{"id":3723,"date":"2025-10-22T10:45:43","date_gmt":"2025-10-22T15:45:43","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3723"},"modified":"2025-10-22T10:48:10","modified_gmt":"2025-10-22T15:48:10","slug":"quien-podria-saber-tanto-de-ti-sin-que-se-lo-contaras","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/quien-podria-saber-tanto-de-ti-sin-que-se-lo-contaras\/","title":{"rendered":"\u00bfQui\u00e9n podr\u00eda saber tanto de ti\u2026 sin que se lo contaras?"},"content":{"rendered":"<p style=\"text-align: justify;\" data-start=\"895\" data-end=\"1237\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Subes una foto, etiquetas un lugar, haces check-in, publicas un comentario inocente. Todo parece normal, la notificaci\u00f3n te da un peque\u00f1o golpe de dopamina, los \u201cme gusta\u201d se acumulan, y sientes esa falsa cercan\u00eda que las redes ofrecen, pero hay algo que no ves: <strong data-start=\"1158\" data-end=\"1237\">la historia que est\u00e1s escribiendo sobre ti mismo, una publicaci\u00f3n a la vez.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1239\" data-end=\"1508\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">A veces olvidas que Internet no olvida, esa foto de hace a\u00f1os, esa ubicaci\u00f3n compartida, ese comentario impulsivo, todo sigue ah\u00ed. Y mientras t\u00fa sigues publicando, <strong data-start=\"1403\" data-end=\"1438\">alguien podr\u00eda estar observando, <\/strong>no necesitas tener un mill\u00f3n de seguidores; basta con ser visible.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1510\" data-end=\"1599\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Tu vida, sin darte cuenta, se volvi\u00f3 un guion, y hay alguien leyendo el libreto completo.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1601\" data-end=\"1862\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Fue as\u00ed como comenz\u00f3 aquella llamada, con una voz desconocida, casual, familiar. \u201cHola\u2026 vi tus fotos del fin de semana. Ese caf\u00e9 parece incre\u00edble.\u201d El tono era amable, casi simp\u00e1tico; pero el fr\u00edo en tu espalda no ven\u00eda del clima, <strong data-start=\"1828\" data-end=\"1860\">Esa persona sab\u00eda demasiado.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"1864\" data-end=\"2175\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">La respiraci\u00f3n al otro lado de la l\u00ednea se hizo lenta, densa;\u00a0 \u201cSiempre subes tus rutinas a esta hora, \u00bfno? Debes tener buena disciplina.\u201d La voz son\u00f3 m\u00e1s cerca, como si ya no hablara desde el tel\u00e9fono, sino desde la habitaci\u00f3n de tu casa, entonces lo entendiste: <strong data-start=\"2116\" data-end=\"2175\">no necesit\u00f3 hackearte, T\u00fa le diste toda la informaci\u00f3n.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"2177\" data-end=\"2517\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Ah\u00ed es cuando <strong data-start=\"2191\" data-end=\"2204\">Ghostface<\/strong> aparece, no con cuchillo, sino con datos; no persigue a sus v\u00edctimas por los bosques, sino por sus perfiles p\u00fablicos; no necesita irrumpir en tu casa; ya est\u00e1 dentro, porque t\u00fa lo invitaste cada vez que compartiste una foto con ubicaci\u00f3n activada. <strong data-start=\"2453\" data-end=\"2517\">El terror moderno no entra por la fuerza, entra con permiso.<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"2519\" data-end=\"2731\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">Lo que en las pel\u00edculas comenzaba con una llamada, hoy empieza con una notificaci\u00f3n. Ghostface ya no dice \u201c\u00bfte gusta el terror?\u201d, ahora pregunta \u201c\u00bfaceptas las cookies?\u201d. Y t\u00fa, sin sospecharlo, respondes que s\u00ed.<\/span><\/p>\n<p style=\"text-align: justify;\" data-start=\"2733\" data-end=\"2998\"><span style=\"font-family: verdana, geneva, sans-serif; font-size: 16px;\">No hay m\u00fasica de fondo ni respiraci\u00f3n detr\u00e1s de la puerta. El suspenso ahora est\u00e1 en tus publicaciones, en tus metadatos, en las c\u00e1maras que nunca se apagan. La escena final depende de ti: si sigues contando tu historia a desconocidos, <strong data-start=\"2969\" data-end=\"2997\">el guion ya est\u00e1 escrito<\/strong>.<\/span><\/p>\n<h3 style=\"text-align: justify;\" data-start=\"3005\" data-end=\"3028\"><span style=\"font-family: verdana, geneva, sans-serif;\"><strong data-start=\"3009\" data-end=\"3028\">Reflexi\u00f3n final<\/strong><\/span><\/h3>\n<p style=\"text-align: justify;\" data-start=\"3030\" data-end=\"3320\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ghostface no ataca al azar; elige a quienes dejan huellas, a quienes exponen su vida sin pensarlo. En el mundo digital, el peligro no est\u00e1 en qui\u00e9n te busca, sino en <strong data-start=\"3196\" data-end=\"3234\">cu\u00e1nto facilitas que te encuentre.<\/strong> No necesitas dejar de compartir, solo aprender a hacerlo sin dejar la puerta abierta.<\/span><\/p>\n<blockquote>\n<p style=\"text-align: justify;\" data-start=\"3348\" data-end=\"3524\"><strong><em><span style=\"font-family: verdana, geneva, sans-serif;\">Tu historia en redes puede inspirar\u2026 o exponer. Publica con conciencia. Cada dato que compartes es una l\u00ednea de tu propio guion. Aseg\u00farate de ser t\u00fa quien escribe el final.<\/span><\/em><\/strong><\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Subes una foto, etiquetas un lugar, haces check-in, publicas un comentario inocente. Todo parece normal, la notificaci\u00f3n te&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3726,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244],"tags":[115,1183,1184,1185,615,245,359],"class_list":["post-3723","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","tag-ciberseguridad","tag-exposicion-digital","tag-huella-digital","tag-oversharing","tag-proteccion-de-datos-personales","tag-redes-sociales","tag-seguridad-en-linea"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/10\/DP-BLOG-221.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-Y3","jetpack-related-posts":[{"id":3543,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/tu-voz-tu-imagen-tus-gestos-si-todo-eso-tambien-son-datos-personales\/","url_meta":{"origin":3723,"position":0},"title":"Tu voz, tu imagen, tus gestos: s\u00ed, todo eso tambi\u00e9n son datos personales","author":"Catalina Correal","date":"julio 29, 2025","format":false,"excerpt":"\u00bfCrees que tus datos personales son solo tu c\u00e9dula o tu n\u00famero de cuenta? ... Pi\u00e9nsalo otra vez. Hoy en d\u00eda, tu voz, tu ubicaci\u00f3n, una foto, un video en el que apareces, incluso c\u00f3mo escribes un mensaje o c\u00f3mo mueves el cursor en una p\u00e1gina web, son datos que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-203.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2132,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/mega-breach-estan-tus-datos-en-peligro\/","url_meta":{"origin":3723,"position":1},"title":"Mega-Breach 2024: \u00bfEst\u00e1n Tus Datos en Peligro?","author":"Oscar Ordo\u00f1ez","date":"enero 25, 2024","format":false,"excerpt":"\u00bfHas pensado alguna vez en la seguridad de tu informaci\u00f3n personal en l\u00ednea? En el mundo digital actual, un evento en enero de 2024 ha sonado las alarmas sobre la protecci\u00f3n de nuestros datos: el \"Mega-Breach\". Una filtraci\u00f3n sin precedentes, que ha expuesto m\u00e1s de 26 mil millones de registros.\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/01\/Mega-Breach-%C2%BFEstan-Tus-Datos-en-Peligro.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":651,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/cuales-son-las-fallas-de-seguridad-mas-comunes-que-suelen-llevar-al-robo-de-datos-personales\/","url_meta":{"origin":3723,"position":2},"title":"\u00bfCu\u00e1les son las fallas de seguridad m\u00e1s comunes que suelen llevar al robo de datos personales?","author":"Oscar Ordo\u00f1ez","date":"septiembre 19, 2022","format":false,"excerpt":"En Colombia se cre\u00f3 la ley 1581 de 2012 encaminada a establecer reglas que garanticen el derecho a la protecci\u00f3n de los datos personales, con dicha Ley se busc\u00f3 alcanzar un mejor grado de seguridad de cara a incremento en el uso de medios digitales para el manejo de la\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/FALLAS-DE-SEGURIDAD-QUE-COMUNMENTE-CONDUCEN-AL-ROBO-DE-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/FALLAS-DE-SEGURIDAD-QUE-COMUNMENTE-CONDUCEN-AL-ROBO-DE-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/FALLAS-DE-SEGURIDAD-QUE-COMUNMENTE-CONDUCEN-AL-ROBO-DE-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2022\/09\/FALLAS-DE-SEGURIDAD-QUE-COMUNMENTE-CONDUCEN-AL-ROBO-DE-DATOS-PERSONALES.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1674,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/como-garantizar-la-privacidad-de-los-datos-personales-que-maneja-su-organizacion-bajo-el-principio-de-seguridad\/","url_meta":{"origin":3723,"position":3},"title":"\u00bfC\u00f3mo garantizar la privacidad de los datos personales que maneja su organizaci\u00f3n bajo el principio de seguridad?","author":"Oscar Ordo\u00f1ez","date":"julio 27, 2023","format":false,"excerpt":"\u201cToda decisi\u00f3n relacionada con tecnolog\u00eda inform\u00e1tica debe estar alineada con el principio de seguridad establecido en la Ley de Protecci\u00f3n de Datos Personales, siendo esa afirmaci\u00f3n no una simple sugerencia sino una instrucci\u00f3n de obligatorio cumplimiento\u201d. Eso es lo que\u00a0 generalmente se le advierte a las organizaciones a las que\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2023\/07\/1-5.png?fit=906%2C403&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2892,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/el-peligro-de-los-wi-fi-publicos-una-historia-real-de-robo-de-datos\/","url_meta":{"origin":3723,"position":4},"title":"El peligro de los Wi-Fi p\u00fablicos: una historia real de robo de datos","author":"Oscar Ordo\u00f1ez","date":"agosto 13, 2024","format":false,"excerpt":"Imag\u00ednate esto: est\u00e1s en tu cafeter\u00eda favorita, disfrutando de un caf\u00e9 con leche mientras te conectas al Wi-Fi gratuito para revisar tus correos electr\u00f3nicos y ponerte al d\u00eda con el trabajo. Todo parece normal hasta que, semanas despu\u00e9s, te das cuenta de que alguien ha vaciado tu cuenta bancaria y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/08\/DP-BLOG-OS-074.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3353,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/conoce-usted-los-riesgos-que-trae-la-perdida-de-su-dispositivo-movil\/","url_meta":{"origin":3723,"position":5},"title":"\u00bfConoce usted los riesgos que trae la p\u00e9rdida de su dispositivo m\u00f3vil?","author":"Juan C.","date":"mayo 29, 2025","format":false,"excerpt":"A Juan, ejecutivo comercial de una empresa tecnol\u00f3gica, le robaron el celular en una estaci\u00f3n de TransMilenio. M\u00e1s all\u00e1 del susto, pens\u00f3 que no pasar\u00eda nada: ten\u00eda patr\u00f3n de desbloqueo, el equipo estaba asegurado y \u201cs\u00f3lo era un tel\u00e9fono\u201d. Pero en cuesti\u00f3n de horas, accedieron a su correo empresarial, comprometieron\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-155.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3723","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3723"}],"version-history":[{"count":3,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3723\/revisions"}],"predecessor-version":[{"id":3727,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3723\/revisions\/3727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3726"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3723"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3723"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3723"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}