{"id":1953,"date":"2026-03-25T17:23:49","date_gmt":"2026-03-25T16:23:49","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/modelo-de-gobernanza-appsec-roles-responsabilidades-y-supervision\/"},"modified":"2026-03-26T09:26:21","modified_gmt":"2026-03-26T08:26:21","slug":"appsec-governance-model-roles-responsibilities","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/application-security-governance-es\/appsec-governance-model-roles-responsibilities\/","title":{"rendered":"Modelo de Gobernanza AppSec \u2014 Roles, Responsabilidades y Supervisi\u00f3n"},"content":{"rendered":"<h2>Por Qu\u00e9 la Gobernanza AppSec es Distinta de la Gobernanza General de Seguridad TI<\/h2>\n<p>Muchas organizaciones tratan la seguridad de aplicaciones como un subconjunto de la gobernanza de seguridad TI \u2014 un elemento en una pol\u00edtica de seguridad de la informaci\u00f3n, supervisado por el mismo comit\u00e9 que gestiona la seguridad de red y la protecci\u00f3n de endpoints. Este es un error estructural que los auditores deben reconocer inmediatamente.<\/p>\n<p>La gobernanza de seguridad de aplicaciones tiene caracter\u00edsticas \u00fanicas que exigen supervisi\u00f3n dedicada:<\/p>\n<ul>\n<li><strong>Las aplicaciones se construyen, no se compran (o est\u00e1n muy personalizadas):<\/strong> A diferencia de los componentes de infraestructura, las aplicaciones personalizadas introducen riesgos \u00fanicos para la organizaci\u00f3n. Los controles TI gen\u00e9ricos no los abordan.<\/li>\n<li><strong>El riesgo est\u00e1 integrado en el proceso de desarrollo:<\/strong> Las vulnerabilidades se introducen durante el dise\u00f1o, la codificaci\u00f3n y la configuraci\u00f3n \u2014 fases que la gobernanza TI de seguridad tradicional raramente toca.<\/li>\n<li><strong>M\u00faltiples equipos comparten responsabilidad:<\/strong> Desarrollo, operaciones, seguridad y partes interesadas empresariales tienen todos un papel. Sin una gobernanza clara, surgen brechas de responsabilidad.<\/li>\n<li><strong>Velocidad del cambio:<\/strong> Las pr\u00e1cticas de desarrollo modernas significan que las aplicaciones cambian semanalmente o diariamente. Los modelos de gobernanza dise\u00f1ados para revisiones de infraestructura trimestrales no pueden seguir el ritmo.<\/li>\n<li><strong>Las expectativas regulatorias aumentan:<\/strong> DORA, NIS2 y las regulaciones sectoriales espec\u00edficas ahora exigen expl\u00edcitamente controles sobre el desarrollo de software y los componentes de terceros, no solo los sistemas TI operativos.<\/li>\n<\/ul>\n<p>Para los auditores, la pregunta clave es: <strong>\u00bftiene la organizaci\u00f3n una estructura de gobernanza dise\u00f1ada espec\u00edficamente para la seguridad de aplicaciones, con roles definidos, derechos de decisi\u00f3n y mecanismos de supervisi\u00f3n?<\/strong><\/p>\n<h2>Roles Clave en la Gobernanza AppSec<\/h2>\n<p>La gobernanza eficaz de la seguridad de aplicaciones requiere roles claramente definidos con responsabilidades documentadas. Los siguientes roles son esenciales \u2014 aunque los t\u00edtulos pueden variar seg\u00fan la organizaci\u00f3n.<\/p>\n<h3>Responsable de Seguridad de Aplicaciones<\/h3>\n<p>El individuo (o jefe de equipo) responsable de definir y mantener el programa de seguridad de aplicaciones de la organizaci\u00f3n. Este rol es propietario de la estrategia AppSec, las decisiones sobre herramientas, el desarrollo de pol\u00edticas y las m\u00e9tricas del programa. En organizaciones m\u00e1s grandes, puede ser un equipo dedicado; en las m\u00e1s peque\u00f1as, puede estar dentro de la funci\u00f3n de seguridad m\u00e1s amplia.<\/p>\n<h3>Security Champions<\/h3>\n<p>Representantes integrados dentro de los equipos de desarrollo que act\u00faan como primer punto de contacto para preguntas de seguridad. No reemplazan a los especialistas en seguridad, sino que sirven como puente entre el desarrollo y la funci\u00f3n AppSec. Su efectividad depende de la formaci\u00f3n formal, el tiempo asignado y el reconocimiento dentro de la estructura de gobernanza.<\/p>\n<h3>Jefes de Equipo de Desarrollo<\/h3>\n<p>Responsables de garantizar que sus equipos sigan pr\u00e1cticas de desarrollo seguro, aborden las vulnerabilidades dentro de los SLAs acordados y participen en las actividades de seguridad requeridas (revisiones de c\u00f3digo, sesiones de modelado de amenazas). Son responsables de la remediaci\u00f3n dentro de sus equipos.<\/p>\n<h3>CISO \/ Director de Seguridad<\/h3>\n<p>Proporciona patrocinio ejecutivo para el programa AppSec, garantiza una financiaci\u00f3n adecuada e informa sobre el riesgo de seguridad de aplicaciones al consejo o comit\u00e9 de riesgos. El CISO es en \u00faltima instancia responsable de la postura de seguridad de la organizaci\u00f3n, incluida la seguridad de aplicaciones.<\/p>\n<h3>Propietario del Riesgo<\/h3>\n<p>Normalmente un l\u00edder de l\u00ednea de negocio que posee el riesgo asociado con una aplicaci\u00f3n espec\u00edfica o un conjunto de aplicaciones. El propietario del riesgo acepta el riesgo residual, aprueba las excepciones y garantiza que las decisiones empresariales consideren las implicaciones de seguridad de las aplicaciones.<\/p>\n<h3>Oficial de Cumplimiento<\/h3>\n<p>Garantiza que el programa AppSec satisfaga los requisitos regulatorios, mapea los controles con las obligaciones regulatorias y coordina con los auditores externos. El oficial de cumplimiento valida que la recopilaci\u00f3n de evidencia cumpla con las expectativas regulatorias.<\/p>\n<h2>Matriz RACI para Actividades AppSec<\/h2>\n<p>Una matriz RACI (Responsable, Aprobador, Consultado, Informado) elimina la ambig\u00fcedad sobre qui\u00e9n hace qu\u00e9. Los auditores deben solicitar esto como documento de gobernanza central.<\/p>\n<table>\n<thead>\n<tr>\n<th>Actividad<\/th>\n<th>Responsable AppSec<\/th>\n<th>Security Champions<\/th>\n<th>Jefes de Equipo Dev<\/th>\n<th>CISO<\/th>\n<th>Propietario del Riesgo<\/th>\n<th>Oficial de Cumplimiento<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Modelado de Amenazas<\/strong><\/td>\n<td>A<\/td>\n<td>R<\/td>\n<td>R<\/td>\n<td>I<\/td>\n<td>C<\/td>\n<td>I<\/td>\n<\/tr>\n<tr>\n<td><strong>Configuraci\u00f3n de Pruebas de Seguridad<\/strong><\/td>\n<td>R\/A<\/td>\n<td>C<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<\/tr>\n<tr>\n<td><strong>Triaje de Vulnerabilidades<\/strong><\/td>\n<td>A<\/td>\n<td>R<\/td>\n<td>R<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<\/tr>\n<tr>\n<td><strong>Seguimiento de Remediaci\u00f3n<\/strong><\/td>\n<td>A<\/td>\n<td>C<\/td>\n<td>R<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<\/tr>\n<tr>\n<td><strong>Aprobaci\u00f3n de Excepciones<\/strong><\/td>\n<td>C<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>A<\/td>\n<td>R<\/td>\n<td>C<\/td>\n<\/tr>\n<tr>\n<td><strong>Reporte de M\u00e9tricas<\/strong><\/td>\n<td>R<\/td>\n<td>C<\/td>\n<td>C<\/td>\n<td>A<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<\/tr>\n<tr>\n<td><strong>Selecci\u00f3n de Herramientas<\/strong><\/td>\n<td>R<\/td>\n<td>C<\/td>\n<td>C<\/td>\n<td>A<\/td>\n<td>I<\/td>\n<td>C<\/td>\n<\/tr>\n<tr>\n<td><strong>Formaci\u00f3n en Seguridad<\/strong><\/td>\n<td>R\/A<\/td>\n<td>R<\/td>\n<td>C<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<td>I<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><em>R = Responsable (hace el trabajo), A = Aprobador (posee el resultado), C = Consultado, I = Informado<\/em><\/p>\n<h2>Estructura de Gobernanza: Centralizada, Integrada o H\u00edbrida<\/h2>\n<p>C\u00f3mo se organiza la funci\u00f3n AppSec dentro de la empresa tiene implicaciones significativas para la efectividad, la responsabilidad y la auditabilidad.<\/p>\n<table>\n<thead>\n<tr>\n<th>Modelo<\/th>\n<th>Descripci\u00f3n<\/th>\n<th>Fortalezas<\/th>\n<th>Debilidades<\/th>\n<th>M\u00e1s Adecuado Para<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Centralizado<\/strong><\/td>\n<td>Un equipo AppSec dedicado proporciona todas las pruebas de seguridad, revisiones y orientaci\u00f3n. Los equipos de desarrollo solicitan servicios de seguridad.<\/td>\n<td>Est\u00e1ndares consistentes; propiedad clara; m\u00e1s f\u00e1cil de auditar; experiencia especializada concentrada<\/td>\n<td>Puede convertirse en un cuello de botella; puede carecer de contexto de desarrollo; percibido como guardi\u00e1n externo<\/td>\n<td>Organizaciones altamente reguladas; portfolios de desarrollo m\u00e1s peque\u00f1os; organizaciones en fase temprana de madurez AppSec<\/td>\n<\/tr>\n<tr>\n<td><strong>Integrado<\/strong><\/td>\n<td>Los ingenieros de seguridad se colocan dentro de cada equipo de desarrollo e informan al liderazgo de desarrollo.<\/td>\n<td>Integraci\u00f3n profunda con el desarrollo; retroalimentaci\u00f3n m\u00e1s r\u00e1pida; seguridad alineada con el contexto del producto<\/td>\n<td>Est\u00e1ndares inconsistentes entre equipos; la seguridad puede ser deprioritizada por el liderazgo de desarrollo; m\u00e1s dif\u00edcil mantener la independencia; dif\u00edcil de auditar de manera consistente<\/td>\n<td>Grandes empresas tecnol\u00f3gicas; organizaciones con cultura de seguridad madura; organizaciones centradas en productos<\/td>\n<\/tr>\n<tr>\n<td><strong>H\u00edbrido<\/strong><\/td>\n<td>Un equipo AppSec central define est\u00e1ndares, selecciona herramientas y proporciona supervisi\u00f3n. Los Security Champions o ingenieros integrados gestionan las actividades cotidianas dentro de los equipos de desarrollo.<\/td>\n<td>Equilibra la consistencia con la integraci\u00f3n; la supervisi\u00f3n central apoya la auditabilidad; escalable en portfolios grandes<\/td>\n<td>Requiere coordinaci\u00f3n s\u00f3lida; la efectividad del Security Champion var\u00eda; las l\u00edneas de reporte duales pueden crear confusi\u00f3n<\/td>\n<td>La mayor\u00eda de las organizaciones reguladas; organizaciones con m\u00faltiples equipos de desarrollo; entidades sujetas a DORA, NIS2 o PCI DSS<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para las organizaciones reguladas, el <strong>modelo h\u00edbrido<\/strong> es generalmente m\u00e1s defendible desde una perspectiva de auditor\u00eda porque preserva la supervisi\u00f3n central (cr\u00edtica para la aplicaci\u00f3n consistente de pol\u00edticas y la recopilaci\u00f3n de evidencia) mientras mantiene la integraci\u00f3n pr\u00e1ctica con los equipos de desarrollo.<\/p>\n<h2>Marco de Pol\u00edticas<\/h2>\n<p>La gobernanza AppSec requiere un conjunto de pol\u00edticas interconectadas que establezcan expectativas y proporcionen la base para la evaluaci\u00f3n de auditor\u00eda. Como m\u00ednimo, deben existir las siguientes pol\u00edticas:<\/p>\n<h3>Pol\u00edtica de Desarrollo Seguro<\/h3>\n<p>Define las pr\u00e1cticas obligatorias de codificaci\u00f3n segura, los requisitos de pruebas de seguridad por nivel de aplicaci\u00f3n, las expectativas de revisi\u00f3n de c\u00f3digo y las obligaciones de formaci\u00f3n. Esta es la pol\u00edtica fundamental para todo el programa AppSec.<\/p>\n<h3>Pol\u00edtica de Gesti\u00f3n de Vulnerabilidades (Espec\u00edfica de Aplicaciones)<\/h3>\n<p>Especifica c\u00f3mo se identifican, priorizan, asignan, remedian y verifican las vulnerabilidades de las aplicaciones. Debe incluir SLAs de remediaci\u00f3n por severidad y nivel de aplicaci\u00f3n, procedimientos de escalada para vulnerabilidades vencidas y criterios para la supresi\u00f3n o aceptaci\u00f3n de vulnerabilidades.<\/p>\n<h3>Pol\u00edtica de Gesti\u00f3n de Excepciones<\/h3>\n<p>Documenta el proceso para solicitar, aprobar y rastrear excepciones a los requisitos de seguridad. Debe especificar qui\u00e9n puede aprobar excepciones, los l\u00edmites de tiempo en las excepciones, los controles compensatorios requeridos y la cadencia de revisi\u00f3n para las excepciones abiertas.<\/p>\n<h3>Pol\u00edtica de Componentes de Terceros<\/h3>\n<p>Rige el uso de componentes de c\u00f3digo abierto y de terceros comerciales, incluidas las fuentes aprobadas, los requisitos de cumplimiento de licencias, las obligaciones de monitorizaci\u00f3n de vulnerabilidades y las expectativas de actualizaci\u00f3n\/parcheo.<\/p>\n<h2>Mecanismos de Supervisi\u00f3n<\/h2>\n<p>La gobernanza solo es efectiva si existen mecanismos de supervisi\u00f3n para monitorizar el cumplimiento, identificar problemas e impulsar la mejora.<\/p>\n<h3>Comit\u00e9 Directivo AppSec<\/h3>\n<p>Una reuni\u00f3n regular (normalmente mensual o trimestral) de partes interesadas senior que revisa el rendimiento del programa, aprueba los cambios de pol\u00edtica, aborda los riesgos estrat\u00e9gicos y asigna recursos. La membres\u00eda debe incluir al CISO, al Responsable AppSec, al liderazgo senior de desarrollo y a la representaci\u00f3n de cumplimiento.<\/p>\n<h3>Junta de Revisi\u00f3n de Vulnerabilidades<\/h3>\n<p>Una reuni\u00f3n operativa regular (normalmente semanal o quincenal) que revisa las vulnerabilidades cr\u00edticas y de alta severidad, rastrea el progreso de la remediaci\u00f3n, aprueba las excepciones y escala los elementos vencidos. Aqu\u00ed es donde se toman y documentan las decisiones de gobernanza diarias.<\/p>\n<h3>Paneles de M\u00e9tricas<\/h3>\n<p>Informes automatizados que proporcionan visibilidad sobre el estado del programa: tendencias de vulnerabilidades, cobertura de pruebas, cumplimiento de SLA de remediaci\u00f3n, recuentos de excepciones y resultados de puertas de pol\u00edtica. Los paneles deben generarse a partir de datos de herramientas, no compilarse manualmente.<\/p>\n<h3>Informes Ejecutivos<\/h3>\n<p>Informes peri\u00f3dicos (trimestrales o seg\u00fan sea necesario) al consejo, al comit\u00e9 de riesgos o a la direcci\u00f3n ejecutiva que resumen la postura de riesgo de seguridad de aplicaciones, el progreso de madurez del programa, los incidentes clave y la adecuaci\u00f3n de recursos. Esto suele ser una expectativa regulatoria bajo DORA y NIS2.<\/p>\n<h2>Qu\u00e9 Deben Verificar los Auditores<\/h2>\n<p>Al evaluar la gobernanza AppSec, los auditores deben examinar lo siguiente:<\/p>\n<ul>\n<li><strong>Roles y responsabilidades documentados:<\/strong> Existe una matriz RACI actual o documento equivalente que ha sido aprobado por la direcci\u00f3n senior<\/li>\n<li><strong>Evidencia de reuniones de gobernanza:<\/strong> Actas o registros de reuniones del comit\u00e9 directivo, juntas de revisi\u00f3n de vulnerabilidades y cualquier otro foro de gobernanza \u2014 incluida la asistencia, las decisiones tomadas y los elementos de acci\u00f3n rastreados hasta su finalizaci\u00f3n<\/li>\n<li><strong>Registros de escalada:<\/strong> Evidencia de que los problemas se escalan cuando se incumplen los SLAs o se solicitan excepciones, con resultados documentados<\/li>\n<li><strong>Cadencia de revisi\u00f3n de pol\u00edticas:<\/strong> Todas las pol\u00edticas AppSec tienen ciclos de revisi\u00f3n definidos (normalmente anuales), con evidencia de que se han realizado revisiones y se han aprobado actualizaciones<\/li>\n<li><strong>Adecuaci\u00f3n de recursos:<\/strong> Evidencia de que la funci\u00f3n AppSec est\u00e1 adecuadamente dotada de recursos en relaci\u00f3n con el tama\u00f1o y perfil de riesgo del portfolio de aplicaciones<\/li>\n<li><strong>Programa Security Champion:<\/strong> Si se utiliza un modelo de Security Champion, evidencia de formaci\u00f3n, participaci\u00f3n e integraci\u00f3n en los procesos de gobernanza<\/li>\n<li><strong>Informes a la direcci\u00f3n senior:<\/strong> Evidencia de que el riesgo de seguridad de aplicaciones se informa al consejo o comit\u00e9 de riesgos con la frecuencia adecuada<\/li>\n<\/ul>\n<h2>Se\u00f1ales de Alerta<\/h2>\n<p>Los siguientes hallazgos indican debilidades de gobernanza que los auditores deben destacar:<\/p>\n<ul>\n<li><strong>Sin propiedad AppSec dedicada:<\/strong> Las responsabilidades de seguridad de aplicaciones est\u00e1n vagamente distribuidas entre seguridad TI, desarrollo y operaciones sin un \u00fanico punto de responsabilidad<\/li>\n<li><strong>Las pruebas de seguridad son responsabilidad exclusiva del desarrollo:<\/strong> Cuando los equipos de desarrollo son los \u00fanicos responsables de las pruebas de seguridad sin supervisi\u00f3n independiente, existe un conflicto de intereses inherente \u2014 las pruebas pueden ser deprioritizadas cuando los plazos de entrega presionan al equipo<\/li>\n<li><strong>Sin proceso formal de excepciones:<\/strong> Las vulnerabilidades se suprimen, aceptan o aplazan sin un proceso de aprobaci\u00f3n documentado, evaluaci\u00f3n de riesgos o l\u00edmite de tiempo<\/li>\n<li><strong>Reuniones de gobernanza no celebradas o con baja asistencia:<\/strong> Las reuniones del comit\u00e9 directivo o de la junta de revisi\u00f3n se cancelan con frecuencia, o las partes interesadas senior no asisten<\/li>\n<li><strong>Las pol\u00edticas existen pero no se aplican:<\/strong> Las pol\u00edticas est\u00e1n documentadas pero no existe ning\u00fan mecanismo para verificar el cumplimiento y no hay consecuencias por el incumplimiento<\/li>\n<li><strong>Sin m\u00e9tricas ni informes:<\/strong> La organizaci\u00f3n no puede producir datos cuantitativos sobre su postura de seguridad de aplicaciones<\/li>\n<li><strong>El CISO no tiene visibilidad AppSec:<\/strong> La seguridad de aplicaciones se gestiona completamente dentro del desarrollo sin informar a la funci\u00f3n de seguridad<\/li>\n<\/ul>\n<h2>Lectura Adicional<\/h2>\n<p>Para orientaci\u00f3n relacionada sobre seguridad de aplicaciones y marcos de gobernanza, consulte:<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/application-security\/\">Descripci\u00f3n General de Seguridad de Aplicaciones<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/devsecops\/\">Descripci\u00f3n General de DevSecOps<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Relacionado para Auditores<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/glosario\/\">Glosario<\/a> \u2014 Definiciones en lenguaje sencillo de t\u00e9rminos t\u00e9cnicos<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/executive-audit-briefing-ci-cd-pipelines-in-regulated-environments\/\">Briefing Ejecutivo de Auditor\u00eda<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/how-auditors-actually-review-ci-cd-pipelines\/\">C\u00f3mo los Auditores Revisan CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/arquitectura-de-doble-cumplimiento-explicado\/\">Arquitectura de Cumplimiento Dual<\/a><\/li>\n<\/ul>\n<p><em>\u00bfNuevo en la auditor\u00eda de CI\/CD? Empiece con nuestra <a href=\"https:\/\/regulated-devsecops.com\/es\/por-donde-empezar\/\">Gu\u00eda para Auditores<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una estructura de gobernanza de seguridad de aplicaciones con roles definidos, matriz RACI, modelos organizativos y mecanismos de supervisi\u00f3n que los auditores deben verificar en organizaciones reguladas.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[130,134],"tags":[],"post_folder":[],"class_list":["post-1953","post","type-post","status-publish","format-standard","hentry","category-application-security-governance-es","category-devsecops-operating-models-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1953","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1953"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1953\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1953"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1953"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1953"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1953"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}