{"id":459,"date":"2026-04-05T20:23:35","date_gmt":"2026-04-05T20:23:35","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/05\/hack-de-deriva-por-valor-de-285-millones-de-dolares-se-remonta-a-una-operacion-de-ingenieria-social-de-seis-meses-en-la-rpdc-cyberdefensa-mx\/"},"modified":"2026-04-05T20:23:35","modified_gmt":"2026-04-05T20:23:35","slug":"hack-de-deriva-por-valor-de-285-millones-de-dolares-se-remonta-a-una-operacion-de-ingenieria-social-de-seis-meses-en-la-rpdc-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/05\/hack-de-deriva-por-valor-de-285-millones-de-dolares-se-remonta-a-una-operacion-de-ingenieria-social-de-seis-meses-en-la-rpdc-cyberdefensa-mx\/","title":{"rendered":"Hack de deriva por valor de 285 millones de d\u00f3lares se remonta a una operaci\u00f3n de ingenier\u00eda social de seis meses en la RPDC \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>La deriva tiene <a href=\"https:\/\/x.com\/DriftProtocol\/status\/2040611161121370409\">revel\u00f3<\/a> que el ataque del 1 de abril de 2026 que condujo al robo de 285 millones de d\u00f3lares fue la culminaci\u00f3n de una operaci\u00f3n de ingenier\u00eda social selectiva y meticulosamente planificada de meses de duraci\u00f3n emprendida por la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC) que comenz\u00f3 en el oto\u00f1o de 2025.<\/p>\n<p>El intercambio descentralizado con sede en Solana lo describi\u00f3 como \u00abun ataque que lleva seis meses en desarrollo\u00bb, y lo atribuy\u00f3 con confianza media a un grupo de pirater\u00eda patrocinado por el estado de Corea del Norte llamado <strong>UNC4736<\/strong>que tambi\u00e9n se rastrea bajo los cipt\u00f3nimos AppleJeus, Citrine Sleet, Golden Chollima y Gleaming Pisces.<\/p>\n<p>El actor de amenazas tiene un historial de atacar el sector de las criptomonedas por robo financiero desde al menos 2018. Es m\u00e1s conocido por la violaci\u00f3n de la cadena de suministro de X_TRADER\/3CX en 2023 y el hackeo de 53 millones de d\u00f3lares de la plataforma de finanzas descentralizadas (DeFi). <a href=\"https:\/\/www.halborn.com\/blog\/post\/explained-the-radiant-capital-hack-october-2024\">Capital Radiante<\/a> en octubre de 2024.<\/p>\n<p>\u00abLa base de esta conexi\u00f3n es tanto en cadena (los flujos de fondos utilizados para organizar y probar esta operaci\u00f3n se remontan a los atacantes de Radiant) como operativa (las personas desplegadas en esta campa\u00f1a tienen superposiciones identificables con actividades conocidas vinculadas a la RPDC)\u00bb, dijo Drift en un an\u00e1lisis del domingo.<\/p>\n<p>En una evaluaci\u00f3n publicada a finales de enero de 2026, la empresa de ciberseguridad CrowdStrike describi\u00f3 a Golden Chollima como una rama de Labyrinth Chollima que est\u00e1 orientada principalmente al robo de criptomonedas y apunta a peque\u00f1as empresas de tecnolog\u00eda financiera en EE. UU., Canad\u00e1, Corea del Sur, India y Europa occidental.<\/p>\n<p>\u00abEl adversario normalmente lleva a cabo robos de menor valor a un ritmo operativo m\u00e1s consistente, lo que sugiere la responsabilidad de garantizar la generaci\u00f3n de ingresos b\u00e1sicos para el r\u00e9gimen de la RPDC\u00bb, dijo CrowdStrike. \u00abA pesar de mejorar las relaciones comerciales con Rusia, la RPDC necesita ingresos adicionales para financiar ambiciosos planes militares que incluyen la construcci\u00f3n de nuevos destructores, la construcci\u00f3n de submarinos de propulsi\u00f3n nuclear y el lanzamiento de sat\u00e9lites de reconocimiento adicionales\u00bb.<\/p>\n<p>En al menos un incidente observado a finales de 2024, UNC4736 entreg\u00f3 paquetes Python maliciosos mediante un plan de contrataci\u00f3n fraudulento a una empresa europea de tecnolog\u00eda financiera. Al obtener acceso, el actor de amenazas se movi\u00f3 lateralmente al entorno de nube de la v\u00edctima para acceder a las configuraciones de IAM y los recursos de nube asociados y, en \u00faltima instancia, desvi\u00f3 los activos de criptomonedas a billeteras controladas por el adversario.<\/p>\n<h3>C\u00f3mo probablemente se desarroll\u00f3 el ataque a la deriva<\/h3>\n<p>Drift, que est\u00e1 trabajando con las fuerzas del orden y socios forenses para reconstruir la secuencia de eventos que llevaron al ataque, dijo que era el objetivo de una \u00aboperaci\u00f3n de inteligencia estructurada\u00bb que requiri\u00f3 meses de planificaci\u00f3n.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>A partir del oto\u00f1o de 2025 o alrededor de esa fecha, personas que se hac\u00edan pasar por una empresa comercial cuantitativa se acercaron a los contribuyentes de Drift en una importante conferencia sobre criptomonedas y conferencias internacionales sobre criptomonedas con el pretexto de integrar el protocolo. Desde entonces, se supo que se trataba de un enfoque deliberado, en el que los miembros de este grupo comercial se acercaron y establecieron una buena relaci\u00f3n con contribuyentes espec\u00edficos de Drift en varias conferencias importantes de la industria que tuvieron lugar en varios pa\u00edses durante un per\u00edodo de seis meses.<\/p>\n<p>\u00abLos individuos que aparecieron en persona no eran ciudadanos norcoreanos\u00bb, explic\u00f3 Drift. \u00abSe sabe que los actores de amenazas de la RPDC que operan a este nivel utilizan intermediarios externos para construir relaciones cara a cara\u00bb.<\/p>\n<p>\u00abEran t\u00e9cnicamente fluidos, ten\u00edan antecedentes profesionales verificables y estaban familiarizados con c\u00f3mo operaba Drift. Se estableci\u00f3 un grupo de Telegram en la primera reuni\u00f3n, y lo que sigui\u00f3 fueron meses de conversaciones sustanciales sobre estrategias comerciales y posibles integraciones de b\u00f3vedas. Estas interacciones son t\u00edpicas de c\u00f3mo las empresas comerciales interact\u00faan y se incorporan a Drift\u00bb.<\/p>\n<p>Luego, en alg\u00fan momento entre diciembre de 2025 y enero de 2026, el grupo incorpor\u00f3 un Ecosystem Vault en Drift, un paso que requiri\u00f3 completar un formulario con detalles de la estrategia. Como parte de este proceso, se dice que las personas se comunicaron con m\u00faltiples contribuyentes, les hicieron \u00abpreguntas detalladas e informadas sobre el producto\u00bb, mientras depositaban m\u00e1s de $ 1 mill\u00f3n de sus propios fondos.<\/p>\n<p>Esto, dijo Drift, fue un movimiento calculado dise\u00f1ado para construir una presencia operativa funcional dentro del ecosistema Drift, con conversaciones de integraci\u00f3n que continuaron con los contribuyentes hasta febrero y marzo de 2026. Esto incluy\u00f3 compartir enlaces para proyectos, herramientas y aplicaciones que la compa\u00f1\u00eda afirm\u00f3 estar desarrollando.<\/p>\n<p>La posibilidad de que estas interacciones con el grupo comercial hayan actuado como la v\u00eda de infecci\u00f3n inicial adquiri\u00f3 importancia tras el ataque del 1 de abril. Pero como revel\u00f3 Drift, sus chats de Telegram y el software malicioso se eliminaron justo en el momento en que ocurri\u00f3 el ataque.<\/p>\n<p>Se sospecha que puede haber dos vectores de ataque principales:<\/p>\n<ul>\n<li>Es posible que un colaborador se haya visto comprometido despu\u00e9s de clonar un repositorio de c\u00f3digo compartido por el grupo como parte de los esfuerzos para implementar una interfaz para su b\u00f3veda.<\/li>\n<li>Se convenci\u00f3 a un segundo colaborador para que descargara un producto de billetera a trav\u00e9s de TestFlight de Apple para realizar una prueba beta de la aplicaci\u00f3n.<\/li>\n<\/ul>\n<p>Se considera que el vector de intrusi\u00f3n basado en repositorio involucr\u00f3 un proyecto malicioso de Microsoft Visual Studio Code (VS Code) que utiliza el archivo \u00abtasks.json\u00bb como arma para desencadenar autom\u00e1ticamente la ejecuci\u00f3n de c\u00f3digo malicioso en el proyecto en el IDE mediante el uso de la opci\u00f3n \u00abrunOn:folderOpen\u00bb.<\/p>\n<p>Vale la pena se\u00f1alar que esta t\u00e9cnica ha sido <a href=\"https:\/\/thehackernews.com\/2026\/03\/north-korean-hackers-abuse-vs-code-auto.html\">adoptado por los actores de amenazas norcoreanos asociados con la campa\u00f1a Contagious Interview desde diciembre de 2025, lo que llev\u00f3 a Microsoft a introducir nuevos controles de seguridad en las versiones 1.109 y 1.110 de VS Code para evitar la ejecuci\u00f3n involuntaria de tareas al abrir un espacio de trabajo.<\/a><\/p>\n<p>\u00abLa investigaci\u00f3n ha demostrado hasta ahora que los perfiles utilizados en esta operaci\u00f3n dirigida por terceros ten\u00edan identidades completamente construidas, incluidos historiales laborales, credenciales p\u00fablicas y redes profesionales\u00bb, dijo Drift. \u00abLas personas que los colaboradores de Drift conocieron en persona parec\u00edan haber pasado meses creando perfiles, tanto personales como profesionales, que pudieran resistir el escrutinio durante una relaci\u00f3n comercial o de contraparte\u00bb.<\/p>\n<h3>El ecosistema de malware fragmentado de Corea del Norte<\/h3>\n<p>La divulgaci\u00f3n se produce cuando DomainTools Investigations (DTI) revel\u00f3 que el aparato cibern\u00e9tico de la RPDC ha evolucionado hasta convertirse en un ecosistema de malware \u00abdeliberadamente fragmentado\u00bb que est\u00e1 impulsado por una misi\u00f3n, operativamente resiliente y resistente a los esfuerzos de atribuci\u00f3n. Se cree que este cambio es una respuesta a las acciones policiales y a las revelaciones de inteligencia sobre las campa\u00f1as de pirater\u00eda inform\u00e1tica de Corea del Norte.<\/p>\n<p>\u00abEl desarrollo y las operaciones de malware est\u00e1n cada vez m\u00e1s compartimentados, tanto t\u00e9cnica como organizativamente, lo que garantiza que la exposici\u00f3n en un \u00e1rea de la misi\u00f3n no se extienda a todo el programa\u00bb, dijo DTI. <a href=\"https:\/\/dti.domaintools.com\/research\/dprk-malware-modularity-diversity-and-functional-specialization\">dicho<\/a>. \u00abLo m\u00e1s importante es que este modelo tambi\u00e9n maximiza la ambig\u00fcedad. Al separar las herramientas, la infraestructura y los patrones operativos seg\u00fan las l\u00edneas de la misi\u00f3n, la RPDC complica la atribuci\u00f3n y ralentiza la toma de decisiones de los defensores\u00bb.<\/p>\n<p>Con ese fin, DomainTools se\u00f1al\u00f3 que el malware orientado al espionaje de la RPDC est\u00e1 asociado principalmente con Kimsuky, mientras que Lazarus Group encabeza los esfuerzos para generar ingresos il\u00edcitos para el r\u00e9gimen, transform\u00e1ndose en un \u00abpilar central\u00bb para la evasi\u00f3n de sanciones. La tercera v\u00eda gira en torno a la implementaci\u00f3n de ransomware y malware de limpieza con fines de se\u00f1alizaci\u00f3n estrat\u00e9gica y llamar la atenci\u00f3n sobre sus capacidades. Esta rama disruptiva est\u00e1 asociada a Andariel.<\/p>\n<h3>La ingenier\u00eda social detr\u00e1s de las entrevistas contagiosas y el fraude de los trabajadores de TI<\/h3>\n<p>La ingenier\u00eda social y el enga\u00f1o siguen siendo los principales catalizadores de muchas de las intrusiones que se han atribuido a los actores amenazadores de la RPDC. Esto incluye el reciente compromiso de la cadena de suministro del enormemente popular paquete npm, Axios, as\u00ed como campa\u00f1as en curso como Contagious Interview y fraude a los trabajadores de TI.<\/p>\n<p>Entrevista contagiosa es el apodo asignado a una amenaza de larga duraci\u00f3n en la que el adversario se acerca a posibles objetivos y los enga\u00f1a para que ejecuten c\u00f3digo malicioso desde un repositorio falso como parte de una evaluaci\u00f3n. Algunos de estos esfuerzos han utilizado proyectos Node.js armados alojados en GitHub para <a href=\"https:\/\/www.esentire.com\/blog\/north-korean-apt-malware-analysis-dev-popper-rat-and-omnistealer-everyday-im-shufflin\">desplegar<\/a> una puerta trasera de JavaScript llamada DEV#POPPER RAT y un ladr\u00f3n de informaci\u00f3n conocido como OmniStealer.<\/p>\n<p>Por otro lado, <a href=\"https:\/\/nisos.com\/blog\/dprk-it-worker-fraud-laptop-farm\/\">Fraude de trabajadores de TI de la RPDC<\/a> se refiere a <a href=\"https:\/\/nisos.com\/blog\/dprk-remote-worker-fraud-interview\/\">esfuerzos coordinados<\/a> por agentes norcoreanos para <a href=\"https:\/\/nisos.com\/blog\/dprk-it-worker-fraud-insider-threat\/\">Consiga puestos remotos independientes y de tiempo completo<\/a> en empresas occidentales que utilizan identidades robadas, <a href=\"https:\/\/unit42.paloaltonetworks.com\/north-korean-synthetic-identity-creation\/\">Personas generadas por IA<\/a>y credenciales falsificadas. Una vez contratados, generan ingresos constantes y aprovechan el acceso para introducir malware y desviar informaci\u00f3n confidencial y de propiedad exclusiva. En algunos casos, los datos robados se utilizan para extorsionar a las empresas.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>El <a href=\"https:\/\/www.kelacyber.com\/blog\/espionage-exposed-inside-a-north-korean-remote-worker-network\/\">programa patrocinado por el estado<\/a> despliega miles de trabajadores t\u00e9cnicamente capacitados en pa\u00edses como China y Rusia, que se conectan a computadoras port\u00e1tiles proporcionadas por la empresa alojadas en granjas de computadoras port\u00e1tiles en los EE. UU. y otros lugares. El plan tambi\u00e9n se basa en una red de facilitadores para recibir computadoras port\u00e1tiles de trabajo, administrar la n\u00f3mina y manejar la log\u00edstica. Estos facilitadores son contratados a trav\u00e9s de empresas fantasma.<\/p>\n<p>El proceso comienza con los reclutadores que identifican y seleccionan candidatos potenciales. Una vez aceptados, los trabajadores de TI ingresan a una fase de incorporaci\u00f3n, donde los facilitadores asignan identidades y perfiles, y los gu\u00edan a trav\u00e9s de actualizaciones de curr\u00edculum, preparaci\u00f3n de entrevistas y solicitudes iniciales de empleo. Los actores de amenazas tambi\u00e9n trabajan con colaboradores para completar los requisitos de contrataci\u00f3n para oportunidades de tiempo completo donde se aplican estrictas pol\u00edticas de verificaci\u00f3n de identidad.<\/p>\n<p>Como se\u00f1al\u00f3 Chainalysis, las criptomonedas <a href=\"https:\/\/www.chainalysis.com\/blog\/ofac-targets-north-korean-it-workers-crypto-march-2026\/\">juega<\/a> un papel central en canalizar la mayor\u00eda de los salarios generados por estos esquemas de trabajadores de TI de regreso a Corea del Norte mientras evaden las sanciones internacionales.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjGcq6fxbI0j9SYeKkt_aweiKFAe5rwgoDavyJdzxmsozBcGwdaU4SdltMtqnxND9su5bd3ncSkI3bwRXhOf906JSiQQGALhjYtp82YbdfQ8C-OZvhlnclz-nstc7osBhHlYopeZBCRK73DEHmn8XZistGH94zwOKYFY-XoScUzkbv65ychNOSwt2PiC72F\/s1700-e365\/wallet.png\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjGcq6fxbI0j9SYeKkt_aweiKFAe5rwgoDavyJdzxmsozBcGwdaU4SdltMtqnxND9su5bd3ncSkI3bwRXhOf906JSiQQGALhjYtp82YbdfQ8C-OZvhlnclz-nstc7osBhHlYopeZBCRK73DEHmn8XZistGH94zwOKYFY-XoScUzkbv65ychNOSwt2PiC72F\/s1700-e365\/wallet.png\" alt=\"\" border=\"0\" data-original-height=\"850\" data-original-width=\"1254\"\/><\/a><\/div>\n<p>\u00abEl ciclo es constante e interminable. Los trabajadores de TI de Corea del Norte entienden que, tarde o temprano, renunciar\u00e1n o ser\u00e1n despedidos de cualquier puesto determinado\u00bb, dijeron Flare e IBM X-Force en un informe el mes pasado. \u00abComo resultado, cambian continuamente entre trabajos, identidades y cuentas, sin permanecer nunca en un puesto ni utilizar una sola persona durante mucho tiempo\u00bb.<\/p>\n<p>Desde entonces, nuevas pruebas descubiertas por Flare han revelado los esfuerzos de la campa\u00f1a para reclutar activamente a personas de Ir\u00e1n, Siria, L\u00edbano y Arabia Saudita, y al menos dos iran\u00edes recibieron cartas de oferta formales de empleadores estadounidenses. Ha habido m\u00e1s de 10 casos de ciudadanos iran\u00edes que han sido reclutados por el r\u00e9gimen.<\/p>\n<p>Tambi\u00e9n se ha descubierto que los facilitadores utilizan LinkedIn para contratar a personas distintas de Ir\u00e1n, Irlanda e India, a quienes luego se les capacita para conseguir los puestos de trabajo. Estos individuos, llamados llamadores o entrevistadores, hablan por tel\u00e9fono con gerentes de contrataci\u00f3n estadounidenses, pasan entrevistas t\u00e9cnicas y se hacen pasar por personas occidentales reales o falsas seleccionadas por ellos. Cuando una persona que llama no pasa una entrevista, el facilitador revisa la grabaci\u00f3n y proporciona comentarios.<\/p>\n<p>\u00abLos norcoreanos est\u00e1n apuntando deliberadamente a contratistas de defensa, intercambios de criptomonedas e instituciones financieras estadounidenses\u00bb, Flare <a href=\"https:\/\/flare.io\/learn\/resources\/blog\/iranian-recruits-inside-the-nkitw-operation\">dicho<\/a>. \u00abSi bien las motivaciones principales parecen ser financieras, el ataque deliberado evidenciado en sus documentos indica que tambi\u00e9n puede haber otros objetivos en juego\u00bb.<\/p>\n<p>\u00abLa RPDC no est\u00e1 simplemente desplegando a sus propios ciudadanos bajo identidades falsas. Est\u00e1 construyendo un canal de reclutamiento multinacional, atrayendo a desarrolladores capacitados de Ir\u00e1n, Siria, L\u00edbano y Arabia Saudita a una infraestructura dise\u00f1ada para infiltrarse en contratistas de defensa, intercambios de criptomonedas, instituciones financieras y empresas de todos los tama\u00f1os de los EE. UU. Los reclutas son verdaderos ingenieros de software, pagados en criptomonedas, entrenados a trav\u00e9s de entrevistas y ubicados en personajes occidentales fabricados\u00bb.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La deriva tiene revel\u00f3 que el ataque del 1 de abril de 2026 que condujo al robo de 285 millones de d\u00f3lares fue la culminaci\u00f3n de una operaci\u00f3n de ingenier\u00eda social selectiva y meticulosamente planificada de meses de duraci\u00f3n emprendida por la Rep\u00fablica Popular Democr\u00e1tica de Corea (RPDC) que comenz\u00f3 en el oto\u00f1o de 2025. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[24,1572,240,820,1534,141,239,461,127,1574,1024,760,1535,132,1573],"class_list":["post-459","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-cyberdefensa-mx","tag-deriva","tag-dolares","tag-hack","tag-ingenieria","tag-meses","tag-millones","tag-operacion","tag-por","tag-remonta","tag-rpdc","tag-seis","tag-social","tag-una","tag-valor"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=459"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/459\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}