{"id":497,"date":"2026-04-08T12:26:52","date_gmt":"2026-04-08T12:26:52","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/reducir-la-superficie-de-ataque-de-iam-a-traves-de-plataformas-de-inteligencia-y-visibilidad-de-identidad-ivip-cyberdefensa-mx\/"},"modified":"2026-04-08T12:26:52","modified_gmt":"2026-04-08T12:26:52","slug":"reducir-la-superficie-de-ataque-de-iam-a-traves-de-plataformas-de-inteligencia-y-visibilidad-de-identidad-ivip-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/08\/reducir-la-superficie-de-ataque-de-iam-a-traves-de-plataformas-de-inteligencia-y-visibilidad-de-identidad-ivip-cyberdefensa-mx\/","title":{"rendered":"Reducir la superficie de ataque de IAM a trav\u00e9s de plataformas de inteligencia y visibilidad de identidad (IVIP) \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<h3><strong>El estado fragmentado de la identidad empresarial moderna<\/strong><\/h3>\n<p>La IAM empresarial se est\u00e1 acercando a un punto de ruptura. A medida que las organizaciones escalan, la identidad se fragmenta cada vez m\u00e1s en miles de aplicaciones, equipos descentralizados, identidades de m\u00e1quinas y sistemas aut\u00f3nomos. <\/p>\n<p>El resultado es Identity Dark Matter: actividad de identidad que se encuentra fuera de la visibilidad del IAM centralizado y fuera del alcance de los equipos de seguridad.<\/p>\n<p>De acuerdo a <a href=\"https:\/\/eu1.hubs.ly\/H0tcZMj0\">Seguridad de orqu\u00eddeas<\/a>&#8216;s <a href=\"https:\/\/www.globenewswire.com\/Tracker?data=tUqTMgrym9Ceg6XCiIkCHeyNGnQt_pmmrGvcjJ_J-1di4-1i2MgTk4-13nJ22jhZ8LUdr_paiQXWP785c7lXpFCcdTGg05i8NKkz7qk5iEJ9ZhF3my71Mfsi6zYi4p1h&amp;_gl=1*13zyqz9*_up*MQ..*_ga*NDU2MDMwMjY5LjE3NzMwOTA2MTU.*_ga_B6167QB2TF*czE3NzMwOTA2MTQkbzEkZzAkdDE3NzMwOTA2MTQkajYwJGwwJGgw*_ga_ERWPGTJ5X8*czE3NzMwOTA2MTQkbzEkZzAkdDE3NzMwOTA2MTQkajYwJGwwJGgw\">an\u00e1lisis<\/a>el 46 % de la actividad de identidad empresarial se produce fuera de la visibilidad centralizada de IAM. En otras palabras, casi la mitad de la superficie de identidad empresarial puede estar funcionando sin ser vista. Esta capa oculta incluye aplicaciones no administradas, cuentas locales, flujos de autenticaci\u00f3n opacos e identidades no humanas con permisos excesivos. Se ve amplificado a\u00fan m\u00e1s por herramientas desconectadas, propiedad aislada y el r\u00e1pido aumento de la IA agente.<\/p>\n<p>La consecuencia es una brecha cada vez mayor entre lo que las organizaciones de seguridad creen que tienen y el acceso que realmente existe. Esa brecha es donde ahora reside el riesgo de identidad moderno.<\/p>\n<h3><strong>Definici\u00f3n de la categor\u00eda IVIP: la capa de visibilidad y observabilidad<\/strong><\/h3>\n<p>Para cerrar estas brechas, Gartner ha introducido la Plataforma de Inteligencia y Visibilidad de Identidad (IVIP) como un \u00abSistema de Sistemas\u00bb fundamental. Dentro del marco de Identity Fabric, los IVIP ocupan la Capa 5: Visibilidad y Observabilidad, proporcionando una capa independiente de supervisi\u00f3n por encima de la gesti\u00f3n y la gobernanza del acceso.<\/p>\n<p>Por definici\u00f3n formal, una soluci\u00f3n IVIP incorpora y unifica r\u00e1pidamente datos de IAM, aprovechando an\u00e1lisis impulsados \u200b\u200bpor IA para proporcionar una ventana \u00fanica a los eventos de identidad, las relaciones entre el usuario y los recursos y la postura.<\/p>\n<table border=\"1\" cellpadding=\"8\" cellspacing=\"0\">\n<tbody>\n<tr>\n<td><strong>Caracter\u00edstica<\/strong><\/td>\n<td><strong>IAM\/IGA tradicional<\/strong><\/td>\n<td><strong>IVIP \/ Observabilidad<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Alcance de visibilidad<\/strong><\/td>\n<td>Solo aplicaciones integradas y gobernadas<\/td>\n<td>Integral: sistemas administrados, no administrados y desconectados<\/td>\n<\/tr>\n<tr>\n<td><strong>Fuente de datos<\/strong><\/td>\n<td>Declaraciones de propietario y documentaci\u00f3n manual.<\/td>\n<td>Informaci\u00f3n continua en tiempo de ejecuci\u00f3n y telemetr\u00eda a nivel de aplicaci\u00f3n<\/td>\n<\/tr>\n<tr>\n<td><strong>M\u00e9todo de an\u00e1lisis<\/strong><\/td>\n<td>Revisiones de configuraci\u00f3n est\u00e1tica e \u00abInferencia\u00bb<\/td>\n<td>Descubrimiento continuo y prueba basada en evidencia<\/td>\n<\/tr>\n<tr>\n<td><strong>Inteligencia<\/strong><\/td>\n<td>L\u00f3gica b\u00e1sica basada en reglas<\/td>\n<td>Descubrimiento de intenciones y an\u00e1lisis de comportamiento impulsado por LLM<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3><strong>Lo que realmente debe hacer un IVIP<\/strong><\/h3>\n<p>Un IVIP cre\u00edble no puede ser simplemente otro dep\u00f3sito de identidad. Tiene que servir como motor de inteligencia activo para el ecosistema de identidad empresarial.<\/p>\n<p>En primer lugar, debe proporcionar <strong>continuo<\/strong><strong>descubrimiento<\/strong> de identidades humanas y no humanas en todos los sistemas relevantes, incluidos aquellos que se encuentran fuera de la incorporaci\u00f3n formal de IAM. En segundo lugar, debe actuar como <strong>plataforma de datos de identidad<\/strong>unificando informaci\u00f3n fragmentada de directorios, aplicaciones e infraestructura en una fuente de verdad m\u00e1s coherente. En tercer lugar, debe cumplir <strong>inteligencia<\/strong>utilizando an\u00e1lisis e inteligencia artificial para convertir se\u00f1ales de identidad dispersas en informaci\u00f3n de seguridad significativa.<\/p>\n<p>Desde un punto de vista t\u00e9cnico, eso significa respaldar capacidades como <strong>automatizado<\/strong><strong>remediaci\u00f3n<\/strong>por lo que las brechas de postura se pueden corregir directamente en la pila de IAM; <strong>intercambio de se\u00f1ales en tiempo real<\/strong>utilizando est\u00e1ndares como CAEP para desencadenar acciones de seguridad inmediatas; y <strong>inteligencia basada en intenciones<\/strong>donde los LLM ayudan a interpretar el prop\u00f3sito detr\u00e1s de la actividad de identidad y separar el comportamiento operativo normal de los patrones verdaderamente riesgosos.<\/p>\n<p>Este es el cambio de la visibilidad de la identidad a la comprensi\u00f3n de la identidad y, en \u00faltima instancia, al control de la identidad.<\/p>\n<h3><strong>Orchid Security: entrega del avi\u00f3n de control IVIP<\/strong><\/h3>\n<p>Orchid Security pone en funcionamiento el modelo de Plataforma de Inteligencia y Visibilidad de Identidad (IVIP) transformando se\u00f1ales de identidad fragmentadas en inteligencia continua a nivel de aplicaci\u00f3n. En lugar de depender \u00fanicamente de integraciones de IAM centralizadas, Orchid genera visibilidad directamente desde la propia aplicaci\u00f3n, lo que permite a las organizaciones descubrir, unificar y analizar la actividad de identidad en todos los sistemas que las herramientas tradicionales no pueden ver.<\/p>\n<h2><strong>1. Visibilidad y alcance de los datos: ver la aplicaci\u00f3n completa y el estado de identidad<\/strong><\/h2>\n<p>Un requisito central del IVIP es <strong>descubrimiento continuo<\/strong> de identidades y los sistemas en los que operan. Orchid logra esto a trav\u00e9s del an\u00e1lisis binario y la instrumentaci\u00f3n din\u00e1mica, lo que le permite inspeccionar <strong>L\u00f3gica nativa de autenticaci\u00f3n y autorizaci\u00f3n directamente dentro de las aplicaciones y la infraestructura.<\/strong> sin requerir API, cambios de c\u00f3digo fuente o integraciones prolongadas.<\/p>\n<p>Este enfoque proporciona una ventaja fundamental en el descubrimiento de propiedades de aplicaciones. Muchas empresas no pueden controlar identidades entre aplicaciones que los equipos de seguridad centrales ni siquiera saben que existen. Orchid saca a la luz estos sistemas primero, porque no puedes evaluar, gobernar o asegurar lo que no puedes ver. Al identificar el estado real de las aplicaciones, incluidas aplicaciones personalizadas, COTS, sistemas heredados y TI en la sombra, Orchid revela la materia oscura de identidad incorporada en ellas, como cuentas locales, rutas de autenticaci\u00f3n no documentadas e identidades de m\u00e1quinas no administradas.<\/p>\n<h2><strong>2. Unificaci\u00f3n de datos: construcci\u00f3n de la capa de evidencia de identidad<\/strong><\/h2>\n<p>Las plataformas IVIP deben unificar datos de identidad fragmentados en una imagen operativa consistente. Orchid logra esto capturando <strong>telemetr\u00eda de auditor\u00eda patentada desde aplicaciones internas<\/strong> y combin\u00e1ndolo con registros y se\u00f1ales de sistemas IAM centralizados.<\/p>\n<p>El resultado es un <strong>capa de datos de identidad basada en evidencia<\/strong> que muestra c\u00f3mo se comportan realmente las identidades en el entorno. En lugar de depender de suposiciones de configuraci\u00f3n o integraciones incompletas, las organizaciones obtienen una visi\u00f3n unificada de:<\/p>\n<ul>\n<li>Identidades entre aplicaciones e infraestructura<\/li>\n<li>Flujos de autenticaci\u00f3n y autorizaci\u00f3n<\/li>\n<li>Relaciones de privilegios y rutas de acceso externo<\/li>\n<\/ul>\n<p>Esta evidencia unificada permite a los equipos de seguridad conciliar la brecha entre la pol\u00edtica documentada y el acceso operativo real.<\/p>\n<h2><strong>3. Inteligencia: convertir la telemetr\u00eda en informaci\u00f3n procesable<\/strong><\/h2>\n<p>Un IVIP debe transformar la telemetr\u00eda de identidad en inteligencia procesable. Las auditor\u00edas de identidad entre estados de Orchid demuestran cu\u00e1n poderosa se vuelve esta capa cuando la actividad de identidad se analiza directamente a nivel de aplicaci\u00f3n.<\/p>\n<p>En todos los entornos empresariales, <a href=\"https:\/\/eu1.hubs.ly\/H0tcZW30\">Orqu\u00eddea observa <\/a>eso:<\/p>\n<ul>\n<li><strong>El 85% de las aplicaciones contienen cuentas de dominios heredados o externos.<\/strong>con <strong>20% utiliza dominios de correo electr\u00f3nico para consumidores<\/strong>creando un importante riesgo de filtraci\u00f3n de datos.<\/li>\n<li><strong>El 70% de las aplicaciones contienen privilegios excesivos<\/strong>con <strong>60% otorga amplio acceso administrativo o API a terceros<\/strong>.<\/li>\n<li><strong>El 40% de todas las cuentas est\u00e1n hu\u00e9rfanas.<\/strong>subiendo a <strong>60% en algunos entornos heredados<\/strong>.<\/li>\n<\/ul>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjU-zItdQTU0gRcySaNdqZ3yoM1QWD6E7EyFXeumhLvcBuGIY8iaNayioOcPFrjciNhWUwJUEVi768NQblv2hISxqDz_hnJqydDzXem-QymG8eokvdvk1Muu1nWUBzzxSXvEWfVWQoku5suHhHiAZ6KdycDL-m4U3_op8PSBYuf2c9qGsHv-z7ghN1xS48\/s1700-e365\/1.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjU-zItdQTU0gRcySaNdqZ3yoM1QWD6E7EyFXeumhLvcBuGIY8iaNayioOcPFrjciNhWUwJUEVi768NQblv2hISxqDz_hnJqydDzXem-QymG8eokvdvk1Muu1nWUBzzxSXvEWfVWQoku5suHhHiAZ6KdycDL-m4U3_op8PSBYuf2c9qGsHv-z7ghN1xS48\/s1700-e365\/1.jpg\" alt=\"\" border=\"0\" data-original-height=\"966\" data-original-width=\"1766\"\/><\/a><\/div>\n<p>Estas ideas no se infieren de las pol\u00edticas; se observan directamente desde el comportamiento de identidad dentro de las aplicaciones. Esto hace que las organizaciones pasen de una postura de inferencia basada en la configuraci\u00f3n a una <strong>inteligencia de identidad basada en evidencia<\/strong>.<\/p>\n<h3><strong>Extendiendo IVIP a la pr\u00f3xima frontera de identidad: agentes de IA<\/strong><\/h3>\n<p>Los agentes aut\u00f3nomos de IA representan la pr\u00f3xima ola de materia oscura de identidad, y a menudo operan con identidades y permisos independientes que quedan fuera de los modelos de gobernanza tradicionales. Orchid extiende el marco IVIP a estas identidades emergentes a trav\u00e9s de su <a href=\"https:\/\/eu1.hubs.ly\/H0sR7Rt0\">Agente guardi\u00e1n <\/a>arquitectura, lo que permite a las organizaciones aplicar la gobernanza Zero Trust a la actividad impulsada por la IA.<\/p>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/eu1.hubs.ly\/H0sR7Rt0\" style=\"display: block;  text-align: center; clear: left; float: left;cursor:pointer\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjxla8tc7C13MUMOTl44DlVSGqgB0lP5FX_Po3DlXNF9mCmwmyeiGXoh1Vyv-LT0AwB4Ris4oQpF5F1FcNH_Ko0FVYSnL257tglQhm-1M-tBq45yEM8CtiINo4mR4R2Zc3a4rh7FxzmSpzn-CAtIW041e9mbS1wgjGJjVyeC8RTyZbOM7SnsVfrx4MZlVI\/s1700-e365\/2.png\" alt=\"\" border=\"0\" data-original-height=\"627\" data-original-width=\"1200\"\/><\/a><\/div>\n<p>La adopci\u00f3n segura de agentes de IA se gu\u00eda por cinco principios:<\/p>\n<ul>\n<li><strong>Atribuci\u00f3n de humano a agente:<\/strong> Cada acci\u00f3n de un agente est\u00e1 vinculada a un propietario humano responsable.<\/li>\n<li><strong>Auditor\u00eda de actividad:<\/strong> Se registra una cadena de custodia completa (Agente \u2192 Herramienta\/API \u2192 Acci\u00f3n \u2192 Destino).<\/li>\n<li><strong>Barandillas sensibles al contexto:<\/strong> Las decisiones de acceso se eval\u00faan din\u00e1micamente en funci\u00f3n de la sensibilidad del recurso y los derechos del propietario humano.<\/li>\n<li><strong>M\u00ednimo privilegio:<\/strong> El acceso Just-in-Time reemplaza las credenciales privilegiadas persistentes.<\/li>\n<li><strong>Remediaci\u00f3n automatizada:<\/strong> El comportamiento riesgoso puede desencadenar respuestas automatizadas, como la rotaci\u00f3n de credenciales o la finalizaci\u00f3n de la sesi\u00f3n.<\/li>\n<\/ul>\n<p>Combinando <strong>descubrimiento de propiedades de aplicaciones, telemetr\u00eda de identidad e inteligencia impulsada por IA<\/strong>Orchid cumple la misi\u00f3n central de IVIP: convertir la actividad de identidad invisible en una superficie de seguridad gobernada, observable y controlable.<\/p>\n<h3><strong>Medici\u00f3n del \u00e9xito: m\u00e9tricas basadas en resultados (ODM) y remediaci\u00f3n<\/strong><\/h3>\n<p>Las decisiones de identidad son tan buenas como los datos que las sustentan. Los CISO deben pasar de los \u00abcontroles implementados\u00bb a las m\u00e9tricas basadas en resultados (ODM).<\/p>\n<ul>\n<li><strong>Ejemplo de ODM:<\/strong> En lugar de contar las licencias IGA, mida la reducci\u00f3n de los derechos no utilizados (inactivos) del 70% al 10% dentro de un trimestre fiscal.<\/li>\n<li><strong>Acuerdos de nivel de protecci\u00f3n (PLA):<\/strong> Negociar los resultados objetivos con la empresa. Un EPL podr\u00eda exigir la revocaci\u00f3n del acceso cr\u00edtico en un plazo de 24 horas para quien lo abandone, reduciendo significativamente la ventana de oportunidad del atacante.<\/li>\n<li><strong>Retorno de la inversi\u00f3n empresarial:<\/strong> Al pasar a la observabilidad continua, las organizaciones pueden reducir la preparaci\u00f3n de las auditor\u00edas de meses a minutos mediante la generaci\u00f3n automatizada de evidencia de cumplimiento.<\/li>\n<\/ul>\n<h3><strong>Hoja de ruta de implementaci\u00f3n estrat\u00e9gica para l\u00edderes de IAM<\/strong><\/h3>\n<p>Para reducir la superficie de ataque, recomendamos las siguientes acciones prioritarias:<\/p>\n<ol>\n<li><strong>Forme un grupo de trabajo interdisciplinario:<\/strong> Alinee las operaciones de TI, los propietarios de aplicaciones, los propietarios de IAM y GRC para acabar con los silos t\u00e9cnicos.<\/li>\n<li><strong>Realice un an\u00e1lisis de brechas cuantificado por riesgo:<\/strong> Comience con las identidades de las m\u00e1quinas, ya que a menudo representan el mayor riesgo y la menor visibilidad.<\/li>\n<li><strong>Implementar correcci\u00f3n sin c\u00f3digo:<\/strong> Cerrar la desviaci\u00f3n de postura (por ejemplo, suspender cuentas hu\u00e9rfanas, complejidad de contrase\u00f1as d\u00e9biles) autom\u00e1ticamente a medida que se descubre.<\/li>\n<li><strong>Aproveche la visibilidad unificada para eventos de alto riesgo:<\/strong> Utilice la telemetr\u00eda IVIP durante fusiones y adquisiciones o eventos de crecimiento para auditar la postura de identidad de los activos adquiridos antes de que se integren en la red principal.<\/li>\n<li><strong>Auditor\u00eda de Riesgo Empresarial:<\/strong> Utilice visibilidad continua para detectar infracciones a nivel de aplicaci\u00f3n que las herramientas tradicionales pasan por alto.<\/li>\n<\/ol>\n<div class=\"separator\" style=\"clear: both;\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEheGA-7WCzpxzqrXjfKnIKGDMSATzmsQg0Dzg7tbXesOpJzwS4GAd4jLriQwUoOTiTG0vuFnYaj7hYr_IOc9B87AofaUnrca65D-nk2DAavjUysOiptDM-M-b3TsvtqwrUZR0c10aS_EhcXnWjLV4pF48rXFfsEl_8cDojZtW7PwwRrcTRutWWfdU5JeDE\/s1700-e365\/3.jpg\" style=\"display: block;  text-align: center; clear: left; float: left;\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEheGA-7WCzpxzqrXjfKnIKGDMSATzmsQg0Dzg7tbXesOpJzwS4GAd4jLriQwUoOTiTG0vuFnYaj7hYr_IOc9B87AofaUnrca65D-nk2DAavjUysOiptDM-M-b3TsvtqwrUZR0c10aS_EhcXnWjLV4pF48rXFfsEl_8cDojZtW7PwwRrcTRutWWfdU5JeDE\/s1700-e365\/3.jpg\" alt=\"\" border=\"0\" data-original-height=\"966\" data-original-width=\"1904\"\/><\/a><\/div>\n<p><strong>Declaraci\u00f3n final<\/strong> La visibilidad unificada ya no es una caracter\u00edstica secundaria; es el plano de control esencial. Las organizaciones deben ir m\u00e1s all\u00e1 de la \u00abpuerta de entrada cerrada\u00bb e implementar la observabilidad de la identidad para gobernar la materia oscura donde se esconden los atacantes modernos.<\/p>\n<p><noscript><br \/><img loading=\"lazy\" decoding=\"async\" alt=\"\" class=\"no-lazy\" height=\"1\" src=\"https:\/\/px.ads.linkedin.com\/collect\/?pid=7024138&amp;fmt=gif\" style=\"display:none;\" width=\"1\"\/><br \/><\/noscript><\/p>\n<div class=\"cf note-b\">\u00bfEncontr\u00f3 interesante este art\u00edculo? <span class=\"\">Este art\u00edculo es una contribuci\u00f3n de uno de nuestros valiosos socios.<\/span> S\u00edguenos en <a href=\"https:\/\/news.google.com\/publications\/CAAqLQgKIidDQklTRndnTWFoTUtFWFJvWldoaFkydGxjbTVsZDNNdVkyOXRLQUFQAQ\" rel=\"noopener\" target=\"_blank\">noticias de google<\/a>, <a href=\"https:\/\/twitter.com\/thehackersnews\" rel=\"noopener\" target=\"_blank\">Gorjeo<\/a> y <a href=\"https:\/\/www.linkedin.com\/company\/thehackernews\/\" rel=\"noopener\" target=\"_blank\">LinkedIn<\/a> para leer m\u00e1s contenido exclusivo que publicamos.<\/div>\n<\/div>\n<p><script async src=\"\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El estado fragmentado de la identidad empresarial moderna La IAM empresarial se est\u00e1 acercando a un punto de ruptura. A medida que las organizaciones escalan, la identidad se fragmenta cada vez m\u00e1s en miles de aplicaciones, equipos descentralizados, identidades de m\u00e1quinas y sistemas aut\u00f3nomos. El resultado es Identity Dark Matter: actividad de identidad que se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":498,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[181,24,1654,355,336,1655,213,1103,687,76,1045],"class_list":["post-497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-ataque","tag-cyberdefensa-mx","tag-iam","tag-identidad","tag-inteligencia","tag-ivip","tag-plataformas","tag-reducir","tag-superficie","tag-traves","tag-visibilidad"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=497"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/497\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/498"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=497"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}