{"id":4020,"date":"2025-07-17T10:04:14","date_gmt":"2025-07-17T13:04:14","guid":{"rendered":"https:\/\/kualitaconsultores.com\/?p=4020"},"modified":"2026-01-14T14:50:00","modified_gmt":"2026-01-14T17:50:00","slug":"controles-iso-27001-y-gestion-de-riesgos","status":"publish","type":"post","link":"https:\/\/kualitaconsultores.com\/en\/controles-iso-27001-y-gestion-de-riesgos\/","title":{"rendered":"Controles ISO 27001: qu\u00e9 son, c\u00f3mo se aplican y por qu\u00e9 son clave en la gesti\u00f3n de riesgos"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4020\" class=\"elementor elementor-4020\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b82b386 e-flex e-con-boxed e-con e-parent\" data-id=\"b82b386\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fa34296 elementor-widget elementor-widget-post-info\" data-id=\"fa34296\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"post-info.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-inline-items elementor-icon-list-items elementor-post-info\">\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-a916894 elementor-inline-item\" itemprop=\"datePublished\">\n\t\t\t\t\t\t<a href=\"https:\/\/kualitaconsultores.com\/en\/2025\/07\/17\/\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"fas fa-calendar\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-date\">\n\t\t\t\t\t\t\t\t\t\t<time>17\/07\/2025<\/time>\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t<\/li>\n\t\t\t\t<li class=\"elementor-icon-list-item elementor-repeater-item-680d6ed elementor-inline-item\" itemprop=\"author\">\n\t\t\t\t\t\t<a href=\"https:\/\/kualitaconsultores.com\/en\/author\/kualitaconsultores\/\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t\t<i aria-hidden=\"true\" class=\"far fa-user-circle\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text elementor-post-info__item elementor-post-info__item--type-author\">\n\t\t\t\t\t\t\t<span class=\"elementor-post-info__item-prefix\">Fiorella Guiditta -<\/span>\n\t\t\t\t\t\t\t\t\t\tkualitaconsultores\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t<\/a>\n\t\t\t\t<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ee11f0b elementor-widget elementor-widget-text-editor\" data-id=\"ee11f0b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Cuando se trata de proteger la informaci\u00f3n, no alcanza con buenas intenciones ni con tener un \u00e1rea de TI proactiva: hace falta una estructura clara de control. <a href=\"https:\/\/kualitaconsultores.com\/en\/seguridad-de-la-informacion-iso-27001\/\">ISO 27001:2022<\/a> incorpora 93 controles que permiten abordar los riesgos de manera m\u00e1s concreta.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En este art\u00edculo te contamos qu\u00e9 son, c\u00f3mo se aplican y por qu\u00e9 son uno de los pilares del Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI).<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4471fa9 elementor-widget elementor-widget-heading\" data-id=\"4471fa9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 son los controles ISO 27001?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c028b95 elementor-widget elementor-widget-text-editor\" data-id=\"c028b95\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los controles son medidas espec\u00edficas (como pol\u00edticas, procesos, tecnolog\u00edas o pr\u00e1cticas) que buscan proteger la informaci\u00f3n frente a amenazas.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En ISO 27001:2022, los controles se encuentran en el Anexo A y est\u00e1n organizados en 4 grandes categor\u00edas:<\/span><\/p><h4><b>1. Controles Organizacionales (37 controles)<\/b><\/h4><p><span style=\"font-weight: 400;\">Orientados a definir reglas, pol\u00edticas y procesos para crear una cultura de resguardo de la informaci\u00f3n.<\/span><\/p><h4><b>2. Controles de Personas (8 controles)<\/b><\/h4><p><span style=\"font-weight: 400;\">Relacionados con la interacci\u00f3n de las personas con la informaci\u00f3n. Incluyen acuerdos de confidencialidad, capacitaciones y definici\u00f3n de responsabilidades, entre otras.<\/span><\/p><h4><b>3. Controles F\u00edsicos (14 controles)<\/b><\/h4><p><span style=\"font-weight: 400;\">Buscan proteger instalaciones y activos tangibles, tanto dentro como fuera de la organizaci\u00f3n.<\/span><\/p><h4><b>4. Controles Tecnol\u00f3gicos (34 controles)<\/b><\/h4><p><span style=\"font-weight: 400;\">Apuntan a prevenir fallas de seguridad vinculadas a accesos no autorizados, ciberataques, o errores tecnol\u00f3gicos.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a3b35f4 elementor-widget-tablet__width-initial elementor-widget elementor-widget-image\" data-id=\"a3b35f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/ilustracion-concepto-malware-robo-datos_114360-7387-300x300.avif\" class=\"attachment-medium size-medium wp-image-4032\" alt=\"\" srcset=\"https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/ilustracion-concepto-malware-robo-datos_114360-7387-300x300.avif 300w, https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/ilustracion-concepto-malware-robo-datos_114360-7387-150x150.avif 150w, https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/ilustracion-concepto-malware-robo-datos_114360-7387-12x12.avif 12w, https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/elementor\/thumbs\/ilustracion-concepto-malware-robo-datos_114360-7387.avif 400w, https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/elementor\/thumbs\/ilustracion-concepto-malware-robo-datos_114360-7387.avif 350w, https:\/\/kualitaconsultores.com\/wp-content\/uploads\/2025\/07\/ilustracion-concepto-malware-robo-datos_114360-7387.avif 740w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9955110 elementor-widget elementor-widget-heading\" data-id=\"9955110\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfTengo que aplicar todos los controles?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1987df4 elementor-widget elementor-widget-text-editor\" data-id=\"1987df4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">No necesariamente. ISO 27001 permite seleccionar los controles <\/span><b>relevantes<\/b><span style=\"font-weight: 400;\"> para tu organizaci\u00f3n. Para eso, se realiza una evaluaci\u00f3n de riesgos y se completa denominado <\/span><b>Declaraci\u00f3n de Aplicabilidad (SoA)<\/b><span style=\"font-weight: 400;\">.<\/span><\/p><p><span style=\"font-weight: 400;\">All\u00ed se define:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Qu\u00e9 controles son aplicables.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cu\u00e1les se implementaron.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La justificaci\u00f3n para cada decisi\u00f3n.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Este documento no es solo un requisito formal: refleja c\u00f3mo se traduce la gesti\u00f3n de riesgos en las acciones concretas.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e5def1e elementor-widget elementor-widget-heading\" data-id=\"e5def1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Tratamiento del riesgo, la raz\u00f3n de ser de los controles\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0855a4f elementor-widget elementor-widget-text-editor\" data-id=\"0855a4f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La norma no busca eliminar todo riesgo (lo cual ser\u00eda imposible), sino gestionarlos de la mejor manera posible. Cada control que se implementa responde a una de estas estrategias:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Evitar<\/b><span style=\"font-weight: 400;\"> el riesgo (por ejemplo, dejar de hacer una actividad).<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Reducir<\/b><span style=\"font-weight: 400;\"> la probabilidad de ocurrencia.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Reducir<\/b><span style=\"font-weight: 400;\"> el impacto si ocurre.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Transferir<\/b><span style=\"font-weight: 400;\"> el riesgo (por ejemplo, tercerizar con alguien m\u00e1s preparado).<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/li><\/ul><p><b>Aceptar<\/b><span style=\"font-weight: 400;\"> el riesgo (cuando es menor o no se puede tratar).<\/span><span style=\"font-weight: 400;\"><br \/><\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc32e55 elementor-widget elementor-widget-heading\" data-id=\"bc32e55\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQui\u00e9n implementa los controles ISO 27001?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1a6bfe2 elementor-widget elementor-widget-text-editor\" data-id=\"1a6bfe2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Un error com\u00fan es pensar que solo el \u00e1rea de tecnolog\u00eda se ocupa de esto. Y si bien muchos controles tienen base tecnol\u00f3gica, tambi\u00e9n hay aspectos f\u00edsicos, organizacionales y humanos que requieren la participaci\u00f3n de las distintas \u00e1reas.<\/span><\/p><p><span style=\"font-weight: 400;\">Un buen sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n se construye en equipo.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9ac48fe elementor-widget elementor-widget-heading\" data-id=\"9ac48fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfPor d\u00f3nde empezar?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0a8d7f6 elementor-widget elementor-widget-text-editor\" data-id=\"0a8d7f6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Iniciar el trabajo sobre los riesgos y controles de ISO 27001 puede parecer complejo, pero el proceso se vuelve m\u00e1s claro si se estructura por etapas. El primer paso clave es <\/span><b>identificar los activos de informaci\u00f3n<\/b><span style=\"font-weight: 400;\">: es decir, todo aquello que tenga valor para la organizaci\u00f3n en t\u00e9rminos de datos, conocimiento o soporte a los procesos. Esto incluye no solo archivos digitales, sino tambi\u00e9n documentos f\u00edsicos, sistemas, bases de datos, dispositivos, personas con conocimiento clave y servicios tercerizados.<\/span><\/p><p><span style=\"font-weight: 400;\">Una vez identificados los activos, se analizan <\/span><b>las amenazas y vulnerabilidades<\/b><span style=\"font-weight: 400;\"> a las que est\u00e1n expuestos. Por ejemplo: \u00bfQu\u00e9 pasar\u00eda si se pierde un documento cr\u00edtico? \u00bfSi alguien accede sin autorizaci\u00f3n a un sistema? \u00bfSi un proveedor falla en proteger cierta informaci\u00f3n?<\/span><\/p><p><span style=\"font-weight: 400;\">Con esta informaci\u00f3n se realiza una <\/span><b>evaluaci\u00f3n de riesgos<\/b><span style=\"font-weight: 400;\">, que consiste en estimar la probabilidad de que ocurra un incidente y el impacto que tendr\u00eda para la organizaci\u00f3n. Esto permite <\/span><b>priorizar los riesgos m\u00e1s relevantes<\/b><span style=\"font-weight: 400;\"> y definir c\u00f3mo se van a tratar: si se van a evitar, reducir, transferir o aceptar.<\/span><\/p><p><span style=\"font-weight: 400;\">En funci\u00f3n del tratamiento elegido, se seleccionan <\/span><b>los controles del Anexo A que resulten pertinentes<\/b><span style=\"font-weight: 400;\">. Estos controles pueden ser organizativos, tecnol\u00f3gicos, f\u00edsicos o vinculados a las personas, y deben quedar documentados en la Declaraci\u00f3n de Aplicabilidad (SoA), que justifica su implementaci\u00f3n o exclusi\u00f3n.<\/span><\/p><p><span style=\"font-weight: 400;\">Este proceso inicial no solo responde a un requisito de la norma, sino que ayuda a la organizaci\u00f3n a <\/span><b>tener una visi\u00f3n clara de sus puntos cr\u00edticos, fortalecer su capacidad de respuesta y tomar decisiones estrat\u00e9gicas en seguridad de la informaci\u00f3n<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-de8fcae elementor-widget elementor-widget-heading\" data-id=\"de8fcae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h4 class=\"elementor-heading-title elementor-size-default\">\u00bfQuer\u00e9s saber c\u00f3mo ser\u00eda aplicar estos controles en tu organizaci\u00f3n?\n<\/h4>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aaf77a7 elementor-widget elementor-widget-text-editor\" data-id=\"aaf77a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Te acompa\u00f1amos desde la planificaci\u00f3n hasta la auditor\u00eda.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ab0da9 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1ab0da9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">\u00a1Escribinos!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>ISO 27001 propone 93 controles que van desde lo tecnol\u00f3gico hasta lo organizacional. \u00bfCu\u00e1l aplicar? Depender\u00e1 de tus riesgos y objetivos.<br \/>\nEn este art\u00edculo te contamos c\u00f3mo funcionan, qu\u00e9 tipos existen y por d\u00f3nde empezar si tu empresa quiere certificar su sistema de gesti\u00f3n de la seguridad de la informaci\u00f3n.<\/p>","protected":false},"author":1,"featured_media":4023,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[44,39,36],"tags":[],"class_list":["post-4020","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-iso-27001-normas-iso","category-mejora-de-procesos","category-normas-iso"],"_links":{"self":[{"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/posts\/4020","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/comments?post=4020"}],"version-history":[{"count":17,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/posts\/4020\/revisions"}],"predecessor-version":[{"id":4045,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/posts\/4020\/revisions\/4045"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/media\/4023"}],"wp:attachment":[{"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/media?parent=4020"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/categories?post=4020"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/kualitaconsultores.com\/en\/wp-json\/wp\/v2\/tags?post=4020"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}