{"id":1227,"date":"2026-02-05T17:40:40","date_gmt":"2026-02-05T16:40:40","guid":{"rendered":"https:\/\/proware.com.co\/pe\/?p=1227"},"modified":"2026-02-05T17:40:40","modified_gmt":"2026-02-05T16:40:40","slug":"como-el-control-de-visitantes-ayuda-a-cumplir-normativas","status":"publish","type":"post","link":"https:\/\/proware.com.co\/pe\/como-el-control-de-visitantes-ayuda-a-cumplir-normativas\/","title":{"rendered":"C\u00f3mo el Control de Visitantes Ayuda a Cumplir Normativas y Auditor\u00edas en Per\u00fa"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Un sistema digital de <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><span style=\"font-weight: 400;\">control de visitantes <\/span><\/a><span style=\"font-weight: 400;\">no solo centraliza los registros, sino que tambi\u00e9n garantiza trazabilidad completa por persona y hora, y reduce los riesgos de incumplimiento con la <\/span><a href=\"https:\/\/www.gob.pe\/institucion\/congreso-de-la-republica\/normas-legales\/243470-29733\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Ley N\u00b0 29733.<\/span><\/a><span style=\"font-weight: 400;\"> La digitalizaci\u00f3n permite auditor\u00edas m\u00e1s r\u00e1pidas, una respuesta a incidentes en minutos y la conservaci\u00f3n segura de los datos personales.\u00a0<\/span><b>Estos sistemas no solo mejoran la seguridad, sino que tambi\u00e9n optimizan la eficiencia operativa y ofrecen beneficios financieros medibles.<\/b><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo mejora la seguridad f\u00edsica y digital el control de visitantes?<\/span><\/h2>\n<p><b>La digitalizaci\u00f3n del registro de visitantes crea un rastro inmutable de accesos, incluyendo identificaci\u00f3n, hora y ubicaci\u00f3n<\/b><span style=\"font-weight: 400;\">. Esto facilita la correlaci\u00f3n entre eventos f\u00edsicos y registros electr\u00f3nicos durante investigaciones.<\/span><b> Los registros permiten reconstruir incidentes en menos tiempo, con evidencia forense \u00fatil para auditor\u00edas internas y externas. <\/b><span style=\"font-weight: 400;\">Los <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-acceso-moderno-vs-metodos-tradicionales\/\"><span style=\"font-weight: 400;\">sistemas modernos<\/span><\/a><span style=\"font-weight: 400;\"> a\u00f1aden autenticaci\u00f3n por biometr\u00eda y verificaci\u00f3n en tiempo real mediante geolocalizaci\u00f3n, reduciendo el riesgo de suplantaci\u00f3n de identidad al eliminar registros en papel y credenciales compartidas. La combinaci\u00f3n de<\/span><a href=\"https:\/\/proware.com.co\/pe\/tres-dispositivos-seguridad-biometrica\/\"><span style=\"font-weight: 400;\"> biometr\u00eda <\/span><\/a><span style=\"font-weight: 400;\">y geolocalizaci\u00f3n facilita la verificaci\u00f3n autom\u00e1tica de la presencia dentro de per\u00edmetros definidos, garantizando mayor seguridad.<\/span><\/p>\n<h3><b>\u00bfQu\u00e9 normativas peruanas deben tener en cuenta las empresas?<\/b><\/h3>\n<p><b>La Ley N\u00b0 29733 de protecci\u00f3n de datos personales y su reglamento establecen deberes precisos sobre el tratamiento, conservaci\u00f3n y transferencia de datos personales<\/b><span style=\"font-weight: 400;\">. La ley exige que los datos sean almacenados de manera segura y que las empresas tengan mecanismos para notificar vulneraciones. <\/span><span style=\"font-weight: 400;\">Las auditor\u00edas de cumplimiento solicitan que los registros sean accesibles y controlables durante el periodo que la pol\u00edtica interna y la norma sectorial determinen. <\/span><b>Por lo tanto, un sistema digital que registre la retenci\u00f3n y los accesos facilita demostrar el cumplimiento ante supervisores y auditores, asegurando que la empresa est\u00e9 preparada en cualquier momento.<\/b><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 tecnolog\u00edas son m\u00e1s efectivas para el control de visitantes?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La combinaci\u00f3n de tres tecnolog\u00edas ofrece la mejor cobertura para el control de visitantes:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Biometr\u00eda<\/b><span style=\"font-weight: 400;\"> (huella, facial): Garantiza una identificaci\u00f3n \u00fanica y no transferible.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Geolocalizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Verifica la presencia dentro de per\u00edmetros definidos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/proware.com.co\/pe\/falcon-cloud-solucion-tecnologica-definitiva-para-el-control-de-personal-en-tu-empresa\/\"><b>Sistema de gesti\u00f3n centralizado<\/b><\/a><b> (VMS)<\/b><span style=\"font-weight: 400;\">: Para la administraci\u00f3n de pol\u00edticas y la creaci\u00f3n de reportes de acceso.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Estas tres capas cubren todos los aspectos operacionales: autenticaci\u00f3n, ubicaci\u00f3n y gobernanza de datos. <\/span><span style=\"font-weight: 400;\">Las soluciones deben soportar APIs abiertas, cifrado en tr\u00e1nsito y reposo, y registros de auditor\u00eda inmutables para integrarse con sistemas de RRHH, seguridad f\u00edsica y SIEM (Security Information and Event Management) usados en la empresa.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Beneficios operativos: reducci\u00f3n de tiempos, respuesta e ahorro<\/span><\/h2>\n<p><b>La digitalizaci\u00f3n reduce tareas administrativas repetitivas al automatizar registros, autorizaciones y la generaci\u00f3n de credenciales temporales.\u00a0<\/b><span style=\"font-weight: 400;\">Los equipos de recepci\u00f3n pueden reducir hasta un <\/span><b>30-50%<\/b><span style=\"font-weight: 400;\"> de su tiempo a procesos manuales en entornos con alto flujo de visitantes. Este ahorro de tiempo impacta directamente en los costos operativos, liberando recursos que pueden ser utilizados en tareas de mayor valor estrat\u00e9gico. <\/span><span style=\"font-weight: 400;\">Adem\u00e1s, un registro electr\u00f3nico mejora la respuesta ante incidentes al proporcionar informaci\u00f3n de contacto y ubicaci\u00f3n en segundos. <\/span><b>Esto facilita notificaciones masivas a personal expuesto y reduce el tiempo medio de contenci\u00f3n de incidentes que involucran datos personales o seguridad f\u00edsica, lo que, a su vez, reduce los costos asociados con la resoluci\u00f3n de problemas.<\/b><\/p>\n<h2><span style=\"font-weight: 400;\">C\u00f3mo se asegura trazabilidad y cumplimiento en la pr\u00e1ctica<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La trazabilidad se garantiza manteniendo metadatos m\u00ednimos por registro: identificador \u00fanico de usuario, m\u00e9todo de verificaci\u00f3n (p. ej.<\/span><a href=\"https:\/\/proware.com.co\/pe\/dispositivo-de-autenticacion-biometrica\/\"><span style=\"font-weight: 400;\"> huella<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/proware.com.co\/pe\/reconocimiento-facial-para-empresas\/\"><span style=\"font-weight: 400;\">facial<\/span><\/a><span style=\"font-weight: 400;\">, documento), sello de tiempo UTC y coordenadas de geolocalizaci\u00f3n. Esto permite reconstruir cualquier acceso de forma verificable en cualquier momento.<\/span><b>Para cumplir con la Ley N\u00b0 29733, es imprescindible implantar controles de acceso a los datos (roles y privilegios), cifrado y registros de auditor\u00eda que muestren qui\u00e9n accedi\u00f3 a qu\u00e9 dato y cu\u00e1ndo. Estos son requisitos est\u00e1ndar en los sistemas de control de visitantes maduros.<\/b><\/p>\n<h2><span style=\"font-weight: 400;\">Riesgos operativos de no digitalizar el control de acceso<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">No digitalizar aumenta la probabilidad de errores humanos, p\u00e9rdida de evidencia y suplantaci\u00f3n de identidad por credenciales impresas o compartidas, lo que dificulta las investigaciones y puede exponer a la empresa a sanciones administrativas bajo la normativa de protecci\u00f3n de datos.\u00a0 <\/span><span style=\"font-weight: 400;\">Adem\u00e1s, el costo de una brecha que incluya datos personales excede el impacto operativo: seg\u00fan el <\/span><b>IBM Data Breach Report 2023<\/b><span style=\"font-weight: 400;\">, el costo promedio global de una filtraci\u00f3n de datos fue de aproximadamente <\/span><b>USD 4.45 millones<\/b><span style=\"font-weight: 400;\">, y el tiempo medio para identificar y contener una brecha fue de <\/span><b>277 d\u00edas<\/b><span style=\"font-weight: 400;\">. Estos n\u00fameros ilustran las consecuencias financieras y operativas de no implementar un sistema de control eficiente.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Mejores pr\u00e1cticas operativas para gestionar el acceso<\/span><\/h3>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Definir pol\u00edticas claras de autorizaci\u00f3n<\/b><span style=\"font-weight: 400;\">: Establecer niveles de acceso por rol, procesos de aprobaci\u00f3n electr\u00f3nica y periodos de vigencia para credenciales temporales, con revocaci\u00f3n autom\u00e1tica al expirar la autorizaci\u00f3n.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Implementar registros auditables y retenci\u00f3n documentada<\/b><span style=\"font-weight: 400;\">: Conservar logs de acceso en formato cifrado y con sellos de tiempo, y definir un periodo m\u00ednimo de retenci\u00f3n compatible con obligaciones regulatorias y auditor\u00edas internas.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ol>\n<h2><span style=\"font-weight: 400;\">Criterios para seleccionar una soluci\u00f3n escalable y criterio de proveedor<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Cuando se selecciona un proveedor para la digitalizaci\u00f3n del control de visitantes, es crucial priorizar los siguientes criterios:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Escalabilidad horizontal<\/b><span style=\"font-weight: 400;\">: La soluci\u00f3n debe ser capaz de soportar el crecimiento, desde 0 a 10,000 usuarios concurrentes, sin degradaci\u00f3n de latencia. Esto permite que el sistema se despliegue por m\u00f3dulos, como en recepci\u00f3n, obras y plantas remotas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Integraciones nativas<\/b><span style=\"font-weight: 400;\">: Aseg\u00farese de que la soluci\u00f3n se integre de manera fluida con directorios (LDAP\/Active Directory), sistemas de RRHH y plataformas SIEM, entre otros.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>SLAs de disponibilidad<\/b><span style=\"font-weight: 400;\">: El modelo de soporte debe garantizar un tiempo de actividad m\u00ednimo del <\/span><b>99.9%<\/b><span style=\"font-weight: 400;\"> para asegurar la continuidad operativa en entornos cr\u00edticos.<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Comparativa de tecnolog\u00edas y criterios clave<\/span><\/h3>\n<table>\n<tbody>\n<tr>\n<td><b>Capacidad \/ Tecnolog\u00eda<\/b><\/td>\n<td><b>Ventaja operativa<\/b><\/td>\n<td><b>Requisito de cumplimiento<\/b><\/td>\n<\/tr>\n<tr>\n<td><b>Biometr\u00eda (huella, facial)<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Identificaci\u00f3n \u00fanica y no transferible<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Cifrado de plantillas y consentimiento informado<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Geolocalizaci\u00f3n<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Verificaci\u00f3n de presencia dentro de per\u00edmetros definidos<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Registro de coordenadas y retenci\u00f3n por pol\u00edticas internas<\/span><\/td>\n<\/tr>\n<tr>\n<td><b>Sistema de gesti\u00f3n central<\/b><\/td>\n<td><span style=\"font-weight: 400;\">Pol\u00edticas, reportes y exportes para auditor\u00eda<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Control de accesos a datos y logs inmutables<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span style=\"font-weight: 400;\">Ejemplos pr\u00e1cticos y resultados observados en Per\u00fa<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Empresas peruanas en sectores como <\/span><b>log\u00edstica<\/b><span style=\"font-weight: 400;\"> y <\/span><b>miner\u00eda<\/b><span style=\"font-weight: 400;\"> han reportado mejoras significativas en trazabilidad y control de acceso al adoptar sistemas digitales de visitantes. La implementaci\u00f3n de estas soluciones ha permitido gestionar picos de tr\u00e1fico de visitantes y auditar accesos por contratista en proyectos. <\/span><b>Caso de uso frecuente<\/b><span style=\"font-weight: 400;\">: El control de contratistas en obras con verificaci\u00f3n biom\u00e9trica y registro de horas simplifica la conciliaci\u00f3n entre RRHH y operaciones, reduciendo disputas sobre asistencia y mejorando la resoluci\u00f3n de incidentes en obra.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Recomendaci\u00f3n y llamado a la acci\u00f3n<\/span><\/h2>\n<p><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><span style=\"font-weight: 400;\">Solicitar una <\/span><b>demostraci\u00f3n t\u00e9cnica<\/b><\/a><span style=\"font-weight: 400;\"> en sitio o remota en las pr\u00f3ximas <\/span><b>4 semanas<\/b><span style=\"font-weight: 400;\"> ayuda a validar la integraci\u00f3n con directorios y procesos internos antes de incurrir en riesgos regulatorios. Esto permitir\u00e1 medir <\/span><b>KPIs clave<\/b><span style=\"font-weight: 400;\">, como el tiempo de registro por visitante y la tasa de incidencias detectadas.<\/span><span style=\"font-weight: 400;\">Actuar antes de una auditor\u00eda o de un incidente reduce la exposici\u00f3n financiera y operativa. <\/span><b>Planifique un piloto de 30-90 d\u00edas<\/b><span style=\"font-weight: 400;\">, que incluya la validaci\u00f3n de trazabilidad, cifrado y procesos de consentimiento conforme a la Ley N\u00b0 29733.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n<\/span><\/h2>\n<p><b>El control de visitantes digitalizado no solo optimiza la seguridad y eficiencia operativa, sino que tambi\u00e9n juega un papel fundamental en el cumplimiento de las normativas legales peruanas, como la Ley N\u00b0 29733.\u00a0<\/b><span style=\"font-weight: 400;\">Adoptar tecnolog\u00edas como la biometr\u00eda, la geolocalizaci\u00f3n y los sistemas de gesti\u00f3n centralizados no solo mejora la trazabilidad y la seguridad, sino que tambi\u00e9n reduce el riesgo de sanciones y costos operativos por errores humanos y vulnerabilidades.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La inversi\u00f3n en un sistema de control digital proporciona una ventaja estrat\u00e9gica al mejorar los procesos de auditor\u00eda, reducir los tiempos de respuesta ante incidentes y asegurar el cumplimiento normativo de manera eficiente.<\/span><b>No pongas en riesgo la seguridad y el cumplimiento de tu empresa<\/b><span style=\"font-weight: 400;\">. <\/span><a href=\"https:\/\/proware.com.co\/pe\/contacto\/\"><span style=\"font-weight: 400;\">Contacta con Proware Per\u00fa<\/span><\/a><span style=\"font-weight: 400;\"> para obtener una demostraci\u00f3n personalizada de nuestro sistema de control de visitantes. <\/span><b>Solicita tu demo hoy mismo<\/b><span style=\"font-weight: 400;\"> y empieza a optimizar tu control de acceso.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Preguntas Frecuentes (FAQs)<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">\u00bfEs legal usar biometr\u00eda en Per\u00fa para identificar visitantes?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La biometr\u00eda es completamente legal en Per\u00fa, siempre y cuando se aplique bajo el marco de la Ley N\u00b0 29733 sobre protecci\u00f3n de datos personales. Es fundamental obtener <\/span><b>consentimiento informado<\/b><span style=\"font-weight: 400;\"> por parte del visitante, garantizar que el prop\u00f3sito del uso de la biometr\u00eda sea <\/span><b>espec\u00edfico<\/b><span style=\"font-weight: 400;\"> y <\/span><b>limitado<\/b><span style=\"font-weight: 400;\"> a la seguridad, y que se implementen <\/span><b>medidas de seguridad t\u00e9cnicas y organizativas<\/b><span style=\"font-weight: 400;\"> para proteger los datos biom\u00e9tricos. Las plantillas biom\u00e9tricas deben almacenarse de manera <\/span><b>cifrada<\/b><span style=\"font-weight: 400;\"> y con acceso restringido, lo que asegura que los datos no sean vulnerables a accesos no autorizados.<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo se integra un sistema de control de visitantes con sistemas existentes?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La integraci\u00f3n de un sistema de control de visitantes digital con plataformas existentes como <\/span><b>Active Directory\/LDAP<\/b><span style=\"font-weight: 400;\">, sistemas de <\/span><b>RRHH<\/b><span style=\"font-weight: 400;\">, y plataformas <\/span><b>SIEM<\/b><span style=\"font-weight: 400;\"> se realiza generalmente a trav\u00e9s de <\/span><b>APIs REST<\/b><span style=\"font-weight: 400;\">. Estas APIs permiten sincronizar identidades y pol\u00edticas de acceso, asegurando que el sistema de control de visitantes funcione de manera fluida con las bases de datos existentes en la empresa. Se recomienda realizar pruebas de integraci\u00f3n en un entorno <\/span><b>sandbox<\/b><span style=\"font-weight: 400;\"> antes de proceder con el despliegue en producci\u00f3n para asegurar que la interoperabilidad sea perfecta.<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 evidencia entrega el sistema para una auditor\u00eda?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El sistema digital de control de visitantes proporciona <\/span><b>logs detallados<\/b><span style=\"font-weight: 400;\"> de cada acceso, que incluyen el <\/span><b>identificador de usuario<\/b><span style=\"font-weight: 400;\">, <\/span><b>m\u00e9todo de verificaci\u00f3n<\/b><span style=\"font-weight: 400;\"> (huella, facial, documento), <\/span><b>sello de tiempo<\/b><span style=\"font-weight: 400;\">, y <\/span><b>ubicaci\u00f3n geogr\u00e1fica<\/b><span style=\"font-weight: 400;\">. Adem\u00e1s, los reportes generados por el sistema son exportables en formatos <\/span><b>CSV<\/b><span style=\"font-weight: 400;\"> y <\/span><b>PDF<\/b><span style=\"font-weight: 400;\">, lo que facilita la verificaci\u00f3n de cumplimiento y la trazabilidad ante auditores. Estos registros se almacenan de manera segura y permiten realizar auditor\u00edas exhaustivas de los accesos y el comportamiento de los visitantes en las instalaciones.<\/span><span style=\"font-weight: 400;\"><\/p>\n<p><\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfCu\u00e1nto tiempo toma implementar un control de visitantes digital?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La implementaci\u00f3n de un sistema de control de visitantes digital comienza con un piloto que generalmente dura entre <\/span><b>30 a 90 d\u00edas<\/b><span style=\"font-weight: 400;\">, dependiendo de la complejidad de las integraciones y el n\u00famero de sedes. Durante este periodo, se realizan pruebas de integraci\u00f3n, capacitaci\u00f3n al personal y validaci\u00f3n de procesos. Tras el piloto, el despliegue a escala suele tardar entre <\/span><b>3 a 6 meses<\/b><span style=\"font-weight: 400;\">, lo cual incluye la sincronizaci\u00f3n total de los sistemas, la implementaci\u00f3n de las tecnolog\u00edas adecuadas y la validaci\u00f3n completa de todos los puntos de acceso.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo ayuda el control de visitantes a cumplir la Ley N\u00b0 29733?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">El control de visitantes digitalizado facilita el cumplimiento de la Ley N\u00b0 29733 al <\/span><b>automatizar el consentimiento<\/b><span style=\"font-weight: 400;\"> para el uso de los datos personales, limitar los accesos seg\u00fan roles definidos y <\/span><b>registrar tratamientos de datos<\/b><span style=\"font-weight: 400;\">. Adem\u00e1s, garantiza que los registros de acceso sean <\/span><b>auditables<\/b><span style=\"font-weight: 400;\"> y <\/span><b>conservados de acuerdo con las pol\u00edticas internas<\/b><span style=\"font-weight: 400;\"> y las exigencias legales. Este tipo de sistema asegura que la <\/span><b>retenci\u00f3n de datos<\/b><span style=\"font-weight: 400;\"> y el <\/span><b>cumplimiento de las normativas de privacidad<\/b><span style=\"font-weight: 400;\"> sean verificables y transparentes en cualquier momento, lo que facilita las auditor\u00edas internas y responde eficientemente a los requerimientos regulatorios.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un sistema digital de control de visitantes no solo centraliza los registros, sino que tambi\u00e9n garantiza trazabilidad completa por persona<\/p>\n","protected":false},"author":1,"featured_media":1230,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1227","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/comments?post=1227"}],"version-history":[{"count":1,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1227\/revisions"}],"predecessor-version":[{"id":1231,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1227\/revisions\/1231"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media\/1230"}],"wp:attachment":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media?parent=1227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/categories?post=1227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/tags?post=1227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}