{"id":7498,"date":"2026-01-13T10:52:32","date_gmt":"2026-01-13T13:52:32","guid":{"rendered":"https:\/\/www.insside.net\/cl\/?p=7498"},"modified":"2026-01-13T10:52:33","modified_gmt":"2026-01-13T13:52:33","slug":"enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales","status":"publish","type":"post","link":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/","title":{"rendered":"Enero marca el ritmo: c\u00f3mo los ataques est\u00e1n afectando directamente a las identidades digitales"},"content":{"rendered":"\n<p>Arrancamos el a\u00f1o con se\u00f1ales claras: <strong>2026 no va a ser un a\u00f1o tranquilo en ciberseguridad<\/strong>.<br>Los primeros d\u00edas de enero dejaron incidentes concretos que, m\u00e1s all\u00e1 del sector o la industria afectada, tienen un punto en com\u00fan: <strong>el impacto directo sobre las identidades digitales<\/strong>.<\/p>\n\n\n\n<p>No se trata solo de sistemas comprometidos o datos expuestos. En la mayor\u00eda de los casos, <strong>las identidades fueron el medio, el objetivo o ambas cosas al mismo tiempo<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lo que estuvo sucediendo en los primeros d\u00edas de enero<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Compromisos en terceros y cadena de suministro<\/h3>\n\n\n\n<p>Durante enero se detectaron accesos no autorizados a <strong>entornos de desarrollo, testing y proveedores externos<\/strong>, originados principalmente por:<\/p>\n\n\n\n<ul>\n<li>Credenciales con privilegios excesivos<\/li>\n\n\n\n<li>Falta de separaci\u00f3n clara entre ambientes<\/li>\n\n\n\n<li>Identidades compartidas o sin control de uso<\/li>\n<\/ul>\n\n\n\n<p>Cuando una identidad de un tercero es comprometida, <strong>el atacante hereda autom\u00e1ticamente el nivel de acceso que esa identidad ten\u00eda<\/strong>, ampliando el impacto mucho m\u00e1s all\u00e1 de un solo sistema.<\/p>\n\n\n\n<p>El resultado: <strong>una identidad v\u00e1lida operando como puerta de entrada leg\u00edtima<\/strong>, dif\u00edcil de distinguir de un usuario real si no hay visibilidad adecuada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Brechas de datos en grandes organizaciones<\/h3>\n\n\n\n<p>En varios casos, la exposici\u00f3n de informaci\u00f3n sensible de clientes no se produjo por exploits complejos, sino por <strong>fallas en los controles de acceso asociados a identidades<\/strong>.<\/p>\n\n\n\n<p>Los patrones observados fueron:<\/p>\n\n\n\n<ul>\n<li>Permisos mal configurados<\/li>\n\n\n\n<li>Identidades con acceso innecesario a informaci\u00f3n cr\u00edtica<\/li>\n\n\n\n<li>Falta de monitoreo sobre comportamientos an\u00f3malos<\/li>\n<\/ul>\n\n\n\n<p>Cuando una identidad accede a datos que no deber\u00eda, el problema deja de ser t\u00e9cnico y pasa a ser <strong>un riesgo directo para la privacidad, la confianza y la reputaci\u00f3n de la organizaci\u00f3n<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Hackeo a una instituci\u00f3n educativa<\/h3>\n\n\n\n<p>Otro de los incidentes relevantes de enero fue el ataque a una <strong>instituci\u00f3n educativa<\/strong>, que deriv\u00f3 en:<\/p>\n\n\n\n<ul>\n<li>Filtraci\u00f3n de correos electr\u00f3nicos<\/li>\n\n\n\n<li>Exposici\u00f3n de documentaci\u00f3n interna<\/li>\n\n\n\n<li>Accesos prolongados sin detecci\u00f3n temprana<\/li>\n<\/ul>\n\n\n\n<p>En este tipo de entornos, las identidades suelen ser numerosas, heterog\u00e9neas y con ciclos de vida poco controlados (estudiantes, docentes, personal externo).<br>Cuando una identidad es comprometida y no se detecta a tiempo, <strong>el atacante puede moverse lateralmente durante semanas sin levantar alertas claras<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fraude por suplantaci\u00f3n e identidad<\/h3>\n\n\n\n<p>Enero tambi\u00e9n mostr\u00f3 un crecimiento sostenido de fraudes basados en <strong>suplantaci\u00f3n<\/strong>, especialmente:<\/p>\n\n\n\n<ul>\n<li>Casos de Business Email Compromise (BEC)<\/li>\n\n\n\n<li>Validaciones fraudulentas<\/li>\n\n\n\n<li>Uso de <strong>audio falso<\/strong> para simular identidades reales<\/li>\n<\/ul>\n\n\n\n<p>Estos ataques no buscan vulnerar sistemas, sino <strong>enga\u00f1ar personas utilizando identidades cre\u00edbles<\/strong>, lo que los vuelve particularmente dif\u00edciles de prevenir sin procesos de verificaci\u00f3n s\u00f3lidos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Datos clave que dej\u00f3 enero<\/h2>\n\n\n\n<p>Al analizar los incidentes del mes, surgen conclusiones claras:<\/p>\n\n\n\n<ul>\n<li>Ataques <strong>mayormente dirigidos<\/strong>, no masivos<\/li>\n\n\n\n<li>Uso de <strong>credenciales leg\u00edtimas<\/strong> como principal vector<\/li>\n\n\n\n<li>Respuesta tard\u00eda en la mayor\u00eda de los casos<\/li>\n\n\n\n<li>Baja visibilidad sobre el comportamiento de las identidades<\/li>\n<\/ul>\n\n\n\n<p>En la pr\u00e1ctica, muchas organizaciones detectaron los incidentes <strong>cuando la identidad ya hab\u00eda sido utilizada para acceder, moverse y extraer informaci\u00f3n<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Mirando hacia 2026<\/h2>\n\n\n\n<p>Los incidentes de enero no son una excepci\u00f3n, sino un anticipo.<br>Todo indica que durante 2026 veremos <strong>m\u00e1s ataques silenciosos, personalizados y basados en identidades reales<\/strong>.<\/p>\n\n\n\n<p>La diferencia no va a estar en si una organizaci\u00f3n es atacada, sino en:<\/p>\n\n\n\n<ul>\n<li>Qu\u00e9 tan r\u00e1pido detecta un uso an\u00f3malo de una identidad<\/li>\n\n\n\n<li>Qu\u00e9 tan bien entiende qui\u00e9n accede a qu\u00e9<\/li>\n\n\n\n<li>Qu\u00e9 tan preparada est\u00e1 para cortar accesos antes de que el da\u00f1o escale<\/li>\n<\/ul>\n\n\n\n<p>Porque si algo dej\u00f3 claro este inicio de a\u00f1o es que <strong>cuando una identidad cae, el impacto ya no es solo t\u00e9cnico: es operativo, legal y reputacional<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.insside.net\/cl\/contacto\/\">\u00a1Cont\u00e1ctenos!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Arrancamos el a\u00f1o con se\u00f1ales claras: 2026 no va a ser un a\u00f1o tranquilo en ciberseguridad.Los primeros d\u00edas de enero dejaron incidentes concretos que, m\u00e1s all\u00e1 del sector o la industria afectada, tienen un punto en com\u00fan: el impacto directo sobre las identidades digitales. No se trata solo de sistemas comprometidos o datos expuestos. En [&#8230;]\n","protected":false},"author":6,"featured_media":7500,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[66,4,33,44,63,43,29,24,42,51,22,64,23],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad 2026: identidades digitales bajo ataque<\/title>\n<meta name=\"description\" content=\"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad 2026: identidades digitales bajo ataque\" \/>\n<meta property=\"og:description\" content=\"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\" \/>\n<meta property=\"og:site_name\" content=\"Insside CL\" \/>\n<meta property=\"article:published_time\" content=\"2026-01-13T13:52:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-13T13:52:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/01\/ChatGPT-Image-13-ene-2026-10_51_27-a.m.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"INSSIDE\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:site\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"INSSIDE\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\"},\"author\":{\"name\":\"INSSIDE\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/person\/29fd4435cc942b7f057aad1569eb84b1\"},\"headline\":\"Enero marca el ritmo: c\u00f3mo los ataques est\u00e1n afectando directamente a las identidades digitales\",\"datePublished\":\"2026-01-13T13:52:32+00:00\",\"dateModified\":\"2026-01-13T13:52:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\"},\"wordCount\":636,\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\"},\"keywords\":[\"2025\",\"ciberseguridad\",\"concientizaci\u00f3n\",\"cumplimiento\",\"Cyber Monday\",\"Evoluci\u00f3n\",\"Innovaci\u00f3n\",\"insside\",\"Inteligencia Artificial\",\"ISS\",\"monitoreo\",\"Recomendaciones\",\"SOC\"],\"articleSection\":[\"Insside\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\",\"url\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\",\"name\":\"Ciberseguridad 2026: identidades digitales bajo ataque\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#website\"},\"datePublished\":\"2026-01-13T13:52:32+00:00\",\"dateModified\":\"2026-01-13T13:52:33+00:00\",\"description\":\"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.insside.net\/cl\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Enero marca el ritmo: c\u00f3mo los ataques est\u00e1n afectando directamente a las identidades digitales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.insside.net\/cl\/#website\",\"url\":\"https:\/\/www.insside.net\/cl\/\",\"name\":\"INSSIDE\",\"description\":\"Servicios de Ciberseguridad 360\u00ba\",\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\"},\"alternateName\":\"INSSIDE Ciberseguridad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.insside.net\/cl\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.insside.net\/cl\/#organization\",\"name\":\"INSSIDE\",\"alternateName\":\"INSSIDE Ciberseguridad\",\"url\":\"https:\/\/www.insside.net\/cl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"width\":1326,\"height\":1450,\"caption\":\"INSSIDE\"},\"image\":{\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/inssidesecurity\",\"https:\/\/www.instagram.com\/inssidesecurity\/?hl=es\",\"https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.insside.net\/cl\/#\/schema\/person\/29fd4435cc942b7f057aad1569eb84b1\",\"name\":\"INSSIDE\",\"url\":\"https:\/\/www.insside.net\/cl\/author\/cruiz\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad 2026: identidades digitales bajo ataque","description":"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad 2026: identidades digitales bajo ataque","og_description":"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.","og_url":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/","og_site_name":"Insside CL","article_published_time":"2026-01-13T13:52:32+00:00","article_modified_time":"2026-01-13T13:52:33+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/01\/ChatGPT-Image-13-ene-2026-10_51_27-a.m.png","type":"image\/png"}],"author":"INSSIDE","twitter_card":"summary_large_image","twitter_creator":"@inssidesecurity","twitter_site":"@inssidesecurity","twitter_misc":{"Escrito por":"INSSIDE","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#article","isPartOf":{"@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/"},"author":{"name":"INSSIDE","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/person\/29fd4435cc942b7f057aad1569eb84b1"},"headline":"Enero marca el ritmo: c\u00f3mo los ataques est\u00e1n afectando directamente a las identidades digitales","datePublished":"2026-01-13T13:52:32+00:00","dateModified":"2026-01-13T13:52:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/"},"wordCount":636,"publisher":{"@id":"https:\/\/www.insside.net\/cl\/#organization"},"keywords":["2025","ciberseguridad","concientizaci\u00f3n","cumplimiento","Cyber Monday","Evoluci\u00f3n","Innovaci\u00f3n","insside","Inteligencia Artificial","ISS","monitoreo","Recomendaciones","SOC"],"articleSection":["Insside"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/","url":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/","name":"Ciberseguridad 2026: identidades digitales bajo ataque","isPartOf":{"@id":"https:\/\/www.insside.net\/cl\/#website"},"datePublished":"2026-01-13T13:52:32+00:00","dateModified":"2026-01-13T13:52:33+00:00","description":"Enero anticipa un 2026 complejo en ciberseguridad: ataques dirigidos, credenciales leg\u00edtimas comprometidas y un impacto directo en identidades digitales.","breadcrumb":{"@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.insside.net\/cl\/enero-marca-el-ritmo-como-los-ataques-estan-afectando-directamente-a-las-identidades-digitales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.insside.net\/cl\/"},{"@type":"ListItem","position":2,"name":"Enero marca el ritmo: c\u00f3mo los ataques est\u00e1n afectando directamente a las identidades digitales"}]},{"@type":"WebSite","@id":"https:\/\/www.insside.net\/cl\/#website","url":"https:\/\/www.insside.net\/cl\/","name":"INSSIDE","description":"Servicios de Ciberseguridad 360\u00ba","publisher":{"@id":"https:\/\/www.insside.net\/cl\/#organization"},"alternateName":"INSSIDE Ciberseguridad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.insside.net\/cl\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/www.insside.net\/cl\/#organization","name":"INSSIDE","alternateName":"INSSIDE Ciberseguridad","url":"https:\/\/www.insside.net\/cl\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","width":1326,"height":1450,"caption":"INSSIDE"},"image":{"@id":"https:\/\/www.insside.net\/cl\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/inssidesecurity","https:\/\/www.instagram.com\/inssidesecurity\/?hl=es","https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg"]},{"@type":"Person","@id":"https:\/\/www.insside.net\/cl\/#\/schema\/person\/29fd4435cc942b7f057aad1569eb84b1","name":"INSSIDE","url":"https:\/\/www.insside.net\/cl\/author\/cruiz\/"}]}},"jetpack_featured_media_url":"https:\/\/www.insside.net\/cl\/wp-content\/uploads\/sites\/19\/2026\/01\/ChatGPT-Image-13-ene-2026-10_51_27-a.m.png","_links":{"self":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7498"}],"collection":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/comments?post=7498"}],"version-history":[{"count":1,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7498\/revisions"}],"predecessor-version":[{"id":7501,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/posts\/7498\/revisions\/7501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/media\/7500"}],"wp:attachment":[{"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/media?parent=7498"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/categories?post=7498"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.insside.net\/cl\/wp-json\/wp\/v2\/tags?post=7498"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}