{"id":7150,"date":"2025-06-30T17:36:46","date_gmt":"2025-06-30T20:36:46","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=7150"},"modified":"2026-01-06T16:02:15","modified_gmt":"2026-01-06T19:02:15","slug":"economia-oculta-del-cibercrimen-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/economia-oculta-del-cibercrimen-001\/","title":{"rendered":"Econom\u00eda Oculta del Cibercrimen en LATAM 2025 &#8211; confidencial"},"content":{"rendered":"<h1>La Econom\u00eda Oculta del Cibercrimen en LATAM: C\u00f3mo los Datos Robados se Convierten en Activos y Qu\u00e9 Deben Hacer los L\u00edderes para Proteger su Valor<\/h1>\n<p style=\"text-align: justify;\">\n<figure id=\"attachment_7155\" aria-describedby=\"caption-attachment-7155\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/image-17-e1751315543309.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7155\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/image-17-e1751315543309.jpg\" alt=\"Econom\u00eda Oculta del Cibercrimen\" width=\"400\" height=\"533\" title=\"\"><\/a><figcaption id=\"caption-attachment-7155\" class=\"wp-caption-text\">Econom\u00eda Oculta del Cibercrimen<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Mientras Am\u00e9rica Latina se embarca en una transformaci\u00f3n digital sin precedentes, con un mercado que se proyecta alcanzar\u00e1 los 242.10 mil millones de d\u00f3lares para 2030 , una sofisticada econom\u00eda criminal ha surgido en paralelo, operando con una eficiencia industrial que desaf\u00eda las defensas corporativas tradicionales.<\/p>\n<p style=\"text-align: justify;\">Esta econom\u00eda, como detalla un reciente y exhaustivo informe de Europol, ya no se limita a atacar empresas; ha evolucionado para comercializar el acceso a ellas como un producto estandarizado.<\/p>\n<p style=\"text-align: justify;\">Este cambio fundamental en el panorama de amenazas, donde la vulnerabilidad misma se ha convertido en una mercanc\u00eda, es una realidad que todo l\u00edder C-Level en la regi\u00f3n debe comprender para navegar el nuevo y complejo ecosistema digital.<\/p>\n<p style=\"text-align: justify;\">La era de los ciberataques artesanales ha terminado; ha comenzado la era de la cadena de suministro del cibercrimen.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<h2>I. Introducci\u00f3n: La Paradoja Digital de Am\u00e9rica Latina y su Sombra Creciente<\/h2>\n<h3>El Contexto: Una Regi\u00f3n en Plena Ebullici\u00f3n Digital<\/h3>\n<p>Am\u00e9rica Latina est\u00e1 en medio de una revoluci\u00f3n digital de proporciones hist\u00f3ricas. El apetito por la innovaci\u00f3n es palpable y se refleja en cifras contundentes.<\/p>\n<p>El mercado de transformaci\u00f3n digital en la regi\u00f3n no solo se estima en 107.23 mil millones de d\u00f3lares para 2025, sino que se proyecta que se m\u00e1s que duplicar\u00e1 para 2030, alcanzando los 242.10 mil millones de d\u00f3lares, impulsado por una tasa de crecimiento anual compuesta del 17.69%.<\/p>\n<p>Este dinamismo no es meramente econ\u00f3mico; representa una oportunidad estrat\u00e9gica para que la regi\u00f3n supere las trampas de desarrollo que la han frenado hist\u00f3ricamente, como lo se\u00f1alan organismos como la CEPAL.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>La base de esta transformaci\u00f3n es una disposici\u00f3n notablemente alta para adoptar tecnolog\u00edas de vanguardia como la inteligencia artificial y la automatizaci\u00f3n en una amplia gama de industrias.<\/p>\n<p>Este impulso se manifiesta de forma espectacular en el sector Fintech, que ha experimentado un crecimiento explosivo del 340% entre 2017 y 2023, superando las 3,000 startups en 26 pa\u00edses.<\/p>\n<p>Estas empresas no solo est\u00e1n redefiniendo los servicios financieros, sino que est\u00e1n impulsando una inclusi\u00f3n financiera sin precedentes, permitiendo que millones de personas accedan por primera vez a servicios bancarios y reduzcan su dependencia del efectivo.<\/p>\n<p>Este auge, junto con la consolidaci\u00f3n del comercio electr\u00f3nico, ha hecho que los pagos digitales se conviertan en la norma, con proyecciones que triplicar\u00e1n su valor para 2027.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Sin embargo, esta r\u00e1pida y necesaria digitalizaci\u00f3n conlleva una consecuencia ineludible: la expansi\u00f3n masiva de la superficie de ataque cibern\u00e9tico. Cada nueva aplicaci\u00f3n, cada migraci\u00f3n a la nube y cada dispositivo conectado a la red corporativa representa una nueva puerta de entrada potencial para los actores maliciosos.<\/p>\n<p>La misma tecnolog\u00eda que impulsa el progreso se convierte en el terreno de caza para una nueva generaci\u00f3n de criminales.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>La Tesis Central: El Nacimiento de una Econom\u00eda Criminal Industrializada<\/h3>\n<p>Es en este contexto de oportunidad y vulnerabilidad donde el reciente informe de Europol, titulado &#8220;Steal, deal and repeat &#8211; How cybercriminals trade and exploit your data&#8221;, arroja una luz cr\u00edtica.<\/p>\n<p>El documento desvela la existencia de una econom\u00eda criminal paralela que ha evolucionado m\u00e1s all\u00e1 del simple acto de atacar para convertirse en un ecosistema industrializado, altamente especializado y con una divisi\u00f3n del trabajo que rivaliza con la de cualquier industria leg\u00edtima.<\/p>\n<p>La tesis central del informe se resume en su t\u00edtulo: &#8220;<strong>Robar, Negociar y Repetir<\/strong>&#8220;. Si bien el &#8220;<strong>robo<\/strong>&#8221; (la intrusi\u00f3n inicial) y la &#8220;<strong>repetici\u00f3n<\/strong>&#8221; (el ataque final, como el ransomware) son fases conocidas, el informe de Europol pone el foco en la fase intermedia y m\u00e1s peligrosa: la &#8220;negociaci\u00f3n&#8221;.<\/p>\n<p>Esta es la etapa donde el acceso a las redes corporativas comprometidas se empaqueta, se cotiza y se vende en mercados clandestinos. La vulnerabilidad de una empresa se ha convertido en un activo l\u00edquido, un producto con precio y demanda en una cadena de suministro global.<\/p>\n<p>El surgimiento de este mercado B2B del cibercrimen cambia fundamentalmente las reglas del juego. La velocidad vertiginosa con la que las empresas latinoamericanas, especialmente las startups y las pymes, adoptan nuevas tecnolog\u00edas para capturar cuota de mercado a menudo deja a la seguridad en un segundo plano.<\/p>\n<p>Estudios regionales confirman que la falta de presupuesto y la ausencia de integraci\u00f3n de la ciberseguridad en la estrategia de negocio son barreras cr\u00edticas para las empresas emergentes.<\/p>\n<p>Este desfase entre innovaci\u00f3n y seguridad es precisamente el caldo de cultivo que necesita la econom\u00eda criminal para prosperar.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>El resultado es una paradoja peligrosa: los mismos motores del crecimiento econ\u00f3mico de Am\u00e9rica Latina \u2014Fintech, e-commerce, adopci\u00f3n de la nube\u2014 son los que crean los objetivos m\u00e1s valiosos y, a menudo, los m\u00e1s vulnerables para este nuevo modelo criminal.<\/p>\n<p>Si los consumidores y las empresas pierden la confianza en la seguridad de estas plataformas digitales, la adopci\u00f3n podr\u00eda estancarse, amenazando las mismas proyecciones de crecimiento que hoy celebran la regi\u00f3n.<\/p>\n<p>La preocupaci\u00f3n por la fiabilidad de los proveedores tecnol\u00f3gicos, ya presente en el mercado , es solo un s\u00edntoma de este &#8220;d\u00e9ficit de confianza&#8221; subyacente que los l\u00edderes empresariales deben abordar con urgencia.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h2>II. &#8220;Steal, Deal, and Repeat&#8221;: Deconstruyendo la Cadena de Suministro del Cibercrimen (An\u00e1lisis del Informe Europol)<\/h2>\n<p>El informe de Europol desmantela la noci\u00f3n del ciberdelincuente como un actor monol\u00edtico y solitario. En su lugar, revela una red compleja y especializada de actores que colaboran con una eficiencia asombrosa. Esta cadena de suministro del crimen digital ha profesionalizado el ataque, reduciendo las barreras de entrada para actores menos cualificados y multiplicando la escala de la amenaza a nivel global.<\/p>\n<h3>El Engranaje Central: El Ascenso de los Initial Access Brokers (IABs)<\/h3>\n<p>En el coraz\u00f3n de esta nueva econom\u00eda se encuentra una figura clave: el <i>Initial Access Broker<\/i> (IAB). Seg\u00fan el an\u00e1lisis de Europol, un IAB es un actor de amenazas que se especializa exclusivamente en una tarea: infiltrarse en sistemas y redes inform\u00e1ticas para luego vender ese acceso no autorizado a otros grupos criminales.<\/p>\n<p>Act\u00faan como los &#8220;cerrajeros oportunistas&#8221; del mundo delictivo, encontrando y abriendo las puertas para que otros perpetren el ataque final.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Su modelo de negocio es la quintaesencia de la especializaci\u00f3n. No se involucran en la exfiltraci\u00f3n de datos a gran escala ni en la extorsi\u00f3n; su \u00fanico producto es el acceso. Para obtenerlo, utilizan un arsenal de t\u00e9cnicas bien definidas.<\/p>\n<p>El informe de Europol destaca que sus m\u00e9todos preferidos son la explotaci\u00f3n de vulnerabilidades en servicios de acceso remoto, principalmente el Protocolo de Escritorio Remoto (RDP) y las redes privadas virtuales (VPN).<\/p>\n<p>De hecho, el an\u00e1lisis muestra una tendencia alarmante para 2024: el acceso a trav\u00e9s de VPN comprometidas ha aumentado dr\u00e1sticamente, llegando a rivalizar con el RDP como el vector de intrusi\u00f3n m\u00e1s com\u00fan. A esto se suman t\u00e1cticas perennes como el phishing, los ataques de fuerza bruta y el uso de credenciales robadas en filtraciones anteriores.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Una vez que obtienen el acceso, los IABs lo comercializan en una suerte de mercado B2B clandestino que opera en foros de la dark web y a trav\u00e9s de aplicaciones de mensajer\u00eda cifrada como Telegram.<\/p>\n<p>En estas plataformas, el acceso se publicita como un producto, a menudo detallando el tipo de acceso (ej. VPN, RDP, credenciales de administrador), el sector de la empresa v\u00edctima y, crucialmente, sus ingresos anuales, que sirven como un indicador de su valor potencial para el comprador.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Quiz\u00e1s el hallazgo m\u00e1s preocupante del informe de Europol para el tejido empresarial latinoamericano es un cambio estrat\u00e9gico en el perfil de las v\u00edctimas. Si bien los IABs contin\u00faan atacando a grandes corporaciones, se observa una tendencia clara y creciente hacia la focalizaci\u00f3n de organizaciones m\u00e1s peque\u00f1as (PYMEs).<\/p>\n<p>Los datos son inequ\u00edvocos: el ingreso promedio de las empresas objetivo disminuy\u00f3 de 1.38 mil millones de d\u00f3lares en 2023 a 1.28 mil millones en 2024.<\/p>\n<p>Este descenso se explica por un aumento significativo en los ataques dirigidos a empresas en el rango de ingresos de 5 a 50 millones de d\u00f3lares, que ahora constituyen la mayor\u00eda de los listados de los IABs.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h3>El Cliente Final: El Ecosistema de Ransomware-as-a-Service (RaaS)<\/h3>\n<p>&nbsp;<\/p>\n<p>\u00bfY qui\u00e9nes son los principales clientes de estos IABs?<\/p>\n<p>El informe de Europol establece una conexi\u00f3n directa e inequ\u00edvoca con el ecosistema del <i>Ransomware-as-a-Service<\/i> (RaaS).<\/p>\n<p>El modelo RaaS funciona de manera similar a una franquicia de software leg\u00edtima: los desarrolladores del ransomware (los operadores) licencian su malware a otros delincuentes (los afiliados) a cambio de una parte de las ganancias.<\/p>\n<p>Los IABs se han convertido en los proveedores fundamentales de esta industria, entregando a los afiliados de RaaS un flujo constante de v\u00edctimas listas para ser explotadas.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esta relaci\u00f3n ha madurado hasta el punto de que muchos IABs ya no necesitan publicitar sus &#8220;productos&#8221; en foros abiertos.<\/p>\n<p>En cambio, trabajan en exclusiva para bandas de ransomware espec\u00edficas como Conti, manteniendo una l\u00ednea de suministro privada y directa que les proporciona un flujo de trabajo constante y reduce su exposici\u00f3n a las fuerzas del orden.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Para Am\u00e9rica Latina, donde el ransomware es una amenaza de primer orden \u2014con un 23% de las empresas habiendo sufrido un intento de ataque en los \u00faltimos dos a\u00f1os y con sectores como Petr\u00f3leo y Gas, Telecomunicaciones y Retail siendo los m\u00e1s golpeados \u2014, esta simbiosis entre IABs y RaaS es una noticia nefasta. Significa que cualquier empresa, sin importar su tama\u00f1o, puede ser comprometida por un IAB y, en cuesti\u00f3n de horas, encontrarse en las garras de un grupo de ransomware de \u00e9lite.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<p>La siguiente tabla, elaborada a partir de los datos del informe de Europol, traduce estas vulnerabilidades t\u00e9cnicas en el lenguaje que todo ejecutivo entiende: el del riesgo y el coste. Muestra c\u00f3mo una debilidad t\u00e9cnica se convierte en un producto con un precio en el mercado criminal y cu\u00e1l es su impacto estrat\u00e9gico directo.<\/p>\n<figure id=\"attachment_7152\" aria-describedby=\"caption-attachment-7152\" style=\"width: 430px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/Interpol-e1751314739514.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-7152 size-full\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/Interpol-e1751314739514.jpg\" alt=\"Econom\u00eda Oculta del Cibercrimen\" width=\"430\" height=\"720\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/Interpol-e1751314739514.jpg 430w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/Interpol-e1751314739514-179x300.jpg 179w\" sizes=\"auto, (max-width: 430px) 100vw, 430px\" \/><\/a><figcaption id=\"caption-attachment-7152\" class=\"wp-caption-text\">Econom\u00eda Oculta del Cibercrimen<\/figcaption><\/figure>\n<p><span style=\"font-size: 16px;\">La industrializaci\u00f3n del cibercrimen a trav\u00e9s del modelo IAB introduce una nueva variable en la ecuaci\u00f3n del riesgo.<\/span><\/p>\n<p>El perfil de riesgo de una empresa ya no est\u00e1 determinado \u00fanicamente por el valor intr\u00ednseco de sus datos o su tama\u00f1o, sino, y cada vez m\u00e1s, por su <i>accesibilidad<\/i>.<\/p>\n<p>El informe de Europol deja claro que los IABs son oportunistas; escanean la red de forma indiscriminada en busca de vulnerabilidades f\u00e1ciles de explotar. Su modelo de precios se basa en el tipo de acceso y el tama\u00f1o general de la empresa, no necesariamente en un an\u00e1lisis previo del valor de los datos que alberga.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esto tiene una implicaci\u00f3n profunda que redefine la gesti\u00f3n del riesgo para las empresas latinoamericanas.<\/p>\n<p>Un modelo de riesgo tradicional podr\u00eda asignar una prioridad de seguridad baja a una filial regional que maneja datos no cr\u00edticos. Sin embargo, en la econom\u00eda de los IABs, esa misma filial, si tiene defensas d\u00e9biles, puede convertirse en el producto m\u00e1s f\u00e1cil de empaquetar y vender, sirviendo como el punto de entrada perfecto para comprometer toda la red corporativa global.<\/p>\n<p>La seguridad ya no puede ser un silo; la fortaleza de la organizaci\u00f3n es la de su eslab\u00f3n m\u00e1s d\u00e9bil. La clara tendencia a atacar a las PYMEs es la prueba definitiva de esta mercantilizaci\u00f3n del acceso: si una puerta es f\u00e1cil de abrir, se abrir\u00e1 y se vender\u00e1, sin importar lo que haya detr\u00e1s.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h2>III. El Campo de Batalla Latinoamericano: Vulnerabilidades y Realidades del Mercado<\/h2>\n<p>El modelo de negocio de los <i>Initial Access Brokers<\/i> no prospera en el vac\u00edo. Su eficacia se ve magnificada por un conjunto de vulnerabilidades estructurales, tanto humanas como tecnol\u00f3gicas, que son particularmente agudas en el contexto latinoamericano. El informe de Europol, al ser analizado a la luz de la realidad regional, revela por qu\u00e9 esta cadena de suministro criminal ha encontrado un terreno tan f\u00e9rtil en nuestros mercados.<\/p>\n<h3>El Factor Humano y Tecnol\u00f3gico: Las Brechas que Alimentan el Mercado Criminal<\/h3>\n<p>La primera y m\u00e1s cr\u00edtica vulnerabilidad es la escasez de talento. La regi\u00f3n enfrenta un d\u00e9ficit severo de profesionales de la ciberseguridad, una brecha que, en pa\u00edses como Chile, se estima que tardar\u00e1 casi una d\u00e9cada en cerrarse.<\/p>\n<p>Esta carencia se extiende a toda la fuerza laboral. Los datos son alarmantes: una de cada cuatro personas empleadas en la regi\u00f3n admite no sentirse capacitada en temas de ciberseguridad, y apenas la mitad de las empresas ofrece alg\u00fan tipo de formaci\u00f3n en esta \u00e1rea. Esta falta de concienciaci\u00f3n y preparaci\u00f3n convierte al factor humano en el eslab\u00f3n m\u00e1s d\u00e9bil y explotable.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>En segundo lugar, existe un peligroso desfase en la adopci\u00f3n de tecnolog\u00eda de seguridad. Aunque muchas empresas creen estar bien equipadas, la realidad muestra una baja implementaci\u00f3n de herramientas fundamentales.<\/p>\n<p>El informe revela que, si bien la fuga de informaci\u00f3n es la principal preocupaci\u00f3n para las organizaciones, solo el 30% cuenta con soluciones de Prevenci\u00f3n de P\u00e9rdida de Datos (DLP).<\/p>\n<p>De manera similar, tecnolog\u00edas cruciales para la detecci\u00f3n y respuesta, como las plataformas SIEM (Gesti\u00f3n de Informaci\u00f3n y Eventos de Seguridad) y XDR (Detecci\u00f3n y Respuesta Extendida), son utilizadas eficazmente por apenas una de cada cinco empresas en la regi\u00f3n. Esta falta de visibilidad crea puntos ciegos masivos que los IABs pueden explotar para moverse lateralmente por las redes sin ser detectados.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Incluso en las empresas que s\u00ed han invertido en estas tecnolog\u00edas, surge un tercer problema: la &#8220;fatiga por alertas&#8221;. Siete de cada diez compa\u00f1\u00edas en Am\u00e9rica Latina reportan que sus equipos de seguridad est\u00e1n completamente sobrepasados por el volumen de alertas que reciben.<\/p>\n<p>Esta avalancha de notificaciones, muchas de ellas falsos positivos, hace extremadamente dif\u00edcil para los analistas discernir entre el ruido y una amenaza real. Un IAB que realiza una intrusi\u00f3n sigilosa puede pasar f\u00e1cilmente desapercibido en medio de este caos.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<p>Finalmente, los vectores de ataque predilectos en la regi\u00f3n se alinean perfectamente con el <i>modus operandi<\/i> de los IABs. Un an\u00e1lisis regional de 2024 indica que las principales v\u00edas de infecci\u00f3n inicial en Am\u00e9rica Latina son la explotaci\u00f3n de vulnerabilidades (28%), el robo de credenciales (18%) y el phishing (16%).<\/p>\n<p>Este es, literalmente, el manual de operaciones de un <span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0<\/span><i style=\"font-weight: inherit;\">Initial Access Broker<\/i><span style=\"font-size: 16px;\">, lo que demuestra que su modelo de negocio est\u00e1 perfectamente adaptado para capitalizar las debilidades espec\u00edficas de nuestro ecosistema.<\/span><\/p>\n<h3>La Inteligencia Artificial: Acelerador de Ataques y Defensas<\/h3>\n<p>La llegada de la inteligencia artificial generativa ha a\u00f1adido una nueva y vol\u00e1til dimensi\u00f3n a este campo de batalla. La IA se ha convertido en una espada de doble filo, un acelerador tanto para los atacantes como para los defensores, desencadenando una carrera armamentista digital.<\/p>\n<p>Por un lado, la IA es un arma formidable en manos de los ciberdelincuentes. Una abrumadora mayor\u00eda de las empresas latinoamericanas, el 81%, ya considera que los ciberataques impulsados por IA son una amenaza seria.<\/p>\n<p>Los atacantes est\u00e1n utilizando estas herramientas para crear campa\u00f1as de phishing y de ingenier\u00eda social mucho m\u00e1s sofisticadas y personalizadas, capaces de generar correos electr\u00f3nicos, mensajes e incluso voces falsas (deepfakes) casi indistinguibles de las reales.<\/p>\n<p>Esto est\u00e1 dando lugar a una nueva generaci\u00f3n de ataques aut\u00f3nomos y adaptativos que pueden modificar su comportamiento en tiempo real para evadir las defensas.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Por otro lado, la IA tambi\u00e9n es el escudo m\u00e1s prometedor. La adopci\u00f3n de IA generativa en la regi\u00f3n es masiva, con un 77.68% de las organizaciones ya utiliz\u00e1ndola de alguna forma.<\/p>\n<p>En el \u00e1mbito de la ciberseguridad, el 69% de los ejecutivos planea usarla activamente para la ciberdefensa en los pr\u00f3ximos 12 meses.<\/p>\n<p>Sus aplicaciones son transformadoras: desde la detecci\u00f3n de amenazas avanzadas que buscan patrones an\u00f3malos que las herramientas tradicionales basadas en firmas no pueden ver, hasta la automatizaci\u00f3n de las respuestas a incidentes, liberando a los equipos humanos para tareas m\u00e1s estrat\u00e9gicas.<span class=\"button-container hide-from-message-actions ng-star-inserted\"> \u00a0<\/span><\/p>\n<p>Lo que emerge de este an\u00e1lisis es una peligrosa desconexi\u00f3n entre la percepci\u00f3n de la seguridad y la realidad operativa en Am\u00e9rica Latina.<\/p>\n<p>Los ejecutivos est\u00e1n aumentando los presupuestos; el 50% de las empresas de la regi\u00f3n ya invierte entre 10 y 49 millones de d\u00f3lares en ciberseguridad y un 77% planea incrementar su gasto el pr\u00f3ximo a\u00f1o. Sin embargo, esta inversi\u00f3n no parece estar traduci\u00e9ndose en una reducci\u00f3n proporcional del riesgo.<\/p>\n<p>La &#8220;fatiga por alertas&#8221; y la baja adopci\u00f3n de tecnolog\u00edas fundacionales como SIEM y DLP sugieren que el dinero se est\u00e1 gastando, pero no de manera efectiva.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Esto apunta a una crisis de <i>estrategia<\/i>, no solo de presupuesto. Sin un marco claro para priorizar las inversiones y medir su retorno (ROI), las empresas corren el riesgo de seguir invirtiendo en soluciones que no abordan las amenazas m\u00e1s probables, como las que emplean los IABs.<\/p>\n<p>Esta situaci\u00f3n crea una falsa sensaci\u00f3n de seguridad a nivel de la junta directiva, que es, en \u00faltima instancia, la vulnerabilidad m\u00e1s peligrosa de todas.<\/p>\n<p>El debate debe evolucionar de &#8220;\u00bfcu\u00e1nto estamos gastando?&#8221; a &#8220;\u00bfcon qu\u00e9 eficacia estamos neutralizando los vectores de ataque que, seg\u00fan el informe de Europol, son la puerta de entrada a nuestra organizaci\u00f3n?&#8221;.<\/p>\n<h2>IV. El Marco Estrat\u00e9gico para el Liderazgo C-Level: De la Reacci\u00f3n a la Resiliencia<\/h2>\n<p>Frente a una amenaza industrializada y en constante evoluci\u00f3n, las respuestas reactivas y puramente t\u00e9cnicas son insuficientes. El informe de <a href=\"https:\/\/web.archive.org\/web\/20260104204313\/https:\/\/www.europol.europa.eu\/\" target=\"_blank\" rel=\"noopener\">Europol<\/a> exige un cambio de paradigma en el liderazgo empresarial de Am\u00e9rica Latina.<\/p>\n<p>La ciberseguridad debe dejar de ser una preocupaci\u00f3n del departamento de TI para convertirse en un pilar de la estrategia corporativa, liderado desde la C-Suite. Esto implica repensar la inversi\u00f3n, navegar el complejo panorama regulatorio y, sobre todo, construir una cultura de resiliencia.<\/p>\n<h3>Repensar la Inversi\u00f3n: M\u00e1s All\u00e1 del Presupuesto, Hacia el ROI Estrat\u00e9gico<\/h3>\n<p>La buena noticia es que la conciencia sobre la necesidad de invertir est\u00e1 creciendo. El mercado de ciberseguridad en Am\u00e9rica Latina se proyecta que alcanzar\u00e1 los 13.35 mil millones de d\u00f3lares para 2029 , y como se mencion\u00f3, el 77% de los ejecutivos planea aumentar su presupuesto cibern\u00e9tico en el pr\u00f3ximo a\u00f1o. El problema, sin embargo, no es la cantidad, sino la calidad y el enfoque de esa inversi\u00f3n. Un hallazgo clave es que las organizaciones de la regi\u00f3n tienden a utilizar m\u00e9todos de evaluaci\u00f3n cualitativos en lugar de cuantitativos para medir el \u00e9xito de sus inversiones en seguridad, lo que dificulta la medici\u00f3n de un verdadero Retorno de la Inversi\u00f3n (ROI).<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Para que la inversi\u00f3n sea efectiva contra la amenaza descrita por Europol, los l\u00edderes deben adoptar un enfoque proactivo y basado en el riesgo, centrado en neutralizar los m\u00e9todos de los IABs. Esto se traduce en tres l\u00edneas de acci\u00f3n estrat\u00e9gicas:<\/p>\n<p><b>Fortalecer el Per\u00edmetro de Acceso:<\/b> La prioridad n\u00famero uno debe ser cerrar las puertas de entrada m\u00e1s comunes para los IABs. Esto significa invertir en una gesti\u00f3n de parches rigurosa y continua, especialmente para software cr\u00edtico como las VPNs y los servidores de acceso remoto.<\/p>\n<p>Implica configurar de forma segura el RDP, cerrando puertos innecesarios, y, sobre todo, implementar la autenticaci\u00f3n multifactor (MFA) de forma universal. Dado que las credenciales robadas son el segundo vector de acceso m\u00e1s com\u00fan en la regi\u00f3n , la MFA es la defensa m\u00e1s rentable y eficaz contra este tipo de ataques.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<div class=\"container ng-tns-c3025157763-76 hide\">\n<div class=\"carousel-container ng-tns-c3025157763-76\"><\/div>\n<\/div>\n<p><b>Invertir en Visibilidad y Automatizaci\u00f3n:<\/b> Para combatir la &#8220;fatiga por alertas&#8221; y detectar las intrusiones tempranas, es indispensable implementar y, m\u00e1s importante a\u00fan, configurar adecuadamente plataformas SIEM y XDR. Estas herramientas centralizan y correlacionan eventos de seguridad de toda la red, utilizando la IA para distinguir amenazas reales del ruido de fondo.<\/p>\n<p>Del mismo modo, las soluciones DLP son cruciales para identificar y bloquear la exfiltraci\u00f3n de datos, la principal preocupaci\u00f3n de las empresas. La inversi\u00f3n debe centrarse no solo en la adquisici\u00f3n de la tecnolog\u00eda, sino en la capacitaci\u00f3n del personal para operarla o en la contrataci\u00f3n de servicios gestionados (MSSP) que puedan hacerlo.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<div class=\"container ng-tns-c3025157763-77 hide\">\n<div class=\"carousel-container ng-tns-c3025157763-77\"><\/div>\n<\/div>\n<p><b>Empoderar a las Personas (Correctamente):<\/b> La formaci\u00f3n en ciberseguridad debe evolucionar. Los simulacros de phishing b\u00e1sicos ya no son suficientes contra ataques generados por IA. Las empresas deben invertir en plataformas de concienciaci\u00f3n que utilicen la propia IA para educar a los empleados sobre las nuevas t\u00e1cticas de ingenier\u00eda social.<\/p>\n<p>Sin embargo, la estrategia debe reconocer que el ser humano es la \u00faltima l\u00ednea de defensa, no la primera. La capacitaci\u00f3n debe ir siempre acompa\u00f1ada de controles t\u00e9cnicos robustos que minimicen la posibilidad de error humano.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<div class=\"container ng-tns-c3025157763-78 hide\">\n<div class=\"carousel-container ng-tns-c3025157763-78\"><\/div>\n<\/div>\n<h3>Navegando el Laberinto Regulatorio: La Protecci\u00f3n de Datos como Ventaja Competitiva<\/h3>\n<p>Paralelamente a la evoluci\u00f3n de las amenazas, el panorama regulatorio en Am\u00e9rica Latina est\u00e1 experimentando una transformaci\u00f3n profunda. El Reglamento General de Protecci\u00f3n de Datos (RGPD) de la Uni\u00f3n Europea ha actuado como un catalizador, estableciendo un est\u00e1ndar global que ha influido directamente en la legislaci\u00f3n de toda la regi\u00f3n.<\/p>\n<p>Brasil, con su Ley General de Protecci\u00f3n de Datos (LGPD), y Chile, con su nueva ley marco, han adoptado principios clave del RGPD, como el consentimiento informado, la transparencia y los derechos de los titulares de datos. Otros pa\u00edses como Argentina, Colombia y Per\u00fa est\u00e1n en proceso de reformar sus propias leyes para alinearse con esta tendencia global.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>Para las empresas, este panorama fragmentado pero en proceso de armonizaci\u00f3n presenta tanto un desaf\u00edo como una oportunidad. El desaf\u00edo es la complejidad de cumplir con m\u00faltiples regulaciones si se opera en varios pa\u00edses.<\/p>\n<p>Sin embargo, la oportunidad es mucho mayor. En el entorno digital actual, una postura s\u00f3lida en materia de protecci\u00f3n de datos ha dejado de ser un mero coste de cumplimiento para convertirse en una ventaja competitiva tangible.<\/p>\n<p>Genera confianza en los clientes, diferencia a la marca y, de manera cr\u00edtica, es un requisito indispensable para hacer negocios a nivel internacional.<\/p>\n<p>Las empresas que buscan atraer inversiones a trav\u00e9s de tendencias como el <span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0<\/span><i style=\"font-weight: inherit;\">nearshoring<\/i><span style=\"font-size: 16px;\"> encontrar\u00e1n que la falta de garant\u00edas en la protecci\u00f3n de datos es una barrera insalvable.<\/span><span class=\"button-container hide-from-message-actions ng-star-inserted\" style=\"font-size: 16px;\">\u00a0 \u00a0<\/span><\/p>\n<p>A pesar de su importancia estrat\u00e9gica, el informe de Europol, junto con an\u00e1lisis regionales, se\u00f1ala una debilidad alarmante: la falta de compromiso de la alta direcci\u00f3n.<\/p>\n<p>Con demasiada frecuencia, la privacidad y la protecci\u00f3n de datos no figuran en la agenda estrat\u00e9gica de la junta directiva, un fallo que socava cualquier esfuerzo de cumplimiento.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>La convergencia de la amenaza de los IABs y la implementaci\u00f3n de estas nuevas y estrictas leyes de protecci\u00f3n de datos crea lo que puede describirse como un &#8220;movimiento de pinza&#8221; contra las empresas que no est\u00e9n preparadas.<\/p>\n<p>Por un lado, el an\u00e1lisis de Europol demuestra que la probabilidad de sufrir una brecha de seguridad est\u00e1 aumentando para todas las empresas, ya que el acceso inicial se ha vuelto m\u00e1s barato y mercantilizado.<\/p>\n<p>Por otro lado, las consecuencias de esa misma brecha se est\u00e1n magnificando exponencialmente debido a las nuevas regulaciones, que contemplan multas millonarias por incumplimiento.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<p>La ecuaci\u00f3n del riesgo (Probabilidad x Impacto) se ha multiplicado. Esto transforma por completo el c\u00e1lculo del ROI para la ciberseguridad. El coste de <i>no<\/i> invertir en una defensa proactiva \u2014como parchear la vulnerabilidad de VPN que un IAB podr\u00eda explotar por unos pocos miles de d\u00f3lares\u2014 ya no es solo el coste potencial de la recuperaci\u00f3n de un ataque de ransomware.<\/p>\n<p>Ahora incluye el riesgo tangible de multas regulatorias que pueden ascender a un porcentaje significativo de la facturaci\u00f3n anual, adem\u00e1s del da\u00f1o reputacional a largo plazo.<\/p>\n<p>Este es el argumento definitivo que los CIOs y CISOs deben presentar al CEO y al CFO para mover la ciberseguridad de la columna de gastos a la de inversi\u00f3n estrat\u00e9gica para la preservaci\u00f3n del negocio. Ignorar este doble frente, especialmente la falta de implicaci\u00f3n de la C-Suite , es una invitaci\u00f3n directa al desastre.<span class=\"button-container hide-from-message-actions ng-star-inserted\">\u00a0 \u00a0<\/span><\/p>\n<h2>La Nueva Frontera de la Confianza Digital en Am\u00e9rica Latina<\/h2>\n<figure id=\"attachment_7153\" aria-describedby=\"caption-attachment-7153\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/image-2-3-e1751315627330.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-7153\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2025\/06\/image-2-3-e1751315627330.jpg\" alt=\"Econom\u00eda Oculta del Cibercrimen\" width=\"400\" height=\"533\" title=\"\"><\/a><figcaption id=\"caption-attachment-7153\" class=\"wp-caption-text\">Econom\u00eda Oculta del Cibercrimen<\/figcaption><\/figure>\n<p>La promesa digital de Am\u00e9rica Latina es innegable y est\u00e1 en pleno desarrollo. Sin embargo, como revela el an\u00e1lisis del informe de Europol, esta era de oportunidades est\u00e1 intr\u00ednsecamente ligada a una sombra creciente: una econom\u00eda criminal que opera con la l\u00f3gica y la escala de una industria global.<\/p>\n<p>La amenaza ha mutado. Ya no se trata solo del riesgo de ser atacado, sino de la realidad de ser <i>comerciado<\/i> como una mercanc\u00eda en los mercados opacos de la dark web. El acceso a una organizaci\u00f3n, su puerta de entrada digital, es ahora un producto estandarizado.<\/p>\n<p>Para los l\u00edderes empresariales de la regi\u00f3n, esta nueva realidad exige una respuesta que trascienda lo t\u00e9cnico y se arraigue en lo estrat\u00e9gico. La ciberseguridad ya no es un problema de TI que se pueda delegar; es una funci\u00f3n central del negocio, tan cr\u00edtica como las finanzas, las operaciones o el marketing.<\/p>\n<p>La resiliencia cibern\u00e9tica se ha convertido en un componente fundamental del valor corporativo, inextricablemente ligado a los ingresos, la reputaci\u00f3n de la marca, la confianza del cliente y el cumplimiento normativo.<\/p>\n<p>La llamada a la acci\u00f3n es clara y debe ser liderada desde la cima de la organizaci\u00f3n. Requiere un cambio de mentalidad fundamental: pasar de una postura de defensa reactiva a una de resiliencia proactiva.<\/p>\n<p>Significa entender la <i>econom\u00eda<\/i> del cibercrimen para desmantelar su modelo de negocio antes de que afecte al propio.<\/p>\n<p>Implica invertir de manera inteligente, no solo abundante, enfocando los recursos en neutralizar los vectores de ataque m\u00e1s probables y midiendo el retorno de esa inversi\u00f3n en t\u00e9rminos de riesgo reducido.<\/p>\n<p>Y, sobre todo, significa reconocer que en un mundo digital, la confianza no es un activo intangible, sino el pilar sobre el que se construir\u00e1 el \u00e9xito futuro.<\/p>\n<p>Los l\u00edderes que guiar\u00e1n a sus organizaciones con \u00e9xito a trav\u00e9s de la pr\u00f3xima d\u00e9cada de la transformaci\u00f3n digital de Am\u00e9rica Latina ser\u00e1n aquellos que comprendan esta verdad fundamental. Ser\u00e1n los que construyan organizaciones que sean resilientes por dise\u00f1o, tratando la confianza no como una caracter\u00edstica, sino como su activo m\u00e1s valioso.<\/p>\n<p>&nbsp;<\/p>\n<h5>Por Marcelo Lozano &#8211;\u00a0 General Publisher IT CONNECT LATAM<\/h5>\n<h6><\/h6>\n<h6>Lea m\u00e1s sobre Ciberseguridad en;<\/h6>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/auditoria-de-superalineacion-0001\/\">Auditor\u00eda de Superalineaci\u00f3n de GoverniFY 2025: m\u00e9todo revolucionario<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/agro-4-0\/\">Agro 4.0: La AI como agente revolucionario del campo<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/data-lake-001\/\">Data Lake 2025: la IA Redefine R\u00e1pido el Mandato del CIO<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/apple-0001\/\">Apple 2025: cuando se pone creativo para difuminar la verdad<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/el-tsunami-de-la-ia-001\/\">El tsunami de la IA: \u00bfDesaparecer\u00e1 el 50% del talento junior para 2030?<\/a><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen,\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen,\u00a0<\/span><\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen,\u00a0<\/span><\/p>\n<p><span style=\"font-size: 8pt; color: #ffffff;\">Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen, Econom\u00eda Oculta del Cibercrimen,\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Econom\u00eda Oculta del Cibercrimen en LATAM: C\u00f3mo los Datos Robados se Convierten en Activos y Qu\u00e9 Deben Hacer los L\u00edderes para Proteger su Valor Mientras Am\u00e9rica Latina se embarca en una transformaci\u00f3n digital sin precedentes, con un mercado que se proyecta alcanzar\u00e1 los 242.10 mil millones de d\u00f3lares para 2030 , una sofisticada econom\u00eda [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":7154,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[55],"tags":[242,4240,4236,4237,4241,4239,4238],"class_list":["post-7150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-analisis-de-datos-e-ia","tag-ciber-resiliencia","tag-ciberseguridad-en-latam","tag-economia-oculta-del-cibercrimen","tag-estrategias-de-ciberseguridad-2025","tag-initial-access-brokers","tag-inversion-en-ciberseguridad","tag-riesgos-de-ia-en-seguridad"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=7150"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7150\/revisions"}],"predecessor-version":[{"id":7857,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/7150\/revisions\/7857"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/7154"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=7150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=7150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=7150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}