{"id":1243,"date":"2026-02-06T17:42:11","date_gmt":"2026-02-06T16:42:11","guid":{"rendered":"https:\/\/proware.com.co\/pe\/?p=1243"},"modified":"2026-02-06T17:42:54","modified_gmt":"2026-02-06T16:42:54","slug":"como-integrar-el-control-de-visitantes-con-acceso-fisico","status":"publish","type":"post","link":"https:\/\/proware.com.co\/pe\/como-integrar-el-control-de-visitantes-con-acceso-fisico\/","title":{"rendered":"C\u00f3mo Integrar el Control de Visitantes con Acceso F\u00edsico y Sistemas de Seguridad en Per\u00fa"},"content":{"rendered":"<h1><span style=\"font-weight: 400;\">C\u00f3mo Integrar el Control de Visitantes con Acceso F\u00edsico y Sistemas de Seguridad en Per\u00fa<\/span><\/h1>\n<p><span style=\"font-weight: 400;\">En proyectos en Per\u00fa, la integraci\u00f3n del control de visitantes con <\/span><a href=\"https:\/\/proware.com.co\/pe\/sistema-de-control-de-personal-adecuado\/\"><span style=\"font-weight: 400;\">sistemas de acceso f\u00edsico <\/span><\/a><span style=\"font-weight: 400;\">suele lograr <\/span><b>reducciones de tiempos de ingreso entre 30% y 50%<\/b><span style=\"font-weight: 400;\">, junto con una <\/span><b>mejora significativa de la trazabilidad<\/b><span style=\"font-weight: 400;\"> al consolidar registros en una \u00fanica plataforma.\u00a0 <\/span><span style=\"font-weight: 400;\">Esta unificaci\u00f3n permite reducir el tiempo de auditor\u00eda operativa hasta en <\/span><b>60%<\/b><span style=\"font-weight: 400;\">, sin sumar carga administrativa adicional a los equipos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfCu\u00e1l es el problema de operar sistemas de visitantes aislados?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><a href=\"https:\/\/proware.com.co\/pe\/importancia-del-control-de-visitantes-en-empresas-peruanas\/\"><span style=\"font-weight: 400;\">sistemas de control de visitantes<\/span><\/a><span style=\"font-weight: 400;\"> que operan de forma aislada generan fricciones operativas recurrentes. El registro manual o semimanual de visitantes suele demorar entre <\/span><b>2 y 6 minutos por persona<\/b><span style=\"font-weight: 400;\">, lo que incrementa colas en horarios pico y exige mayor dedicaci\u00f3n administrativa del personal de recepci\u00f3n. <\/span><span style=\"font-weight: 400;\">Adem\u00e1s, las inconsistencias entre listas f\u00edsicas y sistemas electr\u00f3nicos provocan <\/span><b>duplicidad de registros en 10\u201325% de los casos<\/b><span style=\"font-weight: 400;\"> en operaciones medianas sin integraci\u00f3n. Esta fragmentaci\u00f3n complica la trazabilidad y obliga a conciliaciones manuales posteriores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La falta de coordinaci\u00f3n entre el sistema de visitantes (VMS) y el control de accesos f\u00edsicos dificulta la respuesta ante incidentes. Las <\/span><b>latencias de correlaci\u00f3n de evidencia superiores a 24 horas<\/b><span style=\"font-weight: 400;\"> impiden tomar decisiones inmediatas y alargan investigaciones operativas, afectando el cumplimiento y la continuidad del negocio en sedes con <\/span><b>200 a 2,000 empleados<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Beneficios operativos y de seguridad de una integraci\u00f3n real<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Integrar el VMS con el <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-acceso\/\"><span style=\"font-weight: 400;\">control de accesos <\/span><\/a><span style=\"font-weight: 400;\">transforma los procesos de ingreso. En implementaciones reales, los tiempos de check-in se reducen t\u00edpicamente entre <\/span><b>30% y 50%<\/b><span style=\"font-weight: 400;\">, mientras que el throughput en accesos r\u00e1pidos aumenta entre <\/span><b>25% y 70%<\/b><span style=\"font-weight: 400;\">, dependiendo del tama\u00f1o de la empresa y del m\u00e9todo de autenticaci\u00f3n (<\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes-con-qr-y-pre-registro\/\"><span style=\"font-weight: 400;\">QR<\/span><\/a><span style=\"font-weight: 400;\">, tarjeta o <\/span><a href=\"https:\/\/proware.com.co\/pe\/tecnologias-modernas-de-control-de-personal\/\"><span style=\"font-weight: 400;\">biometr\u00eda<\/span><\/a><span style=\"font-weight: 400;\">).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde el punto de vista de seguridad, la correlaci\u00f3n activa entre registros de visitantes y sistemas de CCTV permite reducir el <\/span><b>tiempo medio de detecci\u00f3n de incidentes en 40\u201360%<\/b><span style=\"font-weight: 400;\">. <\/span><b>La trazabilidad mejora al contar con logs sincronizados en segundos cuando se utilizan integraciones basadas en APIs y timestamps unificados mediante NTP. <\/b><span style=\"font-weight: 400;\">Esto permite centralizar el control sin exigir m\u00e1s carga diaria al equipo de TI o seguridad.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Escenarios principales de integraci\u00f3n y su relevancia operacional<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los siguientes escenarios cubren la mayor\u00eda de las implementaciones en empresas peruanas y deben seleccionarse seg\u00fan volumen de visitas, nivel de riesgo y procesos internos. Cada uno presenta consideraciones claras de latencia, throughput y esfuerzo de integraci\u00f3n.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Torniquetes con control de tarjetas<\/b><span style=\"font-weight: 400;\">: adecuados para alto throughput; latencia objetivo de autorizaci\u00f3n entre 100 y 300 ms; integraci\u00f3n v\u00eda Wiegand o TCP\/IP.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Acceso con c\u00f3digos QR<\/b><span style=\"font-weight: 400;\">: ideal para visitantes temporales; tiempo promedio por acceso de 3\u20138 segundos; requiere validaci\u00f3n en servidor para cumplir pol\u00edticas de seguridad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Biometr\u00eda (huella o rostro)<\/b><span style=\"font-weight: 400;\">: reduce riesgos de suplantaci\u00f3n; tasas t\u00edpicas de FAR entre 0.001\u20130.01 y FMR de 0.1\u20131% seg\u00fan sensor y algoritmo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>CCTV correlacionado<\/b><span style=\"font-weight: 400;\">: video-analytics con marcadores de tiempo sincronizados; retenci\u00f3n recomendada de 30\u201390 d\u00edas seg\u00fan riesgo y pol\u00edticas internas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>SSO y directorios corporativos (LDAP\/AD)<\/b><span style=\"font-weight: 400;\">: validaci\u00f3n de identidad en menos de 200 ms y actualizaci\u00f3n de estados en tiempo real.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b>SIEM<\/b><span style=\"font-weight: 400;\">: ingesta de logs por eventos (Syslog\/CEF) con latencias t\u00edpicas de 1\u20135 segundos para alertas cr\u00edticas.<\/span>&nbsp;<\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Arquitectura de integraci\u00f3n: paso a paso<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Una arquitectura recomendada se estructura en <\/span><b>tres capas<\/b><span style=\"font-weight: 400;\">: periferia f\u00edsica, l\u00f3gica de integraci\u00f3n y plataforma de gesti\u00f3n. <\/span><b>La capa f\u00edsica incluye torniquetes, lectores y c\u00e1maras; la capa de integraci\u00f3n centraliza APIs, brokers y normalizaci\u00f3n de eventos; la capa de gesti\u00f3n provee el VMS y los paneles de auditor\u00eda.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">La implementaci\u00f3n t\u00e9cnica suele seguir <\/span><b>siete pasos<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sincronizar el tiempo NTP en todos los dispositivos.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Habilitar autenticaci\u00f3n TLS en las APIs.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Exponer eventos mediante webhooks o MQTT.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Normalizar logs a formatos CEF o Syslog.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Orquestar estados de identidad en directorios AD\/LDAP.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Alimentar el SIEM con eventos cr\u00edticos.<\/span>&nbsp;<\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Configurar pol\u00edticas de retenci\u00f3n y borrado autom\u00e1tico.<\/span>&nbsp;<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Un POC t\u00edpico toma <\/span><b>4\u20136 semanas<\/b><span style=\"font-weight: 400;\">, mientras que una implementaci\u00f3n productiva por sitio suele requerir <\/span><b>8\u201312 semanas<\/b><span style=\"font-weight: 400;\">, dependiendo de la complejidad de la infraestructura.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Componentes y protocolos<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los componentes clave incluyen controladoras con soporte TCP\/IP, servidores de API seguros, un broker de mensajer\u00eda y un SIEM centralizado. Los protocolos recomendados son <\/span><b>HTTPS<\/b><span style=\"font-weight: 400;\"> para APIs, <\/span><b>MQTT<\/b><span style=\"font-weight: 400;\"> para telemetr\u00eda y <\/span><b>SFTP<\/b><span style=\"font-weight: 400;\"> para transferencia segura de archivos. Cuando sea posible, las integraciones basadas en Wiegand deber\u00edan migrarse a TCP\/IP para reducir latencias y facilitar la gesti\u00f3n remota. <\/span><span style=\"font-weight: 400;\">Esto permite escalar la operaci\u00f3n manteniendo consistencia t\u00e9cnica y reduciendo dependencias manuales.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Tabla comparativa de escenarios (latencia, throughput, esfuerzo)<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de comparar alternativas, es importante aclarar que <\/span><b>no existe un \u00fanico esquema de integraci\u00f3n v\u00e1lido para todos los entornos<\/b><span style=\"font-weight: 400;\">. La elecci\u00f3n depende del volumen de accesos, el nivel de riesgo, la criticidad operativa y la infraestructura existente.\u00a0 <\/span><span style=\"font-weight: 400;\">La siguiente tabla resume, de forma pr\u00e1ctica, <\/span><b>los escenarios m\u00e1s comunes en empresas peruanas<\/b><span style=\"font-weight: 400;\">, permitiendo evaluar r\u00e1pidamente latencias, capacidad operativa y esfuerzo de implementaci\u00f3n para tomar decisiones informadas a nivel t\u00e9cnico y de gesti\u00f3n.<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td><b>Escenario<\/b><\/td>\n<td><b>Latencia esperada<\/b><\/td>\n<td><b>Throughput \/ hora<\/b><\/td>\n<td><b>Esfuerzo de integraci\u00f3n<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Torniquetes + tarjetas<\/span><\/td>\n<td><span style=\"font-weight: 400;\">100\u2013300 ms<\/span><\/td>\n<td><span style=\"font-weight: 400;\">1,200\u20136,000 accesos<\/span><\/td>\n<td><span style=\"font-weight: 400;\">4\u20138 semanas<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">QR para visitantes<\/span><\/td>\n<td><span style=\"font-weight: 400;\">3\u20138 s (validaci\u00f3n online)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">200\u20131,500 accesos<\/span><\/td>\n<td><span style=\"font-weight: 400;\">3\u20136 semanas<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Biometr\u00eda + CCTV correlacionado<\/span><\/td>\n<td><span style=\"font-weight: 400;\">200\u2013500 ms (auth) \/ video en tiempo real<\/span><\/td>\n<td><span style=\"font-weight: 400;\">500\u20133,000 verificaciones<\/span><\/td>\n<td><span style=\"font-weight: 400;\">6\u201312 semanas<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span style=\"font-weight: 400;\">Riesgos operativos y legales de no integrar correctamente<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Operar sin integraci\u00f3n genera riesgos concretos. La incapacidad de trazar eventos en menos de 24 horas puede aumentar el tiempo de resoluci\u00f3n de incidentes en <\/span><b>200\u2013400%<\/b><span style=\"font-weight: 400;\">. La fragmentaci\u00f3n de registros eleva el riesgo de errores humanos y accesos no autorizados. <\/span><span style=\"font-weight: 400;\">En materia de protecci\u00f3n de datos, la <\/span><a href=\"https:\/\/www.gob.pe\/institucion\/congreso-de-la-republica\/normas-legales\/243470-29733\" target=\"_blank\" rel=\"noopener\"><b>Ley N\u00b0 29733<\/b><\/a><span style=\"font-weight: 400;\"> exige principios de seguridad y trazabilidad. La integraci\u00f3n facilita demostrar control de accesos y cumplimiento al consolidar logs y pol\u00edticas de retenci\u00f3n, reduciendo la carga operativa del \u00e1rea de cumplimiento y evitando reconstrucciones manuales posteriores.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Buenas pr\u00e1cticas de implementaci\u00f3n en el contexto peruano<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En Per\u00fa, la implementaci\u00f3n debe priorizar m\u00ednimos operativos y cumplimiento normativo. Es recomendable definir retenciones de registros entre <\/span><b>90 y 180 d\u00edas<\/b><span style=\"font-weight: 400;\"> seg\u00fan el nivel de riesgo y documentar los flujos de datos personales en un inventario de tratamiento conforme a la Ley N\u00b0 29733. <\/span><span style=\"font-weight: 400;\">Recomendaciones aplicables a CTOs y responsables de seguridad incluyen realizar un POC en una sede con <\/span><b>500\u20132,000 accesos diarios<\/b><span style=\"font-weight: 400;\">, ejecutar pruebas de carga para asegurar un uptime objetivo del <\/span><b>99.95%<\/b><span style=\"font-weight: 400;\"> y capacitar al equipo operativo con <\/span><b>8\u201316 horas de entrenamiento por rol<\/b><span style=\"font-weight: 400;\">. <\/span><span style=\"font-weight: 400;\">Soluciones implementadas por proveedores con experiencia local, como <\/span><a href=\"https:\/\/proware.com.co\/pe\/\"><b>Proware Per\u00fa<\/b><\/a><span style=\"font-weight: 400;\">, facilitan la adaptaci\u00f3n a la infraestructura existente y el cumplimiento de la normativa nacional.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Checklist operativo antes del despliegue<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de escalar a producci\u00f3n, verifique al menos los siguientes controles:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Sincronizaci\u00f3n NTP y validaci\u00f3n de timestamps en todos los dispositivos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Canales cifrados (TLS) para APIs y webhooks entre VMS, controladoras y SIEM.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pol\u00edtica de retenci\u00f3n de logs definida (90\u2013180 d\u00edas) con borrado autom\u00e1tico.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Integraci\u00f3n con directorio corporativo (AD\/LDAP) para revocaci\u00f3n inmediata de credenciales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">POC con m\u00e9tricas objetivo de reducci\u00f3n de tiempos de ingreso y correlaci\u00f3n CCTV.<\/span>&nbsp;<\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n pr\u00e1ctica para responsables de TI y seguridad<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La integraci\u00f3n entre el <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><span style=\"font-weight: 400;\">control de visitantes <\/span><\/a><span style=\"font-weight: 400;\">y los sistemas de acceso f\u00edsico ofrece beneficios medibles: <\/span><b>reducci\u00f3n de tiempos de ingreso del 30\u201350%<\/b><span style=\"font-weight: 400;\">, mejora de la trazabilidad y respuesta ante incidentes del <\/span><b>40\u201360%<\/b><span style=\"font-weight: 400;\">, y cumplimiento simplificado de los requisitos exigidos por la Ley N\u00b0 29733. Implementar una arquitectura por capas y validar por sitio permite escalar sin sumar fricci\u00f3n operativa. <\/span><span style=\"font-weight: 400;\">Cada mes operando con sistemas no integrados es un mes con <\/span><b>mayor riesgo operativo y menor trazabilidad<\/b><span style=\"font-weight: 400;\">. <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/#contacto\"><span style=\"font-weight: 400;\">Una evaluaci\u00f3n hoy <\/span><\/a><span style=\"font-weight: 400;\">permite cerrar esa brecha en semanas, no despu\u00e9s de un incidente o una auditor\u00eda.<\/span><\/p>\n<h2>Preguntas Frecuentes (FAQs)<\/h2>\n<h3 data-start=\"316\" data-end=\"671\">\u00bfQu\u00e9 sistemas de control de accesos se pueden integrar con un VMS?<\/h3>\n<p data-start=\"316\" data-end=\"671\">Un VMS moderno puede integrarse con torniquetes, lectores de tarjetas, sistemas QR, biometr\u00eda (huella o reconocimiento facial), CCTV, directorios corporativos (AD\/LDAP) y plataformas SIEM. La clave es que los sistemas expongan APIs o eventos que permitan correlaci\u00f3n en tiempo real.<\/p>\n<h3 data-start=\"673\" data-end=\"1048\">\u00bfLa integraci\u00f3n aumenta la complejidad operativa para el equipo de TI?<\/h3>\n<p data-start=\"673\" data-end=\"1048\">No necesariamente. Una arquitectura bien dise\u00f1ada centraliza la gesti\u00f3n y reduce tareas manuales como conciliaciones de registros o reconstrucci\u00f3n de eventos. En la pr\u00e1ctica, la integraci\u00f3n suele disminuir la carga diaria del equipo de TI y seguridad, especialmente en auditor\u00edas e investigaciones.<\/p>\n<h3 data-start=\"1050\" data-end=\"1382\">\u00bfCu\u00e1nto tiempo toma integrar control de visitantes con acceso f\u00edsico en una sede t\u00edpica?<\/h3>\n<p data-start=\"1050\" data-end=\"1382\">Un piloto (POC) suele completarse en 4 a 6 semanas. Una implementaci\u00f3n productiva por sede requiere entre 8 y 12 semanas, dependiendo del n\u00famero de accesos, tecnolog\u00edas existentes y nivel de integraci\u00f3n requerido (CCTV, SIEM, biometr\u00eda).<\/p>\n<h3 data-start=\"1384\" data-end=\"1718\">\u00bfC\u00f3mo impacta la Ley N\u00b0 29733 en estos sistemas integrados?<\/h3>\n<p data-start=\"1384\" data-end=\"1718\">La Ley N\u00b0 29733 exige seguridad, trazabilidad y control sobre los datos personales. La integraci\u00f3n facilita el cumplimiento al centralizar logs, aplicar pol\u00edticas de retenci\u00f3n automatizadas y demostrar control de accesos sin depender de registros manuales o dispersos.<\/p>\n<h3 data-start=\"1720\" data-end=\"2037\">\u00bfQu\u00e9 volumen de visitas justifica una integraci\u00f3n completa?<\/h3>\n<p data-start=\"1720\" data-end=\"2037\">Generalmente, a partir de 500 visitas mensuales o cuando existen m\u00faltiples accesos, auditor\u00edas frecuentes o requisitos estrictos de seguridad. En estos escenarios, los beneficios operativos y de cumplimiento suelen justificar r\u00e1pidamente la inversi\u00f3n.<\/p>\n<h3 data-start=\"2039\" data-end=\"2345\"><strong data-start=\"2039\" data-end=\"2126\">\u00bfEs posible integrar gradualmente sin reemplazar toda la infraestructura existente?<\/strong><\/h3>\n<p data-start=\"2039\" data-end=\"2345\">S\u00ed. Muchas implementaciones comienzan integrando QR o tarjetas con el VMS y luego incorporan biometr\u00eda, CCTV o SIEM en fases. Este enfoque reduce riesgos, permite validar resultados y evita interrupciones operativas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo Integrar el Control de Visitantes con Acceso F\u00edsico y Sistemas de Seguridad en Per\u00fa En proyectos en Per\u00fa, la<\/p>\n","protected":false},"author":1,"featured_media":1244,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1243","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1243","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/comments?post=1243"}],"version-history":[{"count":2,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1243\/revisions"}],"predecessor-version":[{"id":1247,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1243\/revisions\/1247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media\/1244"}],"wp:attachment":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media?parent=1243"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/categories?post=1243"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/tags?post=1243"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}