{"id":1916,"date":"2026-03-25T17:03:14","date_gmt":"2026-03-25T16:03:14","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/pci-dss-y-ci-cd-lo-que-los-qsas-necesitan-verificar\/"},"modified":"2026-03-26T09:21:17","modified_gmt":"2026-03-26T08:21:17","slug":"pci-dss-and-ci-cd-what-qsas-need-to-verify","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/audit-evidence-es\/pci-dss-and-ci-cd-what-qsas-need-to-verify\/","title":{"rendered":"PCI DSS y CI\/CD \u2014 Lo que los QSAs necesitan verificar"},"content":{"rendered":"<h2>Perspectiva del QSA: Evaluaci\u00f3n de entornos CI\/CD durante las evaluaciones de PCI DSS<\/h2>\n<p>A medida que los Evaluadores de Seguridad Cualificados (QSAs) se encuentran con pipelines CI\/CD con mayor frecuencia en las evaluaciones de PCI DSS, el reto no es si estos sistemas est\u00e1n dentro del alcance \u2014 sino c\u00f3mo evaluarlos eficazmente. Las metodolog\u00edas de evaluaci\u00f3n tradicionales fueron dise\u00f1adas para procesos manuales de gesti\u00f3n de cambios e infraestructura est\u00e1tica. Los pipelines modernos de entrega de software requieren que los evaluadores comprendan los controles automatizados, eval\u00faen la evidencia generada por el sistema y verifiquen que los mecanismos de aplicaci\u00f3n t\u00e9cnica logran los objetivos de seguridad exigidos por PCI DSS.<\/p>\n<p>Este art\u00edculo proporciona un enfoque estructurado para los QSAs que eval\u00faan entornos CI\/CD y para los responsables de cumplimiento que preparan a sus organizaciones para dichas evaluaciones.<\/p>\n<h2>Alcance de CI\/CD para PCI DSS: Cu\u00e1ndo los pipelines est\u00e1n dentro del alcance<\/h2>\n<p>Un pipeline CI\/CD est\u00e1 dentro del alcance de PCI DSS cuando cumple alguno de los siguientes criterios:<\/p>\n<ul>\n<li><strong>Despliega en el Entorno de Datos del Titular de la Tarjeta (CDE):<\/strong> Cualquier pipeline que despliega c\u00f3digo, configuraci\u00f3n o infraestructura en sistemas que procesan, almacenan o transmiten datos de titulares de tarjetas<\/li>\n<li><strong>Gestiona datos de titulares de tarjetas:<\/strong> Pipelines que procesan datos de prueba que contienen PANs reales, o que gestionan claves de cifrado o sistemas de tokenizaci\u00f3n<\/li>\n<li><strong>Podr\u00eda afectar a la seguridad del CDE:<\/strong> Pipelines que despliegan en sistemas conectados al CDE, aunque no gestionen directamente datos de titulares de tarjetas<\/li>\n<li><strong>Gestiona controles de seguridad:<\/strong> Pipelines que despliegan o configuran firewalls, WAFs, IDS\/IPS u otros controles de seguridad que protegen el CDE<\/li>\n<\/ul>\n<p><strong>Principio clave de alcance:<\/strong> Si el compromiso del pipeline podr\u00eda conducir a un acceso no autorizado a los datos del titular de la tarjeta, el pipeline est\u00e1 dentro del alcance.<\/p>\n<h2>Metodolog\u00eda de evaluaci\u00f3n para los controles de CI\/CD<\/h2>\n<p>Una evaluaci\u00f3n eficaz de CI\/CD sigue un enfoque estructurado que combina la revisi\u00f3n de documentaci\u00f3n, el examen de la configuraci\u00f3n, el muestreo de evidencias y las entrevistas al personal.<\/p>\n<h3>Fase 1: Revisi\u00f3n de documentaci\u00f3n<\/h3>\n<p>Solicitar y revisar: pol\u00edtica de SDLC, procedimientos de gesti\u00f3n de cambios, diagramas de arquitectura del pipeline, documentaci\u00f3n de RBAC y procedimientos de respuesta a incidentes que cubran CI\/CD.<\/p>\n<h3>Fase 2: Examen de la configuraci\u00f3n<\/h3>\n<p>Examinar directamente: reglas de protecci\u00f3n de ramas, configuraciones de puertas de seguridad del pipeline, configuraciones de RBAC, pol\u00edticas de aplicaci\u00f3n de MFA, configuraciones de registro e inicio de sesi\u00f3n y controles de segregaci\u00f3n de entornos.<\/p>\n<h3>Fase 3: Muestreo de evidencias<\/h3>\n<p>Seleccionar muestras del per\u00edodo de evaluaci\u00f3n para verificar que los controles funcionaron de manera consistente. El muestreo debe cubrir el per\u00edodo completo e incluir diferentes tipos de cambios (normales, de emergencia, de alto riesgo).<\/p>\n<h3>Fase 4: Entrevistas al personal<\/h3>\n<p>Entrevistar a los l\u00edderes del equipo de desarrollo, ingenieros de seguridad y administradores del pipeline para verificar la comprensi\u00f3n y la aplicaci\u00f3n coherente de los controles.<\/p>\n<h2>\u00c1reas de evaluaci\u00f3n: Qu\u00e9 solicitar, probar y evaluar<\/h2>\n<table>\n<thead>\n<tr>\n<th>\u00c1rea de evaluaci\u00f3n<\/th>\n<th>Qu\u00e9 solicitar<\/th>\n<th>Qu\u00e9 probar<\/th>\n<th>Criterios de aprobaci\u00f3n\/fallo<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>Evidencia de desarrollo seguro<\/td>\n<td>Documentaci\u00f3n de SDLC, registros de formaci\u00f3n, est\u00e1ndares de codificaci\u00f3n segura<\/td>\n<td>Verificar que la formaci\u00f3n est\u00e1 actualizada; confirmar que el SDLC cubre CI\/CD; comprobar que los est\u00e1ndares de codificaci\u00f3n se aplican mediante el pipeline<\/td>\n<td>Aprobado: SDLC documentado, formaci\u00f3n actualizada, aplicaci\u00f3n automatizada. Fallido: Sin documentaci\u00f3n de SDLC, formaci\u00f3n desactualizada, sin aplicaci\u00f3n en el pipeline<\/td>\n<\/tr>\n<tr>\n<td>Gesti\u00f3n de vulnerabilidades<\/td>\n<td>Configuraciones de an\u00e1lisis, informes de vulnerabilidades, registros de remediaci\u00f3n, artefactos SBOM<\/td>\n<td>Verificar que los an\u00e1lisis se ejecutan en cada compilaci\u00f3n; muestrear vulnerabilidades para verificar la puntualidad de la remediaci\u00f3n; validar la integridad del SBOM<\/td>\n<td>Aprobado: 100% de cobertura de an\u00e1lisis, remediaci\u00f3n dentro del SLA, SBOM actualizado. Fallido: An\u00e1lisis omitidos, incumplimientos de SLA, sin SBOM<\/td>\n<\/tr>\n<tr>\n<td>Control de cambios<\/td>\n<td>Configuraci\u00f3n del pipeline, registros de despliegue, registros de aprobaci\u00f3n, registro de cambios de emergencia<\/td>\n<td>Muestrear despliegues para verificar aprobaci\u00f3n; verificar la aplicaci\u00f3n de SoD; examinar los cambios de emergencia para verificar la documentaci\u00f3n correcta<\/td>\n<td>Aprobado: Todos los cambios aprobados antes del despliegue, SoD aplicado, cambios de emergencia documentados. Fallido: Despliegues no aprobados, autoaprobaciones, emergencias no documentadas<\/td>\n<\/tr>\n<tr>\n<td>Controles de acceso<\/td>\n<td>Configuraci\u00f3n de RBAC, registros de revisi\u00f3n de accesos, inventario de cuentas de servicio, informes de inscripci\u00f3n en MFA<\/td>\n<td>Verificar el m\u00ednimo privilegio; confirmar la aplicaci\u00f3n de MFA; revisar la finalizaci\u00f3n de la revisi\u00f3n de accesos y la remediaci\u00f3n<\/td>\n<td>Aprobado: M\u00ednimo privilegio aplicado, MFA universal, revisiones actualizadas con remediaci\u00f3n. Fallido: Permisos excesivos, deficiencias en MFA, revisiones omitidas<\/td>\n<\/tr>\n<tr>\n<td>Registro y monitorizaci\u00f3n<\/td>\n<td>Configuraci\u00f3n de registros, configuraci\u00f3n de retenci\u00f3n, reglas de alerta, entradas de registro de muestra<\/td>\n<td>Verificar la integridad del registro; confirmar que la retenci\u00f3n cumple los requisitos; probar la funcionalidad de las alertas<\/td>\n<td>Aprobado: Todos los eventos registrados, retenci\u00f3n adecuada, alertas funcionales. Fallido: Deficiencias en el registro, retenci\u00f3n insuficiente, sin alertas<\/td>\n<\/tr>\n<tr>\n<td>Cifrado<\/td>\n<td>Configuraci\u00f3n de cifrado de secretos, configuraci\u00f3n del cifrado en tr\u00e1nsito, procedimientos de gesti\u00f3n de claves<\/td>\n<td>Verificar el cifrado de secretos en reposo; confirmar TLS para todas las comunicaciones del pipeline; revisar la gesti\u00f3n de claves<\/td>\n<td>Aprobado: Todos los secretos cifrados, TLS aplicado, gesti\u00f3n de claves documentada. Fallido: Secretos en texto plano, comunicaciones sin cifrar, sin gesti\u00f3n de claves<\/td>\n<\/tr>\n<tr>\n<td>Segregaci\u00f3n de entornos<\/td>\n<td>Diagramas de arquitectura, configuraci\u00f3n de red, evidencia de separaci\u00f3n de credenciales<\/td>\n<td>Verificar el aislamiento de red; confirmar credenciales separadas por entorno; comprobar que se aplican los controles de datos de prueba<\/td>\n<td>Aprobado: Aislamiento de red verificado, credenciales separadas, sin datos reales en pruebas. Fallido: Redes compartidas, credenciales compartidas, PANs reales en pruebas<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Preguntas de entrevista para los equipos de desarrollo<\/h2>\n<p>Al entrevistar al personal del equipo de desarrollo, los QSAs deben explorar las siguientes \u00e1reas para verificar que los controles documentados son comprendidos y seguidos en la pr\u00e1ctica:<\/p>\n<h3>Gesti\u00f3n de cambios<\/h3>\n<ul>\n<li>Describa el proceso para desplegar un cambio en producci\u00f3n. \u00bfQu\u00e9 pasos son necesarios?<\/li>\n<li>\u00bfQu\u00e9 ocurre si necesita desplegar una correcci\u00f3n de emergencia fuera del horario normal?<\/li>\n<li>\u00bfPuede desplegar en producci\u00f3n sin una revisi\u00f3n de c\u00f3digo? Si es as\u00ed, \u00bfen qu\u00e9 circunstancias?<\/li>\n<li>\u00bfQui\u00e9n tiene autoridad para aprobar los despliegues en el entorno de datos del titular de la tarjeta?<\/li>\n<\/ul>\n<h3>Controles de seguridad<\/h3>\n<ul>\n<li>\u00bfQu\u00e9 an\u00e1lisis de seguridad se ejecutan como parte de su pipeline? \u00bfQu\u00e9 ocurre cuando un an\u00e1lisis detecta una vulnerabilidad cr\u00edtica?<\/li>\n<li>\u00bfC\u00f3mo gestiona los secretos y credenciales utilizados por el pipeline?<\/li>\n<li>\u00bfC\u00f3mo est\u00e1n separados los entornos de desarrollo, prueba y producci\u00f3n?<\/li>\n<li>\u00bfHa tenido que anular alguna vez una puerta de seguridad? \u00bfCu\u00e1l fue el proceso?<\/li>\n<\/ul>\n<h3>Acceso y autenticaci\u00f3n<\/h3>\n<ul>\n<li>\u00bfC\u00f3mo se solicita y aprueba el acceso a los sistemas del pipeline?<\/li>\n<li>\u00bfCu\u00e1ndo fue su \u00faltima revisi\u00f3n de acceso? \u00bfSe realizaron cambios como resultado?<\/li>\n<li>\u00bfSe requiere MFA para todo el acceso a los sistemas del pipeline? \u00bfExisten excepciones?<\/li>\n<\/ul>\n<h3>Respuesta a incidentes<\/h3>\n<ul>\n<li>Describa qu\u00e9 ocurrir\u00eda si se descubriera una vulnerabilidad de seguridad en una aplicaci\u00f3n desplegada<\/li>\n<li>\u00bfHa habido alg\u00fan incidente de seguridad relacionado con el pipeline? \u00bfC\u00f3mo se gestion\u00f3?<\/li>\n<\/ul>\n<h2>Estrategia de muestreo de evidencias para CI\/CD<\/h2>\n<p>El muestreo eficaz para las evaluaciones de CI\/CD requiere tener en cuenta el alto volumen y la naturaleza automatizada de las actividades del pipeline.<\/p>\n<h3>Directrices de muestreo<\/h3>\n<table>\n<thead>\n<tr>\n<th>Tama\u00f1o de la poblaci\u00f3n (cambios en el per\u00edodo)<\/th>\n<th>Tama\u00f1o de muestra recomendado<\/th>\n<th>M\u00e9todo de muestreo<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>1-50<\/td>\n<td>Todos los elementos<\/td>\n<td>Examen completo<\/td>\n<\/tr>\n<tr>\n<td>51-250<\/td>\n<td>25-30 elementos<\/td>\n<td>Selecci\u00f3n aleatoria a lo largo de todo el per\u00edodo<\/td>\n<\/tr>\n<tr>\n<td>251-1.000<\/td>\n<td>30-40 elementos<\/td>\n<td>Aleatorio estratificado: distribuci\u00f3n igual entre meses m\u00e1s selecci\u00f3n dirigida de cambios de alto riesgo<\/td>\n<\/tr>\n<tr>\n<td>M\u00e1s de 1.000<\/td>\n<td>40-60 elementos<\/td>\n<td>Aleatorio estratificado entre meses m\u00e1s todos los cambios de emergencia m\u00e1s selecci\u00f3n dirigida de alto riesgo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h3>Qu\u00e9 verificar en cada muestra<\/h3>\n<ul>\n<li>La revisi\u00f3n del c\u00f3digo fue completada por un revisor cualificado que no es el autor<\/li>\n<li>La aprobaci\u00f3n fue concedida antes del despliegue por una persona autorizada<\/li>\n<li>Los an\u00e1lisis de seguridad se ejecutaron y superaron (o los fallos fueron corregidos antes del despliegue)<\/li>\n<li>La documentaci\u00f3n del cambio est\u00e1 completa (descripci\u00f3n, impacto, evidencia de pruebas)<\/li>\n<li>La segregaci\u00f3n de funciones se mantuvo durante todo el ciclo de vida del cambio<\/li>\n<\/ul>\n<h2>Se\u00f1ales de alerta que indican incumplimiento<\/h2>\n<p>Durante la evaluaci\u00f3n, los siguientes hallazgos deben generar preocupaci\u00f3n inmediata:<\/p>\n<ul>\n<li><strong>Marcas de tiempo de aprobaci\u00f3n posteriores a las marcas de tiempo de despliegue:<\/strong> Indica aprobaci\u00f3n retroactiva \u2014 cambios desplegados antes de la autorizaci\u00f3n<\/li>\n<li><strong>El mismo individuo como autor y aprobador:<\/strong> Fallo de segregaci\u00f3n de funciones<\/li>\n<li><strong>Resultados de an\u00e1lisis de seguridad que muestran anulaciones consistentes:<\/strong> Sugiere que los controles existen pero se eluden de forma rutinaria<\/li>\n<li><strong>Sin documentaci\u00f3n de cambios de emergencia a pesar de evidencia de despliegues fuera de horario:<\/strong> Indica elusiones no documentadas de los procedimientos normales de cambio<\/li>\n<li><strong>Cuentas de servicio con acceso administrativo a m\u00faltiples entornos:<\/strong> Viola el m\u00ednimo privilegio y la segregaci\u00f3n de entornos<\/li>\n<li><strong>Deficiencias en el registro durante el per\u00edodo de evaluaci\u00f3n:<\/strong> Puede indicar manipulaci\u00f3n de evidencias o fallos de configuraci\u00f3n<\/li>\n<li><strong>Revisiones de acceso que no muestran cambios necesarios:<\/strong> Puede indicar que las revisiones son superficiales en lugar de sustantivas<\/li>\n<li><strong>Cambios en la configuraci\u00f3n del pipeline no sujetos a gesti\u00f3n de cambios:<\/strong> El propio entorno de control no est\u00e1 controlado<\/li>\n<li><strong>Desarrolladores con acceso directo a producci\u00f3n fuera del pipeline:<\/strong> Indica que el pipeline puede eludirse por completo<\/li>\n<\/ul>\n<h2>Controles compensatorios y consideraciones sobre el enfoque personalizado<\/h2>\n<h3>Controles compensatorios<\/h3>\n<p>Cuando una organizaci\u00f3n no puede cumplir un requisito de PCI DSS tal como se indica, los controles compensatorios pueden ser aceptables si:<\/p>\n<ul>\n<li>Cumplen la intenci\u00f3n y el rigor del requisito original<\/li>\n<li>Proporcionan un nivel de defensa similar<\/li>\n<li>Est\u00e1n por encima de otros requisitos de PCI DSS<\/li>\n<li>Son proporcionales al riesgo adicional causado por no cumplir el requisito original<\/li>\n<\/ul>\n<p><strong>Ejemplo:<\/strong> Si una herramienta de pipeline heredada no puede aplicar t\u00e9cnicamente la segregaci\u00f3n de funciones, los controles compensatorios podr\u00edan incluir la revisi\u00f3n posterior al despliegue obligatoria por una parte independiente, el registro mejorado con alertas en tiempo real sobre cambios autoaprobados, y la auditor\u00eda mensual de todos los registros de despliegue.<\/p>\n<h3>Enfoque personalizado (v4.0)<\/h3>\n<p>El enfoque personalizado permite a las organizaciones cumplir el objetivo de seguridad a trav\u00e9s de medios alternativos. Para los entornos CI\/CD, esto proporciona flexibilidad pero requiere:<\/p>\n<ul>\n<li>Un an\u00e1lisis de riesgo objetivo documentado para cada control personalizado<\/li>\n<li>Una articulaci\u00f3n clara de c\u00f3mo el control alternativo cumple el objetivo de seguridad<\/li>\n<li>Evidencia de que el control personalizado es al menos tan eficaz como el enfoque definido<\/li>\n<li>Pruebas m\u00e1s rigurosas por parte del QSA para validar el control personalizado<\/li>\n<\/ul>\n<h2>Documentaci\u00f3n del Informe de Cumplimiento (ROC) para controles de CI\/CD<\/h2>\n<p>Al documentar los controles de CI\/CD en el ROC, los QSAs deben asegurarse de:<\/p>\n<ul>\n<li><strong>Definici\u00f3n del alcance:<\/strong> Documentar claramente qu\u00e9 componentes del pipeline est\u00e1n dentro del alcance y el fundamento de las decisiones de alcance<\/li>\n<li><strong>Descripciones de controles:<\/strong> Describir c\u00f3mo los controles de CI\/CD satisfacen cada requisito pertinente, incluidos los mecanismos de aplicaci\u00f3n t\u00e9cnica<\/li>\n<li><strong>Referencias de evidencias:<\/strong> Hacer referencia a las evidencias espec\u00edficas examinadas, incluidos registros generados por el sistema, capturas de pantalla de configuraci\u00f3n y registros de muestra<\/li>\n<li><strong>Procedimientos de prueba:<\/strong> Documentar la metodolog\u00eda de evaluaci\u00f3n utilizada, incluido el enfoque de muestreo y los tama\u00f1os de muestra<\/li>\n<li><strong>Hallazgos y observaciones:<\/strong> Documentar las excepciones, controles compensatorios o \u00e1reas donde se utiliz\u00f3 el enfoque personalizado<\/li>\n<li><strong>Res\u00famenes de entrevistas:<\/strong> Documentar los hallazgos clave de las entrevistas al personal, en particular cuando las respuestas de las entrevistas confirmaron o contradijeron la evidencia documental<\/li>\n<\/ul>\n<h2>Recursos relacionados<\/h2>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/pci-dss\/\">Centro de cumplimiento de PCI DSS<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/senales-de-alerta-en-auditorias-ci-cd-lo-que-preocupa-inmediatamente-a-los-auditores\/\">Se\u00f1ales de alerta en auditor\u00edas de CI\/CD \u2014 Qu\u00e9 genera preocupaci\u00f3n inmediata en los auditores<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Relacionado para auditores<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/glosario\/\">Glosario<\/a> \u2014 Definiciones en lenguaje sencillo de t\u00e9rminos t\u00e9cnicos<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/how-auditors-actually-review-ci-cd-pipelines\/\">C\u00f3mo los auditores revisan CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/antes-de-que-llegue-el-auditor-lista-de-preparacion-para-auditorias-ci-cd\/\">Lista de verificaci\u00f3n de preparaci\u00f3n para auditor\u00edas<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/manual-para-el-dia-de-auditoria-como-gestionar-auditorias-ci-cd-en-entornos-regulados\/\">Gu\u00eda para el d\u00eda de auditor\u00eda<\/a><\/li>\n<\/ul>\n<p><em>\u00bfNuevo en la auditor\u00eda de CI\/CD? Comience con nuestra <a href=\"https:\/\/regulated-devsecops.com\/es\/por-donde-empezar\/\">Gu\u00eda para auditores<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gu\u00eda estructurada para que los Evaluadores de Seguridad Cualificados (QSAs) eval\u00faen entornos CI\/CD durante las evaluaciones de PCI DSS, y para que los responsables de cumplimiento preparen a sus organizaciones para dichas evaluaciones.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,135],"tags":[],"post_folder":[],"class_list":["post-1916","post","type-post","status-publish","format-standard","hentry","category-audit-evidence-es","category-regulatory-frameworks-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1916"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1916\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1916"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}