{"id":402,"date":"2026-03-30T12:52:24","date_gmt":"2026-03-30T12:52:24","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/nueve-conclusiones-para-los-ciso-cyberdefensa-mx\/"},"modified":"2026-03-30T12:52:24","modified_gmt":"2026-03-30T12:52:24","slug":"nueve-conclusiones-para-los-ciso-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/03\/30\/nueve-conclusiones-para-los-ciso-cyberdefensa-mx\/","title":{"rendered":"nueve conclusiones para los CISO \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p><em>La expansi\u00f3n de los secretos no se est\u00e1 desacelerando: en 2025, se aceler\u00f3 m\u00e1s r\u00e1pido de lo que la mayor\u00eda de los equipos de seguridad anticiparon. <a href=\"https:\/\/www.gitguardian.com\/files\/the-state-of-secrets-sprawl-report-2026\" rel=\"noopener\" target=\"_blank\">Informe sobre la expansi\u00f3n del estado de los secretos 2026 de GitGuardian<\/a> analiz\u00f3 miles de millones de confirmaciones en GitHub p\u00fablico y descubri\u00f3 29 millones de nuevos secretos codificados solo en 2025, un aumento del 34% a\u00f1o tras a\u00f1o y el mayor salto en un solo a\u00f1o jam\u00e1s registrado.<\/em><\/p>\n<p>Los hallazgos de este a\u00f1o revelan tres tendencias centrales: la IA ha remodelado fundamentalmente c\u00f3mo y d\u00f3nde se filtran las credenciales, los sistemas internos est\u00e1n mucho m\u00e1s expuestos de lo que la mayor\u00eda de las organizaciones creen y la remediaci\u00f3n sigue siendo el tal\u00f3n de Aquiles de la industria.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj7TTJOaUu01nuUn-1nszxtRy-gywqOqWfSYlXnAu8berV_SYtUseBWiiWKSMnbsdjXpISdHYZNiTFw6a-R_B8SMxUJ-bQUNThd40hsiWNwfHFylXFv4JQkIhmKhQN6BDeu0JQxe0w5ZUfKdM7xcm0mlupwveG97fltpFfq3efY_3dWe3fMId62ca9u8cg\/s1700-e365\/1.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj7TTJOaUu01nuUn-1nszxtRy-gywqOqWfSYlXnAu8berV_SYtUseBWiiWKSMnbsdjXpISdHYZNiTFw6a-R_B8SMxUJ-bQUNThd40hsiWNwfHFylXFv4JQkIhmKhQN6BDeu0JQxe0w5ZUfKdM7xcm0mlupwveG97fltpFfq3efY_3dWe3fMId62ca9u8cg\/s1700-e365\/1.png\" alt=\"\" border=\"0\" data-original-height=\"824\" data-original-width=\"1999\"\/><\/a><\/div>\n<p><strong>Aqu\u00ed hay nueve conclusiones estrat\u00e9gicas que importan.<\/strong><\/p>\n<h2>1. Los secretos crecen m\u00e1s r\u00e1pido que la poblaci\u00f3n de desarrolladores<\/h2>\n<p>Desde 2021, los secretos filtrados han crecido un 152 %, mientras que la base de desarrolladores p\u00fablicos de GitHub se expandi\u00f3 un 98 %. M\u00e1s desarrolladores y m\u00e1s generaci\u00f3n de c\u00f3digo asistida por IA significan m\u00e1s credenciales en circulaci\u00f3n, y la detecci\u00f3n por s\u00ed sola no puede seguir el ritmo.<\/p>\n<h2>2. Los servicios de IA generaron un 81% m\u00e1s de filtraciones a\u00f1o tras a\u00f1o<\/h2>\n<p>GitGuardian detect\u00f3 1.275.105 secretos filtrados vinculados a servicios de IA en 2025, un 81% m\u00e1s que en 2024. Ocho de las diez categor\u00edas de secretos filtrados de m\u00e1s r\u00e1pido crecimiento estaban relacionadas con la IA. No se trata s\u00f3lo de OpenAI o claves antr\u00f3picas. La verdadera explosi\u00f3n est\u00e1 ocurriendo en la infraestructura LLM: API de recuperaci\u00f3n como Brave Search (+1255%), herramientas de orquestaci\u00f3n como Firecrawl (+796%) y backends administrados como Supabase (+992%). Cada nueva integraci\u00f3n de IA introduce otra identidad de m\u00e1quina y cada una ampl\u00eda la superficie de ataque. La implementaci\u00f3n segura de la IA requiere una estrategia de seguridad de secretos adecuada.<\/p>\n<h2>3. Los repositorios internos tienen 6 veces m\u00e1s probabilidades de sufrir fugas que los p\u00fablicos<\/h2>\n<p>Si bien el GitHub p\u00fablico llama la atenci\u00f3n, los repositorios internos son donde residen las credenciales de mayor valor. La investigaci\u00f3n de GitGuardian encontr\u00f3 que el 32,2% de los repositorios internos contienen al menos un secreto codificado, en comparaci\u00f3n con s\u00f3lo el 5,6% de los repositorios p\u00fablicos. Estas no son claves de prueba. Son tokens CI\/CD, credenciales de acceso a la nube y contrase\u00f1as de bases de datos, los activos exactos a los que se dirigen los atacantes una vez que logran afianzarse. La seguridad a trav\u00e9s de la oscuridad ha fracasado. Trate los repositorios internos como fuentes de fugas de primera clase.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj_OvmKrTLLUqQ5pVs_ovpMia3_NUkJKgy15k4f_AB6ByXoJrGAC252W8_ysTL6UoW9UcdfK-HH8tSG-PgsGNfgKMXeq4e7X9d-6trdDoit5WnaVWIvXXzy6qUcDG6LtssVrfgnF4ldzV_DGdl5lWKbrC5gtJDiku7j9SDyphUh56zf5I2O9TWm157Od1Y\/s1700-e365\/2.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEj_OvmKrTLLUqQ5pVs_ovpMia3_NUkJKgy15k4f_AB6ByXoJrGAC252W8_ysTL6UoW9UcdfK-HH8tSG-PgsGNfgKMXeq4e7X9d-6trdDoit5WnaVWIvXXzy6qUcDG6LtssVrfgnF4ldzV_DGdl5lWKbrC5gtJDiku7j9SDyphUh56zf5I2O9TWm157Od1Y\/s1700-e365\/2.png\" alt=\"\" border=\"0\" data-original-height=\"507\" data-original-width=\"747\"\/><\/a><\/div>\n<h2>4. El 28% de las filtraciones ocurren completamente fuera del c\u00f3digo.<\/h2>\n<p>Los secretos no s\u00f3lo viven en dep\u00f3sitos. GitGuardian descubri\u00f3 que el 28 % de los incidentes en 2025 se originaron completamente fuera del c\u00f3digo fuente, en Slack, Jira, Confluence y herramientas de colaboraci\u00f3n similares. Estas fugas son m\u00e1s peligrosas: <strong>El 56,7 % de los secretos encontrados \u00fanicamente en herramientas de colaboraci\u00f3n se clasificaron como cr\u00edticos<\/strong>en comparaci\u00f3n con el 43,7% de los incidentes de solo c\u00f3digo. Los equipos comparten credenciales durante la respuesta a incidentes, la resoluci\u00f3n de problemas y la incorporaci\u00f3n. Si solo est\u00e1s escaneando c\u00f3digo, te est\u00e1s perdiendo una cuarta parte de tu exposici\u00f3n. Y las credenciales que se filtran en las herramientas de colaboraci\u00f3n suelen ser m\u00e1s cr\u00edticas y graves.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0lgO08_CQqOlPFjzen2FSjKz5lkjCQ6napoKymbcFUzst92AuzjmqfzILEJsoCjk4jM-o55uxoVqIIib2zGdtjbp9UteR4NMMs9_Lj-AC7j8_N9ZtHaMXyUZAwXUPr_BVnTHSZP7g6HBe3FOkNw_YNJi01_LS_rxXLUADiBn_JLeVJeLoffFcyf0-xAk\/s1700-e365\/3.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0lgO08_CQqOlPFjzen2FSjKz5lkjCQ6napoKymbcFUzst92AuzjmqfzILEJsoCjk4jM-o55uxoVqIIib2zGdtjbp9UteR4NMMs9_Lj-AC7j8_N9ZtHaMXyUZAwXUPr_BVnTHSZP7g6HBe3FOkNw_YNJi01_LS_rxXLUADiBn_JLeVJeLoffFcyf0-xAk\/s1700-e365\/3.png\" alt=\"\" border=\"0\" data-original-height=\"580\" data-original-width=\"786\"\/><\/a><\/div>\n<h2>5. Los registros autohospedados de GitLab y Docker exponen secretos a una tasa de 3 a 4 veces mayor que la de GitHub p\u00fablico<\/h2>\n<p>GitGuardian descubri\u00f3 miles de instancias de GitLab autohospedadas y registros de Docker expuestos involuntariamente en 2025. El escaneo de estos sistemas revel\u00f3 80.000 credenciales, de las cuales 10.000 a\u00fan son v\u00e1lidas. Los secretos en las im\u00e1genes de Docker eran particularmente preocupantes: el 18% de las im\u00e1genes de Docker escaneadas conten\u00edan secretos, y el 15% de ellos eran v\u00e1lidos, en comparaci\u00f3n con el 12% de los repositorios de GitLab con una tasa de validez del 12%. Los secretos de Docker tambi\u00e9n son m\u00e1s adyacentes a la producci\u00f3n. <strong>El per\u00edmetro entre lo privado y lo p\u00fablico es poroso.<\/strong><\/p>\n<h2>6. El 64% de los secretos filtrados en 2022 siguen siendo v\u00e1lidos hoy<\/h2>\n<p>La detecci\u00f3n no es remediaci\u00f3n. GitGuardian volvi\u00f3 a probar los secretos confirmados como v\u00e1lidos en 2022 y descubri\u00f3 que el 64% todav\u00eda son explotables cuatro a\u00f1os despu\u00e9s. Esto no es un error de redondeo. Es una prueba de que la rotaci\u00f3n y la revocaci\u00f3n no son rutinarias, no son propias ni est\u00e1n automatizadas en la mayor\u00eda de las organizaciones. Las credenciales integradas en los sistemas de compilaci\u00f3n, las variables de CI, las im\u00e1genes de contenedores y las integraciones de proveedores son dif\u00edciles de reemplazar sin interrumpir la producci\u00f3n. Para muchos equipos, la opci\u00f3n m\u00e1s segura a corto plazo es no hacer nada, lo que deja a los atacantes v\u00edas de acceso duraderas.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhP7n8Bj_V61Ktsts8Km8mGFIxpGjyF5Pe1jhNy6BsZ_R3BtTNOvmjXiiUeC0AOkkej1zjMd5lbeqkYvv-YyCr-OrI1ZYl0c15VyCiMnQG1JEc0EzX63XBjXP7Kq8q_sZu4S-Et4DazMC13OxWGE5mGAKdF9wE6oySm1QvCeIc2kSL6sXlgN1_J3IFC8ps\/s1700-e365\/4.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhP7n8Bj_V61Ktsts8Km8mGFIxpGjyF5Pe1jhNy6BsZ_R3BtTNOvmjXiiUeC0AOkkej1zjMd5lbeqkYvv-YyCr-OrI1ZYl0c15VyCiMnQG1JEc0EzX63XBjXP7Kq8q_sZu4S-Et4DazMC13OxWGE5mGAKdF9wE6oySm1QvCeIc2kSL6sXlgN1_J3IFC8ps\/s1700-e365\/4.png\" alt=\"\" border=\"0\" data-original-height=\"568\" data-original-width=\"744\"\/><\/a><\/div>\n<h2>7. Los puntos finales de desarrollador son la nueva capa de agregaci\u00f3n de credenciales<\/h2>\n<p>El <a href=\"https:\/\/blog.gitguardian.com\/shai-hulud-2\/\" rel=\"noopener\" target=\"_blank\">Ataque a la cadena de suministro de Shai-Hulud 2<\/a> dio a los investigadores una visibilidad poco com\u00fan sobre c\u00f3mo se ven realmente los secretos en <a href=\"https:\/\/blog.gitguardian.com\/honeytokens-on-the-developer-workstation\/\" rel=\"noopener\" target=\"_blank\">m\u00e1quinas de desarrollador comprometidas<\/a>. En 6.943 sistemas, GitGuardian identific\u00f3 294.842 ocurrencias secretas correspondientes a 33.185 secretos \u00fanicos. En promedio, cada secreto activo apareci\u00f3 en ocho ubicaciones diferentes en la misma m\u00e1quina, distribuidos en archivos .env, historial de shell, configuraciones IDE, tokens en cach\u00e9 y artefactos de compilaci\u00f3n. Lo m\u00e1s sorprendente es que el 59% de las m\u00e1quinas comprometidas eran procesadores de CI\/CD, no computadoras port\u00e1tiles personales. Una vez que los secretos comienzan a extenderse por la infraestructura de la construcci\u00f3n, se convierten en un problema de exposici\u00f3n organizacional, no solo en una cuesti\u00f3n de higiene individual.<\/p>\n<p>M\u00e1s recientemente, el<a href=\"https:\/\/blog.gitguardian.com\/litellm-supply-chain-attack\/\" rel=\"noopener\" target=\"_blank\"> Ataque a la cadena de suministro de LiteLLM<\/a> demostr\u00f3 el mismo patr\u00f3n, con paquetes comprometidos que recopilan claves SSH, credenciales de nube y tokens API de m\u00e1quinas de desarrollo donde las herramientas de desarrollo de IA se concentran cada vez m\u00e1s. <\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhGpW0R-sK0XAst0bi7IhKmZ1-b5kEyC8UDqcxLvgOJ2XAW8tZAuLNO26MTRF-3IXqIEcMhCRHHc3uNu0HJqxLELe4jFka4Lzv6QZe5JWG88U4Tl16GJMOCOmv7rNnvGzwUnBfy2pohHUtujv6WciGm2QX8PvDtqgwfelMCiStTwi_wAoNOGv-Gz6dTTFc\/s1700-e365\/5.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhGpW0R-sK0XAst0bi7IhKmZ1-b5kEyC8UDqcxLvgOJ2XAW8tZAuLNO26MTRF-3IXqIEcMhCRHHc3uNu0HJqxLELe4jFka4Lzv6QZe5JWG88U4Tl16GJMOCOmv7rNnvGzwUnBfy2pohHUtujv6WciGm2QX8PvDtqgwfelMCiStTwi_wAoNOGv-Gz6dTTFc\/s1700-e365\/5.png\" alt=\"\" border=\"0\" data-original-height=\"373\" data-original-width=\"747\"\/><\/a><\/div>\n<h2>8. Los servidores MCP expusieron m\u00e1s de 24.000 secretos en su primer a\u00f1o<\/h2>\n<p>El Model Context Protocol (MCP) hizo que los sistemas de IA fueran m\u00e1s \u00fatiles al conectarlos a herramientas y fuentes de datos. Tambi\u00e9n introdujo una nueva clase de exposici\u00f3n de credenciales. En 2025, GitGuardian encontr\u00f3 24.008 secretos \u00fanicos en archivos de configuraci\u00f3n relacionados con MCP en GitHub p\u00fablico, de los cuales 2.117 se verificaron como v\u00e1lidos. A medida que se acelera la adopci\u00f3n de la IA agente, MCP y marcos similares normalizar\u00e1n la colocaci\u00f3n de credenciales en archivos de configuraci\u00f3n, indicadores de inicio y JSON local. El ecosistema de agentes se est\u00e1 expandiendo m\u00e1s r\u00e1pido de lo que los controles de seguridad pueden adaptarse.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgBCmwe_drPAwHHLlZsBkcS0cU-WHrHbMtPxdBkGOJ3Ps5GDarUv7N4IhnkLCo-nMXyVaS0oFP27ROArdjeYaL0mkpfJMqBqTOVPvJN8AfHeLF-2WYBD39q0QYdptFoYS_2pepWwPZXok6XhkjEU2awEu3R5qOHuXA4ujDrO_nKLICrm_bGmbbAcgOA4fY\/s1700-e365\/6.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgBCmwe_drPAwHHLlZsBkcS0cU-WHrHbMtPxdBkGOJ3Ps5GDarUv7N4IhnkLCo-nMXyVaS0oFP27ROArdjeYaL0mkpfJMqBqTOVPvJN8AfHeLF-2WYBD39q0QYdptFoYS_2pepWwPZXok6XhkjEU2awEu3R5qOHuXA4ujDrO_nKLICrm_bGmbbAcgOA4fY\/s1700-e365\/6.png\" alt=\"\" border=\"0\" data-original-height=\"370\" data-original-width=\"757\"\/><\/a><\/div>\n<h2>9. Pasar de la detecci\u00f3n de secretos a la gobernanza de identidades no humanas<\/h2>\n<p>El factor limitante de la industria es responder tres preguntas a escala: <\/p>\n<p>\u2013 \u00bfQu\u00e9 identidades no humanas existen en mi entorno? <\/p>\n<p>\u2013 \u00bfA qui\u00e9n pertenecen? <\/p>\n<p>\u2013 \u00bfA qu\u00e9 pueden acceder? <\/p>\n<p>Las organizaciones que adoptan la IA agente deben ir m\u00e1s all\u00e1 de la detecci\u00f3n y construir una gobernanza continua del NHI. Eso significa eliminar las credenciales est\u00e1ticas de larga duraci\u00f3n siempre que sea posible, adoptar <a href=\"https:\/\/blog.gitguardian.com\/how-managed-identities-are-transforming-multicloud-security\/\" rel=\"noopener\" target=\"_blank\">acceso de corta duraci\u00f3n basado en identidad<\/a>implementando el almacenamiento de secretos como el flujo de trabajo predeterminado del desarrollador y tratando cada cuenta de servicio, trabajo de CI y agente de IA como una identidad gobernada con gesti\u00f3n del ciclo de vida.<\/p>\n<h2>La conclusi\u00f3n<\/h2>\n<p>La expansi\u00f3n de los secretos no se est\u00e1 desacelerando. Se est\u00e1 acelerando junto con la adopci\u00f3n de la IA, las herramientas de productividad de los desarrolladores y la entrega distribuida de software. El antiguo modelo de escanear repositorios p\u00fablicos y esperar el cumplimiento ya no es suficiente. Los equipos de seguridad necesitan visibilidad de los sistemas internos, las herramientas de colaboraci\u00f3n, los registros de contenedores y los puntos finales de los desarrolladores. Necesitan flujos de trabajo de remediaci\u00f3n que puedan rotar las credenciales sin interrumpir la producci\u00f3n. Y lo m\u00e1s importante, deben dejar de tratar los secretos como incidentes aislados y empezar a gestionarlos como parte de un programa m\u00e1s amplio de gobernanza de identidades no humanas.<\/p>\n<p>La superficie de ataque ha cambiado. La pregunta es si los programas de seguridad cambiar\u00e1n con ello.<\/p>\n<p><strong>Acerca de la investigaci\u00f3n<\/strong><\/p>\n<p><i>El informe anual State of Secrets Sprawl de GitGuardian se public\u00f3 por quinta vez, analizando miles de millones de compromisos p\u00fablicos en GitHub, monitoreando incidentes internos en entornos de clientes y realizando investigaciones originales sobre la exposici\u00f3n de la infraestructura autohospedada y los compromisos de la cadena de suministro. <\/i><\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/www.gitguardian.com\/state-of-secrets-sprawl-report-2026\" style=\"display: block;  text-align: center; clear: left; float: left;cursor:pointer\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhegah0Uvclal33k5no4zIfuJF1T8IomzLavadOpM73GHVYurIJfjHpuST3a-IyinPjd4EcMXApgeUFCnM3kEcJ2N2LD4ImU54MJbRf5CCyq048ym00rxb8YwhR_vSulhkfAoBn9-90061EAIqVz1ueo5LnMdaQy-umenp6-7kbv2pFpH4xs4_viYdQlvc\/s1700-e365\/7.png\" alt=\"\" border=\"0\" data-original-height=\"230\" data-original-width=\"600\"\/><\/a><\/div>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La expansi\u00f3n de los secretos no se est\u00e1 desacelerando: en 2025, se aceler\u00f3 m\u00e1s r\u00e1pido de lo que la mayor\u00eda de los equipos de seguridad anticiparon. Informe sobre la expansi\u00f3n del estado de los secretos 2026 de GitGuardian analiz\u00f3 miles de millones de confirmaciones en GitHub p\u00fablico y descubri\u00f3 29 millones de nuevos secretos codificados [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":403,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[578,1396,24,52,856,36],"class_list":["post-402","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ciso","tag-conclusiones","tag-cyberdefensa-mx","tag-los","tag-nueve","tag-para"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/402","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=402"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/402\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/403"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=402"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=402"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=402"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}