{"id":154,"date":"2026-03-05T13:27:42","date_gmt":"2026-03-05T13:27:42","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/05\/donde-termina-la-autenticacion-multifactor-y-comienza-el-abuso-de-credenciales-cyberdefensa-mx\/"},"modified":"2026-03-05T13:27:42","modified_gmt":"2026-03-05T13:27:42","slug":"donde-termina-la-autenticacion-multifactor-y-comienza-el-abuso-de-credenciales-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/05\/donde-termina-la-autenticacion-multifactor-y-comienza-el-abuso-de-credenciales-cyberdefensa-mx\/","title":{"rendered":"D\u00f3nde termina la autenticaci\u00f3n multifactor y comienza el abuso de credenciales \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Las organizaciones suelen implementar la autenticaci\u00f3n multifactor (MFA) y suponen que las contrase\u00f1as robadas ya no son suficientes para acceder a los sistemas. En entornos Windows, esa suposici\u00f3n suele ser err\u00f3nea. Los atacantes siguen comprometiendo las redes todos los d\u00edas utilizando credenciales v\u00e1lidas. La cuesti\u00f3n no es la ayuda macrofinanciera en s\u00ed, sino la cobertura. <\/p>\n<p>Se aplica a trav\u00e9s de un proveedor de identidad (IdP) como Microsoft Entra ID, Okta o Google Workspace. <a href=\"https:\/\/specopssoft.com\/blog\/mfa-alone-not-enough-protect-passwords-and-logon\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">MFA funciona bien<\/a> para aplicaciones en la nube e inicios de sesi\u00f3n federados. Pero muchos inicios de sesi\u00f3n de Windows dependen \u00fanicamente de rutas de autenticaci\u00f3n de Active Directory (AD) que nunca activan mensajes de MFA. Para reducir el riesgo basado en credenciales, los equipos de seguridad deben comprender d\u00f3nde ocurre la autenticaci\u00f3n de Windows fuera de su pila de identidades.<\/p>\n<h2>Siete rutas de autenticaci\u00f3n de Windows en las que conf\u00edan los atacantes<\/h2>\n<h3 style=\"text-align: left;\"><strong>1. Inicio de sesi\u00f3n interactivo de Windows (local o unido a un dominio)<\/strong><\/h3>\n<p>  Cuando un usuario inicia sesi\u00f3n directamente en una estaci\u00f3n de trabajo o servidor de Windows, la autenticaci\u00f3n normalmente la maneja AD (a trav\u00e9s de Kerberos o NTLM), no mediante un IdP en la nube. <\/p>\n<p>En <a href=\"https:\/\/specopssoft.com\/blog\/cloud-password-security-best-practices\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">entornos h\u00edbridos<\/a>incluso si Entra ID aplica MFA para aplicaciones en la nube, los controladores de dominio locales validan los inicios de sesi\u00f3n tradicionales de Windows en sistemas unidos a un dominio. A menos que se implemente Windows Hello for Business, tarjetas inteligentes u otro mecanismo MFA integrado, no hay ning\u00fan factor adicional en ese flujo.<\/p>\n<p>Si un atacante obtiene la contrase\u00f1a de un usuario (o hash NTLM), puede autenticarse en una m\u00e1quina unida a un dominio sin activar las pol\u00edticas MFA que protegen las aplicaciones de software como servicio o el inicio de sesi\u00f3n \u00fanico federado. Desde la perspectiva del controlador de dominio, esta es una solicitud de autenticaci\u00f3n est\u00e1ndar.<\/p>\n<p>Herramientas como <a href=\"https:\/\/specopssoft.com\/product\/specops-secure-access\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">Acceso seguro a Specops<\/a> son clave para limitar el riesgo de abuso de credenciales en estos escenarios. Al aplicar MFA para el inicio de sesi\u00f3n de Windows, as\u00ed como para las conexiones VPN y de Protocolo de escritorio remoto (RDP), esta herramienta dificulta que los atacantes obtengan acceso no autorizado a su red. Esto se extiende incluso a los inicios de sesi\u00f3n fuera de l\u00ednea, que est\u00e1n protegidos con autenticaci\u00f3n con contrase\u00f1a de un solo uso.<\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiGX7k2ju2aZMEUd3HsI9SRDuPBy33RAcESzXSfj0w6SFovh1d4ExVdFdXlgxoof9Vo4RfieLhBIbHWeMwS7s5X_bopbTcP18G8ei4Zla5KZkcoEnEq7h23w95b4gneae8OEfLGLgsr2xv1rBYIVCcKqW7HXRJg91xEIpVMIZLIZr7RG2i5oNZWo633zos\/s1700-e365\/MFA-SSA.gif\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEiGX7k2ju2aZMEUd3HsI9SRDuPBy33RAcESzXSfj0w6SFovh1d4ExVdFdXlgxoof9Vo4RfieLhBIbHWeMwS7s5X_bopbTcP18G8ei4Zla5KZkcoEnEq7h23w95b4gneae8OEfLGLgsr2xv1rBYIVCcKqW7HXRJg91xEIpVMIZLIZr7RG2i5oNZWo633zos\/s1700-e365\/MFA-SSA.gif\" alt=\"\" border=\"0\" data-original-height=\"653\" data-original-width=\"1160\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Acceso seguro a Specops<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3 style=\"text-align: left;\"><strong>2. Acceso RDP directo que evita el acceso condicional<\/strong><\/h3>\n<p>RDP es uno de los m\u00e9todos de acceso m\u00e1s espec\u00edficos en entornos Windows. Incluso cuando RDP no est\u00e1 expuesto a Internet, los atacantes suelen llegar a trav\u00e9s de <a href=\"https:\/\/specopssoft.com\/blog\/corporate-account-takeover-attacks-and-prevention\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">movimiento lateral<\/a> despu\u00e9s del compromiso inicial. Una sesi\u00f3n RDP directa a un servidor no pasa autom\u00e1ticamente por los controles MFA basados \u200b\u200ben la nube, lo que significa que el inicio de sesi\u00f3n puede depender \u00fanicamente de la credencial AD subyacente.<\/p>\n<h3 style=\"text-align: left;\"><strong>3. Autenticaci\u00f3n NTLM<\/strong><\/h3>\n<p>NTLM es un protocolo de autenticaci\u00f3n heredado que, <a href=\"https:\/\/specopssoft.com\/blog\/microsoft-phases-out-ntlm-with-kerberos\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">a pesar de estar en desuso<\/a> a favor del protocolo Kerberos, m\u00e1s seguro, todav\u00eda existe por razones de compatibilidad. Tambi\u00e9n es un vector de ataque com\u00fan porque admite t\u00e9cnicas como pass-the-hash.<\/p>\n<p>En los ataques pass-the-hash, el atacante no necesita la contrase\u00f1a en texto plano; en su lugar, utilizan el hash NTLM para autenticarse. <a href=\"https:\/\/specopssoft.com\/blog\/mfa-phishing-fatigue-resistant\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">Ministerio de Asuntos Exteriores<\/a> no ayuda si el sistema acepta el hash como prueba de identidad. <\/p>\n<p>NTLM tambi\u00e9n puede aparecer en flujos de autenticaci\u00f3n internos que las organizaciones tal vez no monitoreen activamente; s\u00f3lo un incidente o una auditor\u00eda lo revelar\u00e1 a los equipos de seguridad.<\/p>\n<h3 style=\"text-align: left;\"><strong>4. Abuso de tickets de Kerberos<\/strong><\/h3>\n<p>Kerberos es el protocolo de autenticaci\u00f3n principal para AD. En lugar de robar contrase\u00f1as directamente, <a href=\"https:\/\/specopssoft.com\/blog\/kerberoasting-attacks-in-active-directory\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">Los atacantes roban tickets de Kerberos.<\/a> desde la memoria o generar tickets falsificados despu\u00e9s de comprometer cuentas privilegiadas. Esto permite t\u00e9cnicas como:<\/p>\n<ul>\n<li>Pase el boleto<\/li>\n<li>Boleto Dorado<\/li>\n<li>Boleto de Plata<\/li>\n<\/ul>\n<p>Estos ataques permiten el acceso a largo plazo y el movimiento lateral y tambi\u00e9n reducen la necesidad de inicios de sesi\u00f3n repetidos, lo que reduce las posibilidades de detecci\u00f3n. Estos ataques pueden persistir incluso despu\u00e9s de restablecer la contrase\u00f1a si el compromiso subyacente no se aborda por completo.<\/p>\n<h3 style=\"text-align: left;\"><strong>5. Cuentas de administrador local y reutilizaci\u00f3n de credenciales<\/strong><\/h3>\n<p>Las organizaciones todav\u00eda dependen de cuentas de administrador local para tareas de soporte y recuperaci\u00f3n del sistema. Si las contrase\u00f1as de administrador local se reutilizan en todos los puntos finales, <a href=\"https:\/\/specopssoft.com\/blog\/active-directory-privilege-escalation\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">los atacantes pueden escalar<\/a> un compromiso hacia un acceso amplio.<\/p>\n<p>Las cuentas de administrador local generalmente se autentican directamente en el punto final, evitando por completo los controles de MFA. No se aplican las pol\u00edticas de acceso condicional de Entra ID. \u00c9sta es una de las razones por las que el volcado de credenciales sigue siendo tan eficaz en entornos Windows.<\/p>\n<h3 style=\"text-align: left;\"><strong>6. Autenticaci\u00f3n y movimiento lateral del Bloque de mensajes del servidor (SMB)<\/strong><\/h3>\n<p>SMB se utiliza para compartir archivos y acceder remotamente a recursos de Windows. Tambi\u00e9n es una de las rutas de movimiento lateral m\u00e1s confiables una vez que un atacante tiene credenciales v\u00e1lidas. Los atacantes suelen utilizar SMB para acceder a recursos compartidos administrativos como C$ o para interactuar con sistemas de forma remota utilizando credenciales v\u00e1lidas. <\/p>\n<p>Si la autenticaci\u00f3n SMB se trata como tr\u00e1fico interno, rara vez se aplica MFA en esta capa. Si el atacante tiene credenciales v\u00e1lidas, puede usar SMB para moverse r\u00e1pidamente entre sistemas.<\/p>\n<h3 style=\"text-align: left;\"><strong>7. Cuentas de servicio que nunca activan MFA<\/strong><\/h3>\n<p><a href=\"https:\/\/specopssoft.com\/blog\/service-account-security-best-practices\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">cuentas de servicio<\/a> existen para ejecutar tareas programadas, aplicaciones, integraciones y servicios del sistema. Suelen tener credenciales estables, amplios permisos y una larga vida \u00fatil.<\/p>\n<p>En muchas organizaciones, las contrase\u00f1as de las cuentas de servicio no caducan y rara vez se controlan. Tambi\u00e9n son dif\u00edciles de proteger con MFA porque la autenticaci\u00f3n est\u00e1 automatizada. Con frecuencia, estas cuentas se utilizan en aplicaciones heredadas que no pueden admitir controles de autenticaci\u00f3n modernos.<\/p>\n<p>Esta es una de las razones por las que los atacantes apuntan <a href=\"https:\/\/specopssoft.com\/blog\/active-directory-attack-paths\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">credenciales de soporte t\u00e9cnico<\/a> y acceso de administrador de endpoints en las primeras etapas de una intrusi\u00f3n.<\/p>\n<h2>C\u00f3mo cerrar las brechas de autenticaci\u00f3n de Windows<\/h2>\n<p>Los equipos de seguridad deben tratar la autenticaci\u00f3n de Windows como su propia superficie de seguridad. Hay varias medidas pr\u00e1cticas que los equipos de seguridad pueden tomar para reducir la exposici\u00f3n:<\/p>\n<h3 style=\"text-align: left;\"><strong>1. Aplicar pol\u00edticas de contrase\u00f1as m\u00e1s seguras en AD<\/strong><\/h3>\n<p>Se debe aplicar una pol\u00edtica de contrase\u00f1as segura <a href=\"https:\/\/specopssoft.com\/blog\/passphrase-best-practice-guide\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">frases de contrase\u00f1a m\u00e1s largas<\/a> de 15 o m\u00e1s caracteres. Las frases de contrase\u00f1a son m\u00e1s f\u00e1ciles de recordar para los usuarios y m\u00e1s dif\u00edciles de descifrar para los atacantes. Las pol\u00edticas s\u00f3lidas tambi\u00e9n deber\u00edan impedir la reutilizaci\u00f3n de contrase\u00f1as y bloquear patrones d\u00e9biles que los atacantes puedan adivinar.<\/p>\n<h3 style=\"text-align: left;\"><strong>2. Bloquear continuamente las contrase\u00f1as comprometidas<\/strong><\/h3>\n<p>El robo de credenciales no siempre es el resultado de ataques de fuerza bruta. Miles de millones de contrase\u00f1as ya est\u00e1n disponibles en conjuntos de datos violados para que los atacantes las reutilicen. <a href=\"https:\/\/specopssoft.com\/blog\/credential-based-attacks-guide\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">ataques de credenciales<\/a>. El bloqueo de contrase\u00f1as comprometidas en el momento de su creaci\u00f3n reduce la posibilidad de que los usuarios establezcan credenciales que los atacantes ya tienen.<\/p>\n<h3 style=\"text-align: left;\"><strong>3. Reducir la exposici\u00f3n a protocolos de autenticaci\u00f3n heredados<\/strong><\/h3>\n<p>Siempre que sea posible, las organizaciones deben restringir o eliminar la autenticaci\u00f3n NTLM. Los equipos de seguridad deben fijarse el objetivo de comprender d\u00f3nde existe NTLM, reducirlo cuando sea posible y reforzar los controles cuando no se pueda eliminar.<\/p>\n<h3 style=\"text-align: left;\"><strong>4. Audite las cuentas de servicio y reduzca la p\u00e9rdida de privilegios<\/strong><\/h3>\n<p>Trate las cuentas de servicio como identidades de alto riesgo. Las organizaciones deben inventariarlos, reducir <a href=\"https:\/\/specopssoft.com\/blog\/six-ways-to-apply-the-principle-of-least-privilege-to-your-active-directory\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">privilegios innecesarios<\/a>rotar credenciales y eliminar cuentas que ya no sean necesarias. Si una cuenta de servicio tiene permisos a nivel de dominio, la organizaci\u00f3n debe asumir que ser\u00e1 el objetivo.<\/p>\n<h2>C\u00f3mo puede ayudar Specops <\/h2>\n<p>Las pol\u00edticas de contrase\u00f1as s\u00f3lidas y las comprobaciones proactivas de credenciales comprometidas conocidas son dos de las formas m\u00e1s efectivas de reducir el riesgo de ataques basados \u200b\u200ben credenciales. <a href=\"https:\/\/specopssoft.com\/product\/specops-password-policy\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">Pol\u00edtica de contrase\u00f1as de Specops<\/a> ayuda aplicando controles de contrase\u00f1a flexibles que van m\u00e1s all\u00e1 de lo que est\u00e1 disponible de forma nativa en Microsoft. <\/p>\n<table cellpadding=\"0\" cellspacing=\"0\" class=\"tr-caption-container\" style=\"float: left;\">\n<tbody>\n<tr>\n<td style=\"text-align: center;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgS5Sphps81UgqlFBdImdQQI7fowCtsDyxiC7yfKHjX_p5gxjkw6f8c7GmElOpLutnh0cWPMiYE7_siBQr0BbOSvNgjDHhHQ3azVPrZu3jMyNysJ12RhL8JaujWMiCGhpuin51JfBTivDahSMjxpm-qV52wyC-EqFQT_By_185es_VklHQu8xsHrBRO_1w\/s1700-e365\/SPP-GIF_V4-1.gif\" style=\"clear: left; display: block; margin-left: auto; margin-right: auto;  text-align: center;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgS5Sphps81UgqlFBdImdQQI7fowCtsDyxiC7yfKHjX_p5gxjkw6f8c7GmElOpLutnh0cWPMiYE7_siBQr0BbOSvNgjDHhHQ3azVPrZu3jMyNysJ12RhL8JaujWMiCGhpuin51JfBTivDahSMjxpm-qV52wyC-EqFQT_By_185es_VklHQu8xsHrBRO_1w\/s1700-e365\/SPP-GIF_V4-1.gif\" alt=\"\" border=\"0\" data-original-height=\"653\" data-original-width=\"1160\"\/><\/a><\/td>\n<\/tr>\n<tr>\n<td class=\"tr-caption\" style=\"text-align: center;\">Pol\u00edtica de contrase\u00f1as de Specops<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Es <a href=\"https:\/\/specopssoft.com\/our-resources\/specops-breached-password-protection-datasheet\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">Protecci\u00f3n de contrase\u00f1a violada<\/a> La funci\u00f3n verifica continuamente las contrase\u00f1as de Active Directory con una base de datos de m\u00e1s de 5,4 mil millones de credenciales expuestas, avis\u00e1ndole r\u00e1pidamente si se descubre que la contrase\u00f1a de un usuario est\u00e1 en riesgo. Si est\u00e1 interesado en ver c\u00f3mo Specops puede ayudar a su organizaci\u00f3n, hable con un experto o <a href=\"https:\/\/specopssoft.com\/contact-us\/?utm_source=thehackernews&amp;utm_medium=referral&amp;utm_campaign=thehackernews_referral_na&amp;utm_content=article\" rel=\"noopener\" target=\"_blank\">reservar una demostraci\u00f3n<\/a> para ver nuestras soluciones en acci\u00f3n.<\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las organizaciones suelen implementar la autenticaci\u00f3n multifactor (MFA) y suponen que las contrase\u00f1as robadas ya no son suficientes para acceder a los sistemas. En entornos Windows, esa suposici\u00f3n suele ser err\u00f3nea. Los atacantes siguen comprometiendo las redes todos los d\u00edas utilizando credenciales v\u00e1lidas. La cuesti\u00f3n no es la ayuda macrofinanciera en s\u00ed, sino la cobertura. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":155,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[358,370,479,469,24,477,371,478],"class_list":["post-154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abuso","tag-autenticacion","tag-comienza","tag-credenciales","tag-cyberdefensa-mx","tag-donde","tag-multifactor","tag-termina"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=154"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/155"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}