{"id":80127,"date":"2026-04-13T08:00:00","date_gmt":"2026-04-13T06:00:00","guid":{"rendered":"https:\/\/entelgy.com\/?p=80127"},"modified":"2026-04-13T08:44:25","modified_gmt":"2026-04-13T06:44:25","slug":"ciberseguridad-e-inteligencia-artificial-entelgy-security-america-habilitando-la-seguridad-mientras-se-gestiona-el-riesgo","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/ciberseguridad-e-inteligencia-artificial-entelgy-security-america-habilitando-la-seguridad-mientras-se-gestiona-el-riesgo\/","title":{"rendered":"Ciberseguridad e Inteligencia Artificial: Entelgy Security Am\u00e9rica, habilitando la seguridad mientras se gestiona el riesgo"},"content":{"rendered":"\n<h4 class=\"wp-block-heading\">Al igual que muchas tecnolog\u00edas disruptivas que la precedieron, el entusiasmo y la promesa de la IA est\u00e1n contrarrestados por una aprehensi\u00f3n leg\u00edtima y un riesgo concreto.<\/h4>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Reduzca\u00a0el\u00a0ruido para evitar\u00a0arrepentimientos<\/strong>\u00a0<\/h4>\n\n\n\n<p>Como cualquier recurso de alto valor y alta demanda, la IA no siempre corresponde a lo que se propaga. Existe una proliferaci\u00f3n creciente de soluciones denominadas &#8220;agentes de IA&#8221;, y los proveedores frecuentemente etiquetan cualquier nueva funcionalidad de automatizaci\u00f3n con esa denominaci\u00f3n. Aunque algunos agentes genuinamente utilizan IA generativa para planificar y ejecutar acciones aut\u00f3nomas, muchos solo amplifican la confusi\u00f3n para los l\u00edderes de ciberseguridad. <\/p>\n\n\n\n<p>Cuanto mayor sea el grado de conocimiento sobre el tema, mayor ser\u00e1 la capacidad de distinguir valor real de ruido y de extraer un retorno efectivo sobre la inversi\u00f3n. Para obtener resultados m\u00e1s r\u00e1pidos y consistentes, se recurre a herramientas especializadas de an\u00e1lisis de casos de uso \u2014 como cat\u00e1logos estructurados de casos comprobados de IA adaptados al sector \u2014 para explorar, evaluar y priorizar iniciativas con base en evidencia.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Grandes\u00a0riesgos\u00a0traen\u00a0grandes recompensas \u2014 y\u00a0regulaci\u00f3n<\/strong>\u00a0<\/h4>\n\n\n\n<p>La regulaci\u00f3n de la IA lleg\u00f3 a Am\u00e9rica Latina \u2014 y avanza m\u00e1s r\u00e1pido de lo que muchas organizaciones perciben.<\/p>\n\n\n\n<p><strong>Brasil <\/strong>lidera el movimiento regional: el Marco Legal de IA (PL 2.338\/2023), aprobado por el Senado en diciembre de 2024 y actualmente en an\u00e1lisis en una Comisi\u00f3n Especial de la C\u00e1mara de Diputados, adopta un modelo de gesti\u00f3n por niveles de riesgo, impone obligaciones de transparencia, exige evaluaciones de impacto para sistemas de alto riesgo y prev\u00e9 la creaci\u00f3n del Sistema Nacional para el Desarrollo, Regulaci\u00f3n y Gobernanza de la IA (SIA). Paralelamente, el Plan Brasile\u00f1o de Inteligencia Artificial (PBIA) refuerza el car\u00e1cter estrat\u00e9gico de la gobernanza de IA en el pa\u00eds. La votaci\u00f3n final en la C\u00e1mara est\u00e1 prevista para los primeros meses de 2026.<\/p>\n\n\n\n<p>En <strong>Per\u00fa<\/strong>, la Ley 31814, en vigor desde julio de 2023 y reglamentada por el Decreto Supremo 115-2025-PCM, ya establece un marco para el uso \u00e9tico, seguro y transparente de la IA, con la Secretar\u00eda de Gobierno y Transformaci\u00f3n Digital como autoridad coordinadora nacional<\/p>\n\n\n\n<p><strong>Colombia <\/strong>present\u00f3 en 2025 un proyecto de ley unificado (PL 043\/2025), con aprobaci\u00f3n ministerial y mensaje de urgencia, que propone clasificaci\u00f3n de riesgo inspirada en el modelo europeo, creaci\u00f3n de una autoridad nacional de supervisi\u00f3n y zonas regulatorias experimentales (sandboxes).<\/p>\n\n\n\n<p><strong>Chile <\/strong>avanza con el Proyecto de Ley N\u00b0 16821-19 (2024), presentado por el Ejecutivo, que clasifica los sistemas de IA en cuatro categor\u00edas de riesgo, proh\u00edbe aplicaciones consideradas inaceptables y prev\u00e9 la creaci\u00f3n de una Comisi\u00f3n Nacional de Inteligencia Artificial.<\/p>\n\n\n\n<p><strong>Argentina,<\/strong> por su parte, cuenta con el Proyecto de Ley 2505-D-2023, que introduce clasificaci\u00f3n de riesgo con evaluaciones de impacto obligatorias, y el Proyecto 3900-D-2024, que propone la creaci\u00f3n de un Observatorio Federal de IA.<\/p>\n\n\n\n<p>El denominador com\u00fan entre todos estos marcos regulatorios es la exigencia de que las organizaciones sepan exactamente qu\u00e9 sistemas de IA est\u00e1n en operaci\u00f3n \u2014 y qu\u00e9 riesgos representan. Los l\u00edderes de ciberseguridad que a\u00fan no iniciaron el mapeo y la catalogaci\u00f3n de sus sistemas de IA est\u00e1n operando en una zona de riesgo regulatorio creciente. El momento de actuar es ahora, antes de que las evaluaciones obligatorias conviertan ese relevamiento en urgente y reactivo.<\/p>\n\n\n\n<p><strong>No espere una\u00a0soluci\u00f3n\u00a0milagrosa de IA<\/strong>\u00a0<\/p>\n\n\n\n<p>El entusiasmo inicial en torno a la IA generativa llev\u00f3 a muchas organizaciones a adoptarla r\u00e1pidamente, sin planificaci\u00f3n adecuada. Esta falta de preparaci\u00f3n es intr\u00ednsecamente riesgosa: salvo raras excepciones, los resultados raramente corresponden a las expectativas generadas. Lo que frecuentemente sigue son meses de ensayo y error, evaluaci\u00f3n retroactiva, bajas contables y, en algunos casos, la salida de ejecutivos responsables de la iniciativa. El impacto m\u00e1s significativo tiende a surgir posteriormente, en forma de oportunidades perdidas como consecuencia del retraso en la implementaci\u00f3n de capacidades generativas con valor real.<\/p>\n\n\n\n<p>El entusiasmo en torno a la IA generativa tiende a generar desilusiones en el corto plazo, a medida que la presi\u00f3n externa por ganancias de productividad en las operaciones de seguridad choca con recursos a\u00fan inmaduros y flujos de trabajo fragmentados. Los s\u00edntomas caracter\u00edsticos de una integraci\u00f3n mal planificada incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ausencia\u00a0de m\u00e9tricas para medir\u00a0los\u00a0beneficios\u00a0de\u00a0la\u00a0IA generativa, combinada\u00a0con\u00a0costos\u00a0elevados para\u00a0acceder\u00a0a funcionalidades\u00a0adicionales\u00a0<\/li>\n\n\n\n<li>Dificultad\u00a0para integrar\u00a0asistentes\u00a0de IA a\u00a0los\u00a0flujos\u00a0colaborativos de\u00a0los\u00a0equipos de\u00a0seguridad\u00a0o de\u00a0proveedores\u00a0de\u00a0servicios\u00a0gestionados\u00a0<\/li>\n\n\n\n<li>&#8220;Fatiga de interfaces&#8221;:\u00a0exceso\u00a0de\u00a0herramientas\u00a0que\u00a0ofrecen\u00a0interfaces\u00a0interactivas\u00a0para consulta de\u00a0amenazas\u00a0y\u00a0gesti\u00f3n\u00a0de incidentes\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Para mitigar\u00a0las\u00a0distorsiones\u00a0causadas por expectativas infladas, es fundamental\u00a0llevar\u00a0adelante\u00a0una\u00a0planificaci\u00f3n\u00a0estructurada\u00a0de\u00a0roadmap.\u00a0Esto\u00a0implica equilibrar\u00a0las\u00a0realidades operativas de\u00a0la\u00a0<strong>ciberseguridad<\/strong>\u00a0con\u00a0las\u00a0posibilidades\u00a0concretas de\u00a0la\u00a0IA generativa:\u00a0<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Adoptar una perspectiva plurianual,\u00a0comenzando\u00a0por\u00a0seguridad\u00a0de\u00a0aplicaciones\u00a0y operaciones de\u00a0seguridad, integrando\u00a0progresivamente\u00a0ofertas de IA generativa donde\u00a0aporten\u00a0valor a\u00a0los\u00a0flujos\u00a0existentes\u00a0<\/li>\n\n\n\n<li>Evaluar\u00a0las\u00a0ganancias de\u00a0eficiencia\u00a0en\u00a0paralelo\u00a0con\u00a0los\u00a0costos\u00a0reales\u00a0de\u00a0implementaci\u00f3n\u00a0<\/li>\n\n\n\n<li>Ajustar\u00a0las\u00a0m\u00e9tricas de\u00a0detecci\u00f3n\u00a0y\u00a0productividad\u00a0para\u00a0reflejar\u00a0las\u00a0nuevas\u00a0capacidades habilitadas por IA generativa\u00a0<\/li>\n\n\n\n<li>Priorizar\u00a0la\u00a0ampliaci\u00f3n\u00a0de\u00a0las\u00a0capacidades de\u00a0la\u00a0fuerza\u00a0laboral \u2014 y no solo\u00a0la\u00a0automatizaci\u00f3n\u00a0de\u00a0tareas\u00a0<\/li>\n\n\n\n<li>Planificar\u00a0los\u00a0cambios\u00a0de\u00a0competencias\u00a0necesarios\u00a0en\u00a0el\u00a0mediano y largo\u00a0plazo\u00a0<\/li>\n\n\n\n<li>Considerar\u00a0los\u00a0desaf\u00edos\u00a0de\u00a0privacidad\u00a0y equilibrar\u00a0los\u00a0beneficios\u00a0esperados\u00a0con\u00a0los\u00a0riesgos\u00a0asociados\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>Enfrente\u00a0los\u00a0riesgos\u00a0con\u00a0su\u00a0mejor\u00a0estrategia\u00a0de defensa<\/strong>\u00a0<\/p>\n\n\n\n<p>La IA generativa es apenas la m\u00e1s reciente de una serie de tecnolog\u00edas que prometieron ganancias expresivas de productividad mediante la automatizaci\u00f3n. Los intentos anteriores de automatizar integralmente actividades complejas de seguridad raramente fueron exitosos y pueden representar distracciones onerosas. Aunque existen beneficios concretos en el uso de modelos de IA generativa y grandes modelos de lenguaje (LLMs) de terceros, tambi\u00e9n hay riesgos espec\u00edficos que exigen nuevas pr\u00e1cticas de seguridad. Estos riesgos se organizan en seis categor\u00edas:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Detecci\u00f3n de anomal\u00edas de contenido<\/strong><\/li>\n<\/ol>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Uso inaceptable o malicioso de la herramienta. <\/li>\n\n\n\n<li>Transmisi\u00f3n no gestionada de contenido corporativo a trav\u00e9s de interfaces de consulta, comprometiendo datos confidenciales.<\/li>\n\n\n\n<li> Generaci\u00f3n de respuestas imprecisas, ilegales, que violen derechos de propiedad intelectual o causen da\u00f1os a la reputaci\u00f3n de la organizaci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p><strong>2.&nbsp;Protecci\u00f3n&nbsp;de&nbsp;datos<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Filtraci\u00f3n\u00a0de\u00a0datos,\u00a0comprometimiento\u00a0de\u00a0integridad\u00a0y\u00a0confidencialidad\u00a0en\u00a0entornos hospedados por\u00a0proveedores\u00a0externos\u00a0<\/li>\n\n\n\n<li>Incapacidad\u00a0de aplicar pol\u00edticas de\u00a0privacidad\u00a0en\u00a0infraestructuras\u00a0fuera\u00a0del\u00a0control\u00a0directo\u00a0de\u00a0la\u00a0organizaci\u00f3n\u00a0<\/li>\n\n\n\n<li>Dificultad\u00a0para realizar\u00a0evaluaciones\u00a0de impacto\u00a0en\u00a0la\u00a0privacidad\u00a0debido\u00a0a\u00a0la\u00a0naturaleza\u00a0opaca de\u00a0los\u00a0modelos de\u00a0terceros\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>3.&nbsp;Seguridad&nbsp;de&nbsp;aplicaciones&nbsp;de IA<\/strong>&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ataques por\u00a0manipulaci\u00f3n\u00a0adversarial de entradas,\u00a0incluyendo\u00a0abusos de l\u00f3gica de\u00a0negocio\u00a0e\u00a0inyecciones\u00a0directas\u00a0e\u00a0indirectas\u00a0a trav\u00e9s de\u00a0la\u00a0interfaz\u00a0de consulta\u00a0<\/li>\n\n\n\n<li>Ataques dirigidos a bases de\u00a0datos\u00a0vectoriales\u00a0<\/li>\n\n\n\n<li>Acceso\u00a0indebido\u00a0a estados internos y\u00a0par\u00e1metros\u00a0de modelos\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>4.&nbsp;Identidad&nbsp;sint\u00e9tica de&nbsp;la&nbsp;IA<\/strong>&nbsp;<\/p>\n\n\n\n<p>A medida que los agentes de IA se integran en flujos empresariales, adquieren una identidad funcional propia: realizan consultas, solicitan accesos y act\u00faan en nombre de la organizaci\u00f3n mediante mecanismos de autenticaci\u00f3n. Esta identidad sint\u00e9tica genera una nueva superficie de ataque:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Suplantar o abusar de\u00a0las\u00a0credenciales\u00a0de\u00a0autenticaci\u00f3n\u00a0asociadas\u00a0al agente de IA para\u00a0acceder\u00a0a sistemas y\u00a0datos\u00a0sensibles.\u00a0<\/li>\n\n\n\n<li>Elevar\u00a0privilegios\u00a0a partir de\u00a0permisos\u00a0excesivos\u00a0concedidos al agente durante\u00a0su\u00a0configuraci\u00f3n.\u00a0<\/li>\n\n\n\n<li>Explotar\u00a0la\u00a0falta de\u00a0monitoreo\u00a0diferenciado para identidades no humanas\u00a0en\u00a0los\u00a0sistemas de IAM (Identity\u00a0and\u00a0Access Management).\u00a0<\/li>\n\n\n\n<li>Dificultad\u00a0para atribuir\u00a0acciones\u00a0maliciosas\u00a0cuando\u00a0la\u00a0cadena\u00a0de\u00a0acci\u00f3n\u00a0mezcla\u00a0comportamientos\u00a0humanos y aut\u00f3nomos.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>5.&nbsp;Riesgos&nbsp;en&nbsp;la&nbsp;cadena&nbsp;de&nbsp;suministro&nbsp;de IA&nbsp;<\/strong>&nbsp;<\/p>\n\n\n\n<p>Los sistemas de IA dependen de componentes externos \u2014 modelos base, datasets, librer\u00edas, plugins e integraciones de terceros \u2014 cada uno de los cuales representa un vector potencial de compromiso:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Modelos\u00a0pre-entrenados\u00a0o fine-tuneados\u00a0con\u00a0datos\u00a0maliciosos que\u00a0introducen\u00a0backdoors\u00a0o sesgos\u00a0deliberados.\u00a0<\/li>\n\n\n\n<li>Dependencias\u00a0y\u00a0librer\u00edas\u00a0comprometidas\u00a0en\u00a0pipelines de\u00a0MLOps\u00a0o entornos\u00a0de\u00a0despliegue.\u00a0<\/li>\n\n\n\n<li>Integraciones\u00a0via API\u00a0con\u00a0proveedores\u00a0de modelos que\u00a0pueden\u00a0modificar\u00a0comportamientos\u00a0sin\u00a0previo\u00a0aviso.\u00a0<\/li>\n\n\n\n<li>Ausencia\u00a0de SBOM (Software Bill\u00a0of\u00a0Materials) espec\u00edfico para componentes de\u00a0IA, dificultando\u00a0la\u00a0trazabilidad\u00a0de vulnerabilidades.\u00a0<\/li>\n<\/ul>\n\n\n\n<p><strong>6. Shadow IA<\/strong>\u00a0<\/p>\n\n\n\n<p>La adopci\u00f3n no gestionada de herramientas de IA por parte de colaboradores \u2014 al margen de las pol\u00edticas corporativas \u2014 representa uno de los riesgos m\u00e1s dif\u00edciles de detectar y controlar en entornos empresariales:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Env\u00edo\u00a0de\u00a0informaci\u00f3n\u00a0confidencial,\u00a0propiedad\u00a0intelectual o\u00a0datos\u00a0de clientes a plataformas de IA externas no\u00a0evaluadas\u00a0ni\u00a0aprobadas.\u00a0<\/li>\n\n\n\n<li>Imposibilidad\u00a0de auditar\u00a0qu\u00e9\u00a0datos\u00a0fueron\u00a0procesados,\u00a0c\u00f3mo\u00a0fueron\u00a0almacenados\u00a0o si\u00a0fueron\u00a0utilizados para\u00a0el\u00a0entrenamiento\u00a0de modelos.\u00a0<\/li>\n\n\n\n<li>Proliferaci\u00f3n\u00a0de\u00a0automatizaciones\u00a0y agentes\u00a0construidos\u00a0sin\u00a0revisi\u00f3n\u00a0de\u00a0seguridad, integrando sistemas cr\u00edticos\u00a0sin\u00a0controles\u00a0adecuados.\u00a0<\/li>\n\n\n\n<li>Incumplimiento\u00a0regulatorio\u00a0derivado\u00a0del\u00a0uso de\u00a0herramientas\u00a0de IA que no\u00a0cumplen\u00a0con\u00a0las\u00a0exigencias\u00a0de\u00a0los\u00a0marcos\u00a0legales\u00a0vigentes\u00a0en\u00a0la\u00a0regi\u00f3n.\u00a0<\/li>\n\n\n\n<li>Recomendaci\u00f3n:\u00a0las\u00a0organizaciones\u00a0deben\u00a0implementar pol\u00edticas de uso\u00a0aceptable\u00a0de IA, combinadas\u00a0con\u00a0controles t\u00e9cnicos de\u00a0visibilidad\u00a0(CASB, DLP,\u00a0monitoreo\u00a0de tr\u00e1fico) para detectar y\u00a0gestionar\u00a0el\u00a0uso no autorizado antes de que se\u00a0convierta\u00a0en\u00a0un\u00a0incidente de\u00a0seguridad\u00a0o compliance.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Los modelos de IA generativa hospedados externamente ampl\u00edan estos riesgos, dado que las organizaciones no controlan directamente los procesos de tratamiento y almacenamiento de datos. Sin embargo, los modelos implementados internamente tambi\u00e9n presentan vulnerabilidades cuando los controles de seguridad son insuficientes. Las tres categor\u00edas descritas impactan a los usuarios durante la ejecuci\u00f3n de aplicaciones y modelos de IA.<\/p>\n\n\n\n<p>\u26a0\ufe0f<strong> Nota de compliance:<\/strong> Los estados regulatorios descritos reflejan el escenario verificado en febrero de 2026. Proyectos de ley en tramitaci\u00f3n pueden haber sufrido modificaciones.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Al igual que muchas tecnolog\u00edas disruptivas que la precedieron, el entusiasmo y la promesa de la IA est\u00e1n contrarrestados por [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":80140,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,8331],"tags":[5261,4699,4097],"class_list":["post-80127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-entelgy-security-america","tag-ciberseguridad-es","tag-entelgy-en-brasil-es","tag-entelgy-security-america"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/80127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=80127"}],"version-history":[{"count":12,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/80127\/revisions"}],"predecessor-version":[{"id":80735,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/80127\/revisions\/80735"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/80140"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=80127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=80127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=80127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}