{"id":2014,"date":"2026-03-25T17:22:09","date_gmt":"2026-03-25T16:22:09","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/construccion-de-un-repositorio-de-evidencias-para-el-cumplimiento-continuo\/"},"modified":"2026-03-26T09:31:52","modified_gmt":"2026-03-26T08:31:52","slug":"building-evidence-repository-continuous-compliance","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/audit-evidence-es\/building-evidence-repository-continuous-compliance\/","title":{"rendered":"Construcci\u00f3n de un repositorio de evidencias para el cumplimiento continuo"},"content":{"rendered":"<h2>Por qu\u00e9 el cumplimiento continuo exige una gesti\u00f3n estructurada de evidencias<\/h2>\n<p>El cumplimiento regulatorio ya no es un ejercicio anual. Marcos como DORA, NIS2, ISO 27001, SOC 2 Tipo II y PCI DSS esperan cada vez m\u00e1s que las organizaciones demuestren adhesi\u00f3n <strong>continua<\/strong> a los controles \u2014 no solo una instant\u00e1nea tomada d\u00edas antes de una auditor\u00eda. Ese cambio tiene una consecuencia directa para la gesti\u00f3n de evidencias: el volumen, la velocidad y la variedad de las evidencias de cumplimiento ahora superan ampliamente lo que los procesos manuales pueden gestionar.<\/p>\n<p>Un repositorio de evidencias bien gobernado es la columna vertebral de cualquier programa de cumplimiento continuo. Es la \u00fanica fuente de verdad en la que se basan los auditores, los responsables de cumplimiento y los reguladores para determinar si los controles est\u00e1n dise\u00f1ados eficazmente <em>y<\/em> funcionando de manera coherente a lo largo del tiempo. Sin uno, las organizaciones vuelven a la costosa y propensa a errores agitaci\u00f3n que caracteriza la recopilaci\u00f3n ad-hoc de evidencias.<\/p>\n<h2>El problema con la recopilaci\u00f3n ad-hoc de evidencias<\/h2>\n<p>La mayor\u00eda de los equipos de cumplimiento est\u00e1n familiarizados con el siguiente escenario: se anuncia una auditor\u00eda y comienza un fren\u00e9tico ejercicio de recopilaci\u00f3n de evidencias. Se circulan hojas de c\u00e1lculo, se toman capturas de pantalla, se reenv\u00edan correos electr\u00f3nicos y se pide a los equipos que \u00abdemuestren\u00bb que los controles estaban funcionando hace seis meses. Los resultados son predecibles:<\/p>\n<ul>\n<li><strong>Artefactos faltantes:<\/strong> Las evidencias que nunca se recopilaron en el momento de la actividad de control se reconstruyen a partir de la memoria o fuentes secundarias, reduciendo su fiabilidad.<\/li>\n<li><strong>Formatos inconsistentes:<\/strong> Los diferentes equipos producen evidencias en diferentes formatos \u2014 PDFs, capturas de pantalla, exportaciones CSV, confirmaciones verbales \u2014 lo que dificulta la comparaci\u00f3n y verificaci\u00f3n.<\/li>\n<li><strong>Cobertura incompleta:<\/strong> Algunos dominios de control tienen evidencias s\u00f3lidas mientras que otros pr\u00e1cticamente no tienen ninguna, creando hallazgos de auditor\u00eda que podr\u00edan haberse evitado.<\/li>\n<li><strong>Integridad cuestionable:<\/strong> Cuando las evidencias se ensamblan a posteriori, los auditores tienen raz\u00f3n al cuestionar si reflejan con precisi\u00f3n lo que realmente ocurri\u00f3.<\/li>\n<li><strong>Drenaje de recursos:<\/strong> La agitaci\u00f3n desv\u00eda al personal de cumplimiento y operacional de sus responsabilidades principales durante semanas o incluso meses.<\/li>\n<\/ul>\n<p>Estos problemas no son meramente inconvenientes \u2014 representan fallos de gobernanza. Una organizaci\u00f3n que no puede producir evidencias oportunas y fiables de sus controles es, desde la perspectiva regulatoria, una organizaci\u00f3n que no puede demostrar el cumplimiento.<\/p>\n<h2>Arquitectura del repositorio de evidencias: Una visi\u00f3n conceptual<\/h2>\n<p>Un repositorio de evidencias eficaz no es una herramienta o base de datos \u00fanica. Es una capacidad gobernada que comprende cuatro capas interconectadas, cada una con responsabilidades y propiedad distintas.<\/p>\n<h3>Capa de recopilaci\u00f3n automatizada<\/h3>\n<p>La base de cualquier repositorio de evidencias es la capacidad de capturar artefactos relevantes para el cumplimiento autom\u00e1ticamente, en el momento en que ocurren las actividades de control. En un entorno gobernado por CI\/CD, esto incluye registros de ejecuci\u00f3n del pipeline, registros de aprobaci\u00f3n y autorizaci\u00f3n, resultados de an\u00e1lisis de seguridad, trazas de despliegue y registros de cambios de configuraci\u00f3n. El principio clave es que las evidencias deben ser un <strong>subproducto de los procesos controlados<\/strong>, no una actividad manual separada.<\/p>\n<h3>Capa de organizaci\u00f3n<\/h3>\n<p>Las evidencias brutas tienen un valor limitado sin estructura. La capa de organizaci\u00f3n garantiza que cada pieza de evidencia est\u00e9 clasificada e indexada de acuerdo con:<\/p>\n<ul>\n<li><strong>Dominio de control:<\/strong> \u00bfQu\u00e9 objetivo de control apoya esta evidencia (por ejemplo, control de acceso, gesti\u00f3n de cambios, pruebas de seguridad)?<\/li>\n<li><strong>Regulaci\u00f3n o marco:<\/strong> \u00bfA qu\u00e9 requisito regulatorio se mapea esta evidencia (por ejemplo, Art\u00edculo 9 de DORA, Anexo A.12 de ISO 27001)?<\/li>\n<li><strong>Per\u00edodo de tiempo:<\/strong> \u00bfQu\u00e9 per\u00edodo de auditor\u00eda cubre esta evidencia?<\/li>\n<li><strong>Sistema o servicio:<\/strong> \u00bfQu\u00e9 aplicaci\u00f3n, pipeline o componente de infraestructura gener\u00f3 esta evidencia?<\/li>\n<\/ul>\n<h3>Capa de retenci\u00f3n<\/h3>\n<p>Las evidencias deben retenerse durante per\u00edodos que satisfagan todos los requisitos regulatorios aplicables. La capa de retenci\u00f3n aplica pol\u00edticas que rigen cu\u00e1nto tiempo se almacenan las evidencias, cu\u00e1ndo se archivan y cu\u00e1ndo se eliminan de forma segura. Los per\u00edodos de retenci\u00f3n deben alinearse con la regulaci\u00f3n m\u00e1s estricta aplicable \u2014 no con la menos estricta.<\/p>\n<h3>Capa de acceso<\/h3>\n<p>No todas las evidencias deben ser accesibles a todo el personal. La capa de acceso gobierna qui\u00e9n puede ver las evidencias, qui\u00e9n puede exportarlas y \u2014 de manera cr\u00edtica \u2014 mantiene un rastro de auditor\u00eda de todos los accesos a las evidencias. Esto es esencial para mantener la cadena de custodia y para demostrar a los auditores que el repositorio de evidencias en s\u00ed est\u00e1 sujeto a controles apropiados.<\/p>\n<h2>Categor\u00edas y fuentes de evidencias<\/h2>\n<p>La siguiente tabla proporciona un marco de referencia para los tipos de evidencias que un repositorio bien gobernado debe contener. Los equipos de cumplimiento deben usar esto como punto de partida y adaptarlo a sus obligaciones regulatorias espec\u00edficas y su contexto organizacional.<\/p>\n<table>\n<thead>\n<tr>\n<th>Categor\u00eda<\/th>\n<th>Artefactos espec\u00edficos<\/th>\n<th>Sistema fuente<\/th>\n<th>Formato<\/th>\n<th>Per\u00edodo de retenci\u00f3n<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Evidencias de control de acceso<\/strong><\/td>\n<td>Revisiones de acceso de usuarios, asignaciones de privilegios, registros de autenticaci\u00f3n, registros de cambios de roles<\/td>\n<td>Proveedor de identidad, plataforma de gesti\u00f3n de accesos, controles de acceso del pipeline<\/td>\n<td>Registros estructurados, registros de aprobaci\u00f3n de revisiones<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<tr>\n<td><strong>Evidencias de gesti\u00f3n de cambios<\/strong><\/td>\n<td>Solicitudes de cambio, registros de aprobaci\u00f3n, registros de despliegue, registros de reversi\u00f3n<\/td>\n<td>Orquestador del pipeline, sistema de gesti\u00f3n de cambios, control de versiones<\/td>\n<td>Registros de ejecuci\u00f3n del pipeline, rastros de auditor\u00eda de aprobaciones<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<tr>\n<td><strong>Evidencias de pruebas de seguridad<\/strong><\/td>\n<td>Resultados de an\u00e1lisis SAST\/DAST, informes de vulnerabilidades de dependencias, informes de pruebas de penetraci\u00f3n<\/td>\n<td>Herramientas de an\u00e1lisis de seguridad, plataforma de gesti\u00f3n de vulnerabilidades<\/td>\n<td>Informes de an\u00e1lisis (estructurados), registros de seguimiento de remediaci\u00f3n<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<tr>\n<td><strong>Evidencias de incidentes<\/strong><\/td>\n<td>Informes de incidentes, an\u00e1lisis de causas ra\u00edz, acciones de remediaci\u00f3n, registros de comunicaci\u00f3n<\/td>\n<td>Sistema de gesti\u00f3n de incidentes, plataformas de comunicaci\u00f3n<\/td>\n<td>Registros de incidentes, reconstrucciones cronol\u00f3gicas<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<tr>\n<td><strong>Evidencias de terceros<\/strong><\/td>\n<td>SBOMs, evaluaciones de riesgos de proveedores, informes de auditor\u00eda de terceros, registros de cumplimiento de licencias<\/td>\n<td>Herramientas de gesti\u00f3n de dependencias, plataforma de gesti\u00f3n de proveedores<\/td>\n<td>Archivos SBOM (CycloneDX\/SPDX), informes de evaluaci\u00f3n<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<tr>\n<td><strong>Evidencias de pol\u00edticas<\/strong><\/td>\n<td>Documentos de pol\u00edticas, reconocimientos de pol\u00edticas, registros de finalizaci\u00f3n de formaci\u00f3n, aprobaciones de excepciones<\/td>\n<td>Sistema de gesti\u00f3n de pol\u00edticas, sistema de gesti\u00f3n del aprendizaje<\/td>\n<td>Documentos con versiones, registros de aprobaci\u00f3n<\/td>\n<td>Seg\u00fan regulaci\u00f3n (ver m\u00e1s abajo)<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Requisitos de retenci\u00f3n por regulaci\u00f3n<\/h2>\n<p>Los diferentes marcos regulatorios imponen diferentes requisitos de retenci\u00f3n. Las organizaciones sujetas a m\u00faltiples marcos deben alinearse con el per\u00edodo m\u00e1s estricto aplicable.<\/p>\n<table>\n<thead>\n<tr>\n<th>Regulaci\u00f3n \/ Marco<\/th>\n<th>Requisito de retenci\u00f3n<\/th>\n<th>Consideraci\u00f3n clave<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>DORA<\/strong><\/td>\n<td>M\u00ednimo 5 a\u00f1os<\/td>\n<td>Se aplica a los registros relacionados con ICT; las autoridades competentes pueden solicitar evidencias hist\u00f3ricas de hasta cinco a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td><strong>NIS2<\/strong><\/td>\n<td>Var\u00eda seg\u00fan la transposici\u00f3n del Estado miembro de la UE<\/td>\n<td>Consultar la legislaci\u00f3n nacional de implementaci\u00f3n; algunos Estados miembros especifican 3-5 a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td><strong>ISO 27001<\/strong><\/td>\n<td>Definido por el SGSI de la organizaci\u00f3n<\/td>\n<td>La organizaci\u00f3n debe definir y justificar sus propios per\u00edodos de retenci\u00f3n; los auditores verificar\u00e1n la coherencia<\/td>\n<\/tr>\n<tr>\n<td><strong>SOC 2<\/strong><\/td>\n<td>Per\u00edodo de auditor\u00eda m\u00e1s retenci\u00f3n<\/td>\n<td>Las evidencias deben cubrir el per\u00edodo de auditor\u00eda completo (t\u00edpicamente 6-12 meses) y estar disponibles para el compromiso de auditor\u00eda<\/td>\n<\/tr>\n<tr>\n<td><strong>PCI DSS<\/strong><\/td>\n<td>M\u00ednimo 1 a\u00f1o<\/td>\n<td>Los registros de auditor\u00eda deben retenerse durante al menos un a\u00f1o, con un m\u00ednimo de tres meses disponibles de inmediato<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2>Principios de integridad de las evidencias<\/h2>\n<p>El valor de las evidencias depende completamente de su integridad. Los auditores eval\u00faan no solo <em>qu\u00e9<\/em> evidencias existen, sino <em>c\u00f3mo<\/em> se produjeron, almacenaron y protegieron. Los siguientes principios deben guiar la gesti\u00f3n de evidencias:<\/p>\n<ul>\n<li><strong>Se prefieren las evidencias generadas por el sistema sobre las evidencias manuales.<\/strong> Un registro de ejecuci\u00f3n del pipeline es inherentemente m\u00e1s fiable que una captura de pantalla tomada por un individuo. Donde sea posible, las evidencias deben ser producidas autom\u00e1ticamente por los sistemas que aplican los controles.<\/li>\n<li><strong>El almacenamiento inmutable es esencial.<\/strong> Las evidencias deben almacenarse de manera que impida su modificaci\u00f3n posterior. Si las evidencias pueden alterarse, su valor como prueba del funcionamiento del control se reduce severamente.<\/li>\n<li><strong>Las marcas de tiempo deben ser autoritativas.<\/strong> Cada pieza de evidencia debe llevar una marca de tiempo fiable de una fuente de confianza. Las marcas de tiempo manuales o las que pueden editarse son una se\u00f1al de alerta para los auditores.<\/li>\n<li><strong>Debe mantenerse la cadena de custodia.<\/strong> El repositorio de evidencias debe registrar qui\u00e9n cre\u00f3, accedi\u00f3, export\u00f3 o modific\u00f3 las evidencias, y cu\u00e1ndo. Estas son las evidencias sobre las evidencias \u2014 y los auditores las buscar\u00e1n.<\/li>\n<\/ul>\n<h2>Gobernanza del repositorio de evidencias<\/h2>\n<p>Un repositorio de evidencias sin gobernanza es simplemente un almac\u00e9n de documentos. Una gobernanza eficaz requiere respuestas claras a las siguientes preguntas:<\/p>\n<ul>\n<li><strong>Propiedad:<\/strong> \u00bfQui\u00e9n es responsable de la integridad, precisi\u00f3n y disponibilidad del repositorio de evidencias? Debe ser un rol nombrado \u2014 t\u00edpicamente dentro de la funci\u00f3n de cumplimiento o gesti\u00f3n de riesgos \u2014 no una responsabilidad compartida sin un \u00fanico propietario.<\/li>\n<li><strong>Cadencia de revisi\u00f3n:<\/strong> \u00bfCon qu\u00e9 frecuencia se revisa el repositorio de evidencias para verificar su integridad? Se recomiendan revisiones mensuales; las revisiones trimestrales son la frecuencia m\u00ednima aceptable.<\/li>\n<li><strong>Verificaciones de integridad:<\/strong> \u00bfExiste un proceso definido para verificar que se est\u00e1n recopilando todas las categor\u00edas de evidencias necesarias y que no existen lagunas? Las verificaciones de integridad deben documentarse y los resultados conservarse como evidencias en s\u00ed mismas.<\/li>\n<li><strong>Control de calidad:<\/strong> \u00bfLas evidencias recopiladas se revisan para verificar su precisi\u00f3n y relevancia, o simplemente se acumulan? Un repositorio lleno de artefactos irrelevantes es casi tan problem\u00e1tico como uno vac\u00edo.<\/li>\n<\/ul>\n<h2>Qu\u00e9 deben verificar los auditores<\/h2>\n<p>Al evaluar la capacidad de gesti\u00f3n de evidencias de una organizaci\u00f3n, los auditores deben verificar lo siguiente:<\/p>\n<ul>\n<li>Existe un repositorio de evidencias y se mantiene activamente \u2014 no solo est\u00e1 planificado o parcialmente implementado.<\/li>\n<li>Las pol\u00edticas de retenci\u00f3n est\u00e1n documentadas, alineadas con los requisitos regulatorios y aplicadas (no solo definidas).<\/li>\n<li>Las evidencias son generadas por el sistema donde sea posible, con una justificaci\u00f3n clara para cualquier categor\u00eda que dependa de la recopilaci\u00f3n manual.<\/li>\n<li>El acceso al repositorio de evidencias est\u00e1 controlado, con permisos basados en roles y un rastro de auditor\u00eda completo de los eventos de acceso.<\/li>\n<li>Las evidencias est\u00e1n organizadas por dominio de control, regulaci\u00f3n y per\u00edodo de tiempo, lo que permite una recuperaci\u00f3n eficiente durante las auditor\u00edas.<\/li>\n<li>Las revisiones de integridad se realizan regularmente y est\u00e1n documentadas.<\/li>\n<li>Los mecanismos de integridad de las evidencias est\u00e1n en vigor (almacenamiento inmutable, marcas de tiempo autoritativas, registros de cadena de custodia).<\/li>\n<\/ul>\n<h2>Se\u00f1ales de alerta<\/h2>\n<p>Los siguientes indicadores deben generar preocupaciones inmediatas sobre la madurez y fiabilidad de la gesti\u00f3n de evidencias de una organizaci\u00f3n:<\/p>\n<ul>\n<li><strong>Evidencias recopiladas solo antes de las auditor\u00edas:<\/strong> Si la recopilaci\u00f3n de evidencias aumenta en las semanas previas a una auditor\u00eda, la organizaci\u00f3n no tiene cumplimiento continuo \u2014 tiene teatro de cumplimiento peri\u00f3dico.<\/li>\n<li><strong>Creaci\u00f3n manual de evidencias:<\/strong> Las capturas de pantalla, los informes ensamblados manualmente y los registros escritos a mano sugieren que los controles no est\u00e1n integrados en los procesos automatizados.<\/li>\n<li><strong>Sin pol\u00edtica de retenci\u00f3n:<\/strong> La ausencia de una pol\u00edtica de retenci\u00f3n documentada y aplicada es un fallo de gobernanza que resultar\u00e1 en hallazgos de auditor\u00eda.<\/li>\n<li><strong>Evidencias almacenadas en formatos editables:<\/strong> Los documentos de Word, las hojas de c\u00e1lculo desbloqueadas y otros formatos f\u00e1cilmente modificables socavan la integridad de las evidencias.<\/li>\n<li><strong>Sin controles de acceso sobre las evidencias:<\/strong> Si cualquier persona en la organizaci\u00f3n puede ver, modificar o eliminar evidencias, la cadena de custodia est\u00e1 rota.<\/li>\n<li><strong>Repositorio de evidencias sin rastro de auditor\u00eda:<\/strong> Si no hay registro de qui\u00e9n accedi\u00f3 o export\u00f3 las evidencias, el propio repositorio carece de un control fundamental.<\/li>\n<\/ul>\n<h2>Recursos relacionados<\/h2>\n<p>Para m\u00e1s orientaci\u00f3n sobre gobernanza de auditor\u00edas y cumplimiento continuo, consulte:<\/p>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/auditoria-y-gobernanza\/\">Marco de gobernanza de auditor\u00edas<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/continuous-compliance-via-ci-cd\/\">Cumplimiento continuo a trav\u00e9s de CI\/CD<\/a><\/li>\n<\/ul>\n<hr\/>\n<h3>Relacionado para auditores<\/h3>\n<ul>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/glosario\/\">Glosario<\/a> \u2014 Definiciones en lenguaje sencillo de t\u00e9rminos t\u00e9cnicos<\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/continuous-compliance-via-ci-cd\/\">Cumplimiento continuo a trav\u00e9s de CI\/CD<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/audit-day-playbook-how-to-handle-ci-cd-audits-in-regulated-environments\/\">Gu\u00eda para el d\u00eda de auditor\u00eda<\/a><\/li>\n<li><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/how-auditors-actually-review-ci-cd-pipelines\/\">C\u00f3mo los auditores revisan CI\/CD<\/a><\/li>\n<\/ul>\n<p><em>\u00bfNuevo en la auditor\u00eda de CI\/CD? Comience con nuestra <a href=\"https:\/\/regulated-devsecops.com\/es\/por-donde-empezar\/\">Gu\u00eda para auditores<\/a>.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gu\u00eda completa sobre el dise\u00f1o y la gobernanza de un repositorio de evidencias de cumplimiento: arquitectura en cuatro capas, categor\u00edas de evidencias, requisitos de retenci\u00f3n por marco regulatorio y principios de integridad para satisfacer DORA, NIS2, ISO 27001, SOC 2 y PCI DSS.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[131,132],"tags":[],"post_folder":[],"class_list":["post-2014","post","type-post","status-publish","format-standard","hentry","category-audit-evidence-es","category-ci-cd-governance-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/2014","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=2014"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/2014\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=2014"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=2014"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=2014"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=2014"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}