{"id":3777,"date":"2026-02-12T09:45:17","date_gmt":"2026-02-12T14:45:17","guid":{"rendered":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/?p=3777"},"modified":"2026-01-22T16:10:38","modified_gmt":"2026-01-22T21:10:38","slug":"seguridad-en-infraestructuras-criticas-y-el-rol-del-zero-trust","status":"publish","type":"post","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/seguridad-en-infraestructuras-criticas-y-el-rol-del-zero-trust\/","title":{"rendered":"Seguridad en infraestructuras cr\u00edticas y el rol del \u201cZero Trust\u201d"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Las infraestructuras cr\u00edticas son aquellas cuya interrupci\u00f3n afecta directamente la seguridad nacional, la econom\u00eda y la vida cotidiana de los ciudadanos. Entre las m\u00e1s relevantes se encuentran: energ\u00eda, transporte, salud, finanzas, agua y saneamiento, y telecomunicaciones.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfPor qu\u00e9 los ciber-atacantes se orientan a servicios cr\u00edticos?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Los atacantes se orientan a servicios cr\u00edticos porque generan m\u00e1ximo impacto social y econ\u00f3mico; buscan interrumpir operaciones esenciales, obtener beneficios financieros, ejercer presi\u00f3n pol\u00edtica o causar desestabilizaci\u00f3n y caos.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La interrupci\u00f3n de servicios esenciales puede crear apagones masivos, paralizaci\u00f3n de transporte o ca\u00edda de sistemas hospitalarios, lo que no solo debilita a un pa\u00eds, sino que genera un impacto negativo en las condiciones geopol\u00edticas de la naci\u00f3n. En otros casos, por ejemplo en ataques con \u201cransomware\u201d, lo que se busca es secuestrar los sistemas cr\u00edticos para exigir pagos millonarios.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Ejemplos recientes en Colombia incluyen ataques a m\u00e1s de cien proyectos de transporte y obras p\u00fablicas con intentos de sabotaje y espionaje, ataques a infraestructura financiera con intentos de fraude y par\u00e1lisis, ataque a EPS e IPS con la intenci\u00f3n de secuestro o robo de datos sensibles, lo cual se materializ\u00f3 en 8 grandes instituciones, y ataques a entornos tanto industriales como energ\u00e9ticos, logrando con esto la detenci\u00f3n de varios procesos productivos y de distribuci\u00f3n de energ\u00eda.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfQu\u00e9 se recomienda entonces implementar en temas de seguridad?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">El modelo Zero Trust ha sido ampliamente recomendado, ya que parte del principio fundamental: \u201cNunca confiar, siempre verificar\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">Tradicionalmente, las redes confiaban en los usuarios y dispositivos una vez dentro del per\u00edmetro corporativo. Zero Trust elimina esa confianza impl\u00edcita: cada acceso debe ser autenticado, autorizado y continuamente monitoreado, sin importar si proviene de dentro o fuera de la organizaci\u00f3n. Se basa en tres pilares fundamentales: identidad segura, m\u00ednimo privilegio y segmentaci\u00f3n de recursos.<\/span><\/p>\n<p style=\"text-align: justify;\"><strong><span style=\"font-family: verdana, geneva, sans-serif;\">\u00bfC\u00f3mo implementan las empresas ese concepto?<\/span><\/strong><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La adopci\u00f3n de Zero Trust en infraestructuras cr\u00edticas implica un enfoque integral: 1) Autenticaci\u00f3n multifactor, en donde cada usuario debe validar su identidad con m\u00e1s de un m\u00e9todo: (contrase\u00f1a + token, biometr\u00eda, etc.). 2) Gesti\u00f3n de identidades y accesos, lo que obliga a que se asignen permisos m\u00ednimos, y que estos sean revisados peri\u00f3dicamente. 3) Micro segmentaci\u00f3n de redes, orientando la gesti\u00f3n a dividir la infraestructura en componentes aislados que impidan que un ataque se propague, lo que reduce el impacto del mismo dentro de la instituci\u00f3n. 4)\u00a0 Monitoreo continuo mediante uso de sistemas de detecci\u00f3n y respuesta (EDR, SIEM), lo cual permite un an\u00e1lisis de patrones de comportamiento en tiempo real. 5) Protecci\u00f3n de dispositivos y puntos de acceso mediante \u00a0gobernanza estricta y pol\u00edticas de seguridad. 6) Cifrado de datos en tr\u00e1nsito y reposo, lo que garantiza que la informaci\u00f3n sensible siempre est\u00e9 protegida incluso si es interceptada. 7) Simulacros y pruebas de penetraci\u00f3n, lo cual es indispensable para evaluar la resiliencia de los sistemas existentes frente a diferentes tipos de ataques.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"font-family: verdana, geneva, sans-serif;\">La seguridad de infraestructuras cr\u00edticas es un desaf\u00edo nacional que requiere prevenci\u00f3n, resiliencia y adaptaci\u00f3n constante. En vista que los ciber-atacantes tienen el objetivo primario de causar el mayor da\u00f1o posible, es que\u00a0 el modelo Zero Trust se hace indispensable como estrategia para reducir riesgos. Al eliminar la confianza impl\u00edcita y reforzar la verificaci\u00f3n continua, las organizaciones p\u00fablicas o privadas pueden proteger sectores vitales, asegurando la continuidad de servicios esenciales y la estabilidad de la sociedad.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las infraestructuras cr\u00edticas son aquellas cuya interrupci\u00f3n afecta directamente la seguridad nacional, la econom\u00eda y la vida cotidiana&hellip;<\/p>\n","protected":false},"author":5,"featured_media":3830,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2},"_wpas_customize_per_network":false},"categories":[17,244,570],"tags":[115,1200,1204,1203,1202,1201],"class_list":["post-3777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-datos-personales","category-seguridad-de-la-informacion","category-tecnologia-y-ciberseguridad","tag-ciberseguridad","tag-infraestructuras-criticas","tag-resiliencia-operativa","tag-riesgo-digital","tag-servicios-esenciales","tag-zero-trust"],"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2026\/02\/DP-BLOG-228.jpg?fit=1080%2C600&ssl=1","jetpack_shortlink":"https:\/\/wp.me\/p8dSET-YV","jetpack-related-posts":[{"id":3085,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/tecnologia-y-ciberseguridad\/que-hacer-si-tu-empresa-sufre-un-ataque-de-ransomware\/","url_meta":{"origin":3777,"position":0},"title":"\u00bfQu\u00e9 hacer si tu empresa sufre un ataque de ransomware?","author":"Oscar Ordo\u00f1ez","date":"noviembre 28, 2024","format":false,"excerpt":"Los ataques de ransomware se han convertido en una de las mayores amenazas para las empresas de todos los tama\u00f1os. Estos ataques pueden paralizar las operaciones, poner en riesgo datos sensibles y causar p\u00e9rdidas financieras significativas. Saber c\u00f3mo responder de manera efectiva es crucial para minimizar el impacto. En este\u2026","rel":"","context":"En \u00abTecnolog\u00eda y Ciberseguridad\u00bb","block_context":{"text":"Tecnolog\u00eda y Ciberseguridad","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/tecnologia-y-ciberseguridad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/11\/DP-BLOG-OS-051.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":2982,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/cuando-la-contrasena-no-es-suficiente-el-devastador-caso-de-la-filtracion-de-miles-de-datos\/","url_meta":{"origin":3777,"position":1},"title":"Cuando la contrase\u00f1a no es suficiente: el devastador caso de la filtraci\u00f3n de miles de datos","author":"Oscar Ordo\u00f1ez","date":"octubre 1, 2024","format":false,"excerpt":"Imagina que un d\u00eda, al revisar tu correo electr\u00f3nico, descubres que tu cuenta ha sido bloqueada por actividad sospechosa. No puedes ingresar, no puedes cambiar la contrase\u00f1a, y te asalta una sensaci\u00f3n de p\u00e1nico. Lo que no sabes es que no eres el \u00fanico. Miles de personas est\u00e1n viviendo lo\u2026","rel":"","context":"En \u00abHistorias o casos\u00bb","block_context":{"text":"Historias o casos","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/historias-o-casos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2024\/10\/DP-BLOG-OS-078.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3339,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/fallas-comunes-en-la-seguridad-de-aplicaciones-en-la-nube\/","url_meta":{"origin":3777,"position":2},"title":"Fallas comunes en la seguridad de aplicaciones en la nube","author":"Juan C.","date":"mayo 22, 2025","format":false,"excerpt":"Las aplicaciones en la nube traen innumerables beneficios para las empresas, ofreciendo mayor flexibilidad, escalabilidad, accesibilidad remota y una reducci\u00f3n de costos en infraestructura t\u00e9cnica y mantenimiento, ya que comparado con servidores locales no requieren ni la importante inversi\u00f3n en hardware, ni actualizaciones o soporte de sistemas operativos; no obstante,\u00a0\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/05\/DP-BLOG-152.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3595,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/seguridad-de-la-informacion\/el-fraude-de-sim-swapping-cuando-tu-numero-ya-no-es-tuyo\/","url_meta":{"origin":3777,"position":3},"title":"El fraude de SIM Swapping: cuando tu n\u00famero ya no es tuyo","author":"Juan C.","date":"agosto 14, 2025","format":false,"excerpt":"En las \u00faltimas semanas, ha habido en Colombia un aumento alarmante en los casos de \"SIM Swapping\", una t\u00e9cnica de fraude que permite a los delincuentes robar acceso a cuentas bancarias y otros servicios sensibles al clonar el chip SIM del tel\u00e9fono de la v\u00edctima. \u00bfQu\u00e9 es el SIM Swapping?\u2026","rel":"","context":"En \u00abSeguridad de la Informaci\u00f3n\u00bb","block_context":{"text":"Seguridad de la Informaci\u00f3n","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/seguridad-de-la-informacion\/"},"img":{"alt_text":"El fraude de SIM Swapping: cuando tu n\u00famero ya no es tuyo","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/08\/DP-BLOG-163.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3225,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/datos-personales\/los-riesgos-de-seguridad-informatica-en-colombia-que-no-puedes-ignorar\/","url_meta":{"origin":3777,"position":4},"title":"\u00a1Los riesgos de seguridad inform\u00e1tica en Colombia que no puedes ignorar!","author":"Oscar Ordo\u00f1ez","date":"abril 10, 2025","format":false,"excerpt":"La digitalizaci\u00f3n ha tra\u00eddo grandes beneficios a individuos y empresas en Colombia, pero tambi\u00e9n ha incrementado las amenazas cibern\u00e9ticas. Desde ataques de ransomware hasta phishing, los ciberdelincuentes est\u00e1n en constante evoluci\u00f3n, buscando explotar vulnerabilidades para acceder a informaci\u00f3n valiosa. \u00a1No caigas en sus trampas! Conoce los riesgos m\u00e1s comunes y\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/04\/DP-BLOG-OS-042.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":3483,"url":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/preguntas-frecuentes-faq\/que-medidas-de-seguridad-debes-tomar-al-usar-servicios-de-almacenamiento-en-la-nube\/","url_meta":{"origin":3777,"position":5},"title":"\u00bfQu\u00e9 medidas de seguridad debes tomar al usar servicios de almacenamiento en la nube?","author":"Oscar Ordo\u00f1ez","date":"julio 8, 2025","format":false,"excerpt":"Mariana estaba por entregar su tesis de maestr\u00eda. Ten\u00eda todo en su carpeta de Google Drive. Cap\u00edtulos revisados, referencias completas, incluso el documento con las observaciones de su jurado. Una ma\u00f1ana, al intentar ingresar a su cuenta, apareci\u00f3 un mensaje: \u201cSu contrase\u00f1a ha sido cambiada hace 4 horas. Si no\u2026","rel":"","context":"En \u00abDatos Personales\u00bb","block_context":{"text":"Datos Personales","link":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/category\/datos-personales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-content\/uploads\/2025\/07\/DP-BLOG-OS-049.jpg?fit=1080%2C600&ssl=1&resize=1050%2C600 3x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/comments?post=3777"}],"version-history":[{"count":5,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3777\/revisions"}],"predecessor-version":[{"id":3828,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/posts\/3777\/revisions\/3828"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media\/3830"}],"wp:attachment":[{"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/media?parent=3777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/categories?post=3777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dataprotected.com.co\/blog-proteccion-de-datos\/wp-json\/wp\/v2\/tags?post=3777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}