{"id":7648,"date":"2026-04-06T16:37:37","date_gmt":"2026-04-06T19:37:37","guid":{"rendered":"https:\/\/www.insside.net\/esp\/?p=7648"},"modified":"2026-04-06T16:37:38","modified_gmt":"2026-04-06T19:37:38","slug":"como-cumplir-ley-marco-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/","title":{"rendered":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso"},"content":{"rendered":"\n<p>La <a href=\"https:\/\/www.insside.net\/esp\/ley-marco\/\" rel=\"noreferrer noopener\" target=\"_blank\">Ley Marco<\/a> ya est\u00e1 en vigor y su r\u00e9gimen sancionador opera desde marzo de 2025. Para los equipos responsables de ciberseguridad, compliance y direcci\u00f3n tecnol\u00f3gica, la pregunta ya no es si hay que cumplir, sino c\u00f3mo hacerlo de forma eficiente y demostrable. Esta gu\u00eda detalla los requisitos concretos y el orden l\u00f3gico para abordarlos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 1: Determinar el alcance y tu categor\u00eda de obligado<\/strong><\/h2>\n\n\n\n<p>Antes de cualquier acci\u00f3n t\u00e9cnica, es fundamental definir en qu\u00e9 categor\u00eda encaja tu organizaci\u00f3n seg\u00fan la Ley 21.663. \u00bfEres prestador de servicio esencial? \u00bfLa ANCI te ha calificado o podr\u00eda calificarte como Operador de Importancia Vital? La respuesta condiciona el nivel de exigencia aplicable y los plazos de implantaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 2: Designar al responsable de ciberseguridad y estructurar la gobernanza<\/strong><\/h2>\n\n\n\n<p>La ley exige nombrar a un delegado de ciberseguridad con responsabilidades formales. Este rol debe contar con el respaldo del consejo y capacidad para tomar decisiones o escalarlas con agilidad. Junto a ello, se recomienda constituir un comit\u00e9 de ciberseguridad y formalizar una matriz RACI que asigne responsabilidades claras entre IT, legal, operaciones y alta direcci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 3: Ejecutar el GAP Analysis<\/strong><\/h2>\n\n\n\n<p>El an\u00e1lisis de brechas es el diagn\u00f3stico de partida. Consiste en mapear el estado actual de los controles de seguridad de la organizaci\u00f3n frente a los requisitos de la Ley 21.663. El resultado debe traducirse en una priorizaci\u00f3n clara de qu\u00e9 implantar primero seg\u00fan criticidad, tiempo de remediaci\u00f3n y exposici\u00f3n al riesgo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 4: Implantar el marco de gesti\u00f3n de riesgos<\/strong><\/h2>\n\n\n\n<p>La ley exige operar un programa formal de gesti\u00f3n de riesgos. El est\u00e1ndar de referencia m\u00e1s utilizado en la industria es el NIST Cybersecurity Framework 2.0, que estructura las capacidades de seguridad en seis funciones: Gobernar, Identificar, Proteger, Detectar, Responder y Recuperar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 5: Desplegar los controles t\u00e9cnicos base<\/strong><\/h2>\n\n\n\n<p>La ley fija un m\u00ednimo de controles t\u00e9cnicos que toda organizaci\u00f3n obligada debe tener operativos. Entre ellos se encuentran la autenticaci\u00f3n multifactor en accesos cr\u00edticos, el hardening de sistemas y servicios expuestos, la gesti\u00f3n sistem\u00e1tica de parches y vulnerabilidades, la pol\u00edtica de copias de seguridad con verificaci\u00f3n peri\u00f3dica de restauraci\u00f3n y la retenci\u00f3n de logs con capacidad de an\u00e1lisis forense.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 6: Operar capacidad de detecci\u00f3n y respuesta 24&#215;7<\/strong><\/h2>\n\n\n\n<p>La ley exige que las organizaciones puedan detectar y responder a incidentes en cualquier momento. Esto implica contar con un SOC o un servicio equivalente de MDR que opere de forma continua, con playbooks de respuesta documentados y probados mediante ejercicios de mesa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 7: Integrar el flujo de notificaci\u00f3n de incidentes<\/strong><\/h2>\n\n\n\n<p>Uno de los cambios m\u00e1s operativos que introduce la ley es la obligaci\u00f3n de notificar incidentes en plazos estrictos al CSIRT Nacional. Cumplir estos plazos requiere preparaci\u00f3n previa: procedimientos claros de clasificaci\u00f3n, responsables identificados, plantillas listas y acceso al canal oficial de notificaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 8: Reforzar la continuidad del negocio<\/strong><\/h2>\n\n\n\n<p>La ley exige disponer de planes de continuidad (BCP) y recuperaci\u00f3n ante desastres (DRP) con tiempos objetivo definidos: RTO y RPO. La organizaci\u00f3n debe someter estos planes a pruebas peri\u00f3dicas y documentar los resultados.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 9: Gestionar la cadena de suministro<\/strong><\/h2>\n\n\n\n<p>La seguridad de una organizaci\u00f3n tambi\u00e9n depende de sus proveedores. La ley exige realizar due diligence de seguridad sobre terceros cr\u00edticos e incorporar cl\u00e1usulas contractuales de ciberseguridad que incluyan obligaciones de reporte ante incidentes que puedan afectar a la organizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Paso 10: Preparar evidencias y cuadros de mando para la fiscalizaci\u00f3n<\/strong><\/h2>\n\n\n\n<p>Todo lo anterior debe poder demostrarse. La ANCI tiene facultades de fiscalizaci\u00f3n y puede requerir evidencias de cumplimiento. Eso implica mantener un repositorio documental actualizado, cuadros de mando con KPIs de seguridad y registros de las actividades peri\u00f3dicas de revisi\u00f3n, prueba y mejora de controles.<\/p>\n\n\n\n<p>Implantar es la mitad del trabajo. Demostrar que se ha implantado correctamente y de forma sostenida es la otra mitad.<\/p>\n\n\n\n<h1 class=\"wp-block-heading\"><\/h1>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/www.insside.net\/esp\/contacto\/\">\u00a1Cont\u00e1ctenos!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley Marco ya est\u00e1 en vigor y su r\u00e9gimen sancionador opera desde marzo de 2025. Para los equipos responsables de ciberseguridad, compliance y direcci\u00f3n tecnol\u00f3gica, la pregunta ya no es si hay que cumplir, sino c\u00f3mo hacerlo de forma eficiente y demostrable. Esta gu\u00eda detalla los requisitos concretos y el orden l\u00f3gico para abordarlos. [&#8230;]\n","protected":false},"author":5,"featured_media":7651,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[66,4,33,44,63,43,67,29,24,42,51,22,64,23],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside<\/title>\n<meta name=\"description\" content=\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside\" \/>\n<meta property=\"og:description\" content=\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Insside ESP\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-06T19:37:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-06T19:37:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2026\/04\/Image-2026-03-31-14_44_25.png\" \/>\n\t<meta property=\"og:image:width\" content=\"958\" \/>\n\t<meta property=\"og:image:height\" content=\"1026\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"ploberto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:site\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ploberto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\"},\"author\":{\"name\":\"ploberto\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\"},\"headline\":\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso\",\"datePublished\":\"2026-04-06T19:37:37+00:00\",\"dateModified\":\"2026-04-06T19:37:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\"},\"wordCount\":689,\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\"},\"keywords\":[\"2025\",\"ciberseguridad\",\"concientizaci\u00f3n\",\"cumplimiento\",\"Cyber Monday\",\"Evoluci\u00f3n\",\"IA\",\"Innovaci\u00f3n\",\"insside\",\"Inteligencia Artificial\",\"ISS\",\"monitoreo\",\"Recomendaciones\",\"SOC\"],\"articleSection\":[\"Insside\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\",\"url\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\",\"name\":\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#website\"},\"datePublished\":\"2026-04-06T19:37:37+00:00\",\"dateModified\":\"2026-04-06T19:37:38+00:00\",\"description\":\"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.insside.net\/esp\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo cumplir la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.insside.net\/esp\/#website\",\"url\":\"https:\/\/www.insside.net\/esp\/\",\"name\":\"INSSIDE\",\"description\":\"Servicios de Ciberseguridad 360\u00ba\",\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\"},\"alternateName\":\"INSSIDE Ciberseguridad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.insside.net\/esp\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\",\"name\":\"INSSIDE\",\"alternateName\":\"INSSIDE Ciberseguridad\",\"url\":\"https:\/\/www.insside.net\/esp\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"width\":1326,\"height\":1450,\"caption\":\"INSSIDE\"},\"image\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/inssidesecurity\",\"https:\/\/www.instagram.com\/inssidesecurity\/?hl=es\",\"https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\",\"name\":\"ploberto\",\"url\":\"https:\/\/www.insside.net\/esp\/author\/ploberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","og_description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","og_url":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/","og_site_name":"Insside ESP","article_published_time":"2026-04-06T19:37:37+00:00","article_modified_time":"2026-04-06T19:37:38+00:00","og_image":[{"width":958,"height":1026,"url":"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2026\/04\/Image-2026-03-31-14_44_25.png","type":"image\/png"}],"author":"ploberto","twitter_card":"summary_large_image","twitter_creator":"@inssidesecurity","twitter_site":"@inssidesecurity","twitter_misc":{"Escrito por":"ploberto","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/"},"author":{"name":"ploberto","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da"},"headline":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso","datePublished":"2026-04-06T19:37:37+00:00","dateModified":"2026-04-06T19:37:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/"},"wordCount":689,"publisher":{"@id":"https:\/\/www.insside.net\/esp\/#organization"},"keywords":["2025","ciberseguridad","concientizaci\u00f3n","cumplimiento","Cyber Monday","Evoluci\u00f3n","IA","Innovaci\u00f3n","insside","Inteligencia Artificial","ISS","monitoreo","Recomendaciones","SOC"],"articleSection":["Insside"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/","url":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/","name":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad | Insside","isPartOf":{"@id":"https:\/\/www.insside.net\/esp\/#website"},"datePublished":"2026-04-06T19:37:37+00:00","dateModified":"2026-04-06T19:37:38+00:00","description":"Descubre c\u00f3mo cumplir con la Ley Marco de Ciberseguridad en Chile con una gu\u00eda pr\u00e1ctica paso a paso para avanzar con orden y evidencia.","breadcrumb":{"@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.insside.net\/esp\/como-cumplir-ley-marco-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.insside.net\/esp\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo cumplir la Ley Marco de Ciberseguridad en Chile: gu\u00eda pr\u00e1ctica paso a paso"}]},{"@type":"WebSite","@id":"https:\/\/www.insside.net\/esp\/#website","url":"https:\/\/www.insside.net\/esp\/","name":"INSSIDE","description":"Servicios de Ciberseguridad 360\u00ba","publisher":{"@id":"https:\/\/www.insside.net\/esp\/#organization"},"alternateName":"INSSIDE Ciberseguridad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.insside.net\/esp\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/www.insside.net\/esp\/#organization","name":"INSSIDE","alternateName":"INSSIDE Ciberseguridad","url":"https:\/\/www.insside.net\/esp\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","width":1326,"height":1450,"caption":"INSSIDE"},"image":{"@id":"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/inssidesecurity","https:\/\/www.instagram.com\/inssidesecurity\/?hl=es","https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg"]},{"@type":"Person","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da","name":"ploberto","url":"https:\/\/www.insside.net\/esp\/author\/ploberto\/"}]}},"jetpack_featured_media_url":"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2026\/04\/Image-2026-03-31-14_44_25.png","_links":{"self":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/7648"}],"collection":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/comments?post=7648"}],"version-history":[{"count":2,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/7648\/revisions"}],"predecessor-version":[{"id":7652,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/7648\/revisions\/7652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/media\/7651"}],"wp:attachment":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/media?parent=7648"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/categories?post=7648"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/tags?post=7648"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}