{"id":167437,"date":"2020-09-01T09:25:00","date_gmt":"2020-09-01T09:25:00","guid":{"rendered":"https:\/\/www.kingsleygate.com\/?p=167437"},"modified":"2025-12-19T07:23:07","modified_gmt":"2025-12-19T07:23:07","slug":"strategic-cybersecurity-planning-for-executives","status":"publish","type":"post","link":"https:\/\/www.kingsleygate.com\/es\/insights\/strategic-cybersecurity-planning-for-executives\/","title":{"rendered":"Planificaci\u00f3n estrat\u00e9gica de ciberseguridad para ejecutivos \u2013 Kingsley Gate"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"167437\" class=\"elementor elementor-167437\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-11f77dd e-con-full e-flex e-con e-child\" data-id=\"11f77dd\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-5204c4e e-con-full e-flex e-con e-child\" data-id=\"5204c4e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a5b4b09 e-con-full e-flex e-con e-child\" data-id=\"a5b4b09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-93e2ebf elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"93e2ebf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Conf\u00eda, pero verifica.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71c7468 elementor-absolute elementor-widget-mobile__width-initial elementor-widget elementor-widget-image\" data-id=\"71c7468\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"153\" height=\"121\" src=\"https:\/\/www.kingsleygate.com\/wp-content\/uploads\/2025\/10\/Group-625-2.png\" class=\"attachment-full size-full wp-image-2928\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-207540c elementor-widget elementor-widget-text-editor\" data-id=\"207540c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Estas tres palabras siguen siendo tan ciertas en el mundo actual de la ciberseguridad como lo eran cuando Ronald Reagan las comparti\u00f3 por primera vez con Mija\u00edl Gorbachov, entonces secretario general del Partido Comunista Sovi\u00e9tico, hace unas tres d\u00e9cadas, cuando la Guerra Fr\u00eda llegaba a su fin. En aquella \u00e9poca, no exist\u00edan Facebook, Amazon ni Netflix, y el pueblo sovi\u00e9tico disfrutaba de una dieta medi\u00e1tica estable y predecible compuesta por los canales Uno... y Dos.<\/p>\n<p>Si bien el COVID-19 ha dejado obsoletas las oficinas y las reuniones, como sociedad hemos trasladado gran parte de nuestra comunicaci\u00f3n, compras e interacci\u00f3n general directamente a Internet. Zoom, Slack, Teams y WeChat dominan el mercado, y de repente la gente parece estar m\u00e1s ocupada que nunca. Hoy en d\u00eda tenemos que hacer malabarismos con m\u00e1s cosas, de forma remota, y todo ello se canaliza a trav\u00e9s de nuestros sistemas de comunicaci\u00f3n dom\u00e9sticos. Las implicaciones de esto para la industria cibern\u00e9tica son enormes. Se ha abierto una nueva y previsible caja de Pandora, que ofrece otro punto de vulnerabilidad y acceso que los actores maliciosos pueden explotar.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-22e828a elementor-widget elementor-widget-heading\" data-id=\"22e828a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">La \u00faltima caja de Pandora de la ciberseguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cb43299 elementor-widget elementor-widget-text-editor\" data-id=\"cb43299\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"margintop10\">Los empleados que trabajaban en una oficina antes de la COVID-19 sol\u00edan utilizar una computadora de escritorio, iniciaban sesi\u00f3n a una hora determinada y trabajaban en un turno concreto. Gran parte de la actividad de los empleados corporativos era rutinaria y predecible, lo que permit\u00eda a los equipos de seguridad interna de la empresa evaluar r\u00e1pidamente cu\u00e1ndo la actividad se desviaba de la norma.<\/p><p>Eso fue hace seis meses. Un estudio realizado en junio por la Oficina Nacional de Investigaci\u00f3n Econ\u00f3mica se\u00f1ala que el 50% de los empleados estadounidenses trabajan ahora a distancia o desde casa. La nueva realidad ha desplazado la \u2018oficina\u2019 a los \u2018entornos de trabajo en casa\u2019, a gran velocidad.<\/p><p>Tras el paso al teletrabajo, las empresas proporcionaron a sus empleados computadoras port\u00e1tiles para que las utilizaran en sus hogares, las cuales, en muchos casos, se convirtieron en computadoras compartidas con los hijos que jugaban a Fortnite y para otros asuntos personales. Las contrase\u00f1as utilizadas para acceder a sitios web y procesar pagos se convirtieron en las contrase\u00f1as para acceder a los sistemas corporativos. Las credenciales de inicio de sesi\u00f3n para los sitios web pasaron a ser v\u00edas de \u2018inicio de sesi\u00f3n \u00fanico\u2019 que vinculaban los dispositivos corporativos con las cuentas personales en las redes sociales, los servicios bancarios y los sitios de comercio electr\u00f3nico.<\/p><p>Este cambio compromete f\u00e1cilmente las redes WiFi dom\u00e9sticas. El simple hecho de disponer de informaci\u00f3n limitada sobre el usuario principal de la vivienda, los ni\u00f1os y los nombres de las mascotas proporciona a los delincuentes el c\u00f3digo del teclado de la cerradura de la puerta principal. El acceso m\u00f3vil (sistema no corporativo) se dispar\u00f3 hasta alcanzar los 381 TP3T en marzo de 2020 en comparaci\u00f3n con marzo de 2019.\u00a0<a class=\"blog-anchor\" href=\"https:\/\/www.statista.com\/statistics\/1106863\/covid-19-daily-in-home-data-usage-change-us-2020\/\" target=\"_blank\" rel=\"noopener\">(Fuente: Statista)<\/a>, las computadoras personales, las tabletas y los tel\u00e9fonos inteligentes son hoy en d\u00eda las herramientas del comercio.<\/p><p>Las vulnerabilidades solo van a aumentar a partir de ahora. El entorno de trabajo remoto representa la nueva normalidad de nuestra sociedad. En resumen, deber\u00edamos considerar la posibilidad de transformar el lema \u2018Conf\u00eda, pero verifica\u2019 por \u2018Verifica y luego conf\u00eda\u2019.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b621168 elementor-widget elementor-widget-heading\" data-id=\"b621168\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo es el l\u00edder cibern\u00e9tico de hoy en d\u00eda?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-650f290 elementor-widget elementor-widget-text-editor\" data-id=\"650f290\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"margintop10\">Los l\u00edderes cibern\u00e9ticos actuales tienen m\u00e1s experiencia en el campo de batalla que hace tan solo seis meses, y esta experiencia pr\u00e1ctica ha dado lugar a una nueva generaci\u00f3n de l\u00edderes cibern\u00e9ticos. La nueva generaci\u00f3n de guerreros cibern\u00e9ticos es m\u00e1s flexible, adaptable y menos dependiente de los procedimientos \u2018operativos est\u00e1ndar\u2019 y los enfoques m\u00e1s tradicionales. Espera cambios y transiciones constantes, y busca de forma proactiva a los adversarios que a menudo acechan a plena vista y en los bajos fondos de la red.<\/p>\n<p>El guerrero cibern\u00e9tico de hoy en d\u00eda se parece mucho a Kobi Lechner, quien hasta hace poco dirig\u00eda la infraestructura de seguridad inform\u00e1tica de Wix.com. Kobi, un ejecutivo global y multiling\u00fce con experiencia en startups complementada con su trabajo en entornos corporativos m\u00e1s formales, se mantiene al tanto de todo y con el dedo en el gatillo, desempe\u00f1\u00e1ndose como director no ejecutivo y asesor de la junta directiva de varias operaciones tecnol\u00f3gicas en fase inicial, relacionadas con la dark web y la lucha contra la pirater\u00eda inform\u00e1tica. Aplica sus habilidades comerciales y sus conocimientos del campo de batalla a un panorama cibern\u00e9tico en constante cambio, coordin\u00e1ndose con una red informal de personas con ideas afines en Silicon Valley, Shangh\u00e1i y Sao Paulo.<\/p>\n<p>Las ciberguerras actuales no dan tiempo para convocar una reuni\u00f3n del Consejo de Seguridad Nacional ni para realizar c\u00e1lculos de evaluaci\u00f3n de da\u00f1os por bombas. Si no se act\u00faa y se reacciona con rapidez, el cliente, el sistema inform\u00e1tico, los datos y la reputaci\u00f3n pueden verse comprometidos de forma radical e irreparable. Y as\u00ed es exactamente como opera Kobi, al igual que un combatiente que aprovecha los aviones y drones de quinta generaci\u00f3n e integra las fuerzas terrestres, mar\u00edtimas y a\u00e9reas en tiempo real para analizar, atacar y contraatacar. Kobi ense\u00f1a a los futuros l\u00edderes cibern\u00e9ticos a esperar siempre lo inesperado.<\/p>\n<p>As\u00ed es la vida del l\u00edder cibern\u00e9tico del ma\u00f1ana: anticiparse, investigar, buscar el punto d\u00e9bil del adversario y, cuando sea necesario, eliminar al nuevo ciberdelincuente.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-74b336c elementor-widget elementor-widget-heading\" data-id=\"74b336c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u201c\u2026 Pero, \u00bfqui\u00e9n es este enemigo?\u201d<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dbc42a8 elementor-widget elementor-widget-text-editor\" data-id=\"dbc42a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"margintop10\">Ll\u00e1malo como quieras: enemigo, adversario, hacker, cibermafioso... El hecho es que hoy en d\u00eda el negocio es bueno para los actores maliciosos y cada vez va mejor.<\/p>\n<p>El ciberdelincuente actual es amorfo, se esconde detr\u00e1s de servidores ubicados en pa\u00edses menos regulados, lleva a cabo operaciones de bandera falsa y, en ocasiones, se hace pasar por un ciudadano corporativo. Este individuo se beneficia continuamente de los avances tecnol\u00f3gicos y se adapta r\u00e1pidamente a las aplicaciones m\u00e1s innovadoras.<\/p>\n<p>El Centro de Denuncias de Delitos en Internet (IC3) del FBI registr\u00f3 casi tantas denuncias por fraude y estafa relacionados con Internet durante los primeros cinco meses de 2020 como en todo el a\u00f1o 2019. Las empresas operan con miedo a sufrir ataques y, cuando son atacadas, capitulan r\u00e1pidamente y transfieren fondos para \u2018que todo esto desaparezca\u2019.\u2019<\/p>\n<p>Y la m\u00fasica no va a disminuir su ritmo en breve... De hecho, \u00a1esta sinfon\u00eda cuenta actualmente con el apoyo de una serie de instrumentos a\u00fan m\u00e1s sofisticados y potentes! Las empresas tecnol\u00f3gicas contribuyen a las capacidades del enemigo al resistirse a las peticiones de intercambio de datos y acceso a dispositivos, lo que obliga a las fuerzas del orden a recurrir a soluciones comerciales para rastrear, perseguir y, muy a menudo, neutralizar a los malhechores. Cuanto m\u00e1s crecen estos proveedores de servicios tecnol\u00f3gicos, m\u00e1s perjudicial resulta todo esto para el ciudadano de a pie.<\/p>\n<p>Los gobiernos intervendr\u00e1n, sin duda, si las empresas no se destruyen entre s\u00ed primero. La reciente revuelta de Fortnite contra Apple y Google es un primer indicio de lo que est\u00e1 por venir. Los servicios p\u00fablicos, el comercio minorista, los gobiernos municipales, el comercio electr\u00f3nico en l\u00ednea, la Industria 4.0, la fabricaci\u00f3n digital, los medios de comunicaci\u00f3n y el transporte sustentan nuestra existencia cotidiana, y dependemos de todas estas industrias para mitigar \u2014y eliminar\u2014 la latencia.<\/p>\n<p>Si estas industrias no toman (\u00bfno pueden tomar?) medidas ofensivas para repeler a los malos actores, \u00bfqu\u00e9 har\u00e1n los Karens y los Kens del mundo? Inutilizar cualquiera de estas industrias puede provocar una cascada de crisis, de las cuales las menos perjudiciales podr\u00edan ser, en realidad, los problemas en el suministro de energ\u00eda, las comunicaciones, el agua o el transporte.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-15e8121 elementor-widget elementor-widget-heading\" data-id=\"15e8121\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Entonces, \u00bfcu\u00e1l es el plan, Stan?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a5afa0c elementor-widget elementor-widget-text-editor\" data-id=\"a5afa0c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p class=\"margintop10\">La pandemia ha dejado claro a la comunidad tecnol\u00f3gica que debemos confiar (en los empleados, socios, proveedores de servicios e incluso en los empleadores), aunque debemos verificar continuamente y estar atentos a posibles irregularidades. Traducci\u00f3n: la planificaci\u00f3n de contingencias y copias de seguridad es m\u00e1s importante que nunca.<\/p>\n<p>La destreza de los ejecutivos de ciberseguridad se est\u00e1 poniendo a prueba en un momento en el que el personal de TI trabaja de forma remota desde sus oficinas en casa y los sistemas se ven asediados por incesantes intentos de phishing y ataques creativos. Muchos de estos ataques suelen ir seguidos de demandas de rescate, robo de datos y extorsi\u00f3n directa.<\/p>\n<p>Dejar las decisiones en manos de la tecnolog\u00eda, los robots, los bots, los bits o cualquier otro elemento en el que desee confiar las joyas de la corona de su empresa es una apuesta perdedora. Ya no se trata de un juego de autenticaci\u00f3n multifactorial, verificaci\u00f3n de contrase\u00f1as o \u2018mi CISO lo tiene todo bajo control\u2019. Los directores generales y los consejos de administraci\u00f3n est\u00e1n m\u00e1s expuestos hoy que nunca en la historia y ser\u00e1n responsables de las p\u00e9rdidas de valor para los accionistas, el da\u00f1o a la reputaci\u00f3n y cosas peores.<\/p>\n<p>El Gipper ten\u00eda raz\u00f3n aquel fr\u00edo d\u00eda de diciembre de 1987: \u201cConf\u00eda, pero verifica\u201d. Sin embargo, no pod\u00eda prever lo prof\u00e9tico que acabar\u00eda siendo su proverbio ruso rimado (\u201cDoveryai no Proveryai\u201d).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f85b994 elementor-align-justify elementor-widget__width-initial elementor-widget elementor-widget-button\" data-id=\"f85b994\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.kingsleygate.com\/wp-content\/uploads\/2025\/11\/strategic-cybersecurity-planning-for-executives.pdf\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">DESCARGAR INFORME<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Conf\u00eda, pero verifica. Estas tres palabras son tan ciertas en el mundo actual de la ciberseguridad como lo eran cuando Ronald Reagan por primera vez [\u2026]<\/p>","protected":false},"author":2,"featured_media":167440,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[86,87],"insightlocation":[],"post_folder":[],"class_list":["post-167437","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-article","tag-imported","tag-target"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/posts\/167437","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/comments?post=167437"}],"version-history":[{"count":0,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/posts\/167437\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/media\/167440"}],"wp:attachment":[{"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/media?parent=167437"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/categories?post=167437"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/tags?post=167437"},{"taxonomy":"insightlocation","embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/insightlocation?post=167437"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/www.kingsleygate.com\/es\/wp-json\/wp\/v2\/post_folder?post=167437"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}