{"id":1921,"date":"2026-02-15T08:25:49","date_gmt":"2026-02-15T07:25:49","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/arquitectura-ci-cd-exclusiva-pipeline-evidencia-y-aprobaciones\/"},"modified":"2026-03-26T09:21:57","modified_gmt":"2026-03-26T08:21:57","slug":"ci-cd-only-architecture-pipeline-evidence-approvals","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/ci-cd-governance-es\/ci-cd-only-architecture-pipeline-evidence-approvals\/","title":{"rendered":"Arquitectura CI\/CD Exclusiva \u2014 Pipeline, Evidencia y Aprobaciones"},"content":{"rendered":"\n<p><em>Tratar CI\/CD como un sistema regulado de aplicaci\u00f3n y auditor\u00eda<\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Introducci\u00f3n<\/strong><\/h2>\n\n\n\n<p>En entornos regulados, los pipelines CI\/CD suelen malinterpretarse como herramientas de productividad para desarrolladores.<\/p>\n\n\n\n<p>En realidad, son <strong>sistemas de aplicaci\u00f3n de controles<\/strong>.<\/p>\n\n\n\n<p>Cuando se dise\u00f1an correctamente, un pipeline CI\/CD se convierte en:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La \u00fanica ruta autorizada hacia producci\u00f3n<\/li>\n\n\n\n<li>El motor de aplicaci\u00f3n de pol\u00edticas de seguridad<\/li>\n\n\n\n<li>El generador de evidencia de auditor\u00eda continua<\/li>\n\n\n\n<li>La implementaci\u00f3n t\u00e9cnica de la segregaci\u00f3n de funciones<\/li>\n<\/ul>\n\n\n\n<p>Este art\u00edculo presenta un <strong>modelo de arquitectura CI\/CD exclusiva<\/strong>, donde el propio pipeline se trata como un sistema regulado responsable de aplicar controles, aprobaciones y trazabilidad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Por qu\u00e9 importa el modelo \u00abCI\/CD Exclusivo\u00bb<\/strong><\/h2>\n\n\n\n<p>En muchas organizaciones, los controles de seguridad y cumplimiento est\u00e1n fragmentados entre:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sistemas de tickets<\/li>\n\n\n\n<li>Aprobaciones por correo electr\u00f3nico<\/li>\n\n\n\n<li>Herramientas de gobernanza separadas<\/li>\n\n\n\n<li>Procesos de validaci\u00f3n manual<\/li>\n<\/ul>\n\n\n\n<p>Esta fragmentaci\u00f3n genera brechas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaci\u00f3n inconsistente<\/li>\n\n\n\n<li>Oportunidades de evasi\u00f3n<\/li>\n\n\n\n<li>Trazas de evidencia d\u00e9biles<\/li>\n\n\n\n<li>Complejidad en auditor\u00edas<\/li>\n<\/ul>\n\n\n\n<p>Una arquitectura CI\/CD exclusiva consolida la aplicaci\u00f3n en un \u00fanico sistema controlado.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Si no pasa por el pipeline, no llega a producci\u00f3n.<\/p>\n<\/blockquote>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Principios fundamentales de una arquitectura CI\/CD exclusiva<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1 Ruta \u00fanica hacia producci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Todos los cambios en producci\u00f3n deben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Originarse en repositorios con control de versiones<\/li>\n\n\n\n<li>Pasar por el pipeline CI\/CD<\/li>\n\n\n\n<li>Ser aprobados dentro de puertas de flujo de trabajo controladas<\/li>\n\n\n\n<li>Generar registros trazables<\/li>\n<\/ul>\n\n\n\n<p>El acceso directo a producci\u00f3n se minimiza o elimina.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2 Aplicaci\u00f3n de pol\u00edticas integrada<\/strong><\/h3>\n\n\n\n<p>Las pol\u00edticas de seguridad y cumplimiento se implementan como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Comprobaciones automatizadas<\/li>\n\n\n\n<li>Puertas de pol\u00edtica<\/li>\n\n\n\n<li>Controles de bloqueo<\/li>\n\n\n\n<li>Umbrales configurables<\/li>\n<\/ul>\n\n\n\n<p>Los ejemplos incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaci\u00f3n de SAST y DAST<\/li>\n\n\n\n<li>Cumplimiento de pol\u00edticas de dependencias<\/li>\n\n\n\n<li>Requisitos de generaci\u00f3n de SBOM<\/li>\n\n\n\n<li>Flujos de trabajo de aprobaci\u00f3n obligatorios<\/li>\n<\/ul>\n\n\n\n<p>Los controles son <strong>obligatorios y deterministas<\/strong>, no consultivos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.3 Segregaci\u00f3n de funciones mediante dise\u00f1o de flujo de trabajo<\/strong><\/h3>\n\n\n\n<p>Una arquitectura CI\/CD regulada aplica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El desarrollador no puede aprobar su propia versi\u00f3n<\/li>\n\n\n\n<li>Roles separados para compilaci\u00f3n y despliegue<\/li>\n\n\n\n<li>Procesos de anulaci\u00f3n controlados<\/li>\n\n\n\n<li>Gesti\u00f3n de excepciones registrada<\/li>\n<\/ul>\n\n\n\n<p>La segregaci\u00f3n se aplica t\u00e9cnicamente, no solo documentada como intenci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.4 Generaci\u00f3n de evidencia por defecto<\/strong><\/h3>\n\n\n\n<p>Cada ejecuci\u00f3n del pipeline produce:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Registros de ejecuci\u00f3n<\/li>\n\n\n\n<li>Resultados de an\u00e1lisis de seguridad<\/li>\n\n\n\n<li>Registros de aprobaci\u00f3n<\/li>\n\n\n\n<li>Metadatos de artefactos<\/li>\n\n\n\n<li>Marcadores de trazabilidad<\/li>\n<\/ul>\n\n\n\n<p>La evidencia es:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Generada por el sistema<\/li>\n\n\n\n<li>Con marca de tiempo<\/li>\n\n\n\n<li>Conservada<\/li>\n\n\n\n<li>Correlacionable<\/li>\n<\/ul>\n\n\n\n<p>El pipeline se convierte en una <strong>f\u00e1brica de evidencia de auditor\u00eda<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Capas arquitect\u00f3nicas<\/strong><\/h2>\n\n\n\n<p>Un modelo CI\/CD exclusivo incluye t\u00edpicamente tres capas l\u00f3gicas:<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Capa 1: Controles de gobernanza<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Gesti\u00f3n de identidades y accesos (IAM)<\/li>\n\n\n\n<li>Permisos basados en roles<\/li>\n\n\n\n<li>Segregaci\u00f3n de funciones<\/li>\n\n\n\n<li>Pol\u00edtica como c\u00f3digo<\/li>\n\n\n\n<li>Gobernanza de excepciones<\/li>\n<\/ul>\n\n\n\n<p>Esta capa garantiza el control sobre <strong>qui\u00e9n puede actuar y bajo qu\u00e9 condiciones<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Capa 2: Aplicaci\u00f3n del pipeline<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Validaci\u00f3n del c\u00f3digo fuente<\/li>\n\n\n\n<li>Pruebas est\u00e1ticas y din\u00e1micas<\/li>\n\n\n\n<li>An\u00e1lisis de dependencias<\/li>\n\n\n\n<li>Puertas de pol\u00edtica<\/li>\n\n\n\n<li>Flujos de trabajo de aprobaci\u00f3n<\/li>\n\n\n\n<li>Firma de artefactos<\/li>\n<\/ul>\n\n\n\n<p>Esta capa garantiza el control sobre <strong>qu\u00e9 se lanza y c\u00f3mo<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Capa 3: Evidencia y retenci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Almacenamiento centralizado de registros<\/li>\n\n\n\n<li>Registros de auditor\u00eda inmutables<\/li>\n\n\n\n<li>Historial de aprobaciones<\/li>\n\n\n\n<li>Mapeo de trazabilidad (commit \u2192 compilaci\u00f3n \u2192 artefacto \u2192 producci\u00f3n)<\/li>\n\n\n\n<li>Retenci\u00f3n alineada con requisitos regulatorios<\/li>\n<\/ul>\n\n\n\n<p>Esta capa garantiza el control sobre <strong>qu\u00e9 se puede demostrar posteriormente<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Modelo de trazabilidad<\/strong><\/h2>\n\n\n\n<p>Una arquitectura CI\/CD regulada establece trazabilidad completa:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>ID de commit<\/li>\n\n\n\n<li>Revisi\u00f3n de pull request<\/li>\n\n\n\n<li>Ejecuci\u00f3n del pipeline<\/li>\n\n\n\n<li>Artefacto de compilaci\u00f3n<\/li>\n\n\n\n<li>Decisi\u00f3n de aprobaci\u00f3n<\/li>\n\n\n\n<li>Evento de despliegue<\/li>\n\n\n\n<li>Monitorizaci\u00f3n en ejecuci\u00f3n<\/li>\n<\/ul>\n\n\n\n<p>Cada paso se vincula mediante identificadores consistentes.<\/p>\n\n\n\n<p>Los auditores frecuentemente toman una muestra de un cambio en producci\u00f3n y solicitan:<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00abMu\u00e9strame la cadena completa desde el c\u00f3digo hasta producci\u00f3n.\u00bb<\/p>\n<\/blockquote>\n\n\n\n<p>En un modelo CI\/CD exclusivo, esto es reproducible y determinista.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Qu\u00e9 previene esta arquitectura<\/strong><\/h2>\n\n\n\n<p>Un modelo CI\/CD exclusivo correctamente dise\u00f1ado previene:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Despliegues fuera de banda<\/li>\n\n\n\n<li>Lanzamientos a producci\u00f3n no aprobados<\/li>\n\n\n\n<li>Fallos silenciosos en comprobaciones de seguridad<\/li>\n\n\n\n<li>Aplicaci\u00f3n inconsistente de controles<\/li>\n\n\n\n<li>Evidencia faltante durante auditor\u00edas<\/li>\n<\/ul>\n\n\n\n<p>Elimina la dependencia de la memoria, los correos electr\u00f3nicos o los flujos de trabajo no documentados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6. Alineaci\u00f3n con marcos regulatorios<\/strong><\/h2>\n\n\n\n<p>Esta arquitectura apoya directamente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>DORA (gesti\u00f3n de riesgos ICT y supervisi\u00f3n de terceros)<\/li>\n\n\n\n<li>ISO 27001 (control de cambios y desarrollo seguro)<\/li>\n\n\n\n<li>SOC 2 (acceso l\u00f3gico y gesti\u00f3n de cambios)<\/li>\n\n\n\n<li>NIS2 (resiliencia operacional y seguridad de la cadena de suministro)<\/li>\n\n\n\n<li>PCI DSS (desarrollo seguro y gesti\u00f3n de vulnerabilidades)<\/li>\n<\/ul>\n\n\n\n<p>En lugar de construir el cumplimiento por separado, la arquitectura <strong>produce cumplimiento de forma continua<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>7. Conceptos err\u00f3neos comunes<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00abTenemos herramientas de seguridad en CI\/CD, por lo que cumplimos con la normativa.\u00bb<\/strong><\/h3>\n\n\n\n<p>Las herramientas no garantizan la aplicaci\u00f3n.<\/p>\n\n\n\n<p>Los auditores examinan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Si los fallos bloquean el despliegue<\/li>\n\n\n\n<li>Si los controles pueden eludirse<\/li>\n\n\n\n<li>Si los registros se conservan<\/li>\n\n\n\n<li>Si las aprobaciones est\u00e1n separadas por rol<\/li>\n<\/ul>\n\n\n\n<p>El cumplimiento requiere aplicaci\u00f3n sist\u00e9mica.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00abLas aprobaciones por correo electr\u00f3nico son suficientes.\u00bb<\/strong><\/h3>\n\n\n\n<p>Las aprobaciones externas generan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fragmentaci\u00f3n de evidencia<\/li>\n\n\n\n<li>Trazabilidad d\u00e9bil<\/li>\n\n\n\n<li>Brechas de gobernanza<\/li>\n<\/ul>\n\n\n\n<p>Las aprobaciones deben estar integradas en el flujo de trabajo del pipeline.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>8. Cuando CI\/CD se convierte en un sistema ICT regulado<\/strong><\/h2>\n\n\n\n<p>En entornos financieros regulados, los pipelines CI\/CD deben:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incluirse en inventarios de activos ICT<\/li>\n\n\n\n<li>Estar cubiertos por evaluaciones de riesgo<\/li>\n\n\n\n<li>Gestionarse a trav\u00e9s de la gesti\u00f3n de cambios<\/li>\n\n\n\n<li>Estar sujetos a revisiones de acceso<\/li>\n\n\n\n<li>Probarse en escenarios de incidentes<\/li>\n<\/ul>\n\n\n\n<p>En este nivel de madurez, CI\/CD no es soporte de infraestructura \u2014 es un <strong>sistema de control regulado<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Niveles de madurez en la aplicaci\u00f3n de CI\/CD<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nivel 1 \u2014 Consultivo<\/strong><\/h3>\n\n\n\n<p>Las comprobaciones de seguridad existen pero no bloquean los lanzamientos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nivel 2 \u2014 Aplicaci\u00f3n parcial<\/strong><\/h3>\n\n\n\n<p>Algunos controles son bloqueantes, otros opcionales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nivel 3 \u2014 Aplicaci\u00f3n regulada<\/strong><\/h3>\n\n\n\n<p>Todos los controles cr\u00edticos son obligatorios y auditables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Nivel 4 \u2014 Gobernanza basada en evidencia<\/strong><\/h3>\n\n\n\n<p>Trazabilidad completa, informes automatizados, pruebas de resiliencia y preparaci\u00f3n para la salida.<\/p>\n\n\n\n<p>Los entornos regulados deben operar en el Nivel 3 o superior.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Una arquitectura CI\/CD exclusiva reencuadra el pipeline como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Un motor de aplicaci\u00f3n de seguridad<\/li>\n\n\n\n<li>Un mecanismo de gobernanza<\/li>\n\n\n\n<li>Una implementaci\u00f3n de segregaci\u00f3n de funciones<\/li>\n\n\n\n<li>Un generador de evidencia de cumplimiento<\/li>\n<\/ul>\n\n\n\n<p>En entornos regulados, la velocidad de entrega y el control regulatorio no son opuestos.<\/p>\n\n\n\n<p>Cuando se dise\u00f1a correctamente, CI\/CD se convierte en la <strong>columna vertebral t\u00e9cnica del cumplimiento continuo y auditable<\/strong>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Art\u00edculos relacionados<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/regulated-devsecops.com\/ci-cd-governance\/ci-cd-based-enforcement-models\/\" data-type=\"post\" data-id=\"815\"><strong>CI\/CD-Based Enforcement Models<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/regulatory-frameworks\/how-auditors-assess-ci-cd-enforcement\/\" data-type=\"post\" data-id=\"817\"><strong>How Auditors Assess CI\/CD Enforcement<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/application-security-governance\/secure-sdlc-fundamentals\/\" data-type=\"post\" data-id=\"808\"><strong>Secure SDLC Fundamentals<\/strong><\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/regulated-devsecops.com\/ci-cd-security\/continuous-compliance-via-ci-cd-under-dora\/\" data-type=\"post\" data-id=\"250\"><strong>Continuous Compliance via CI\/CD under DORA<\/strong><\/a><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--standard\"\r\n             dir=\"ltr\" lang=\"es\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">Sobre el autor<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Arquitecto senior DevSecOps y de seguridad, con m\u00e1s de 15 a\u00f1os de experiencia en ingenier\u00eda de software segura, seguridad CI\/CD y entornos empresariales regulados.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Certificado CSSLP y EC-Council Certified DevSecOps Engineer, con experiencia pr\u00e1ctica dise\u00f1ando arquitecturas CI\/CD seguras, auditables y conformes.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/es\/es\/about\/\">M\u00e1s informaci\u00f3n en la p\u00e1gina About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>En entornos regulados, los pipelines CI\/CD son sistemas de aplicaci\u00f3n de controles, no simples herramientas de productividad. Este art\u00edculo presenta el modelo de arquitectura CI\/CD exclusiva: ruta \u00fanica a producci\u00f3n, aplicaci\u00f3n de pol\u00edticas integrada, segregaci\u00f3n de funciones y generaci\u00f3n continua de evidencia de auditor\u00eda.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[132,135],"tags":[],"post_folder":[],"class_list":["post-1921","post","type-post","status-publish","format-standard","hentry","category-ci-cd-governance-es","category-regulatory-frameworks-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1921","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1921"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1921\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1921"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1921"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1921"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1921"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}