{"id":566,"date":"2026-04-15T16:13:52","date_gmt":"2026-04-15T16:13:52","guid":{"rendered":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/el-martes-de-parches-de-abril-corrige-fallas-criticas-en-sap-adobe-microsoft-fortinet-y-mas-cyberdefensa-mx\/"},"modified":"2026-04-15T16:13:52","modified_gmt":"2026-04-15T16:13:52","slug":"el-martes-de-parches-de-abril-corrige-fallas-criticas-en-sap-adobe-microsoft-fortinet-y-mas-cyberdefensa-mx","status":"publish","type":"post","link":"https:\/\/cybercolombia.co\/index.php\/2026\/04\/15\/el-martes-de-parches-de-abril-corrige-fallas-criticas-en-sap-adobe-microsoft-fortinet-y-mas-cyberdefensa-mx\/","title":{"rendered":"El martes de parches de abril corrige fallas cr\u00edticas en SAP, Adobe, Microsoft, Fortinet y m\u00e1s \u2013 CYBERDEFENSA.MX"},"content":{"rendered":"<div id=\"articlebody\">\n<p>Una serie de vulnerabilidades cr\u00edticas que afectan a los productos de Adobe, Fortinet, Microsoft y SAP han ocupado un lugar central en los lanzamientos del martes de parches de abril.<\/p>\n<p>Encabezando la lista se encuentra una vulnerabilidad de inyecci\u00f3n SQL que afecta a SAP Business Planning and Consolidation y SAP Business Warehouse (<a href=\"https:\/\/support.sap.com\/en\/my-support\/knowledge-base\/security-notes-news\/april-2026.html\">CVE-2026-27681<\/a>puntuaci\u00f3n CVSS: 9,9) que podr\u00eda dar lugar a la ejecuci\u00f3n de comandos arbitrarios de la base de datos.<\/p>\n<p>\u00abEl programa ABAP vulnerable permite a un usuario con pocos privilegios cargar un archivo con sentencias SQL arbitrarias que luego se ejecutar\u00e1n\u00bb, Onapsis <a href=\"https:\/\/onapsis.com\/blog\/sap-security-notes-april-2026-patch-day\/\">dicho<\/a> en un aviso.<\/p>\n<p>En un posible escenario de ataque, un mal actor podr\u00eda abusar de la funcionalidad relacionada con la carga afectada para ejecutar SQL malicioso contra almacenes de datos BW\/BPC, extraer datos confidenciales y eliminar o corromper el contenido de la base de datos.<\/p>\n<p>\u00abLas cifras de planificaci\u00f3n manipuladas, los informes rotos o los datos de consolidaci\u00f3n eliminados pueden socavar los procesos cerrados, los informes ejecutivos y la planificaci\u00f3n operativa\u00bb, Pathlock <a href=\"https:\/\/pathlock.com\/blog\/security-alerts\/sap-patch-day-april-2026-critical-sql-injection-authorization-flaws\/\">dicho<\/a>. \u00abEn las manos equivocadas, este problema tambi\u00e9n crea un camino cre\u00edble hacia el robo sigiloso de datos y la interrupci\u00f3n abierta del negocio\u00bb.<\/p>\n<p>Otra vulnerabilidad de seguridad que merece una menci\u00f3n es la ejecuci\u00f3n remota de c\u00f3digo de gravedad cr\u00edtica en Adobe Acrobat Reader (CVE-2026-34621, puntuaci\u00f3n CVSS: 8,6) que ha sido objeto de explotaci\u00f3n activa en la naturaleza.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/vpn-risk-report-inside-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEgWajeG0cdaapf1GKTZRUZUB7BzuYGegyw5k0eAorJXlmkFdYCCeLXXhXYJuXU9lWD33rV6rRnIyly3czoNfYifpxk1eGA5slItPmim3HkubXoQMgC4J7hdQPywxGbWq7Eqeff_o6s2Fq-WmSFd5guwdLn7IqpveMqULqtVnd-ndnljWYGj45EkMFB7m0qm\/s728-e100\/z-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>Dicho esto, hay muchas inc\u00f3gnitas en este momento. No est\u00e1 claro cu\u00e1ntas personas se han visto afectadas por la campa\u00f1a de pirater\u00eda. Tampoco hay informaci\u00f3n sobre qui\u00e9n est\u00e1 detr\u00e1s de la actividad, qui\u00e9n est\u00e1 siendo atacado y cu\u00e1les podr\u00edan ser sus motivos.<\/p>\n<p>Tambi\u00e9n <a href=\"https:\/\/helpx.adobe.com\/security\/security-bulletin.html\">parcheado<\/a> por Adobe son <a href=\"https:\/\/helpx.adobe.com\/security\/products\/coldfusion\/apsb26-38.html\">cinco fallas cr\u00edticas en las versiones 2025 y 2023 de ColdFusion<\/a> que, si se explota con \u00e9xito, podr\u00eda provocar la ejecuci\u00f3n de c\u00f3digo arbitrario, denegaci\u00f3n de servicio de la aplicaci\u00f3n, lectura arbitraria del sistema de archivos y omisi\u00f3n de funciones de seguridad.<\/p>\n<p>Las vulnerabilidades se enumeran a continuaci\u00f3n:<\/p>\n<ul>\n<li><strong>CVE-2026-34619<\/strong> (Puntuaci\u00f3n CVSS: 7,7): una vulnerabilidad de recorrido de ruta que conduce a la omisi\u00f3n de una caracter\u00edstica de seguridad<\/li>\n<li><strong>CVE-2026-27304<\/strong> (Puntuaci\u00f3n CVSS: 9,3): una vulnerabilidad de validaci\u00f3n de entrada incorrecta que conduce a la ejecuci\u00f3n de c\u00f3digo arbitrario<\/li>\n<li><strong>CVE-2026-27305<\/strong> (Puntuaci\u00f3n CVSS: 8,6): una vulnerabilidad de recorrido de ruta que conduce a una lectura arbitraria del sistema de archivos<\/li>\n<li><strong>CVE-2026-27282<\/strong> (Puntuaci\u00f3n CVSS: 7,5) \u2013 Una vulnerabilidad de validaci\u00f3n de entrada incorrecta que conduce a la omisi\u00f3n de la funci\u00f3n de seguridad<\/li>\n<li><strong>CVE-2026-27306<\/strong> (Puntuaci\u00f3n CVSS: 8,4): una vulnerabilidad de validaci\u00f3n de entrada incorrecta que conduce a la ejecuci\u00f3n de c\u00f3digo arbitrario<\/li>\n<\/ul>\n<p>Tambi\u00e9n se han publicado correcciones para dos vulnerabilidades cr\u00edticas de FortiSandbox que podr\u00edan provocar la omisi\u00f3n de autenticaci\u00f3n y la ejecuci\u00f3n de c\u00f3digo:<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-112\">CVE-2026-39813<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9.1): una vulnerabilidad de recorrido de ruta en la API JRPC de FortiSandbox que podr\u00eda permitir que un atacante no autenticado omita la autenticaci\u00f3n a trav\u00e9s de solicitudes HTTP especialmente dise\u00f1adas. (Corregido en las versiones 4.4.9 y 5.0.6)<\/li>\n<li><strong><a href=\"https:\/\/fortiguard.fortinet.com\/psirt\/FG-IR-26-100\">CVE-2026-39808<\/a><\/strong>  (Puntuaci\u00f3n CVSS: 9.1): una vulnerabilidad de inyecci\u00f3n de comandos del sistema operativo en FortiSandbox que podr\u00eda permitir que un atacante no autenticado ejecute c\u00f3digo o comandos no autorizados a trav\u00e9s de solicitudes HTTP dise\u00f1adas. (Corregido en la versi\u00f3n 4.4.9)<\/li>\n<\/ul>\n<p>El desarrollo se produce cuando Microsoft abord\u00f3 la asombrosa cantidad de 169 defectos de seguridad, incluida una vulnerabilidad de suplantaci\u00f3n de identidad que afecta a Microsoft SharePoint Server (CVE-2026-32201, puntuaci\u00f3n CVSS: 6,5) que podr\u00eda permitir a un atacante ver informaci\u00f3n confidencial. La compa\u00f1\u00eda dijo que est\u00e1 siendo explotado activamente, aunque no hay informaci\u00f3n sobre la explotaci\u00f3n salvaje asociada con el error.<\/p>\n<div class=\"dog_two clear\">\n<div class=\"cf\"><a href=\"https:\/\/thehackernews.uk\/fast-response-not-fast-d\" rel=\"nofollow noopener sponsored\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"lazyload\" alt=\"Ciberseguridad\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEjgi9mu68zRUz1nCLLKmkAA2aBtNfP_JOTXulZoB6yImso1Onk7oM_LI0kdROu8fq5S5oDyMtd1j50W44Ye_8Sl3zQZiE8A9tmFr6kejGKjGh74uoxluF-RyBq_unDQlzjXZHCqQeuYXBoogda5zf0w-zXd6v0rIM7fEw6TcFf_QGWBu5Mop-djkEaOUa5A\/s728-e100\/tl-d.jpg\" width=\"729\" height=\"91\"\/><\/a><\/div>\n<\/div>\n<p>\u00abLos servicios de SharePoint, especialmente aquellos utilizados como almacenes de documentos internos, pueden ser un tesoro para los actores de amenazas que buscan robar datos, especialmente datos que pueden aprovecharse para forzar pagos de rescate utilizando t\u00e9cnicas de doble extorsi\u00f3n, amenazando con revelar los datos robados si no se realiza el pago\u00bb, dijo Kev Breen, director senior de investigaci\u00f3n de amenazas de Immersive.<\/p>\n<p>\u00abUna preocupaci\u00f3n secundaria es que los actores de amenazas con acceso a los servicios de SharePoint podr\u00edan desplegar documentos armados o reemplazar documentos leg\u00edtimos con versiones infectadas que les permitir\u00edan propagarse a otros hosts o v\u00edctimas que se mueven lateralmente por toda la organizaci\u00f3n\u00bb.<\/p>\n<h2 style=\"text-align: left;\">Parches de software de otros proveedores<\/h2>\n<p>Adem\u00e1s de Microsoft, otros proveedores tambi\u00e9n han publicado actualizaciones de seguridad durante las \u00faltimas semanas para rectificar varias vulnerabilidades, entre ellas:<\/p>\n<ul>\n<li><a href=\"https:\/\/www.abb.com\/global\/en\/company\/about\/cybersecurity\/alerts-and-notifications\">TEJIDO<\/a><\/li>\n<li><a href=\"https:\/\/aws.amazon.com\/security\/security-bulletins\/\">Servicios web de Amazon<\/a><\/li>\n<li><a href=\"https:\/\/www.amd.com\/en\/resources\/product-security.html#security\">AMD<\/a><\/li>\n<li><a href=\"https:\/\/support.apple.com\/en-us\/HT201222\">Manzana<\/a><\/li>\n<li><a href=\"https:\/\/www.asus.com\/security-advisory\/\">ASUS<\/a><\/li>\n<li><a href=\"https:\/\/www.aveva.com\/en\/support-and-success\/cyber-security-updates\/\">aveva<\/a><\/li>\n<li><a href=\"https:\/\/support.broadcom.com\/web\/ecx\/security-advisory\">Broadcom<\/a> (incluido VMware)<\/li>\n<li><a href=\"https:\/\/psirt.canon\/advisory-information\/#id_2229656\">Canon<\/a><\/li>\n<li><a href=\"https:\/\/tools.cisco.com\/security\/center\/publicationListing.x\">cisco<\/a><\/li>\n<li><a href=\"https:\/\/support.citrix.com\/support-home\/topic-article-list?trendingCategory=20&amp;trendingTopicName=Latest%20Security%20Bulletin\">citrix<\/a><\/li>\n<li><a href=\"https:\/\/www.codesys.com\/ecosystem\/security\/latest-codesys-security-advisories\/\">CODESYS<\/a><\/li>\n<li><a href=\"https:\/\/supportannouncement.us.dlink.com\/\">Enlace D<\/a><\/li>\n<li><a href=\"https:\/\/www.3ds.com\/trust-center\/security\/security-advisories\">Sistemas Dassault<\/a><\/li>\n<li><a href=\"https:\/\/www.dell.com\/support\/security\/\">Dell<\/a><\/li>\n<li><a href=\"https:\/\/devolutions.net\/security\/advisories\/\">Devoluciones<\/a><\/li>\n<li><a href=\"https:\/\/www.dormakabagroup.com\/en\/security-advisories\">dormakaba<\/a><\/li>\n<li><a href=\"https:\/\/www.drupal.org\/security\">drupal<\/a><\/li>\n<li><a href=\"https:\/\/discuss.elastic.co\/c\/announcements\/security-announcements\/31\">El\u00e1stico<\/a><\/li>\n<li><a href=\"https:\/\/my.f5.com\/manage\/s\/new-updated-articles#f-f5_document_type=Security%20Advisory&amp;aq=%40f5_original_published_date%20%3E%3D%20now-7d\">F5<\/a><\/li>\n<li><a href=\"https:\/\/www.fortiguard.com\/psirt\">Fortinet<\/a><\/li>\n<li><a href=\"https:\/\/www.foxit.com\/support\/security-bulletins.html\">Software Foxit<\/a><\/li>\n<li><a href=\"https:\/\/www.fujifilm.com\/fbglobal\/eng\/company\/news\/notice\">FUJIFILM<\/a><\/li>\n<li><a href=\"https:\/\/www.gigabyte.com\/us\/Support\/Security\">gigabyte<\/a><\/li>\n<li><a href=\"https:\/\/docs.gitlab.com\/releases\/18\/patch-release-gitlab-18-10-3-released\/\">GitLab<\/a><\/li>\n<li>Google <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/2026\/2026-04-01\">Androide<\/a> y <a href=\"https:\/\/source.android.com\/docs\/security\/bulletin\/pixel\/2026\/2026-04-01\">P\u00edxel<\/a><\/li>\n<li><a href=\"https:\/\/chromereleases.googleblog.com\/\">Google Chrome<\/a><\/li>\n<li><a href=\"https:\/\/cloud.google.com\/support\/bulletins\">Nube de Google<\/a><\/li>\n<li><a href=\"https:\/\/grafana.com\/security\/security-advisories\/\">Grafana<\/a><\/li>\n<li><a href=\"https:\/\/www.hitachienergy.com\/in\/en\/products-and-solutions\/cybersecurity\/alerts-and-notifications\">Energ\u00eda Hitachi<\/a><\/li>\n<li><a href=\"https:\/\/support.hp.com\/us-en\/security-bulletins\">caballos de fuerza<\/a><\/li>\n<li><a href=\"https:\/\/support.hpe.com\/connect\/s\/securitybulletinlibrary?language=en_US#sort=%40hpescuniversaldate%20descending&amp;layout=table&amp;numberOfResults=25&amp;f:@kmdoclanguagecode=[cv1871440]&amp;hpe=1\">HP empresarial<\/a> (incluyendo Aruba Networking y <a href=\"https:\/\/supportportal.juniper.net\/s\/global-search\/%40uri?language=en_US#sort=date%20descending&amp;f:ctype=[Security%20Advisories]\">Redes de enebro<\/a>)<\/li>\n<li><a href=\"https:\/\/www.huawei.com\/en\/psirt\/all-bulletins\">Huawei<\/a><\/li>\n<li><a href=\"https:\/\/www.ibm.com\/support\/pages\/bulletin\/\">IBM<\/a><\/li>\n<li><a href=\"https:\/\/hub.ivanti.com\/s\/searchallcontent?language=en_US#q=CVE&amp;sortCriteria=date%20descending&amp;f-sfkbknowledgearticletypec=Security%20Advisory&amp;f-commonlanguage=English\">Ivanti<\/a><\/li>\n<li><a href=\"https:\/\/www.jenkins.io\/security\/advisories\/\">Jenkins<\/a><\/li>\n<li><a href=\"https:\/\/support.lenovo.com\/us\/en\/product_security\/ps500001-lenovo-product-security-advisories\">lenovo<\/a><\/li>\n<li>Distribuciones de Linux <a href=\"https:\/\/errata.almalinux.org\">AlmaLinux<\/a>, <a href=\"https:\/\/security.alpinelinux.org\">Linux alpino<\/a>, <a href=\"https:\/\/alas.aws.amazon.com\">amazonlinux<\/a>, <a href=\"https:\/\/security.archlinux.org\/advisory\">Arco Linux<\/a>, <a href=\"https:\/\/www.debian.org\/security\/#DSAS\">Debian<\/a>, <a href=\"https:\/\/security.gentoo.org\/glsa\">Gentoo<\/a>, <a href=\"https:\/\/linux.oracle.com\/ords\/f?p=105:21::::RP::\">Or\u00e1culo Linux<\/a>, <a href=\"https:\/\/advisories.mageia.org\">magia<\/a>, <a href=\"https:\/\/access.redhat.com\/security\/security-updates\/security-advisories\">sombrero rojo<\/a>, <a href=\"https:\/\/errata.rockylinux.org\/\">Linux rocoso<\/a>, <a href=\"https:\/\/www.suse.com\/support\/update\/\">SUSE<\/a>y <a href=\"https:\/\/ubuntu.com\/security\/notices\">ubuntu<\/a><\/li>\n<li><a href=\"https:\/\/corp.mediatek.com\/product-security-bulletin\/April-2026\">MediaTek<\/a><\/li>\n<li><a href=\"https:\/\/www.mitel.com\/support\/security-advisories\">Mitel<\/a><\/li>\n<li><a href=\"https:\/\/www.mitsubishielectric.com\/en\/psirt\/vulnerability\/index.html\">Mitsubishi Electrico<\/a><\/li>\n<li><a href=\"https:\/\/www.mongodb.com\/resources\/products\/mongodb-security-bulletins\">MongoDB<\/a><\/li>\n<li><a href=\"https:\/\/www.moxa.com\/en\/support\/product-support\/security-advisory\">moxa<\/a><\/li>\n<li>Mozilla <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/\">Firefox, Firefox ESR y Thunderbird<\/a><\/li>\n<li><a href=\"https:\/\/www.netgear.com\/about\/security\/\">NETGEAR<\/a><\/li>\n<li><a href=\"https:\/\/nodejs.org\/en\/blog\/vulnerability\/march-2026-security-releases\">Nodo.js<\/a><\/li>\n<li><a href=\"https:\/\/www.nvidia.com\/en-us\/security\/\">Nvidia<\/a><\/li>\n<li><a href=\"https:\/\/owncloud.com\/security\/\">propia nube<\/a><\/li>\n<li><a href=\"https:\/\/security.paloaltonetworks.com\/\">Redes de Palo Alto<\/a><\/li>\n<li><a href=\"https:\/\/www.phoenixcontact.com\/en-pc\/service-and-support\/psirt\">Contacto F\u00e9nix<\/a><\/li>\n<li><a href=\"https:\/\/community.progress.com\/s\/global-search\/%40uri#t=KnowledgeBase&amp;sort=date%20descending&amp;numberOfResults=100&amp;f:@sfdcareaofinterest=[Defects]&amp;f:@sfarticletypec=[Product_Alert,Critical_Alert]\">Software de progreso<\/a><\/li>\n<li><a href=\"https:\/\/www.qnap.com\/en\/security-advisories\">QNAP<\/a><\/li>\n<li><a href=\"https:\/\/docs.qualcomm.com\/product\/publicresources\/securitybulletin\/\">Qualcomm<\/a><\/li>\n<li><a href=\"https:\/\/www.rockwellautomation.com\/en-us\/company\/about-us\/sustainability\/trust-security\/security-advisories.html?sort=pubAsc\">Automatizaci\u00f3n Rockwell<\/a><\/li>\n<li><a href=\"https:\/\/support.ruckuswireless.com\/security\">Alboroto inal\u00e1mbrico<\/a><\/li>\n<li><a href=\"https:\/\/security.samsungmobile.com\/securityUpdate.smsb\">Samsung<\/a><\/li>\n<li><a href=\"https:\/\/www.se.com\/ww\/en\/work\/support\/cybersecurity\/security-notifications.jsp\">Electricidad Schneider<\/a><\/li>\n<li><a href=\"https:\/\/new.siemens.com\/global\/en\/products\/services\/cert.html#SecurityPublications\">siemens<\/a><\/li>\n<li><a href=\"https:\/\/www.sonicwall.com\/search\/#t=Support&amp;sort=date%20descending&amp;f:sourceTypeFacetId=[Notices]&amp;f:@language=[English]\">SonicWall<\/a><\/li>\n<li><a href=\"https:\/\/advisory.splunk.com\/\">Splunk<\/a><\/li>\n<li><a href=\"https:\/\/spring.io\/security\">Marco de primavera<\/a><\/li>\n<li><a href=\"https:\/\/www.supermicro.com\/en\/support\/security_center#!advisories\">supermicro<\/a><\/li>\n<li><a href=\"https:\/\/www.synology.com\/en-in\/security\/advisory\">Sinolog\u00eda<\/a><\/li>\n<li><a href=\"https:\/\/www.tp-link.com\/us\/press\/security-advisory\/\">TP-Link<\/a><\/li>\n<li><a href=\"https:\/\/www.watchguard.com\/wgrd-psirt\/advisories\">GuardiaGuardia<\/a>y<\/li>\n<li><a href=\"https:\/\/trust.mi.com\/zh-CN\/misrc\/bulletins?tab=advisory\">Xiaomi<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Una serie de vulnerabilidades cr\u00edticas que afectan a los productos de Adobe, Fortinet, Microsoft y SAP han ocupado un lugar central en los lanzamientos del martes de parches de abril. Encabezando la lista se encuentra una vulnerabilidad de inyecci\u00f3n SQL que afecta a SAP Business Planning and Consolidation y SAP Business Warehouse (CVE-2026-27681puntuaci\u00f3n CVSS: 9,9) [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":422,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25,5],"tags":[1143,1682,744,1011,24,103,1568,291,98,50,713,1843],"class_list":["post-566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-trending","tag-abril","tag-adobe","tag-corrige","tag-criticas","tag-cyberdefensa-mx","tag-fallas","tag-fortinet","tag-martes","tag-mas","tag-microsoft","tag-parches","tag-sap"],"_links":{"self":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/comments?post=566"}],"version-history":[{"count":0,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/posts\/566\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media\/422"}],"wp:attachment":[{"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/media?parent=566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/categories?post=566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybercolombia.co\/index.php\/wp-json\/wp\/v2\/tags?post=566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}