{"id":2066,"date":"2026-01-29T14:01:01","date_gmt":"2026-01-29T13:01:01","guid":{"rendered":"https:\/\/regulated-devsecops.com\/uncategorized\/nis2-supply-chain-auditor-checklist-2\/"},"modified":"2026-03-26T09:36:45","modified_gmt":"2026-03-26T08:36:45","slug":"nis2-supply-chain-auditor-checklist","status":"publish","type":"post","link":"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/nis2-supply-chain-auditor-checklist\/","title":{"rendered":"Lista de Verificaci\u00f3n del Auditor de Cadena de Suministro NIS2"},"content":{"rendered":"\n<p><strong>Gobernanza, CI\/CD, Proveedores y Cadena de Suministro de Software<\/strong><\/p>\n\n\n\n<p>Esta lista de verificaci\u00f3n refleja c\u00f3mo los requisitos de cadena de suministro NIS2 son <strong>realmente revisados por auditores y autoridades supervisoras<\/strong>. Se centra en la <strong>gobernanza, la aplicaci\u00f3n t\u00e9cnica y la evidencia<\/strong>, en lugar de declaraciones pol\u00edticas de alto nivel.<\/p>\n\n\n\n<p>Utilice esta lista de verificaci\u00f3n para evaluar la preparaci\u00f3n antes de una auditor\u00eda o para guiar la preparaci\u00f3n de evidencias durante la supervisi\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>1. Alcance e Identificaci\u00f3n de Proveedores<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfEst\u00e1n identificados y en el alcance todos los proveedores relevantes?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c El inventario de proveedores existe y se mantiene actualizado<\/li>\n\n\n\n<li>\u2b1c El inventario incluye:\n<ul class=\"wp-block-list\">\n<li>proveedores de software<\/li>\n\n\n\n<li>plataformas CI\/CD<\/li>\n\n\n\n<li>proveedores de nube e infraestructura<\/li>\n\n\n\n<li>servicios ICT subcontratados<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>\u2b1c Los proveedores est\u00e1n mapeados a los servicios o sistemas que respaldan<\/li>\n\n\n\n<li>\u2b1c El alcance de la cadena de suministro est\u00e1 formalmente documentado<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Proveedores CI\/CD excluidos del alcance del proveedor<\/li>\n\n\n\n<li>Listas de proveedores incompletas o desactualizadas<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>2. Criticidad del Proveedor y Clasificaci\u00f3n de Riesgos<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfSe eval\u00faan los riesgos de la cadena de suministro de forma proporcional?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Los proveedores est\u00e1n clasificados por criticidad<\/li>\n\n\n\n<li>\u2b1c Los criterios de clasificaci\u00f3n incluyen:\n<ul class=\"wp-block-list\">\n<li>impacto en los servicios esenciales<\/li>\n\n\n\n<li>nivel de acceso privilegiado<\/li>\n\n\n\n<li>sensibilidad de los datos<\/li>\n\n\n\n<li>sustituibilidad<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>\u2b1c Las evaluaciones de riesgos est\u00e1n documentadas y son repetibles<\/li>\n\n\n\n<li>\u2b1c Los proveedores cr\u00edticos est\u00e1n claramente identificados<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sin distinci\u00f3n entre proveedores cr\u00edticos y no cr\u00edticos<\/li>\n\n\n\n<li>Evaluaciones de riesgos realizadas de forma informal<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>3. Gobernanza y Propiedad del Proveedor<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfQui\u00e9n es responsable del riesgo del proveedor?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Cada proveedor tiene un propietario interno claramente asignado<\/li>\n\n\n\n<li>\u2b1c Los roles de gobernanza del proveedor est\u00e1n definidos<\/li>\n\n\n\n<li>\u2b1c Se realizan revisiones peri\u00f3dicas de proveedores<\/li>\n\n\n\n<li>\u2b1c Los riesgos relacionados con proveedores se escalan adecuadamente<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Propiedad del proveedor poco clara o impl\u00edcita<\/li>\n\n\n\n<li>Sin evidencia de supervisi\u00f3n continua del proveedor<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>4. Controles de Contrataci\u00f3n y Contractuales<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfSon aplicables los requisitos de ciberseguridad?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Requisitos de ciberseguridad integrados en la contrataci\u00f3n<\/li>\n\n\n\n<li>\u2b1c Los contratos incluyen:\n<ul class=\"wp-block-list\">\n<li>obligaciones de seguridad<\/li>\n\n\n\n<li>requisitos de notificaci\u00f3n de incidentes<\/li>\n\n\n\n<li>cl\u00e1usulas de cooperaci\u00f3n<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>\u2b1c Cl\u00e1usulas de seguridad aplicadas de forma coherente a proveedores cr\u00edticos<\/li>\n\n\n\n<li>\u2b1c Las excepciones contractuales est\u00e1n documentadas y justificadas<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Requisitos de seguridad aplicados de forma inconsistente<\/li>\n\n\n\n<li>Sin trazabilidad entre contratos y evaluaciones de riesgos<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>5. Controles de Cadena de Suministro CI\/CD<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfC\u00f3mo se aplica t\u00e9cnicamente el riesgo de la cadena de suministro?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Los pipelines CI\/CD son obligatorios para los cambios en producci\u00f3n<\/li>\n\n\n\n<li>\u2b1c El acceso a las plataformas CI\/CD est\u00e1 restringido (RBAC, MFA)<\/li>\n\n\n\n<li>\u2b1c Las modificaciones del pipeline est\u00e1n controladas y registradas<\/li>\n\n\n\n<li>\u2b1c La segregaci\u00f3n de funciones se aplica mediante aprobaciones<\/li>\n\n\n\n<li>\u2b1c Las integraciones de terceros en CI\/CD est\u00e1n gobernadas<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Despliegues manuales o fuera de banda<\/li>\n\n\n\n<li>Cuentas de servicio CI\/CD con exceso de privilegios<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>6. Controles de Dependencias e Integridad del Software<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfC\u00f3mo conf\u00eda en lo que despliega?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Existen inventarios de dependencias para aplicaciones cr\u00edticas<\/li>\n\n\n\n<li>\u2b1c Se realiza an\u00e1lisis de dependencias (SCA)<\/li>\n\n\n\n<li>\u2b1c Las vulnerabilidades cr\u00edticas desencadenan remediaci\u00f3n o decisi\u00f3n<\/li>\n\n\n\n<li>\u2b1c Los SBOMs est\u00e1n disponibles para sistemas cr\u00edticos (donde corresponda)<\/li>\n\n\n\n<li>\u2b1c La integridad y procedencia de los artefactos est\u00e1n garantizadas<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sin visibilidad sobre las dependencias<\/li>\n\n\n\n<li>Incapacidad para rastrear los artefactos desplegados<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>7. Gesti\u00f3n del Acceso de Terceros<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfLos proveedores tienen acceso controlado?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Las cuentas de terceros y de servicio est\u00e1n inventariadas<\/li>\n\n\n\n<li>\u2b1c El acceso sigue los principios de privilegio m\u00ednimo<\/li>\n\n\n\n<li>\u2b1c El acceso privilegiado est\u00e1 aprobado y registrado<\/li>\n\n\n\n<li>\u2b1c Se realizan revisiones peri\u00f3dicas de acceso<\/li>\n\n\n\n<li>\u2b1c Existen procedimientos de revocaci\u00f3n de acceso<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Cuentas de proveedor de larga duraci\u00f3n sin revisi\u00f3n<\/li>\n\n\n\n<li>Credenciales compartidas o no documentadas<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>8. Monitoreo y Detecci\u00f3n<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfPuede detectar eventos relacionados con la cadena de suministro?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c La actividad del pipeline CI\/CD est\u00e1 monitoreada<\/li>\n\n\n\n<li>\u2b1c Las alertas de vulnerabilidades de dependencias est\u00e1n monitoreadas<\/li>\n\n\n\n<li>\u2b1c Las anomal\u00edas relacionadas con proveedores son detectables<\/li>\n\n\n\n<li>\u2b1c Las alertas tienen rutas de escalada definidas<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los registros existen pero no se revisan<\/li>\n\n\n\n<li>Sin alertas para problemas de CI\/CD o dependencias<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>9. Respuesta a Incidentes y Coordinaci\u00f3n con Proveedores<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfEst\u00e1 preparado para incidentes de proveedores?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Los planes de respuesta a incidentes incluyen escenarios de proveedores<\/li>\n\n\n\n<li>\u2b1c Las rutas de escalada y notificaci\u00f3n del proveedor est\u00e1n definidas<\/li>\n\n\n\n<li>\u2b1c Capacidad para revocar el acceso del proveedor r\u00e1pidamente<\/li>\n\n\n\n<li>\u2b1c Simulaciones o pruebas de incidentes realizadas<\/li>\n\n\n\n<li>\u2b1c Revisiones post-incidente documentadas<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Incidentes de proveedores gestionados de forma ad hoc<\/li>\n\n\n\n<li>Sin proceso de coordinaci\u00f3n documentado<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>10. Retenci\u00f3n de Evidencias y Auditabilidad<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Enfoque del auditor<\/strong><\/h3>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfPuede producirse evidencia bajo demanda?<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Lista de verificaci\u00f3n<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u2b1c Los per\u00edodos de retenci\u00f3n de evidencias est\u00e1n definidos<\/li>\n\n\n\n<li>\u2b1c Los registros CI\/CD y los registros de seguridad se conservan<\/li>\n\n\n\n<li>\u2b1c La documentaci\u00f3n del proveedor est\u00e1 archivada<\/li>\n\n\n\n<li>\u2b1c La evidencia hist\u00f3rica puede recuperarse<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Se\u00f1ales de alerta t\u00edpicas<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Per\u00edodos de retenci\u00f3n cortos<\/li>\n\n\n\n<li>Evidencia dispersa en m\u00faltiples sistemas<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Preguntas Finales de Evaluaci\u00f3n del Auditor<\/strong><\/h2>\n\n\n\n<p>Antes de cerrar una auditor\u00eda, los supervisores t\u00edpicamente se preguntan:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfSe entienden claramente los riesgos de la cadena de suministro?<\/li>\n\n\n\n<li>\u00bfLos controles se aplican t\u00e9cnicamente, no solo se documentan?<\/li>\n\n\n\n<li>\u00bfLa evidencia es fiable, completa y recuperable?<\/li>\n\n\n\n<li>\u00bfCI\/CD se trata como parte del entorno regulado?<\/li>\n<\/ul>\n\n\n\n<p>Si estas preguntas pueden responderse con confianza, la preparaci\u00f3n de la cadena de suministro NIS2 generalmente se considera satisfactoria.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>El cumplimiento de la cadena de suministro NIS2 se eval\u00faa a trav\u00e9s de <strong>evidencia, aplicaci\u00f3n y responsabilidad<\/strong>. Esta lista de verificaci\u00f3n refleja c\u00f3mo los auditores eval\u00faan la madurez en la pr\u00e1ctica y ayuda a las organizaciones a identificar brechas antes de que ocurra la supervisi\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Contenido Relacionado<\/strong><\/h2>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/nis2-supply-chain-evidence-pack\/\" data-type=\"post\" data-id=\"284\">Paquete de Evidencias de Cadena de Suministro NIS2<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/nis2-supply-chain-security-deep-dive-what-it-really-means-for-ci-cd-and-vendors\/\" data-type=\"post\" data-id=\"281\">An\u00e1lisis Profundo de Seguridad de la Cadena de Suministro NIS2<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/nis2-security-architecture-explained\/\" data-type=\"post\" data-id=\"279\">Arquitectura de Seguridad NIS2 \u2014 Explicada<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/supplier-governance-ci-cd-controls-checklist\/\" data-type=\"post\" data-id=\"908\">Lista de Verificaci\u00f3n de Gobernanza de Proveedores y Controles CI\/CD<\/a><\/strong><\/li>\n\n\n\n<li><strong><a href=\"https:\/\/regulated-devsecops.com\/es\/regulatory-frameworks-es\/how-auditors-actually-review-ci-cd-pipelines\/\" data-type=\"post\" data-id=\"261\">C\u00f3mo los Auditores Revisan Realmente los Pipelines CI\/CD<\/a><\/strong><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n    <section class=\"rds-author-box rds-author-box--audit\"\r\n             dir=\"ltr\" lang=\"es\"\r\n             style=\"border:1px solid rgba(100,116,139,.35);border-radius:14px;padding:16px 18px;margin:26px 0 18px;background:rgba(148,163,184,.08);\">\r\n      <strong style=\"margin:0 0 8px; font-size:14px; font-weight:700; letter-spacing:.02em;\">Contexto \u201caudit-ready\u201d<\/strong>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Contenido pensado para entornos regulados: controles antes que herramientas, enforcement en CI\/CD y evidencia por dise\u00f1o para auditor\u00edas.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">Enfoque en trazabilidad, aprobaciones, gobernanza de excepciones y retenci\u00f3n de evidencia de extremo a extremo.<\/p>\r\n      <p style=\"margin:0; font-size:14px; line-height:1.55;\">\r\n        <a href=\"https:\/\/regulated-devsecops.com\/es\/es\/about\/\">Ver la metodolog\u00eda en la p\u00e1gina About.<\/a>\r\n      <\/p>\r\n    <\/section>\r\n    \n","protected":false},"excerpt":{"rendered":"<p>Lista de verificaci\u00f3n completa para auditores NIS2 sobre gobernanza, CI\/CD, proveedores y cadena de suministro de software. Refleja c\u00f3mo los auditores revisan realmente el cumplimiento.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135,132],"tags":[],"post_folder":[],"class_list":["post-2066","post","type-post","status-publish","format-standard","hentry","category-regulatory-frameworks-es","category-ci-cd-governance-es"],"_links":{"self":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/2066","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/comments?post=2066"}],"version-history":[{"count":0,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/posts\/2066\/revisions"}],"wp:attachment":[{"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/media?parent=2066"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/categories?post=2066"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/tags?post=2066"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/regulated-devsecops.com\/es\/wp-json\/wp\/v2\/post_folder?post=2066"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}