{"id":221,"date":"2026-03-11T15:07:35","date_gmt":"2026-03-11T15:07:35","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/docenas-de-proveedores-parchean-fallas-de-seguridad-en-software-empresarial-y-dispositivos-de-red-cyberdefensa-mx\/"},"modified":"2026-03-11T15:07:35","modified_gmt":"2026-03-11T15:07:35","slug":"docenas-de-proveedores-parchean-fallas-de-seguridad-en-software-empresarial-y-dispositivos-de-red-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/11\/docenas-de-proveedores-parchean-fallas-de-seguridad-en-software-empresarial-y-dispositivos-de-red-cyberdefensa-mx\/","title":{"rendered":"Docenas de proveedores parchean fallas de seguridad en software empresarial y dispositivos de red \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>SAP tiene <a href=\"https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/march-2026.html\" rel=\"noopener\" target=\"_blank\">liberado<\/a> actualizaciones de seguridad para abordar dos fallas de seguridad cr\u00edticas que podr\u00edan explotarse para lograr la ejecuci\u00f3n de c\u00f3digo arbitrario en los sistemas afectados.<\/p>\n<p>Las vulnerabilidades en cuesti\u00f3n se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong>CVE-2019-17571<\/strong> (Puntuaci\u00f3n CVSS: 9,8) \u2013 Una vulnerabilidad de inyecci\u00f3n de c\u00f3digo en la aplicaci\u00f3n SAP Quotation Management Insurance (FS-QUO)<\/li>\n<li><strong>CVE-2026-27685<\/strong> (Puntuaci\u00f3n CVSS: 9,1): una vulnerabilidad de deserializaci\u00f3n insegura en la administraci\u00f3n de SAP NetWeaver Enterprise Portal<\/li>\n<\/ul>\n<p>\u00abLa aplicaci\u00f3n utiliza un artefacto obsoleto de Apache Log4j 1.2.17 que es vulnerable a CVE-2019-17571\u00bb, la empresa de seguridad SAP Onapsis <a href=\"https:\/\/onapsis.com\/blog\/sap-security-patch-day-march-2026\/\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abPermite que un atacante sin privilegios ejecute c\u00f3digo arbitrario de forma remota en el servidor, lo que provoca un alto impacto en la confidencialidad, integridad y disponibilidad de la aplicaci\u00f3n\u00bb.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/not-fast-enough-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhlXM830ruQd2xT6M7JNeNRjaFa1onD12WjSCHihTFMTzbyfT9h-irPmXy_h3E1HGSs6sdv7FTmnyNVTM5kmSb7BuUtZe8gKoTQt99P1sSzRcqqXpOJP6eoAOhR3DGb6qHx9kOZ_HBZUMmVnsnd0DM7QfUp81bgzTvvgLww6oqB-EhnDfWXH5pWCYhAsyLs\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>CVE-2026-27685, por otro lado, se debe a una validaci\u00f3n faltante o insuficiente durante la deserializaci\u00f3n del contenido cargado, lo que podr\u00eda permitir a un atacante cargar contenido malicioso o que no es de confianza.<\/p>\n<p>\u00abS\u00f3lo el hecho de que un atacante requiera altos privilegios para un exploit exitoso evita que la vulnerabilidad sea etiquetada con una puntuaci\u00f3n CVSS de 10\u00bb, a\u00f1adi\u00f3 Onapsis.<\/p>\n<p>La divulgaci\u00f3n se produce cuando Microsoft envi\u00f3 parches para 84 vulnerabilidades en todos los productos, incluidas docenas de fallas de escalada de privilegios y ejecuci\u00f3n remota de c\u00f3digo.<\/p>\n<p>El martes, Adobe tambi\u00e9n anunci\u00f3 parches para <a href=\"https:\/\/helpx.adobe.com\/security.html\" rel=\"noopener\" target=\"_blank\">80 vulnerabilidades<\/a>cuatro de los cuales son fallas cr\u00edticas que afectan a Adobe Commerce y Magento Open Source y que podr\u00edan resultar en una escalada de privilegios y la elusi\u00f3n de funciones de seguridad. Por otra parte, solucion\u00f3 cinco vulnerabilidades cr\u00edticas en Adobe Illustrator que podr\u00edan allanar el camino para la ejecuci\u00f3n de c\u00f3digo arbitrario.<\/p>\n<p>Por otra parte, Hewlett Packard Enterprise solucion\u00f3 cinco deficiencias en Aruba Networking AOS-CX. La m\u00e1s grave de las fallas es CVE-2026-23813 (puntuaci\u00f3n CVSS: 9,8), una omisi\u00f3n de autenticaci\u00f3n que afecta a la interfaz de administraci\u00f3n.<\/p>\n<p>\u00abSe ha identificado una vulnerabilidad en la interfaz de administraci\u00f3n basada en web de los conmutadores AOS-CX que podr\u00eda permitir que un actor remoto no autenticado eluda los controles de autenticaci\u00f3n existentes\u00bb, HPE <a href=\"https:\/\/support.hpe.com\/hpesc\/public\/docDisplay?docId=hpesbnw05027en_us&amp;docLocale=en_US\" rel=\"noopener\" target=\"_blank\">dicho<\/a>. \u00abEn algunos casos, esto podr\u00eda permitir restablecer la contrase\u00f1a de administrador\u00bb.<\/p>\n<p>\u00abLa explotaci\u00f3n de esta vulnerabilidad de Aruba potencialmente brinda a los atacantes un control total de los dispositivos de red AOS-CX y la capacidad de comprometer un sistema completo sin ser detectado\u00bb, dijo Ross Filipek, CISO de Corsica Technologies, en un comunicado.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fs-report-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjWQgUDT06NQu9vGMPC7BWROmJABTIWg058l7oGKD-v3ZchC8_66xjbclOE9koChsRf5CEKgqrXTVrne_00PdGokh3brhvF-g33I4FYYpTukrvuNQWXZOVAfon6-2axyRoVJ4uOrXPqRhxfZUaJWEm-K9esUS3ql8VSVWAKLqyfhHLgMSXhkMTkcOtGSX7R\/s728-e100\/fs-report-d.png\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abUn compromiso exitoso podr\u00eda provocar la interrupci\u00f3n de las comunicaciones de red o la erosi\u00f3n de la integridad de los servicios comerciales clave. Esta falla es un recordatorio de que las vulnerabilidades en los dispositivos de red se est\u00e1n volviendo m\u00e1s comunes en el mundo hiperconectado de hoy. Cuando los atacantes obtienen acceso privilegiado a estos dispositivos, pone a las organizaciones en un riesgo significativo\u00bb.<\/p>\n<h3>Parches de software de otros proveedores<\/h3>\n<p>Otros proveedores tambi\u00e9n han publicado actualizaciones de seguridad durante las \u00faltimas semanas para rectificar varias vulnerabilidades, entre ellas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.abb.com\/global\/en\/company\/about\/cybersecurity\/alerts-and-notifications\" rel=\"noopener\" target=\"_blank\">TEJIDO<\/a><\/li>\n<li><a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/\" rel=\"noopener\" target=\"_blank\">Servicios web de Amazon<\/a><\/li>\n<li><a href=\"https:\/\/www.amd.com\/en\/resources\/product-security.html#security\" rel=\"noopener\" target=\"_blank\">AMD<\/a><\/li>\n<li><a href=\"https:\/\/developer.arm.com\/Arm%20Security%20Center#sortCriteria=%40published%20descending&amp;numberOfResults=48\" rel=\"noopener\" target=\"_blank\">Brazo<\/a><\/li>\n<li><a href=\"https:\/\/www.atlassian.com\/trust\/security\/advisories\" rel=\"noopener\" target=\"_blank\">Atlassiano<\/a><\/li>\n<li><a href=\"https:\/\/psirt.bosch.com\/security-advisories\/\" rel=\"noopener\" target=\"_blank\">Bosco<\/a><\/li>\n<li><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/search?searchString=cve&amp;activeType=all&amp;from=0&amp;sortby=post_time&amp;orderBy=desc&amp;pageNo=1&amp;aggregations=%5B%7B%22type%22%3A%22_type%22%2C%22filter%22%3A%5B%22notification_docs%22%5D%7D%5D&amp;uid=d042dbba-f8c4-11ea-beba-0242ac12000b&amp;resultsPerPage=50&amp;exactPhrase=&amp;withOneOrMore=&amp;withoutTheWords=&amp;pageSize=50&amp;language=en&amp;state=34&amp;suCaseCreate=false\" rel=\"noopener\" target=\"_blank\">Broadcom<\/a> (incluido VMware)<\/li>\n<li><a href=\"https:\/\/psirt.canon\/advisory-information\/#id_2229656\" rel=\"noopener\" target=\"_blank\">Canon<\/a><\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\" rel=\"noopener\" target=\"_blank\">cisco<\/a><\/li>\n<li><a href=\"https:\/\/documentation.commvault.com\/securityadvisories\/\" rel=\"noopener\" target=\"_blank\">b\u00f3veda com\u00fan<\/a><\/li>\n<li><a href=\"https:\/\/www.3ds.com\/trust-center\/security\/security-advisories\" rel=\"noopener\" target=\"_blank\">Sistemas Dassault<\/a><\/li>\n<li><a href=\"https:\/\/www.dell.com\/support\/security\/\" rel=\"noopener\" target=\"_blank\">Dell<\/a><\/li>\n<li><a href=\"https:\/\/devolutions.net\/security\/advisories\/\" rel=\"noopener\" target=\"_blank\">Devoluciones<\/a><\/li>\n<li><a href=\"https:\/\/www.drupal.org\/security\" rel=\"noopener\" target=\"_blank\">drupal<\/a><\/li>\n<li><a href=\"https:\/\/discuss.elastic.co\/c\/announcements\/security-announcements\/31\" rel=\"noopener\" target=\"_blank\">El\u00e1stico<\/a><\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/new-updated-articles#f-f5_document_type=Security%20Advisory&amp;aq=%40f5_original_published_date%20%3E%3D%20now-7d\" rel=\"noopener\" target=\"_blank\">F5<\/a><\/li>\n<li><a href=\"https:\/\/www.fortiguard.com\/psirt\" rel=\"noopener\" target=\"_blank\">Fortinet<\/a><\/li>\n<li><a href=\"https:\/\/www.fortra.com\/security\/advisories\/product-security\" rel=\"noopener\" target=\"_blank\">Fortra<\/a><\/li>\n<li><a href=\"https:\/\/www.foxit.com\/support\/security-bulletins.html\" rel=\"noopener\" target=\"_blank\">Software Foxit<\/a><\/li>\n<li><a href=\"https:\/\/about.gitlab.com\/releases\/2026\/02\/25\/patch-release-gitlab-18-9-1-released\/\" rel=\"noopener\" target=\"_blank\">GitLab<\/a><\/li>\n<li>Google <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2026\/2026-03-01\" rel=\"noopener\" target=\"_blank\">Androide<\/a> y <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/pixel\/2026\/2026-03-01\" rel=\"noopener\" target=\"_blank\">P\u00edxel<\/a><\/li>\n<li><a href=\"https:\/\/chromereleases.googleblog.com\/\" rel=\"noopener\" target=\"_blank\">Google Chrome<\/a><\/li>\n<li><a href=\"https:\/\/cloud.google.com\/support\/bulletins\" rel=\"noopener\" target=\"_blank\">Nube de Google<\/a><\/li>\n<li><a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/pixel-watch\/2026\/2026-03-01\" rel=\"noopener\" target=\"_blank\">Reloj Google Pixel<\/a><\/li>\n<li><a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/wear\/2026\/2026-03-01\" rel=\"noopener\" target=\"_blank\">Sistema operativo Google Wear<\/a><\/li>\n<li><a href=\"https:\/\/grafana.com\/security\/security-advisories\/\" rel=\"noopener\" target=\"_blank\">Grafana<\/a><\/li>\n<li><a href=\"https:\/\/www.hitachienergy.com\/in\/en\/products-and-solutions\/cybersecurity\/alerts-and-notifications\" rel=\"noopener\" target=\"_blank\">Energ\u00eda Hitachi<\/a><\/li>\n<li><a href=\"https:\/\/www.honeywell.com\/us\/en\/product-security#security-notices\" rel=\"noopener\" target=\"_blank\">mielwell<\/a><\/li>\n<li><a href=\"https:\/\/support.hp.com\/us-en\/security-bulletins\" rel=\"noopener\" target=\"_blank\">caballos de fuerza<\/a><\/li>\n<li><a href=\"https:\/\/support.hpe.com\/connect\/s\/securitybulletinlibrary?language=en_US#sort=%40hpescuniversaldate%20descending&amp;layout=table&amp;numberOfResults=25&amp;f:@kmdoclanguagecode=[cv1871440]&amp;hpe=1\" rel=\"noopener\" target=\"_blank\">HP empresarial<\/a> (incluyendo Aruba Networking y <a href=\"https:\/\/supportportal.juniper.net\/s\/global-search\/%40uri?language=en_US#sort=date%20descending&amp;f:ctype=[Security%20Advisories]\" rel=\"noopener\" target=\"_blank\">Redes de enebro<\/a>)<\/li>\n<li><a href=\"https:\/\/www.ibm.com\/support\/pages\/bulletin\/\" rel=\"noopener\" target=\"_blank\">IBM<\/a><\/li>\n<li><a href=\"https:\/\/www.intel.com\/content\/www\/us\/en\/security-center\/default.html\" rel=\"noopener\" target=\"_blank\">Intel<\/a><\/li>\n<li><a href=\"https:\/\/hub.ivanti.com\/s\/searchallcontent?language=en_US#q=CVE&amp;sortCriteria=date%20descending&amp;f-sfkbknowledgearticletypec=Security%20Advisory\" rel=\"noopener\" target=\"_blank\">Ivanti<\/a><\/li>\n<li><a href=\"https:\/\/www.jenkins.io\/security\/advisories\/\" rel=\"noopener\" target=\"_blank\">Jenkins<\/a><\/li>\n<li><a href=\"https:\/\/support.lenovo.com\/us\/en\/product_security\/ps500001-lenovo-product-security-advisories\" rel=\"noopener\" target=\"_blank\">lenovo<\/a><\/li>\n<li>Distribuciones de Linux <a href=\"https:\/\/errata.almalinux.org\" rel=\"noopener\" target=\"_blank\">AlmaLinux<\/a>, <a href=\"https:\/\/security.alpinelinux.org\" rel=\"noopener\" target=\"_blank\">Linux alpino<\/a>, <a href=\"https:\/\/alas.aws.amazon.com\" rel=\"noopener\" target=\"_blank\">amazonlinux<\/a>, <a href=\"https:\/\/security.archlinux.org\/advisory\" rel=\"noopener\" target=\"_blank\">Arco Linux<\/a>, <a href=\"https:\/\/www.debian.org\/security\/#DSAS\" rel=\"noopener\" target=\"_blank\">Debian<\/a>, <a href=\"https:\/\/security.gentoo.org\/glsa\" rel=\"noopener\" target=\"_blank\">Gentoo<\/a>, <a href=\"https:\/\/linux.oracle.com\/ords\/f?p=105:21::::RP::\" rel=\"noopener\" target=\"_blank\">Or\u00e1culo Linux<\/a>, <a href=\"https:\/\/advisories.mageia.org\" rel=\"noopener\" target=\"_blank\">magia<\/a>, <a href=\"https:\/\/access.redhat.com\/security\/security-updates\/security-advisories\" rel=\"noopener\" target=\"_blank\">sombrero rojo<\/a>, <a href=\"https:\/\/errata.rockylinux.org\/\" rel=\"noopener\" target=\"_blank\">Linux rocoso<\/a>, <a href=\"https:\/\/www.suse.com\/support\/update\/\" rel=\"noopener\" target=\"_blank\">SUSE<\/a>y <a href=\"https:\/\/ubuntu.com\/security\/notices\" rel=\"noopener\" target=\"_blank\">ubuntu<\/a><\/li>\n<li><a href=\"https:\/\/corp.mediatek.com\/product-security-bulletin\/March-2026\" rel=\"noopener\" target=\"_blank\">MediaTek<\/a><\/li>\n<li><a href=\"https:\/\/www.mitsubishielectric.com\/en\/psirt\/vulnerability\/index.html\" rel=\"noopener\" target=\"_blank\">Mitsubishi Electrico<\/a><\/li>\n<li><a href=\"https:\/\/www.moxa.com\/en\/support\/product-support\/security-advisory\" rel=\"noopener\" target=\"_blank\">moxa<\/a><\/li>\n<li>Mozilla <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/\" rel=\"noopener\" target=\"_blank\">Firefox, Firefox ESR y Thunderbird<\/a><\/li>\n<li><a href=\"https:\/\/github.com\/n8n-io\/n8n\/security\" rel=\"noopener\" target=\"_blank\">n8n<\/a><\/li>\n<li><a href=\"https:\/\/www.nvidia.com\/en-us\/security\/\" rel=\"noopener\" target=\"_blank\">Nvidia<\/a><\/li>\n<li><a href=\"https:\/\/security.paloaltonetworks.com\/\" rel=\"noopener\" target=\"_blank\">Redes de Palo Alto<\/a><\/li>\n<li><a href=\"https:\/\/www.qnap.com\/en\/security-advisories\" rel=\"noopener\" target=\"_blank\">QNAP<\/a><\/li>\n<li><a href=\"https:\/\/docs.qualcomm.com\/product\/publicresources\/securitybulletin\/\" rel=\"noopener\" target=\"_blank\">Qualcomm<\/a><\/li>\n<li><a href=\"https:\/\/www.ricoh.com\/products\/security\/vulnerabilities\" rel=\"noopener\" target=\"_blank\">Ricoh<\/a><\/li>\n<li><a href=\"https:\/\/security.samsungmobile.com\/securityUpdate.smsb\" rel=\"noopener\" target=\"_blank\">Samsung<\/a><\/li>\n<li><a href=\"https:\/\/www.se.com\/ww\/en\/work\/support\/cybersecurity\/security-notifications.jsp\" rel=\"noopener\" target=\"_blank\">Electricidad Schneider<\/a><\/li>\n<li><a href=\"https:\/\/support.servicenow.com\/kb?id=kb_article_view&amp;sysparm_article=KB1226057\" rel=\"noopener\" target=\"_blank\">Servicio ahora<\/a><\/li>\n<li><a href=\"https:\/\/new.siemens.com\/global\/en\/products\/services\/cert.html#SecurityPublications\" rel=\"noopener\" target=\"_blank\">siemens<\/a><\/li>\n<li><a href=\"https:\/\/www.solarwinds.com\/trust-center\/security-advisories\" rel=\"noopener\" target=\"_blank\">Vientos solares<\/a><\/li>\n<li><a href=\"https:\/\/advisory.splunk.com\/\" rel=\"noopener\" target=\"_blank\">Splunk<\/a><\/li>\n<li><a href=\"https:\/\/www.synology.com\/en-in\/security\/advisory\" rel=\"noopener\" target=\"_blank\">Sinolog\u00eda<\/a><\/li>\n<li><a href=\"https:\/\/www.tp-link.com\/us\/press\/security-advisory\/\" rel=\"noopener\" target=\"_blank\">TP-Link<\/a><\/li>\n<li><a href=\"https:\/\/success.trendmicro.com\/en-US\/solution\/KA-0022458\" rel=\"noopener\" target=\"_blank\">Tendencia Micro<\/a><\/li>\n<li><a href=\"https:\/\/www.watchguard.com\/wgrd-psirt\/advisories\" rel=\"noopener\" target=\"_blank\">GuardiaGuardia<\/a><\/li>\n<li><a href=\"https:\/\/www.westerndigital.com\/support\/product-security\" rel=\"noopener\" target=\"_blank\">Digital occidental<\/a><\/li>\n<li><a href=\"https:\/\/explore.zoom.us\/en\/trust\/security\/security-bulletin\/\" rel=\"noopener\" target=\"_blank\">Zoom<\/a>y<\/li>\n<li><a href=\"https:\/\/www.zyxel.com\/global\/en\/support\/security-advisories\" rel=\"noopener\" target=\"_blank\">Zyxel<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>SAP tiene liberado actualizaciones de seguridad para abordar dos fallas de seguridad cr\u00edticas que podr\u00edan explotarse para lograr la ejecuci\u00f3n de c\u00f3digo arbitrario en los sistemas afectados. Las vulnerabilidades en cuesti\u00f3n se enumeran a continuaci\u00f3n: CVE-2019-17571 (Puntuaci\u00f3n CVSS: 9,8) \u2013 Una vulnerabilidad de inyecci\u00f3n de c\u00f3digo en la aplicaci\u00f3n SAP Quotation Management Insurance (FS-QUO) CVE-2026-27685 [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":108,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[24,694,761,763,103,762,743,435,104,498],"class_list":["post-221","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cyberdefensa-mx","tag-dispositivos","tag-docenas","tag-empresarial","tag-fallas","tag-parchean","tag-proveedores","tag-red","tag-seguridad","tag-software"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=221"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/221\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/108"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}