{"id":15617,"date":"2024-12-17T15:01:59","date_gmt":"2024-12-17T18:01:59","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=15617"},"modified":"2024-12-17T15:02:05","modified_gmt":"2024-12-17T18:02:05","slug":"hid-bambu","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","title":{"rendered":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible"},"content":{"rendered":"\n<p>La transformaci\u00f3n digital y los esfuerzos hacia la sostenibilidad han encontrado un punto de convergencia en Am\u00e9rica Latina, una regi\u00f3n donde la adopci\u00f3n de tecnolog\u00edas m\u00f3viles est\u00e1 marcando la pauta.&nbsp;<\/p>\n\n\n\n<p>La adopci\u00f3n masiva de tel\u00e9fonos inteligentes ha transformado fundamentalmente la forma en que se interact\u00faa con el mundo. Para la mayor\u00eda, los dispositivos m\u00f3viles se han convertido en componentes esenciales de la vida diaria, no solo por sus caracter\u00edsticas, sino tambi\u00e9n por los beneficios de conveniencia que brindan.<\/p>\n\n\n\n<p>Sin duda, la conectividad m\u00f3vil juega un papel importante en la vida cotidiana de las personas, pero el creciente consenso sobre la necesidad de que gobiernos, organizaciones e individuos tomen medidas inmediatas para reducir su huella de carbono la posiciona como un medio clave para reemplazar tecnolog\u00edas tradicionales poco amigables con el medio ambiente.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-black-signo20-reader-6350-0662-android-watch-up-close.jpg\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"534\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-black-signo20-reader-6350-0662-android-watch-up-close.jpg\" alt=\"\" class=\"wp-image-15619\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-black-signo20-reader-6350-0662-android-watch-up-close.jpg 800w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-black-signo20-reader-6350-0662-android-watch-up-close-300x200.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-black-signo20-reader-6350-0662-android-watch-up-close-768x513.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>En este contexto, la seguridad y la sostenibilidad se muestran como prioridades estrat\u00e9gicas para las organizaciones de la regi\u00f3n y la integraci\u00f3n de tecnolog\u00edas como el acceso m\u00f3vil y las credenciales sostenibles prometen mejorar la eficiencia operativa y reducir costos, a la vez de apoyar los objetivos ambientales y sociales.&nbsp;<\/p>\n\n\n\n<p>La credencializaci\u00f3n digital y la autenticaci\u00f3n multifactor sin contrase\u00f1as, por ejemplo, han impulsado a las empresas de servicios financieros a dejar de emitir tarjetas de cr\u00e9dito de pl\u00e1stico en favor de m\u00e9todos de pago digitales. Asimismo, en el sector de la educaci\u00f3n, las universidades est\u00e1n adoptando un enfoque m\u00f3vil al ofrecer identificaciones digitales que permiten abrir puertas, tomar libros prestados en la biblioteca o realizar compras en cafeter\u00edas, entre otros usos.&nbsp;<\/p>\n\n\n\n<p><strong>Mucho m\u00e1s que conveniencia<\/strong><\/p>\n\n\n\n<p>Los beneficios del control de acceso m\u00f3vil se han destacado en diversas ocasiones y escenarios, pero su relaci\u00f3n con la sostenibilidad ambiental y la optimizaci\u00f3n de recursos para el planeta merece una menci\u00f3n especial.<\/p>\n\n\n\n<p>De acuerdo con el informe <a href=\"https:\/\/newsroom.hidglobal.com\/es\/nuevo-informe-sobre-el-estado-del-control-de-acceso-fisico-de-hid\">Estado del Control de Acceso F\u00edsico 2024<\/a>, producido por IFSEC Global en colaboraci\u00f3n con HID, la sostenibilidad est\u00e1 desempe\u00f1ando un papel significativo en el control de acceso, dado que casi dos tercios (63 %) de los encuestados afirmaron que quienes son responsables en sostenibilidad tienen cierta influencia o son plenamente consultados al momento de actualizar sistemas de control de acceso f\u00edsico.<\/p>\n\n\n\n<p>En Am\u00e9rica Latina, algunos sectores, como el gubernamental y el de salud, todav\u00eda requieren el uso de tarjetas f\u00edsicas para el control de acceso. Si bien las organizaciones de la regi\u00f3n est\u00e1n adoptando medidas para reducir el consumo energ\u00e9tico, minimizar los residuos y optar por materiales m\u00e1s ecol\u00f3gicos, los esfuerzos del mercado para implementar estas iniciativas en tarjetas f\u00edsicas terminadas han sido limitados.<\/p>\n\n\n\n<p>Para cerrar esta brecha, fabricantes l\u00edderes est\u00e1n introduciendo credenciales de control de acceso hechas con materiales sostenibles, como el <a href=\"https:\/\/www.hidglobal.com\/es\/products\/seos-bamboo-eco-card\">bamb\u00fa<\/a>, sin sacrificar los est\u00e1ndares de seguridad. Con tecnolog\u00eda Seos, estas credenciales ofrecen protecci\u00f3n de datos avanzada, aprovechando la criptograf\u00eda moderna y la autenticaci\u00f3n mutua entre la credencial y el lector. Lo anterior garantiza un control de acceso seguro y confiable, ideal para las necesidades espec\u00edficas de las empresas y organizaciones en la regi\u00f3n.<\/p>\n\n\n\n<p>Adem\u00e1s, para las firmas latinoamericanas interesadas en obtener certificaciones ecol\u00f3gicas reconocidas internacionalmente, como Leadership in Energy and Environmental Design (LEED), es fundamental optar por materiales sostenibles, como el bamb\u00fa, que cuenten con certificaciones avaladas, como las del Consejo de Administraci\u00f3n Forestal (FSC), enfoque que refuerza el compromiso con la sostenibilidad e incrementa la percepci\u00f3n de la marca en mercados locales e internacionales.<\/p>\n\n\n\n<p>Para fortalecer las pr\u00e1cticas sostenibles de las organizaciones, en caso de optar por una credencial f\u00edsica, es fundamental priorizar los siguientes principios de dise\u00f1o:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sostenibilidad:<\/strong> la tarjeta debe estar hecha de materiales renovables y certificados por el FSC, como el bamb\u00fa, minimizando su impacto ambiental en comparaci\u00f3n con las tarjetas tradicionales de PVC.<\/li>\n\n\n\n<li><strong>Atractivo visual:<\/strong> aunque no se menciona expl\u00edcitamente, el uso de bamb\u00fa ofrece una alternativa m\u00e1s est\u00e9tica en comparaci\u00f3n con las tarjetas de PVC est\u00e1ndar.<\/li>\n\n\n\n<li><strong>Funcionalidad:<\/strong> manteniendo la funcionalidad b\u00e1sica de las tarjetas tradicionales de control de acceso, como la autenticaci\u00f3n mutua y la certificaci\u00f3n T\u00dcViT Seal 5, se debe buscar tarjetas que ofrezcan versatilidad para aplicaciones m\u00e1s all\u00e1 del control de acceso f\u00edsico.<\/li>\n\n\n\n<li><strong>Escalabilidad:<\/strong> la tarjeta debe dise\u00f1arse para funcionar con los sistemas Seos existentes, haci\u00e9ndola escalable para organizaciones de todos los tama\u00f1os, asegurando as\u00ed una integraci\u00f3n fluida sin necesidad de infraestructura completamente nueva.<\/li>\n<\/ul>\n\n\n\n<p><strong>\u00bfQu\u00e9 significa esto para la industria de la seguridad?<\/strong><\/p>\n\n\n\n<p>Los proveedores que miran hacia el futuro entienden que la sostenibilidad es un factor clave en las decisiones tecnol\u00f3gicas, especialmente en una regi\u00f3n como Am\u00e9rica Latina, donde las soluciones digitales est\u00e1n transformando r\u00e1pidamente diversos sectores. Tecnolog\u00edas como las redes 5G y la inteligencia artificial (IA) est\u00e1n permitiendo la implementaci\u00f3n de soluciones m\u00e1s completas basadas en la nube, reduciendo al mismo tiempo la huella de carbono.<\/p>\n\n\n\n<p>Un aspecto del acceso m\u00f3vil que est\u00e1 ganando terreno es el uso de aplicaciones m\u00faltiples, donde un solo producto o soluci\u00f3n puede cumplir diversas funciones, optimizando la eficiencia operativa y contribuyendo a la reducci\u00f3n de tarjetas pl\u00e1sticas. Este cambio no solo beneficia al medio ambiente, sino que tambi\u00e9n refuerza la seguridad al eliminar riesgos asociados con el extrav\u00edo de credenciales f\u00edsicas. Las credenciales m\u00f3viles, adem\u00e1s, se emiten de forma remota, lo cual es especialmente relevante en entornos laborales de alta rotaci\u00f3n.<\/p>\n\n\n\n<p>El acceso m\u00f3vil tambi\u00e9n ofrece un control de acceso m\u00e1s conveniente, flexible y seguro. Los dispositivos avanzados de control de acceso disponibles en la actualidad, certificados bajo est\u00e1ndares como ISO\/IEC 27001, admiten las credenciales digitales m\u00e1s modernas, como <a href=\"https:\/\/www.hidglobal.com\/es\/products\/seos-card\">Seos\u00ae<\/a> las cuales cuentan con tecnolog\u00eda SIO&#x2122; (Objeto de Identidad Segura), la cual permite implementar una estrategia de seguridad de varios niveles, adicional a la tecnolog\u00eda de la tarjeta, as\u00ed como proteger los datos de identificaci\u00f3n contra el acceso no autorizado, entre otras caracter\u00edsticas.&nbsp;<\/p>\n\n\n\n<p>Lo anterior permite una migraci\u00f3n gradual y eficiente desde tecnolog\u00edas m\u00e1s antiguas y menos seguras y proporciona mayor flexibilidad para mejorar la experiencia de los usuarios, a la vez que impulsa la transformaci\u00f3n digital de las organizaciones de manera sostenible, algo esencial para empresas que buscan posicionarse como l\u00edderes en innovaci\u00f3n en mercados emergentes.<\/p>\n\n\n\n<p>Adem\u00e1s, el acceso m\u00f3vil puede integrarse f\u00e1cilmente en sistemas de gesti\u00f3n de edificios gracias a interfaces de programaci\u00f3n de aplicaciones (API) y <a href=\"https:\/\/www.hidglobal.com\/es\/products\/mobile-identity-application-sdk\">kits de desarrollo de software (SDK)<\/a> altamente seguros. Estas herramientas permiten a las organizaciones recopilar, analizar y gestionar grandes vol\u00famenes de datos, optimizando tanto la operaci\u00f3n como el cumplimiento de normativas.<\/p>\n\n\n\n<p><strong>Hacia una seguridad m\u00e1s sostenible<\/strong><\/p>\n\n\n\n<p>La experiencia digital est\u00e1 transformando la seguridad en Am\u00e9rica Latina, puesto que los dispositivos interconectados elevan los est\u00e1ndares de protecci\u00f3n y optimizan los procesos. La adopci\u00f3n de la nube facilitar\u00e1 implementaciones eficientes en entornos tanto f\u00edsicos como digitales, maximizando el valor de los datos para impulsar resultados espec\u00edficos.<\/p>\n\n\n\n<p>A medida que los consumidores y las instituciones latinoamericanas demanden mayor transparencia en temas como el uso de energ\u00eda, la reducci\u00f3n de residuos y la optimizaci\u00f3n de recursos, las organizaciones deben definir una estrategia de sostenibilidad clara, que permita adaptarse a los cambios ambientales, sociales y regulatorios, tanto a corto como a largo plazo.<\/p>\n\n\n\n<p>Para lograrlo, los integradores de sistemas y los usuarios finales deben identificar a proveedores que promuevan esfuerzos sostenibles dentro de sus propias operaciones, generando un componente de sostenibilidad a lo largo de toda la cadena de valor, contribuyendo as\u00ed a la mejor\u00eda de los indicadores clave de sostenibilidad (KPIs) y retorno de inversi\u00f3n (ROI), factores cada vez m\u00e1s relevantes en el entorno empresarial latinoamericano.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La transformaci\u00f3n digital y los esfuerzos hacia la sostenibilidad han encontrado un punto de convergencia en Am\u00e9rica Latina, una regi\u00f3n donde la adopci\u00f3n de tecnolog\u00edas m\u00f3viles est\u00e1 marcando la pauta.&nbsp; La adopci\u00f3n masiva de tel\u00e9fonos inteligentes ha transformado fundamentalmente la forma en que se interact\u00faa con el mundo. Para la mayor\u00eda, los dispositivos m\u00f3viles se [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":15618,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[],"class_list":["post-15617","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>HID y Credenciales m\u00f3viles de bamb\u00fa<\/title>\n<meta name=\"description\" content=\"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HID y Credenciales m\u00f3viles de bamb\u00fa\" \/>\n<meta property=\"og:description\" content=\"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-12-17T18:01:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-17T18:02:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible\",\"datePublished\":\"2024-12-17T18:01:59+00:00\",\"dateModified\":\"2024-12-17T18:02:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/\"},\"wordCount\":1367,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/pacs-eco-card-signo-40-reader-female-hand.jpg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/\",\"name\":\"HID y Credenciales m\u00f3viles de bamb\u00fa\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/pacs-eco-card-signo-40-reader-female-hand.jpg\",\"datePublished\":\"2024-12-17T18:01:59+00:00\",\"dateModified\":\"2024-12-17T18:02:05+00:00\",\"description\":\"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/pacs-eco-card-signo-40-reader-female-hand.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2024\\\/12\\\/pacs-eco-card-signo-40-reader-female-hand.jpg\",\"width\":800,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2024\\\/12\\\/17\\\/hid-bambu\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HID y Credenciales m\u00f3viles de bamb\u00fa","description":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","og_locale":"es_ES","og_type":"article","og_title":"HID y Credenciales m\u00f3viles de bamb\u00fa","og_description":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024","og_url":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2024-12-17T18:01:59+00:00","article_modified_time":"2024-12-17T18:02:05+00:00","og_image":[{"width":800,"height":534,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible","datePublished":"2024-12-17T18:01:59+00:00","dateModified":"2024-12-17T18:02:05+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/"},"wordCount":1367,"commentCount":0,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","articleSection":["Actualidad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","url":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/","name":"HID y Credenciales m\u00f3viles de bamb\u00fa","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","datePublished":"2024-12-17T18:01:59+00:00","dateModified":"2024-12-17T18:02:05+00:00","description":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible.: Informe Estado del Control de Acceso F\u00edsico 2024","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","width":800,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2024\/12\/17\/hid-bambu\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"HID y Credenciales m\u00f3viles de bamb\u00fa: el camino hacia una identificaci\u00f3n sostenible"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/12\/pacs-eco-card-signo-40-reader-female-hand.jpg","jetpack-related-posts":[{"id":14207,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/06\/10\/realidad-aumentada\/","url_meta":{"origin":15617,"position":0},"title":"Realidad aumentada: \u00bfes ahora el momento de su adopci\u00f3n generalizada?","author":"InfoSeguridadIT","date":"10 de junio de 2023","format":false,"excerpt":"En los \u00faltimos a\u00f1os, la realidad aumentada (AR) ha demostrado un inmenso potencial en varias industrias. Con anuncios recientes de Apple, incluida la presentaci\u00f3n de ARKit 3, el esc\u00e1ner LiDAR para iPad Pro y los pr\u00f3ximos auriculares Apple Vision Pro, AR est\u00e1 listo para acelerar su viaje hacia la corriente\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"realidad aumentada","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/06\/realidad-aumentada.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13280,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/30\/tendencias\/","url_meta":{"origin":15617,"position":1},"title":"Tendencias en seguridad que vinieron para quedarse","author":"InfoSeguridadIT","date":"30 de junio de 2022","format":false,"excerpt":"Tendencias en la seguridad electr\u00f3nica van y vienen pero hay algunas que parece que vinieron para quedarse. Tendencias en anal\u00edticas de video Si bien las anal\u00edticas existen hace tiempo, los an\u00e1lisis m\u00e1s nuevos basados en DEEP LEARNING en el borde de la red continuar\u00e1n brindando beneficios significativos para todo el\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"tendencias en seguridad infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/tendencias-en-seguridad-infoseguridadit.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":12738,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/04\/06\/mobile-world-congress\/","url_meta":{"origin":15617,"position":2},"title":"Mobile World Congress, todas las novedades","author":"InfoSeguridadIT","date":"6 de abril de 2022","format":false,"excerpt":"Mobile World Congress es una feria anual dedicada principalmente a la industria de las comunicaciones m\u00f3viles. A d\u00edas de haber finalizado la feria m\u00e1s importante del mundo sobre tecnolog\u00edas m\u00f3viles, repasamos los hitos m\u00e1s relevantes para el segmento empresarial. La feria mundial m\u00e1s grande de tecnolog\u00eda m\u00f3vil, el\u00a0Mobile World Congress,\u2026","rel":"","context":"En \u00abEventos\u00bb","block_context":{"text":"Eventos","link":"https:\/\/infoseguridadit.com\/electronica\/category\/eventos\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/04\/mobile-world-congress-infoseguridadit-b.jpg?resize=350%2C200&ssl=1","width":350,"height":200},"classes":[]},{"id":14329,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/11\/aplicaciones-moviles\/","url_meta":{"origin":15617,"position":3},"title":"Aplicaciones M\u00f3viles, herramientas claves en la seguridad","author":"InfoSeguridadIT","date":"11 de julio de 2023","format":false,"excerpt":"Aplicaciones M\u00f3viles, hoy en d\u00eda las usamos en el celular o en nuestras computadoras son fundamentales para absolutamente todo lo que hacemos. Esto, por supuesto, se ha extendido a la industria de la seguridad, tal es as\u00ed que, las Apps ya son un requisito fundamental para el monitoreo y auto\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"aplicaciones-mo\u0301viles-infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/aplicaciones-mo%CC%81viles-infoseguridadit.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/aplicaciones-mo%CC%81viles-infoseguridadit.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/aplicaciones-mo%CC%81viles-infoseguridadit.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/aplicaciones-mo%CC%81viles-infoseguridadit.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":13386,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/07\/12\/garnet-3\/","url_meta":{"origin":15617,"position":4},"title":"GARNET lanza al mercado su nuevo servicio de datos m\u00f3viles","author":"InfoSeguridadIT","date":"12 de julio de 2022","format":false,"excerpt":"Garnet Manager es la\u00a0nueva plataforma de comunicaciones de datos m\u00f3viles\u00a0para\u00a0sistemas de alarma Garnet, el cual le permite al usuario gestionar la comunicaci\u00f3n de su\u00a0panel de alarmas\u00a0a trav\u00e9s de\u00a0sims de datos M2M multi operador\u00a0con un servicio totalmente estable y seguro. En los \u00faltimos a\u00f1os existe una gran tendencia hacia la experiencia\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"garnet infoseguridadit b","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/garnet-infoseguridadit-b-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/garnet-infoseguridadit-b-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/garnet-infoseguridadit-b-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/garnet-infoseguridadit-b-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/07\/garnet-infoseguridadit-b-1.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":12405,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/11\/28\/aplicaciones-moviles-que-eligen-los-consumidores\/","url_meta":{"origin":15617,"position":5},"title":"Aplicaciones m\u00f3viles: \u00bfqu\u00e9 eligen los consumidores?","author":"InfoSeguridadIT","date":"28 de noviembre de 2021","format":false,"excerpt":"Am\u00e9rica Latina cuenta con uno de los mercados de aplicaciones de m\u00e1s r\u00e1pido crecimiento a nivel mundial. Las aplicaciones de finanzas y negocios son las de m\u00e1s r\u00e1pido crecimiento. La pandemia del covid-19 supone un antes y un despu\u00e9s en la cultura, la vida social y laboral de los seres\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"softguard","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/softguard.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/softguard.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/softguard.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/softguard.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/09\/softguard.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-43T","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15617","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=15617"}],"version-history":[{"count":1,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15617\/revisions"}],"predecessor-version":[{"id":15620,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/15617\/revisions\/15620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/15618"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=15617"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=15617"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=15617"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}