{"id":1251,"date":"2026-02-06T21:59:54","date_gmt":"2026-02-06T20:59:54","guid":{"rendered":"https:\/\/proware.com.co\/pe\/?p=1251"},"modified":"2026-02-06T21:59:54","modified_gmt":"2026-02-06T20:59:54","slug":"como-elegir-un-sistema-de-control-de-visitantes-eficiente-para-tu-empresa-en-peru","status":"publish","type":"post","link":"https:\/\/proware.com.co\/pe\/como-elegir-un-sistema-de-control-de-visitantes-eficiente-para-tu-empresa-en-peru\/","title":{"rendered":"C\u00f3mo Elegir un Sistema de Control de Visitantes Eficiente para tu Empresa en Per\u00fa"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Para organizaciones con <\/span><b>50\u2013500 visitas diarias<\/b><span style=\"font-weight: 400;\">, un <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><span style=\"font-weight: 400;\">sistema de control de visitantes <\/span><\/a><span style=\"font-weight: 400;\">empresarial puede reducir el tiempo de registro a <\/span><b>60\u201390 segundos por persona<\/b><span style=\"font-weight: 400;\"> y mejorar la trazabilidad exigida en auditor\u00edas internas y externas. El factor decisivo no es solo digitalizar el registro, sino <\/span><b>integrarlo con el control de accesos f\u00edsicos<\/b><span style=\"font-weight: 400;\"> y asegurar el cumplimiento de la <\/span><a href=\"https:\/\/www.gob.pe\/institucion\/congreso-de-la-republica\/normas-legales\/243470-29733\" target=\"_blank\" rel=\"noopener\"><b>Ley N\u00b0 29733<\/b><\/a><b> de Protecci\u00f3n de Datos Personales<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Contexto operativo y desaf\u00edo en Per\u00fa<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En el entorno corporativo peruano, muchas instalaciones enfrentan retos operativos concretos: plantas industriales, edificios administrativos y sedes corporativas con <\/span><b>100\u20131,000 entradas diarias<\/b><span style=\"font-weight: 400;\"> pierden entre <\/span><b>5 y 15 minutos por visitante<\/b><span style=\"font-weight: 400;\"> cuando el <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-manual-vs-digital-de-visitantes\/\"><span style=\"font-weight: 400;\">registro es manual<\/span><\/a><span style=\"font-weight: 400;\"> o fragmentado. Esto impacta directamente en productividad, continuidad operativa y experiencia de recepci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A este desaf\u00edo se suma el marco normativo. La Ley N\u00b0 29733, vigente desde 2011, exige criterios claros sobre <\/span><b>captura, almacenamiento, acceso y retenci\u00f3n de datos personales<\/b><span style=\"font-weight: 400;\">, lo que convierte al control de visitantes en un tema de gobierno corporativo para \u00e1reas de TI, seguridad y facilities. <\/span><span style=\"font-weight: 400;\">El riesgo combinado tiempo perdido, baja trazabilidad y exposici\u00f3n de datos hace que elegir correctamente el sistema de control de visitantes sea una decisi\u00f3n estrat\u00e9gica, no solo operativa.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es un sistema de control de visitantes y cu\u00e1ndo se vuelve cr\u00edtico?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Un <\/span><a href=\"https:\/\/proware.com.co\/pe\/como-integrar-el-control-de-visitantes-con-acceso-fisico\/\"><span style=\"font-weight: 400;\">sistema de control de visitantes <\/span><\/a><span style=\"font-weight: 400;\">es una plataforma que <\/span><b>registra, autoriza y audita<\/b><span style=\"font-weight: 400;\"> ingresos temporales a una instalaci\u00f3n. Incluye software, puntos de registro (kioscos, tablets o recepciones) y, en muchos casos, <\/span><b>integraci\u00f3n con torniquetes, puertas o lectores de tarjetas<\/b><span style=\"font-weight: 400;\">. <\/span><span style=\"font-weight: 400;\">Este tipo de sistema se vuelve cr\u00edtico cuando:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El volumen supera <\/span><b>50 visitas por d\u00eda<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Existen riesgos asociados a visitantes no acreditados<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las auditor\u00edas requieren <\/span><b>registros con sello de tiempo y retenci\u00f3n comprobable<\/b><b><br \/>\n<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se necesita responder r\u00e1pidamente ante incidentes o solicitudes internas<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En proyectos empresariales, las implementaciones suelen tomar <\/span><b>4\u201312 semanas<\/b><span style=\"font-weight: 400;\"> y apuntan a un <\/span><b>SLA de disponibilidad del 99.9%<\/b><span style=\"font-weight: 400;\">, para no interrumpir la operaci\u00f3n diaria.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Criterios t\u00e9cnicos y operativos para elegir una soluci\u00f3n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de comparar proveedores, es clave definir criterios <\/span><b>medibles y verificables<\/b><span style=\"font-weight: 400;\">. Un sistema s\u00f3lido debe cubrir cinco ejes: seguridad, trazabilidad, integraci\u00f3n, escalabilidad y costo total. A nivel t\u00e9cnico, es recomendable priorizar soluciones que ofrezcan:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Retenci\u00f3n configurable de datos (por ejemplo, <\/span><b>6\u201324 meses<\/b><span style=\"font-weight: 400;\">)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Exportaci\u00f3n de logs en formatos est\u00e1ndar (CSV o JSON)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cifrado de datos en reposo y en tr\u00e1nsito<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Controles de acceso por rol<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Seguridad y cumplimiento (Ley N\u00b0 29733)<\/span><\/h2>\n<p><b>El sistema debe registrar \u00fanicamente los datos necesarios: nombre, documento de identidad, motivo de visita, anfitri\u00f3n y sello de tiempo.<\/b><span style=\"font-weight: 400;\"> Para cumplir la Ley N\u00b0 29733, debe incorporar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><a href=\"https:\/\/proware.com.co\/pe\/control-de-acceso\/\"><span style=\"font-weight: 400;\">Control de accesos<\/span><\/a><span style=\"font-weight: 400;\"> a la informaci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Registro de actividades de procesamiento<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pol\u00edticas documentadas de retenci\u00f3n y eliminaci\u00f3n<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Estas evidencias son clave para auditor\u00edas y revisiones internas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Integraci\u00f3n con control de accesos f\u00edsicos<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Uno de los diferenciales m\u00e1s importantes es la integraci\u00f3n. Se deben priorizar soluciones con <\/span><b>APIs REST documentadas<\/b><span style=\"font-weight: 400;\">, soporte para <\/span><b>LDAP o SAML<\/b><span style=\"font-weight: 400;\"> y compatibilidad con tecnolog\u00edas como <\/span><b>Wiegand o MQTT<\/b><span style=\"font-weight: 400;\">. <\/span><span style=\"font-weight: 400;\">Una integraci\u00f3n correcta permite automatizar la liberaci\u00f3n de accesos f\u00edsicos y reducir el tiempo de ingreso en <\/span><b>m\u00e1s del 50%<\/b><span style=\"font-weight: 400;\">, eliminando errores manuales y reprocesos.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Escalabilidad y performance<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La soluci\u00f3n debe dimensionarse para picos operativos. Una buena pr\u00e1ctica es planificar para <\/span><b>el doble del tr\u00e1fico promedio<\/b><span style=\"font-weight: 400;\"> y considerar aumentos del <\/span><b>10\u201320%<\/b><span style=\"font-weight: 400;\"> en eventos o temporadas altas. <\/span><span style=\"font-weight: 400;\">En t\u00e9rminos t\u00e9cnicos, el sistema deber\u00eda soportar:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>500\u20135,000 registros por hora<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Latencias inferiores a <\/span><b>200 ms<\/b><span style=\"font-weight: 400;\"> en la capa API<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Escalado horizontal sin degradar el servicio<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<h3><span style=\"font-weight: 400;\">Experiencia de usuario y operaci\u00f3n<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La adopci\u00f3n depende en gran parte de la experiencia de uso. Interfaces m\u00f3viles, kioscos y flujos claros reducen errores operativos. Un flujo optimizado permite completar un registro en <\/span><b>60\u201390 segundos<\/b><span style=\"font-weight: 400;\">, incluso con captura de foto y firma digital. <\/span><span style=\"font-weight: 400;\">Sin automatizaci\u00f3n, estos procesos pueden extenderse a <\/span><b>3\u20136 minutos por visitante<\/b><span style=\"font-weight: 400;\">, generando cuellos de botella.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Costos operativos y TCO<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">M\u00e1s all\u00e1 del precio inicial, es clave evaluar el <\/span><b>costo total de propiedad (TCO)<\/b><span style=\"font-weight: 400;\">: hardware, licencias, soporte, mantenimiento y actualizaciones. En Per\u00fa, los proyectos empresariales suelen requerir una inversi\u00f3n inicial entre <\/span><b>PEN 8,000 y PEN 60,000<\/b><span style=\"font-weight: 400;\">, dependiendo del alcance y la cantidad de puntos de acceso.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Comparativa: enfoque manual vs digital b\u00e1sico vs digital corporativo<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de elegir una soluci\u00f3n, es clave entender <\/span><b>qu\u00e9 nivel de madurez necesita realmente la organizaci\u00f3n<\/b><span style=\"font-weight: 400;\">. No todos los esquemas de control de visitantes responden al mismo volumen, nivel de riesgo ni exigencias de auditor\u00eda. <\/span><span style=\"font-weight: 400;\">La siguiente comparativa resume las <\/span><b>diferencias operativas y t\u00e9cnicas<\/b><span style=\"font-weight: 400;\"> entre un enfoque manual, una soluci\u00f3n digital b\u00e1sica y un sistema corporativo, permitiendo evaluar r\u00e1pidamente cu\u00e1l se adapta mejor al tama\u00f1o, complejidad y requerimientos de cada empresa.<\/span><\/p>\n<table>\n<tbody>\n<tr>\n<td><b>Criterio<\/b><\/td>\n<td><b>Manual<\/b><\/td>\n<td><b>Digital b\u00e1sico<\/b><\/td>\n<td><b>Digital corporativo<\/b><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Throughput t\u00edpico<\/span><\/td>\n<td><span style=\"font-weight: 400;\">20\u2013200 visitas\/d\u00eda<\/span><\/td>\n<td><span style=\"font-weight: 400;\">50\u2013500 visitas\/d\u00eda<\/span><\/td>\n<td><span style=\"font-weight: 400;\">500\u20135,000 visitas\/d\u00eda<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Trazabilidad<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Papel, dif\u00edcil de auditar<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Logs simples (CSV)<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Logs con timestamp y JSON<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Integraci\u00f3n f\u00edsica<\/span><\/td>\n<td><span style=\"font-weight: 400;\">No<\/span><\/td>\n<td><span style=\"font-weight: 400;\">Limitada<\/span><\/td>\n<td><span style=\"font-weight: 400;\">APIs, SSO, Wiegand<\/span><\/td>\n<\/tr>\n<tr>\n<td><span style=\"font-weight: 400;\">Implementaci\u00f3n<\/span><\/td>\n<td><span style=\"font-weight: 400;\">1\u20132 d\u00edas<\/span><\/td>\n<td><span style=\"font-weight: 400;\">2\u20136 semanas<\/span><\/td>\n<td><span style=\"font-weight: 400;\">4\u201312 semanas<\/span><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><span style=\"font-weight: 400;\">Errores comunes al seleccionar e implementar un sistema en Per\u00fa<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de listar los puntos cr\u00edticos, es importante entender que muchos problemas no surgen por la tecnolog\u00eda, sino por decisiones incompletas en la etapa de evaluaci\u00f3n.Entre los errores m\u00e1s frecuentes se encuentran:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Elegir soluciones sin APIs robustas, aumentando costos de integraci\u00f3n en <\/span><b>20\u201340%<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">No definir pol\u00edticas de retenci\u00f3n y responsabilidades, lo que genera riesgos legales<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Subestimar la carga operativa y no capacitar al personal, incrementando errores en <\/span><b>15\u201330%<\/b><span style=\"font-weight: 400;\"> durante los primeros meses<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">Checklist de evaluaci\u00f3n previo a la compra<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de solicitar cotizaciones o avanzar con un proveedor, es recomendable validar un conjunto m\u00ednimo de criterios t\u00e9cnicos y operativos. Este checklist permite comparar propuestas de forma objetiva y reducir riesgos en la implementaci\u00f3n.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Confirmar retenci\u00f3n de datos configurable entre <\/span><b>6 y 24 meses<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Verificar APIs REST documentadas y mecanismos de autenticaci\u00f3n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Solicitar pruebas de rendimiento (latencias &lt;200 ms)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Exigir cifrado en tr\u00e1nsito y reposo y control de accesos por rol<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pedir referencias locales en Per\u00fa o Latinoam\u00e9rica<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Comparar CAPEX y OPEX con proyecci\u00f3n a 3 a\u00f1os<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Validar plan de implementaci\u00f3n con hitos claros (4\u201312 semanas)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Revisar SLAs de soporte (respuesta &lt;4 h, resoluci\u00f3n 48\u201372 h)<\/span><span style=\"font-weight: 400;\">\n<p><\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esta validaci\u00f3n previa <\/span><b>evita sobrecostos, retrabajos y observaciones en auditor\u00edas posteriores<\/b><span style=\"font-weight: 400;\">, especialmente en organizaciones con m\u00faltiples sedes o alto volumen de visitas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Experiencia local y adopci\u00f3n en Per\u00fa<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En el mercado peruano, trabajar con proveedores que <\/span><b>conocen la normativa local y los desaf\u00edos de integraci\u00f3n f\u00edsica<\/b><span style=\"font-weight: 400;\"> reduce tiempos de implementaci\u00f3n y riesgos operativos. La experiencia en entornos reales con vol\u00famenes, auditor\u00edas y restricciones locales se vuelve tan relevante como la tecnolog\u00eda en s\u00ed. <\/span><span style=\"font-weight: 400;\">Empresas con presencia local, como <\/span><a href=\"https:\/\/proware.com.co\/pe\/\"><b>Proware Per\u00fa<\/b><span style=\"font-weight: 400;\">,<\/span><\/a><span style=\"font-weight: 400;\"> aportan este conocimiento contextual y facilitan la adopci\u00f3n alineada a requerimientos t\u00e9cnicos y normativos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n breve y pasos recomendados<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Elegir un sistema de control de visitantes eficiente implica priorizar la integraci\u00f3n<\/span><b> con accesos f\u00edsicos<\/b><span style=\"font-weight: 400;\">, <\/span><b>cumplimiento de la Ley N\u00b0 29733<\/b><span style=\"font-weight: 400;\"> y <\/span><b>m\u00e9tricas claras de rendimiento<\/b><span style=\"font-weight: 400;\">. Una decisi\u00f3n informada reduce tiempos operativos, riesgos legales y fricci\u00f3n diaria en recepci\u00f3n. <\/span><span style=\"font-weight: 400;\">Para avanzar con seguridad, se recomienda <\/span><b>solicitar una demostraci\u00f3n con pruebas de carga reales<\/b><span style=\"font-weight: 400;\">, validaci\u00f3n de APIs e integraci\u00f3n con los sistemas existentes. <\/span><span style=\"font-weight: 400;\">Si tu organizaci\u00f3n eval\u00faa modernizar su control de visitantes en Per\u00fa, <\/span><a href=\"https:\/\/proware.com.co\/pe\/control-de-visitantes\/\"><b>agenda una demostraci\u00f3n t\u00e9cnica<\/b><\/a><span style=\"font-weight: 400;\"> y recibe una evaluaci\u00f3n alineada a tus vol\u00famenes, riesgos y requerimientos normativos.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Preguntas frecuentes (FAQ)<\/span><\/h2>\n<h3><span style=\"font-weight: 400;\">\u00bfC\u00f3mo asegura un sistema la conformidad con la Ley N\u00b0 29733?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Mediante controles de acceso, registros de procesamiento, cifrado y pol\u00edticas de eliminaci\u00f3n documentadas, exigibles en auditor\u00edas.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 diferencia a un sistema corporativo de uno b\u00e1sico?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">La integraci\u00f3n con accesos f\u00edsicos, APIs robustas, mayor throughput y retenci\u00f3n configurable.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfCu\u00e1nto tiempo toma implementar una soluci\u00f3n?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Entre <\/span><b>2\u20136 semanas<\/b><span style=\"font-weight: 400;\"> para proyectos simples y <\/span><b>4\u201312 semanas<\/b><span style=\"font-weight: 400;\"> para implementaciones con integraci\u00f3n f\u00edsica y SSO.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 m\u00e9tricas deben monitorearse tras la implementaci\u00f3n?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Tasa de \u00e9xito de registros (&gt;99%), latencia promedio (&lt;200 ms), incidentes mensuales y cumplimiento de SLAs.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 debe incluir el contrato de servicio?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Alcance, SLAs, pol\u00edticas de respaldo, responsabilidades sobre datos personales y penalidades por incumplimiento.<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para organizaciones con 50\u2013500 visitas diarias, un sistema de control de visitantes empresarial puede reducir el tiempo de registro a<\/p>\n","protected":false},"author":1,"featured_media":1252,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"_links":{"self":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/comments?post=1251"}],"version-history":[{"count":1,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1251\/revisions"}],"predecessor-version":[{"id":1253,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/posts\/1251\/revisions\/1253"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media\/1252"}],"wp:attachment":[{"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/media?parent=1251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/categories?post=1251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proware.com.co\/pe\/wp-json\/wp\/v2\/tags?post=1251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}