{"id":21080,"date":"2025-08-16T13:25:45","date_gmt":"2025-08-16T18:25:45","guid":{"rendered":"https:\/\/socry.co\/?p=19795"},"modified":"2025-08-16T18:43:26","modified_gmt":"2025-08-16T18:43:26","slug":"el-futuro-de-la-ciberseguridad-como-la-ia-esta-transformando-la-proteccion-empresarial","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/el-futuro-de-la-ciberseguridad-como-la-ia-esta-transformando-la-proteccion-empresarial\/","title":{"rendered":"El Futuro de la Ciberseguridad: C\u00f3mo la IA est\u00e1 transformando la protecci\u00f3n empresarial"},"content":{"rendered":"\r\n<p>La <strong>inteligencia artificial (IA)<\/strong> est\u00e1 redefiniendo cada aspecto de nuestras vidas, y la <strong>ciberseguridad<\/strong> no es la excepci\u00f3n. Este mercado, que se proyecta que superar\u00e1 los <strong>130 mil millones de d\u00f3lares para 2030<\/strong>, est\u00e1 experimentando un cambio radical. A medida que los ciberdelincuentes utilizan herramientas de IA cada vez m\u00e1s sofisticadas, las organizaciones se ven obligadas a invertir en defensas m\u00e1s robustas. Pero, \u00bfc\u00f3mo est\u00e1 impactando la IA en la seguridad de las empresas y qu\u00e9 ventajas ofrece?<\/p>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\">La IA y la ciberseguridad: Una relaci\u00f3n simbi\u00f3tica<\/h4>\r\n\r\n\r\n\r\n<p>La IA se ha convertido en un componente vital para la ciberseguridad corporativa. Las amenazas actuales escalan en velocidad y sofisticaci\u00f3n, haciendo que las defensas tradicionales \u2014basadas en reglas est\u00e1ticas\u2014 sean insuficientes. La IA, por su parte, ofrece un enfoque <strong>proactivo y predictivo<\/strong>.<\/p>\r\n\r\n\r\n\r\n<figure class=\"wp-block-table\">\r\n<table class=\"has-fixed-layout\">\r\n<thead>\r\n<tr>\r\n<th>Caracter\u00edstica<\/th>\r\n<th>Ciberseguridad Tradicional<\/th>\r\n<th>Ciberseguridad Impulsada por IA<\/th>\r\n<\/tr>\r\n<\/thead>\r\n<tbody>\r\n<tr>\r\n<td><strong>Detecci\u00f3n<\/strong><\/td>\r\n<td>Basada en reglas est\u00e1ticas; lucha con amenazas desconocidas.<\/td>\r\n<td>Predictiva y adaptativa; analiza comportamientos para detectar amenazas de d\u00eda cero.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td><strong>Velocidad<\/strong><\/td>\r\n<td>Reactiva y manual; tiempos de respuesta lentos.<\/td>\r\n<td>En tiempo real y automatizada; minimiza los retrasos.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td><strong>Precisi\u00f3n<\/strong><\/td>\r\n<td>Est\u00e1tica; vulnerable a falsos positivos y negativos.<\/td>\r\n<td>Din\u00e1mica; aprende y mejora continuamente, reduciendo los falsos positivos.<\/td>\r\n<\/tr>\r\n<tr>\r\n<td><strong>Enfoque<\/strong><\/td>\r\n<td>Reactivo.<\/td>\r\n<td>Proactivo y predictivo.<\/td>\r\n<\/tr>\r\n<\/tbody>\r\n<\/table>\r\n<\/figure>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\">Tipos de ataques que la IA puede detectar o prevenir<\/h4>\r\n\r\n\r\n\r\n<p>La IA es ideal para combatir la nueva generaci\u00f3n de ciberamenazas que evaden las defensas convencionales:<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li><strong>Malware evasivo (polim\u00f3rfico o de d\u00eda cero):<\/strong> La IA utiliza el aprendizaje autom\u00e1tico y el an\u00e1lisis de comportamiento para detectar c\u00f3digo malicioso y actividades an\u00f3malas sin necesidad de firmas previas.<\/li>\r\n\r\n\r\n\r\n<li><strong>Phishing automatizado:<\/strong> Los sistemas con IA emplean el <strong>Procesamiento del Lenguaje Natural (PNL)<\/strong> para identificar y prevenir intentos de phishing de manera m\u00e1s precisa que los m\u00e9todos tradicionales.<\/li>\r\n\r\n\r\n\r\n<li><strong>Ataques de IA adversaria:<\/strong> La IA no solo es una defensa, sino tambi\u00e9n un objetivo. Las soluciones especializadas en seguridad de la IA monitorean las entradas y salidas de los sistemas para detectar \u00abenvenenamiento de modelos\u00bb o ataques de evasi\u00f3n.<\/li>\r\n\r\n\r\n\r\n<li><strong>Fraude financiero complejo:<\/strong> La IA sobresale en el reconocimiento de patrones y la detecci\u00f3n de anomal\u00edas en grandes vol\u00famenes de datos financieros, lo que permite identificar fraudes de manera m\u00e1s efectiva.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\">Retos y riesgos de implementar IA en ciberseguridad<\/h4>\r\n\r\n\r\n\r\n<p>Aunque la IA ofrece grandes beneficios, su implementaci\u00f3n no est\u00e1 exenta de desaf\u00edos:<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li><strong>Sesgo en los modelos:<\/strong> Los sistemas de IA pueden perpetuar sesgos inherentes en los datos de entrenamiento, lo que puede llevar a decisiones incorrectas o a la omisi\u00f3n de ciertos riesgos de seguridad.<\/li>\r\n\r\n\r\n\r\n<li><strong>Errores por automatizaci\u00f3n excesiva:<\/strong> Delegar decisiones de seguridad sin supervisi\u00f3n humana puede resultar en acciones incorrectas o peligrosas. La intervenci\u00f3n humana sigue siendo vital.<\/li>\r\n\r\n\r\n\r\n<li><strong>Dependencia tecnol\u00f3gica:<\/strong> La adopci\u00f3n de soluciones de IA puede generar una dependencia de un solo proveedor, dificultando el cambio en el futuro.<\/li>\r\n\r\n\r\n\r\n<li><strong>Riesgos de privacidad y uso malicioso:<\/strong> El procesamiento de grandes vol\u00famenes de datos aumenta el riesgo de filtraciones. Adem\u00e1s, los ciberdelincuentes pueden usar la IA para actividades como la creaci\u00f3n de <code>deepfakes<\/code> o el desarrollo de malware avanzado.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\">3 tipos de sesgo en la IA <\/h4>\r\n\r\n\r\n\r\n<p><iframe loading=\"lazy\" title=\"3 types of bias in AI | Machine learning\" src=\"https:\/\/www.youtube.com\/embed\/59bMh59JQDo\" width=\"750\" height=\"422\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\r\n\r\n\r\n\r\n<p><br \/>El video analiza la problem\u00e1tica de los sesgos humanos en el aprendizaje autom\u00e1tico. Se explica que, a pesar de que el aprendizaje autom\u00e1tico se basa en patrones de datos, no es inmune a la influencia de los prejuicios humanos. Se identifican tres tipos principales de sesgo:<\/p>\r\n\r\n\r\n\r\n<ol class=\"wp-block-list\">\r\n<li><strong>Sesgo de interacci\u00f3n:<\/strong> Este sesgo surge de la interacci\u00f3n entre humanos y algoritmos. Se ilustra con un ejemplo de un juego donde se ped\u00eda a los usuarios dibujar zapatos, mostrando c\u00f3mo la mayor\u00eda dibuj\u00f3 un tipo espec\u00edfico de zapato, lo que llev\u00f3 a que el algoritmo no reconociera otros tipos. Este ejemplo demuestra c\u00f3mo los sesgos humanos, incluso inconscientes, se transmiten y amplifican a trav\u00e9s de la interacci\u00f3n.<\/li>\r\n\r\n\r\n\r\n<li><strong>Sesgo latente:<\/strong> Este tipo de sesgo se refiere a los prejuicios ocultos presentes en los datos de entrenamiento. El video utiliza el ejemplo de un algoritmo entrenado para reconocer a un f\u00edsico, basado en im\u00e1genes de f\u00edsicos del pasado, que resultar\u00eda en un algoritmo con un sesgo hacia los hombres. Esto resalta c\u00f3mo los datos hist\u00f3ricos sesgados pueden perpetuar estereotipos en los algoritmos.<\/li>\r\n\r\n\r\n\r\n<li><strong>Sesgo de selecci\u00f3n: <\/strong>Este sesgo se produce cuando la selecci\u00f3n de datos de entrenamiento no es representativa de la poblaci\u00f3n. El ejemplo dado es el entrenamiento de un modelo para reconocer rostros utilizando im\u00e1genes de internet o una biblioteca de fotos personal, lo que puede llevar a una representaci\u00f3n incompleta o sesgada de la diversidad facial.<\/li>\r\n<\/ol>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li><strong>Consecuencias: <\/strong><br \/>Estos sesgos pueden perpetuar estereotipos negativos y desigualdades en la tecnolog\u00eda.<\/li>\r\n\r\n\r\n\r\n<li><strong>Soluci\u00f3n:<\/strong> <br \/>La concienciaci\u00f3n sobre el problema y la implementaci\u00f3n de mecanismos de retroalimentaci\u00f3n son cruciales para mitigar estos sesgos.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>El video concluye enfatizando la importancia de la concienciaci\u00f3n sobre estos sesgos y la necesidad de desarrollar estrategias para mitigarlos. Se menciona el trabajo que se est\u00e1 realizando para prevenir que la tecnolog\u00eda perpet\u00fae sesgos negativos, incluyendo la implementaci\u00f3n de herramientas de retroalimentaci\u00f3n para detectar y corregir informaci\u00f3n ofensiva o sesgada en los resultados de b\u00fasqueda y sugerencias de autocompletado. Se destaca que <strong>no hay una soluci\u00f3n m\u00e1gica, pero que la toma de conciencia colectiva es el primer paso para construir una tecnolog\u00eda m\u00e1s justa e inclusiva<\/strong>.<\/p>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\">C\u00f3mo seleccionar y evaluar soluciones de ciberseguridad con IA<\/h4>\r\n\r\n\r\n\r\n<p>Para los <strong>CIOs y l\u00edderes empresariales<\/strong>, la elecci\u00f3n de una soluci\u00f3n de ciberseguridad con IA debe ser un proceso integral. Es crucial considerar:<\/p>\r\n\r\n\r\n\r\n<ol class=\"wp-block-list\">\r\n<li><strong>Madurez y escalabilidad:<\/strong> La soluci\u00f3n debe ser t\u00e9cnicamente s\u00f3lida y capaz de crecer junto con la empresa.<\/li>\r\n\r\n\r\n\r\n<li><strong>Integraci\u00f3n:<\/strong> Debe poder comunicarse y operar sin problemas con la infraestructura de seguridad existente.<\/li>\r\n\r\n\r\n\r\n<li><strong>Costo total de propiedad (TCO):<\/strong> Evaluar el costo total a largo plazo, no solo la inversi\u00f3n inicial.<\/li>\r\n\r\n\r\n\r\n<li><strong>Aprendizaje continuo:<\/strong> La soluci\u00f3n debe tener la capacidad de mejorar con el tiempo, adapt\u00e1ndose a nuevas amenazas.<\/li>\r\n\r\n\r\n\r\n<li><strong>Cumplimiento normativo y \u00e9tico:<\/strong> La herramienta debe alinearse con regulaciones como el <strong>EU AI Act<\/strong> o el <strong>Marco \u00c9tico para la IA de Colombia<\/strong>, garantizando la privacidad y la transparencia.<\/li>\r\n<\/ol>\r\n\r\n\r\n\r\n<h4 class=\"wp-block-heading\"><br \/>Maximizar el ROI y medir el \u00e9xito<\/h4>\r\n\r\n\r\n\r\n<p>Para asegurar que una inversi\u00f3n en IA para ciberseguridad sea rentable, es fundamental medir el impacto a trav\u00e9s de m\u00e9tricas claras:<\/p>\r\n\r\n\r\n\r\n<ul class=\"wp-block-list\">\r\n<li><strong>Tiempo Medio de Detecci\u00f3n (MTTD) y de Respuesta (MTTR):<\/strong> Cuantifican la rapidez con la que se identifican y resuelven los incidentes.<\/li>\r\n\r\n\r\n\r\n<li><strong>Tasa de incidentes y proporci\u00f3n de prevenci\u00f3n:<\/strong> Reflejan la salud general de la seguridad y la efectividad de las defensas.<\/li>\r\n\r\n\r\n\r\n<li><strong>Precisi\u00f3n del modelo:<\/strong> Monitorear las tasas de falsos positivos y negativos para asegurar que la IA est\u00e9 funcionando de manera precisa.<\/li>\r\n\r\n\r\n\r\n<li><strong>Satisfacci\u00f3n interna y confianza:<\/strong> Las m\u00e9tricas cualitativas reflejan la percepci\u00f3n de seguridad y la confianza de los equipos en la tecnolog\u00eda.<\/li>\r\n<\/ul>\r\n\r\n\r\n\r\n<p>En un entorno digital en constante evoluci\u00f3n, la IA no es solo una herramienta, sino un socio estrat\u00e9gico que permite a las empresas pasar de una postura reactiva a una proactiva. La clave est\u00e1 en una implementaci\u00f3n cuidadosa, guiada por la \u00e9tica y una medici\u00f3n constante de su impacto.<\/p>\r\n\r\n\r\n\r\n<p><strong>Fuente: <a href=\"https:\/\/impactotic.co\/inteligencia-artificial\/ia-y-ciberseguridad-estrategias-para-proteger-tu-empresa-hoy\/?utm_campaign=newsletter-impacto-tic-15-de-agosto&amp;utm_source=newsletter-impacto-tic-15-de-agosto&amp;utm_medium=email&amp;sfdcid=0037S00000UOQzDQAX\">IA y ciberseguridad: estrategias para proteger su empresa hoy<\/a><\/strong><\/p>\r\n\r\n\r\n\r\n<p><strong>Editado con IA Gemini y publicado por Contenidos Digitales de IMK Global Ingenieros de Marketing<\/strong><\/p>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<p><strong>Art\u00edculos relacionados:\u00a0<\/strong><\/p>\r\n\r\n\r\n\r\n<p><a href=\"https:\/\/ia4all.org\/2025\/06\/24\/la-ia-en-ciberseguridad-nuestro-mayor-aliado-o-la-herramienta-definitiva-del-ciberdelincuente\/\">La IA en Ciberseguridad: \u00bfNuestro Mayor Aliado o la Herramienta Definitiva del Ciberdelincuente?<\/a><\/p>\r\n\r\n\r\n\r\n<p><a href=\"https:\/\/ia4all.org\/2025\/05\/27\/el-escenario-de-ciberseguridad-en-2025-un-futuro-de-amenazas-aceleradas-y-la-urgencia-de-la-preparacion\/\">El Escenario de Ciberseguridad en 2025: Un Futuro de Amenazas Aceleradas y la Urgencia de la Preparaci\u00f3n<\/a><\/p>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p><!-- \/wp:post-content --><\/p>\r\n<p><!-- wp:separator {\"className\":\"is-style-dots\"} --><\/p>\r\n<hr \/>\r\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>Te invitamos a conocer las credenciales de <\/strong><strong>IMK Global-Ingenieros de Marketing<\/strong><\/h4>\r\n<div style=\"position: relative; width: 100%; height: 0; padding-top: 56.2500%; padding-bottom: 0; box-shadow: 0 2px 8px 0 rgba(63,69,81,0.16); margin-top: 1.6em; margin-bottom: 0.9em; overflow: hidden; border-radius: 8px; will-change: transform;\"><iframe style=\"position: absolute; width: 100%; height: 100%; top: 0; left: 0; border: none; padding: 0; margin: 0;\" src=\"https:\/\/www.canva.com\/design\/DAF9gz9bYe8\/vKTPtIeOk0c5VVN5hsrKtg\/view?embed\" allowfullscreen=\"allowfullscreen\">    \r\n<p>&nbsp;<\/p><\/iframe><\/div>\r\n<p style=\"text-align: center;\"><a href=\"https:\/\/www.canva.com\/design\/DAF9gz9bYe8\/vKTPtIeOk0c5VVN5hsrKtg\/view?utm_content=DAF9gz9bYe8&amp;utm_campaign=designshare&amp;utm_medium=embeds&amp;utm_source=link\" target=\"_blank\" rel=\"noopener\">V4 Credenciales Experiencia IMKglobal Spanish<\/a> de Ingenieros de Marketing<\/p>\r\n<p class=\"has-text-align-center\">IMK Global \u2013 Ingenieros de Marketing<\/p>\r\n<p class=\"has-text-align-center\">Su Aliado de Crecimiento en las Am\u00e9ricas<\/p>\r\n<p class=\"has-text-align-center\">Your Growth Partner in the Am\u00e9ricas<\/p>\r\n<p class=\"has-text-align-center\"><a href=\"http:\/\/www.imk.global\/\" target=\"_blank\" rel=\"noreferrer noopener\">www.imk.global<\/a><\/p>\r\n<h3>\u00a0<\/h3>\r\n<h4 class=\"entry-title\" style=\"text-align: center;\">Avatar Juli\u00e1n Castiblanco<\/h4>\r\n<p><!-- wp:video {\"id\":18823} --><\/p>\r\n<figure class=\"wp-block-video\"><video src=\"https:\/\/ia4all.org\/wp-content\/uploads\/2025\/06\/Avatar-Julian-1.mp4\" controls=\"controls\" width=\"300\" height=\"150\"><\/video>\r\n<figcaption class=\"wp-element-caption\">En la vanguardia de la innovaci\u00f3n digital, la tecnolog\u00eda, el uso y ense\u00f1anza de la IA convergen de manera interactiva. Recientemente, Juli\u00e1n Castiblanco, el mejor profe de IA, ha explorado el uso de avatares de IA en sus presentaciones, abriendo una brecha sobre el futuro de las actuaciones en vivo y la interacci\u00f3n art\u00edstica. Promueve la visi\u00f3n de <strong><a href=\"http:\/\/soyavatar.co\/\">SoyAvatar.co<\/a><\/strong>. plataforma est\u00e1 dise\u00f1ada precisamente para permitir a creadores y empresas desarrollar sus propios avatares de IA personalizados.<\/figcaption>\r\n<\/figure>\r\n<p><!-- \/wp:video --><\/p>\r\n<p><!-- wp:paragraph --><\/p>\r\n<p><!-- \/wp:paragraph --><\/p>\r\n<p><!-- wp:heading {\"textAlign\":\"center\",\"level\":3} --><\/p>\r\n<h4 class=\"wp-block-heading has-text-align-center\"><strong>IMK Global: Su Puente Estrat\u00e9gico hacia el Mercado Estadounidense<\/strong><\/h4>\r\n<p><!-- \/wp:heading --><\/p>\r\n<p><!-- wp:image {\"lightbox\":{\"enabled\":false},\"id\":19657,\"width\":\"723px\",\"height\":\"auto\",\"sizeSlug\":\"full\",\"linkDestination\":\"custom\",\"align\":\"center\"} --><\/p>\r\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><a href=\"https:\/\/imk.global\/imk-global-su-puente-estrategico-hacia-el-mercado-estadounidense\"><img decoding=\"async\" class=\"wp-image-19657\" style=\"width: 723px; height: auto;\" src=\"https:\/\/ingenierosdemarketing.com.co\/wp-content\/uploads\/2025\/03\/IMK-Global-Su-Puente-Estrategico-IngenierosdeMarketingImkglobal.jpeg\" alt=\"\" \/><\/a>\r\n<figcaption class=\"wp-element-caption\">En el entorno empresarial actual, la expansi\u00f3n internacional es una necesidad estrat\u00e9gica. Sin embargo, ingresar al mercado estadounidense puede ser un reto debido a la competencia, las diferencias culturales y el desconocimiento de la marca.<br \/>Soluciones Integrales para su Visibilidad Internacional<\/figcaption>\r\n<\/figure>\r\n<p><!-- \/wp:image --><\/p>\r\n<p><!-- wp:paragraph --><\/p>\r\n<p><strong>Aportes<\/strong>:<\/p>\r\n<p><!-- \/wp:paragraph --><\/p>\r\n<p><!-- wp:list --><\/p>\r\n<ul class=\"wp-block-list\">\r\n<li style=\"list-style-type: none;\">\r\n<ul class=\"wp-block-list\"><!-- wp:list-item -->\r\n<li>Juli\u00e1n Castiblanco -CEO IMK Global Ingenieros de Marketing<\/li>\r\n<li>Camilo Fernando Castiblanco \u2013 Chief Growth Officer IMK.Global<\/li>\r\n<li>Esperanza Herrera \u2013 Social Media Manager \u2013 IMK Global Ingenieros de Marketing<\/li>\r\n<\/ul>\r\n<\/li>\r\n<\/ul>\r\n<p><!-- \/wp:list-item --><\/p>\r\n<p><!-- wp:list-item --><\/p>\r\n<p class=\"has-text-align-center has-medium-font-size\"><span style=\"color: #800080;\"><strong>Conoce nuestra RED DE PORTALES que mejoran la visibilidad de tu marca<br \/><a style=\"color: #800080;\" href=\"https:\/\/imk.global\/portal-ads\/\">https:\/\/imk.global\/portal-ads\/<\/a><\/strong><\/span><\/p>\r\n<p>&nbsp;<\/p>\r\n<p>&nbsp;<\/p>\r\n<p><!-- \/wp:list-item --><\/p>\r\n<p><!-- wp:paragraph --><\/p>\r\n<p><!-- \/wp:paragraph --><\/p>\r\n<p><!-- wp:paragraph --><\/p>\r\n<p><!-- \/wp:paragraph --><\/p>\r\n<!-- \/wp:list -->","protected":false},"excerpt":{"rendered":"<p>La inteligencia artificial (IA) est\u00e1 redefiniendo cada aspecto de nuestras vidas, y la ciberseguridad no es la excepci\u00f3n. Este mercado, que se proyecta que superar\u00e1 los 130 mil millones de [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":19796,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[525],"tags":[182,516,1014],"class_list":["post-21080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inteligencia-artificial","tag-ciberseguridad","tag-inteligenciaartificial","tag-proteccion-empresarial"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/21080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=21080"}],"version-history":[{"count":2,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/21080\/revisions"}],"predecessor-version":[{"id":21082,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/21080\/revisions\/21082"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/19796"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=21080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=21080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=21080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}