{"id":1964,"date":"2026-03-25T17:23:06","date_gmt":"2026-03-25T16:23:06","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/modelos-operativos-de-devsecops-centralizado-vs-federado-vs-hibrido\/"},"modified":"2026-03-26T09:27:20","modified_gmt":"2026-03-26T08:27:20","slug":"devsecops-operating-models-centralized-federated-hybrid","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/devsecops-operating-models-es\/devsecops-operating-models-centralized-federated-hybrid\/","title":{"rendered":"Modelos operativos de DevSecOps \u2014 Centralizado vs Federado vs H\u00edbrido"},"content":{"rendered":"<h2>Introducci\u00f3n: No existe un modelo \u00fanico para todos<\/h2>\n<p>Una de las decisiones m\u00e1s trascendentales que toma una organizaci\u00f3n regulada al establecer un programa DevSecOps es c\u00f3mo <strong>estructurar las responsabilidades de seguridad<\/strong> en toda la organizaci\u00f3n. Esta decisi\u00f3n \u2014 la elecci\u00f3n del modelo operativo \u2014 determina qui\u00e9n es propietario de las herramientas de seguridad, qui\u00e9n aplica las pol\u00edticas, con qu\u00e9 coherencia se aplican los controles y con qu\u00e9 eficacia la organizaci\u00f3n puede demostrar el cumplimiento a auditores y reguladores.<\/p>\n<p>No existe una respuesta universalmente correcta. El modelo adecuado depende del tama\u00f1o de la organizaci\u00f3n, sus obligaciones regulatorias, su apetito de riesgo, su cultura y su madurez. Lo que importa es que el modelo elegido sea <strong>deliberadamente dise\u00f1ado, formalmente documentado y seguido de manera coherente<\/strong>.<\/p>\n<p>Este art\u00edculo examina tres modelos operativos \u2014 Centralizado, Federado e H\u00edbrido \u2014 desde la perspectiva de la gobernanza, el cumplimiento y la preparaci\u00f3n para auditor\u00edas.<\/p>\n<h2>Los tres modelos operativos explicados<\/h2>\n<h3>Modelo centralizado<\/h3>\n<p>En un modelo operativo centralizado, un <strong>equipo de seguridad dedicado<\/strong> es propietario de todas las herramientas de seguridad, pol\u00edticas, puertas de seguridad del pipeline y decisiones de seguridad. Los equipos de desarrollo consumen la seguridad como un servicio \u2014 reciben resultados de an\u00e1lisis, orientaci\u00f3n sobre remediaci\u00f3n y decisiones de aprobaci\u00f3n\/rechazo del equipo central.<\/p>\n<p><strong>Caracter\u00edsticas:<\/strong><\/p>\n<ul>\n<li>Las herramientas de seguridad son seleccionadas, configuradas y gestionadas por un equipo central<\/li>\n<li>Las pol\u00edticas de seguridad y los criterios de las puertas se definen y aplican de forma centralizada<\/li>\n<li>Las aprobaciones de excepciones fluyen a trav\u00e9s de la funci\u00f3n de seguridad central<\/li>\n<li>Los equipos de desarrollo tienen autonom\u00eda limitada sobre las decisiones de seguridad<\/li>\n<li>Aplicaci\u00f3n coherente de controles en todos los equipos y pipelines<\/li>\n<\/ul>\n<p><strong>M\u00e1s adecuado para:<\/strong> Organizaciones con requisitos regulatorios estrictos que exigen alta coherencia, o aquellas en madurez DevSecOps temprana donde la experiencia central compensa el conocimiento distribuido limitado.<\/p>\n<h3>Modelo federado<\/h3>\n<p>En un modelo operativo federado, se integran <strong>defensores de seguridad<\/strong> en cada equipo de desarrollo. Un equipo central establece la pol\u00edtica y los est\u00e1ndares generales, pero los equipos individuales son responsables de implementar los controles de seguridad en sus propios pipelines y flujos de trabajo.<\/p>\n<p><strong>Caracter\u00edsticas:<\/strong><\/p>\n<ul>\n<li>El equipo central define la pol\u00edtica; los equipos implementan de forma independiente<\/li>\n<li>Los defensores de seguridad dentro de cada equipo act\u00faan como el principal punto de contacto de seguridad<\/li>\n<li>Los equipos pueden seleccionar sus propias herramientas dentro de los l\u00edmites aprobados<\/li>\n<li>Mayor autonom\u00eda para los equipos de desarrollo<\/li>\n<li>Riesgo de incoherencia entre equipos si la gobernanza es d\u00e9bil<\/li>\n<\/ul>\n<p><strong>M\u00e1s adecuado para:<\/strong> Grandes organizaciones con equipos de desarrollo maduros, cultura de ingenier\u00eda s\u00f3lida y capacidad para formar y apoyar a defensores de seguridad distribuidos.<\/p>\n<h3>Modelo h\u00edbrido<\/h3>\n<p>El modelo operativo h\u00edbrido combina elementos de ambos. Un <strong>equipo central es propietario de la seguridad de la plataforma, las herramientas compartidas y la definici\u00f3n de pol\u00edticas<\/strong>. Los defensores de seguridad integrados gestionan las <strong>decisiones de seguridad a nivel de aplicaci\u00f3n<\/strong> dentro de sus equipos, operando dentro de los l\u00edmites establecidos centralmente.<\/p>\n<p><strong>Caracter\u00edsticas:<\/strong><\/p>\n<ul>\n<li>El equipo central gestiona la infraestructura de seguridad compartida y los controles a nivel de plataforma<\/li>\n<li>Los defensores integrados son propietarios de la seguridad espec\u00edfica de la aplicaci\u00f3n dentro de los guardarra\u00edles definidos<\/li>\n<li>Modelo de responsabilidad compartida con l\u00edmites claros<\/li>\n<li>Supervisi\u00f3n central con flexibilidad de ejecuci\u00f3n local<\/li>\n<li>Requiere interfaces bien definidas entre las responsabilidades centrales y las del equipo<\/li>\n<\/ul>\n<p><strong>M\u00e1s adecuado para:<\/strong> La mayor\u00eda de las organizaciones reguladas que buscan un equilibrio entre la coherencia del control y la velocidad de entrega. Este es el modelo m\u00e1s com\u00fan en las organizaciones de servicios financieros e infraestructuras cr\u00edticas maduras.<\/p>\n<h2>Comparaci\u00f3n detallada<\/h2>\n<table>\n<thead>\n<tr>\n<th>Dimensi\u00f3n<\/th>\n<th>Centralizado<\/th>\n<th>Federado<\/th>\n<th>H\u00edbrido<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Coherencia del control<\/strong><\/td>\n<td>Alta \u2014 aplicaci\u00f3n uniforme<\/td>\n<td>Variable \u2014 depende de la madurez del equipo<\/td>\n<td>Alta para controles de plataforma; variable para controles de aplicaci\u00f3n<\/td>\n<\/tr>\n<tr>\n<td><strong>Escalabilidad<\/strong><\/td>\n<td>Limitada \u2014 el equipo central se convierte en un cuello de botella<\/td>\n<td>Alta \u2014 escala con los equipos<\/td>\n<td>Buena \u2014 la plataforma central escala, los equipos escalan la seguridad de la aplicaci\u00f3n<\/td>\n<\/tr>\n<tr>\n<td><strong>Velocidad de entrega<\/strong><\/td>\n<td>M\u00e1s lenta \u2014 se requieren aprobaciones centrales<\/td>\n<td>M\u00e1s r\u00e1pida \u2014 los equipos se autoabastecen<\/td>\n<td>Equilibrada \u2014 las decisiones de plataforma son r\u00e1pidas, la gesti\u00f3n de excepciones est\u00e1 estructurada<\/td>\n<\/tr>\n<tr>\n<td><strong>Profundidad de experiencia<\/strong><\/td>\n<td>Profunda en el equipo central, superficial en los equipos de desarrollo<\/td>\n<td>Distribuida pero potencialmente superficial<\/td>\n<td>Profunda centralmente, desarroll\u00e1ndose en los equipos a trav\u00e9s de los defensores<\/td>\n<\/tr>\n<tr>\n<td><strong>Alineaci\u00f3n con el cumplimiento<\/strong><\/td>\n<td>S\u00f3lida \u2014 f\u00e1cil de demostrar controles uniformes<\/td>\n<td>Dif\u00edcil \u2014 debe demostrar coherencia entre equipos<\/td>\n<td>S\u00f3lida \u2014 la supervisi\u00f3n central proporciona la columna vertebral del cumplimiento<\/td>\n<\/tr>\n<tr>\n<td><strong>Costo<\/strong><\/td>\n<td>Alto costo del equipo central; menor costo distribuido<\/td>\n<td>Menor costo central; mayor costo de formaci\u00f3n distribuida<\/td>\n<td>Moderado \u2014 inversi\u00f3n compartida<\/td>\n<\/tr>\n<tr>\n<td><strong>Ajuste cultural<\/strong><\/td>\n<td>Culturas de mando y control<\/td>\n<td>Culturas de alta confianza, lideradas por ingenier\u00eda<\/td>\n<td>La mayor\u00eda de las culturas organizacionales<\/td>\n<\/tr>\n<tr>\n<td><strong>Complejidad de auditor\u00eda<\/strong><\/td>\n<td>Menor \u2014 \u00fanico punto de recopilaci\u00f3n de evidencias<\/td>\n<td>Mayor \u2014 evidencias dispersas entre equipos<\/td>\n<td>Moderada \u2014 evidencias centrales m\u00e1s muestreo a nivel de equipo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Contexto regulatorio: \u00bfQu\u00e9 modelo para qu\u00e9 marco?<\/h2>\n<h3>DORA \/ Servicios financieros<\/h3>\n<p>El \u00e9nfasis de DORA en los <strong>marcos de gesti\u00f3n de riesgos ICT<\/strong> (Art\u00edculo 6), las <strong>pruebas<\/strong> (Art\u00edculos 24-27) y el <strong>riesgo de terceros<\/strong> (Art\u00edculos 28-30) exige una aplicaci\u00f3n coherente de controles y una rendici\u00f3n de cuentas clara. Un modelo <strong>h\u00edbrido o centralizado<\/strong> es generalmente el m\u00e1s apropiado. La funci\u00f3n central garantiza una pol\u00edtica y supervisi\u00f3n uniformes, mientras que los defensores integrados pueden acelerar la entrega sin sacrificar la gobernanza.<\/p>\n<p>Consideraci\u00f3n clave de DORA: el \u00f3rgano de direcci\u00f3n debe poder supervisar el marco de gesti\u00f3n de riesgos ICT. Esto es significativamente m\u00e1s f\u00e1cil cuando un equipo central proporciona informes consolidados.<\/p>\n<h3>NIS2 \/ Infraestructuras cr\u00edticas<\/h3>\n<p>El Art\u00edculo 21 de NIS2 exige medidas t\u00e9cnicas y organizativas \u00abapropiadas y proporcionadas\u00bb. Para los operadores de infraestructuras cr\u00edticas, los <strong>modelos centralizados<\/strong> son a menudo preferidos porque proporcionan la mayor coherencia y el rastro de evidencias m\u00e1s sencillo para las autoridades nacionales. Las apuestas de una aplicaci\u00f3n incoherente de controles son las m\u00e1s altas en este sector.<\/p>\n<h3>ISO 27001 \/ SOC 2<\/h3>\n<p><strong>Cualquier modelo<\/strong> puede satisfacer los requisitos de ISO 27001 o SOC 2, siempre que est\u00e9 <strong>correctamente gobernado<\/strong>. Los controles del Anexo A de ISO 27001 y los Criterios de Servicios de Confianza de SOC 2 se centran en si los controles est\u00e1n dise\u00f1ados, implementados y funcionando eficazmente \u2014 no en qui\u00e9n los implementa. La clave es la documentaci\u00f3n y la evidencia de una aplicaci\u00f3n coherente.<\/p>\n<h3>PCI DSS<\/h3>\n<p>Los estrictos requisitos de PCI DSS sobre la <strong>segregaci\u00f3n de funciones<\/strong>, el <strong>control de acceso<\/strong> y la <strong>gesti\u00f3n de cambios<\/strong> dentro del entorno de datos del titular de la tarjeta (CDE) generalmente requieren un modelo <strong>centralizado o h\u00edbrido<\/strong> para los pipelines que afectan al CDE. Un modelo federado introduce el riesgo de aplicaci\u00f3n incoherente de controles en un contexto donde la coherencia no es negociable.<\/p>\n<h2>Requisitos de gobernanza por modelo<\/h2>\n<h3>Gobernanza del modelo centralizado<\/h3>\n<ul>\n<li>Pol\u00edtica de seguridad central que cubra todas las actividades de DevSecOps<\/li>\n<li>Acuerdos de nivel de servicio entre el equipo central y los equipos de desarrollo<\/li>\n<li>Planificaci\u00f3n de capacidad para evitar que el equipo central se convierta en un cuello de botella de entrega<\/li>\n<li>Procedimientos de escalada para decisiones de seguridad urgentes<\/li>\n<li>Retroalimentaci\u00f3n regular de las partes interesadas para garantizar que el modelo central sirva a la organizaci\u00f3n<\/li>\n<\/ul>\n<h3>Gobernanza del modelo federado<\/h3>\n<ul>\n<li>Marco de pol\u00edtica central con est\u00e1ndares m\u00ednimos claros<\/li>\n<li>Criterios de selecci\u00f3n de defensores de seguridad, requisitos de formaci\u00f3n y est\u00e1ndares de rendimiento<\/li>\n<li>Evaluaciones de cumplimiento peri\u00f3dicas en todos los equipos (no solo autoevaluaciones)<\/li>\n<li>Comit\u00e9 de supervisi\u00f3n central con autoridad para exigir remediaci\u00f3n<\/li>\n<li>Plantillas estandarizadas de recopilaci\u00f3n de evidencias para garantizar la preparaci\u00f3n para auditor\u00edas en todos los equipos<\/li>\n<li>Intercambio de conocimientos entre equipos y revisiones de coherencia<\/li>\n<\/ul>\n<h3>Gobernanza del modelo h\u00edbrido<\/h3>\n<ul>\n<li>Documento de l\u00edmite de responsabilidad claro: qu\u00e9 es central vs. qu\u00e9 es a nivel de equipo<\/li>\n<li>Matriz RACI compartida (v\u00e9ase <a href=\"https:\/\/regulated-devsecops.com\/es\/devsecops\/\">recursos de gobernanza DevSecOps<\/a>)<\/li>\n<li>Est\u00e1ndares de seguridad de la plataforma central y directrices de implementaci\u00f3n a nivel de equipo<\/li>\n<li>Proceso de gesti\u00f3n de excepciones que conecta las decisiones centrales y las de nivel de equipo<\/li>\n<li>Informes consolidados que agregan m\u00e9tricas tanto centrales como de nivel de equipo<\/li>\n<\/ul>\n<h2>Patrones de transici\u00f3n: De ad-hoc a estructurado<\/h2>\n<p>La mayor\u00eda de las organizaciones no comienzan con un modelo operativo deliberadamente elegido. Evolucionan desde un <strong>estado ad-hoc<\/strong> \u2014 donde la seguridad se gestiona de forma incoherente, a menudo por quien se preocupa \u2014 hacia un modelo estructurado. Los patrones de transici\u00f3n comunes incluyen:<\/p>\n<ol>\n<li><strong>Ad-hoc \u2192 Centralizado:<\/strong> El primer paso m\u00e1s com\u00fan. Establecer un equipo central para crear orden a partir del caos. Definir pol\u00edticas, seleccionar herramientas, aplicar controles de l\u00ednea base.<\/li>\n<li><strong>Centralizado \u2192 H\u00edbrido:<\/strong> A medida que la organizaci\u00f3n madura y el equipo central se convierte en un cuello de botella, comenzar a integrar defensores de seguridad. Transferir la responsabilidad a nivel de aplicaci\u00f3n mientras se mantiene la propiedad de la plataforma y la pol\u00edtica de forma centralizada.<\/li>\n<li><strong>H\u00edbrido \u2192 H\u00edbrido optimizado:<\/strong> Refinar el l\u00edmite entre las responsabilidades centrales y las del equipo. Automatizar la recopilaci\u00f3n de evidencias. Establecer ciclos de mejora impulsados por m\u00e9tricas.<\/li>\n<\/ol>\n<p><strong>Antipatr\u00f3n a evitar:<\/strong> Pasar directamente de ad-hoc a federado sin establecer primero una gobernanza central s\u00f3lida. Sin una base de pol\u00edtica s\u00f3lida, un modelo federado degenera en una operaci\u00f3n ad-hoc continua con una etiqueta de gobernanza.<\/p>\n<h2>Qu\u00e9 deben verificar los auditores<\/h2>\n<p>Al evaluar el modelo operativo DevSecOps de una organizaci\u00f3n, los auditores deben evaluar lo siguiente:<\/p>\n<h3>Documentaci\u00f3n<\/h3>\n<ul>\n<li>\u00bfEst\u00e1 el modelo operativo formalmente documentado y aprobado por la direcci\u00f3n?<\/li>\n<li>\u00bfEst\u00e1n claramente definidos los roles, las responsabilidades y los l\u00edmites?<\/li>\n<li>\u00bfExiste una carta de gobernanza o t\u00e9rminos de referencia para la funci\u00f3n DevSecOps?<\/li>\n<\/ul>\n<h3>Evidencia de cumplimiento<\/h3>\n<ul>\n<li>Muestrear decisiones de seguridad en m\u00faltiples equipos: \u00bfse tomaron de acuerdo con el modelo documentado?<\/li>\n<li>\u00bfSe utilizan los caminos de escalada como se document\u00f3?<\/li>\n<li>En modelos federados o h\u00edbridos: \u00bfest\u00e1n los defensores de seguridad desempe\u00f1ando realmente su rol designado?<\/li>\n<li>\u00bfExisten actas de reuniones, registros de decisiones o evidencias de flujo de trabajo que muestren el modelo en pr\u00e1ctica?<\/li>\n<\/ul>\n<h3>Coherencia<\/h3>\n<ul>\n<li>Comparar la aplicaci\u00f3n de controles de seguridad en tres o m\u00e1s equipos: \u00bfse aplican los controles de manera coherente?<\/li>\n<li>\u00bfHay equipos que operan fuera del modelo definido?<\/li>\n<li>\u00bfSe aplica el proceso de gesti\u00f3n de excepciones de manera uniforme?<\/li>\n<\/ul>\n<h2>Se\u00f1ales de alerta para auditores y responsables de cumplimiento<\/h2>\n<table>\n<thead>\n<tr>\n<th>Se\u00f1al de alerta<\/th>\n<th>Implicaci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>El modelo documentado no coincide con la pr\u00e1ctica observada<\/td>\n<td>La gobernanza es performativa, no efectiva<\/td>\n<\/tr>\n<tr>\n<td>Aplicaci\u00f3n incoherente de controles entre equipos<\/td>\n<td>El modelo federado o h\u00edbrido est\u00e1 mal gobernado<\/td>\n<\/tr>\n<tr>\n<td>Sin supervisi\u00f3n central del modelo federado<\/td>\n<td>Sin mecanismo para detectar o corregir desviaciones<\/td>\n<\/tr>\n<tr>\n<td>Sin representaci\u00f3n de seguridad en las decisiones de plataforma<\/td>\n<td>La seguridad es una ocurrencia tard\u00eda, no est\u00e1 integrada<\/td>\n<\/tr>\n<tr>\n<td>El equipo central es un cuello de botella persistente sin plan de mitigaci\u00f3n<\/td>\n<td>El modelo no es sostenible e impulsa procesos en la sombra<\/td>\n<\/tr>\n<tr>\n<td>Los defensores de seguridad existen solo de nombre (sin formaci\u00f3n, sin asignaci\u00f3n de tiempo)<\/td>\n<td>El modelo federado no tiene recursos para tener \u00e9xito<\/td>\n<\/tr>\n<tr>\n<td>Sin justificaci\u00f3n documentada para el modelo elegido<\/td>\n<td>El modelo no fue seleccionado deliberadamente \u2014 probablemente heredado o accidental<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Pr\u00f3ximos pasos<\/h2>\n<p>Elegir y gobernar un modelo operativo es una decisi\u00f3n fundamental para cualquier programa DevSecOps regulado. Las organizaciones deben:<\/p>\n<ol>\n<li>Evaluar su estado actual de forma honesta \u2014 \u00bfexiste un modelo o es ad-hoc?<\/li>\n<li>Seleccionar el modelo que se adapte a su contexto regulatorio, tama\u00f1o y madurez<\/li>\n<li>Documentar el modelo, incluidos roles, l\u00edmites y caminos de escalada<\/li>\n<li>Implementar mecanismos de gobernanza apropiados para el modelo elegido<\/li>\n<li>Revisar el modelo anualmente y tras cambios organizacionales significativos<\/li>\n<\/ol>\n<p>Para m\u00e1s orientaci\u00f3n, consulte nuestros recursos sobre <a href=\"https:\/\/regulated-devsecops.com\/es\/devsecops\/\">gobernanza del programa DevSecOps<\/a> y <a href=\"https:\/\/regulated-devsecops.com\/es\/arquitectura\/\">arquitectura de seguridad<\/a>.<\/p>\n<hr\/>\n<h3>Relacionado para auditores<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/glosario\/\">Glosario<\/a> \u2014 Definiciones en lenguaje sencillo de t\u00e9rminos t\u00e9cnicos<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/nis2-security-architecture-explained\/\">Arquitectura de seguridad NIS2<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/dora-article-21-deep-dive-enforcing-ict-risk-controls-via-ci-cd\/\">DORA Art\u00edculo 21 en profundidad<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/arquitectura-de-doble-cumplimiento-explicado\/\">Arquitectura de cumplimiento dual<\/a><\/li>\n<\/ul>\n<p><em>\u00bfNuevo en la auditor\u00eda de CI\/CD? Comience con nuestra <a href=\"https:\/\/regulated-devsecops.com\/es\/por-donde-empezar\/\">Gu\u00eda para auditores<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>An\u00e1lisis comparativo de los tres modelos operativos de DevSecOps \u2014 centralizado, federado e h\u00edbrido \u2014 desde la perspectiva de la gobernanza, el cumplimiento normativo y la preparaci\u00f3n para auditor\u00edas en organizaciones reguladas.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135,134],"tags":[],"post_folder":[],"class_list":["post-1964","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks-es","category-devsecops-operating-models-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1964","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=1964"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/1964\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=1964"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=1964"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=1964"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=1964"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}