{"id":1051,"date":"2025-11-24T22:43:56","date_gmt":"2025-11-24T21:43:56","guid":{"rendered":"https:\/\/proware.com.co\/pe\/?p=1051"},"modified":"2025-11-24T23:35:56","modified_gmt":"2025-11-24T22:35:56","slug":"problemas-de-control-de-acceso-en-peru","status":"publish","type":"post","link":"https:\/\/proware.com.co\/pe\/problemas-de-control-de-acceso-en-peru\/","title":{"rendered":"Problemas de Control de Acceso en Per\u00fa: Retos y Soluciones para 2025"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">La seguridad empresarial en Per\u00fa est\u00e1 atravesando un punto cr\u00edtico. El crecimiento de operaciones multi-sede, el aumento del tr\u00e1fico de personal y la gesti\u00f3n de datos sensibles han convertido el control de acceso en una prioridad estrat\u00e9gica para organizaciones de todos los tama\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo que antes se resolv\u00eda con cerraduras y llaves hoy exige trazabilidad, verificaci\u00f3n precisa de identidades y cumplimiento normativo. Y cuando los sistemas fallan, las consecuencias no solo son t\u00e9cnicas: afectan la continuidad operativa, la reputaci\u00f3n y la seguridad de los colaboradores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este art\u00edculo re\u00fane los principales problemas que viven hoy las empresas peruanas, sus impactos reales y las soluciones tecnol\u00f3gicas que est\u00e1n transformando la gesti\u00f3n de <\/span><b>accesos<\/b><span style=\"font-weight: 400;\"> f\u00edsicos y digitales.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 entendemos por control de acceso?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-acceso\/\"><span style=\"font-weight: 400;\">control de acceso <\/span><\/a><span style=\"font-weight: 400;\">es el conjunto de pol\u00edticas, procesos y tecnolog\u00edas que determinan qui\u00e9n puede ingresar a un \u00e1rea f\u00edsica o sistema digital, en qu\u00e9 momento y bajo qu\u00e9 condiciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se sostiene sobre tres pilares:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Autenticaci\u00f3n<\/b><span style=\"font-weight: 400;\">: verificar la identidad del usuario (biometr\u00eda, tarjeta, PIN, app).<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Autorizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: definir qu\u00e9 permisos tiene seg\u00fan su rol.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Trazabilidad<\/b><span style=\"font-weight: 400;\">: registrar cada evento de acceso con fecha, hora y usuario.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En el entorno peruano, estos mecanismos son esenciales para sectores como miner\u00eda, salud, retail, educaci\u00f3n y banca, donde la protecci\u00f3n de activos e informaci\u00f3n es vital.<\/span><\/p>\n<p><iframe title=\"Tipos de control de accesos\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/wJD8qqdLq0o?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2><span style=\"font-weight: 400;\">La realidad peruana: un problema que escala r\u00e1pido<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Muchas empresas en Lima y provincias han crecido m\u00e1s r\u00e1pido que su infraestructura de seguridad. El resultado es un ecosistema fragmentado: sistemas distintos en cada sede, credenciales que se gestionan manualmente y equipos antiguos que ya no soportan la demanda. El riesgo no est\u00e1 solo en <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes-en-una-empresa\/\"><span style=\"font-weight: 400;\">evitar intrusiones<\/span><\/a><span style=\"font-weight: 400;\">, sino en poder responder ante auditor\u00edas, cumplir la normativa vigente y operar sin interrupciones.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Los problemas m\u00e1s frecuentes en empresas peruanas<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La experiencia en campo muestra que los desaf\u00edos se repiten, independientemente del sector o tama\u00f1o de la organizaci\u00f3n.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Infraestructura que se desgasta<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En zonas costeras o industriales, sensores y torniquetes sufren desgaste por humedad, polvo o uso intensivo. Esto genera fallas intermitentes y accesos lentos en horas punta.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Credenciales vulnerables<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Las tarjetas RFID se pierden, se prestan o incluso pueden clonarse. Cuando el bloqueo de credenciales no es inmediato, se abre una ventana de riesgo significativa.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Permisos mal configurados<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es habitual encontrar colaboradores con m\u00e1s accesos de los necesarios, horarios incorrectos o permisos que nunca se revocaron tras una rotaci\u00f3n o salida de personal.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Falta de trazabilidad<\/span><\/h3>\n<p><a href=\"https:\/\/proware.com.co\/pe\/base-de-datos-de-un-sistema-de-nomina\/\"><span style=\"font-weight: 400;\">Sin registros claros <\/span><\/a><span style=\"font-weight: 400;\">de qui\u00e9n ingres\u00f3, a qu\u00e9 espacio y a qu\u00e9 hora, cualquier incidente se vuelve dif\u00edcil de investigar.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Sistemas que no se hablan<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En muchas empresas con varias sedes en Lima, Miraflores, San Isidro o Arequipa, cada local opera con un sistema diferente. Esto obliga a duplicar tareas y deja espacios sin control centralizado.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Costos operativos crecientes<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El mantenimiento de equipos obsoletos, el reemplazo de tarjetas y la atenci\u00f3n constante de incidencias terminan siendo m\u00e1s caros que una soluci\u00f3n moderna.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Sin plan de respaldo<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cuando el sistema falla por completo, la operaci\u00f3n se detiene. En miner\u00eda o industria, esto puede significar horas o d\u00edas de p\u00e9rdida productiva.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lectura recomendada: <\/span><a href=\"https:\/\/proware.com.co\/pe\/problemas-comunes-dispositivos-biometricos\/\"><span style=\"font-weight: 400;\">Problemas Comunes a la Hora de Usar un Dispositivo Biom\u00e9trico y C\u00f3mo Solucionarlos<\/span><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 pasa si no se corrigen estos problemas?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">No actuar a tiempo tiene impactos directos y medibles.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Riesgos de seguridad y cumplimiento<\/span><\/h3>\n<p><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><span style=\"font-weight: 400;\">Accesos indebidos <\/span><\/a><span style=\"font-weight: 400;\">a \u00e1reas cr\u00edticas como salas de servidores, laboratorios, almacenes o archivos sensibles pueden derivar en:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Robo de activos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sabotaje interno.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Exposici\u00f3n de datos personales.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En Per\u00fa, esto puede implicar sanciones bajo la <\/span><a href=\"https:\/\/www.gob.pe\/institucion\/congreso-de-la-republica\/normas-legales\/243470-29733\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Ley N.\u00ba 29733 de Protecci\u00f3n de Datos Personales.<\/span><\/a><\/p>\n<h3><span style=\"font-weight: 400;\">P\u00e9rdidas operativas<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Retrasos en ingreso de personal, congestiones en accesos y tiempos muertos afectan la productividad diaria.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Impacto financiero y reputacional<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Reparaciones, reposiciones, multas y p\u00e9rdida de confianza por parte de clientes y socios pueden escalar r\u00e1pidamente.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Costo de oportunidad<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los equipos terminan dedicados a resolver incidentes, en lugar de enfocarse en crecimiento e innovaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfD\u00f3nde nacen las vulnerabilidades?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En la pr\u00e1ctica, los incidentes m\u00e1s comunes se originan en tres puntos:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. Hardware deteriorado o mal mantenido<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Los sensores pierden precisi\u00f3n. Los torniquetes fallan. Las cerraduras electr\u00f3nicas quedan desactualizadas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Configuraci\u00f3n incorrecta<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Permisos excesivos, falta de auditor\u00edas y ausencia de alertas hacen que las brechas pasen desapercibidas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Procesos manuales<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Cuando la baja de un empleado no se sincroniza autom\u00e1ticamente con el sistema de acceso, ese usuario queda activo m\u00e1s tiempo del debido. Detr\u00e1s de casi cualquier incidente hay una combinaci\u00f3n de estos factores.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">La buena noticia: la tecnolog\u00eda ya resolvi\u00f3 estos problemas<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><a href=\"https:\/\/proware.com.co\/pe\/falcon-cloud-solucion-tecnologica-definitiva-para-el-control-de-personal-en-tu-empresa\/\"><span style=\"font-weight: 400;\">avances en biometr\u00eda<\/span><\/a><span style=\"font-weight: 400;\">, inteligencia artificial y gesti\u00f3n en la nube han cambiado por completo c\u00f3mo se administra el acceso en empresas modernas. Ya no se trata solo de \u201cabrir una puerta\u201d, sino de gestionar identidades, permisos y auditor\u00edas con precisi\u00f3n y en tiempo real.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Falcon Cloud de Proware Per\u00fa: un enfoque moderno y centralizado<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Nuestro software <\/span><a href=\"https:\/\/proware.com.co\/pe\/\"><span style=\"font-weight: 400;\">Falcon Cloud<\/span><\/a><span style=\"font-weight: 400;\"> re\u00fane en una sola plataforma la gesti\u00f3n biom\u00e9trica, la administraci\u00f3n de permisos y la trazabilidad multi-sede.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Lo que marca la diferencia<\/span><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">100% en la nube (sin servidores locales).<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Biometr\u00eda multimodal: huella, rostro e iris.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identificaci\u00f3n r\u00e1pida sin tarjetas f\u00edsicas.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cifrado avanzado y est\u00e1ndares internacionales de seguridad.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gesti\u00f3n centralizada para m\u00faltiples sedes en Per\u00fa.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Actualizaciones y cambios de permisos en segundos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En lugar de depender de hardware aislado, todo se administra desde una consola central. <\/span><a href=\"https:\/\/proware.com.co\/pe\/contacto\/\"><span style=\"font-weight: 400;\">Cont\u00e1ctanos aqu\u00ed <\/span><\/a><span style=\"font-weight: 400;\">para ver c\u00f3mo podemos ayudarte.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">El aporte de la inteligencia artificial<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La IA permite ir m\u00e1s all\u00e1 del registro b\u00e1sico de accesos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Detecta patrones an\u00f3malos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifica intentos fuera de horarios habituales.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Genera alertas autom\u00e1ticas ante comportamiento sospechoso.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Valida autenticaci\u00f3n facial con detecci\u00f3n de vivacidad.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En la pr\u00e1ctica, esto reduce incidentes no autorizados y acelera investigaciones internas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfPor qu\u00e9 una soluci\u00f3n cloud cambia el juego?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Las organizaciones peruanas operan cada vez m\u00e1s en m\u00faltiples sedes, plantas, oficinas y almacenes. Un sistema local no escala frente a esa realidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una plataforma cloud integrada permite:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sincronizar altas y bajas con RR. HH.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Correlacionar accesos con videovigilancia.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Generar reportes para auditor\u00edas en segundos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Eliminar procesos manuales duplicados.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Administrar permisos sin desplazarse f\u00edsicamente.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Lo que antes tomaba d\u00edas, hoy puede resolverse en minutos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">El contexto normativo en Per\u00fa y la regi\u00f3n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En Per\u00fa, el tratamiento de datos biom\u00e9tricos se considera informaci\u00f3n sensible. Esto exige medidas estrictas de seguridad y consentimiento claro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sectores como banca, salud y miner\u00eda enfrentan este desaf\u00edo a diario, con auditor\u00edas recurrentes y altos est\u00e1ndares de trazabilidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La adopci\u00f3n de sistemas modernos no solo mejora la protecci\u00f3n: tambi\u00e9n facilita cumplir con la normativa y responder ante inspecciones.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los problemas de control de acceso en Per\u00fa ya no son un asunto t\u00e9cnico menor: son un factor clave para la seguridad, la eficiencia y la continuidad del negocio. Postergar su modernizaci\u00f3n implica riesgos operativos, legales y financieros que pueden escalar r\u00e1pidamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las soluciones biom\u00e9tricas, la inteligencia artificial y la gesti\u00f3n en la nube ofrecen una alternativa s\u00f3lida, auditable y escalable. Y cuando se implementan correctamente, reducen costos, eliminan procesos manuales y brindan trazabilidad total.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En <\/span><b>Proware Per\u00fa<\/b><span style=\"font-weight: 400;\"> entendemos las necesidades del mercado peruano y latinoamericano. Nuestra experiencia implementando <\/span><b>Falcon Cloud<\/b><span style=\"font-weight: 400;\"> nos permite desplegar proyectos de control de acceso en semanas, no en meses.<\/span><\/p>\n<p><a href=\"https:\/\/proware.com.co\/pe\/control-de-acceso\/#contacto\"><b>Solicita una demo gratuita<\/b><\/a><span style=\"font-weight: 400;\"> y en 30 minutos te mostramos c\u00f3mo reducir riesgos, simplificar la operaci\u00f3n y lograr trazabilidad total en tu organizaci\u00f3n.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-weight: 400;\">FAQ<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 sectores peruanos se benefician m\u00e1s?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Miner\u00eda, salud, retail, banca, educaci\u00f3n y manufactura.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfLas soluciones biom\u00e9tricas son seguras?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">S\u00ed. Se basan en rasgos \u00fanicos y reducen la suplantaci\u00f3n de identidad.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfPuede integrarse con RR. HH. y CCTV?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">S\u00ed. La integraci\u00f3n elimina procesos manuales y mejora auditor\u00edas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfLa implementaci\u00f3n es compleja?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">No. El modelo cloud permite configuraciones \u00e1giles y sin infraestructura local.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad empresarial en Per\u00fa est\u00e1 atravesando un punto cr\u00edtico. El crecimiento de operaciones multi-sede, el aumento del tr\u00e1fico de<\/p>\n","protected":false},"author":1,"featured_media":1052,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1051","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/comments?post=1051"}],"version-history":[{"count":1,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1051\/revisions"}],"predecessor-version":[{"id":1055,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1051\/revisions\/1055"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media\/1052"}],"wp:attachment":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media?parent=1051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/categories?post=1051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/tags?post=1051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}