origin":3595,"position":4},"title":"El truco digital que nadie vio venir: una historia de terror en Halloween","author":"Oscar Ordo\u00f1ez","date":"octubre 31, 2024","format":false,"excerpt":"Era la noche de Halloween y Andr\u00e9s, un joven programador, hab\u00eda decidido tomarse un descanso de sus largas jornadas frente a la pantalla. Disfrutaba del ambiente festivo, las luces naranjas y moradas iluminando las casas, los ni\u00f1os disfrazados recorriendo el vecindario en busca de dulces. Sin embargo, mientras la ciudad\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-079.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3353,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","url_meta":{"origin":3595,"position":5},"title":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?","author":"Juan C.","date":"mayo 29, 2025","format":false,"excerpt":"A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3595"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3595\/revisions"}],"predecessor-version":[{"id":3601,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3595\/revisions\/3601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3600"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}