{"id":71919,"date":"2024-09-23T20:55:57","date_gmt":"2024-09-23T23:55:57","guid":{"rendered":"https:\/\/a3aengenharia.com\/es-es\/contenido\/articulos-tecnicos\/que-es-una-vlan-tipos-beneficios-aplicacion-sistemas-cftv\/"},"modified":"2024-09-23T20:55:57","modified_gmt":"2024-09-23T23:55:57","slug":"que-es-una-vlan-tipos-beneficios-aplicacion-sistemas-cftv","status":"publish","type":"articles","link":"https:\/\/a3aengenharia.com\/es-es\/contenido\/articulos-tecnicos\/que-es-una-vlan-tipos-beneficios-aplicacion-sistemas-cftv\/","title":{"rendered":"\u00bfQu\u00e9 Es una VLAN? Tipos, Beneficios y Aplicaci\u00f3n en Sistemas de CFTV"},"content":{"rendered":"\n<p>La <strong>VLAN (Virtual Local Area Network)<\/strong> es una tecnolog\u00eda de red que permite dividir una red f\u00edsica en m\u00faltiples redes l\u00f3gicas independientes. Con ella, es posible agrupar dispositivos de diferentes ubicaciones f\u00edsicas como si estuvieran en el mismo segmento de red, o separar dispositivos f\u00edsicamente pr\u00f3ximos en redes completamente distintas.<\/p>\n\n\n\n<p>Esta segmentaci\u00f3n l\u00f3gica es fundamental en entornos corporativos, industriales y de seguridad, donde el aislamiento del tr\u00e1fico, el control de acceso y la optimizaci\u00f3n del rendimiento son requisitos cr\u00edticos.<\/p>\n\n\n\n<p>En este art\u00edculo, explicamos qu\u00e9 es una VLAN, c\u00f3mo funciona, sus principales beneficios, los tipos disponibles y sus aplicaciones pr\u00e1cticas, incluyendo el uso en sistemas de CFTV.<\/p>\n\n\n<p>[elementor-template id=&#8221;24446&#8243;]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo Funciona una VLAN?<\/h2>\n\n\n\n<p>Las VLANs operan en la <strong>Capa 2 (Enlace de Datos)<\/strong> del modelo OSI. Los switches administrables segmentan el tr\u00e1fico asignando puertos a VLANs espec\u00edficas y usando <strong>etiquetado de tramas<\/strong> (conforme al est\u00e1ndar <strong>IEEE 802.1Q<\/strong>) para identificar a qu\u00e9 VLAN pertenece cada trama en los enlaces entre switches (enlaces trunk).<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Puertos de acceso (Access Ports):<\/strong> Conectan dispositivos finales (computadoras, c\u00e1maras, tel\u00e9fonos IP) a una VLAN espec\u00edfica. El dispositivo no necesita conocer la VLAN \u2014 el switch realiza la asignaci\u00f3n.<\/li>\n\n\n\n<li><strong>Puertos trunk (Trunk Ports):<\/strong> Transportan tr\u00e1fico de m\u00faltiples VLANs simult\u00e1neamente entre switches, utilizando el etiquetado IEEE 802.1Q para diferenciar el tr\u00e1fico de cada VLAN.<\/li>\n<\/ul>\n\n\n\n<p>El est\u00e1ndar <strong>IEEE 802.1Q<\/strong> define la inserci\u00f3n de una etiqueta de 4 bytes en la trama Ethernet, que incluye el identificador de VLAN (VID) con valores de 1 a 4094. Esta etiqueta permite que los switches administrables enruten el tr\u00e1fico correctamente entre segmentos, garantizando el aislamiento entre VLANs distintas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Principales Beneficios de las VLANs<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Segmentaci\u00f3n de tr\u00e1fico:<\/strong> A\u00edsla grupos de dispositivos, reduciendo el dominio de broadcast y mejorando el rendimiento de la red.<\/li>\n\n\n\n<li><strong>Seguridad:<\/strong> Impide que dispositivos en VLANs diferentes se comuniquen directamente, limitando la propagaci\u00f3n de amenazas y el acceso no autorizado.<\/li>\n\n\n\n<li><strong>Flexibilidad de administraci\u00f3n:<\/strong> Permite reorganizar segmentos l\u00f3gicos sin necesidad de alterar el cableado f\u00edsico \u2014 solo con reconfiguraci\u00f3n del switch.<\/li>\n\n\n\n<li><strong>Optimizaci\u00f3n del rendimiento:<\/strong> Reduce el tr\u00e1fico innecesario en segmentos de red, ya que los broadcasts quedan restringidos a su propia VLAN.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de VLANs<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>VLAN basada en puertos:<\/strong> La m\u00e1s com\u00fan. Los puertos del switch se asignan manualmente a VLANs espec\u00edficas. Simple y ampliamente soportada.<\/li>\n\n\n\n<li><strong>VLAN basada en MAC:<\/strong> La asignaci\u00f3n se realiza seg\u00fan la direcci\u00f3n MAC del dispositivo, independientemente del puerto de conexi\u00f3n. \u00datil para dispositivos m\u00f3viles.<\/li>\n\n\n\n<li><strong>VLAN basada en protocolo:<\/strong> Segmenta el tr\u00e1fico seg\u00fan el protocolo utilizado (IPv4, IPv6, IPX). Menos frecuente en redes modernas.<\/li>\n\n\n\n<li><strong>VLAN basada en pol\u00edticas (din\u00e1micas):<\/strong> Utiliza servidores de autenticaci\u00f3n (como RADIUS) para asignar din\u00e1micamente dispositivos a VLANs seg\u00fan credenciales de usuario o certificados.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Configuraci\u00f3n B\u00e1sica de VLAN<\/h4>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Crear la VLAN en el switch:<\/strong> Asignar un ID y un nombre descriptivo (ej.: VLAN 10 \u2014 Administraci\u00f3n, VLAN 20 \u2014 CFTV, VLAN 30 \u2014 Invitados).<\/li>\n\n\n\n<li><strong>Configurar puertos de acceso:<\/strong> Asignar cada puerto a la VLAN correspondiente seg\u00fan el tipo de dispositivo conectado.<\/li>\n\n\n\n<li><strong>Configurar puertos trunk:<\/strong> En los enlaces entre switches, habilitar el modo trunk para transportar m\u00faltiples VLANs con etiquetado IEEE 802.1Q.<\/li>\n\n\n\n<li><strong>Definir la VLAN nativa:<\/strong> Configurar la VLAN nativa en los puertos trunk (generalmente VLAN 1, aunque se recomienda cambiarla por seguridad).<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Enrutamiento entre VLANs (Inter-VLAN Routing)<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Router-on-a-Stick:<\/strong> Un \u00fanico enlace trunk conecta el switch a un router, que crea subinterfaces para cada VLAN. Soluci\u00f3n econ\u00f3mica para redes peque\u00f1as.<\/li>\n\n\n\n<li><strong>Switch de Capa 3:<\/strong> Un switch con capacidades de enrutamiento realiza el inter-VLAN routing internamente, con mayor rendimiento y menor latencia. Recomendado para redes medianas y grandes.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Consideraciones de Seguridad<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques de VLAN Hopping:<\/strong> T\u00e9cnica donde un dispositivo intenta acceder a VLANs no autorizadas mediante manipulaci\u00f3n de etiquetas 802.1Q o protocolos de trunking (DTP). La mitigaci\u00f3n incluye deshabilitar el DTP en puertos de acceso y cambiar la VLAN nativa.<\/li>\n\n\n\n<li><strong>Seguridad de Puertos (Port Security):<\/strong> Funci\u00f3n del switch que limita el n\u00famero de direcciones MAC permitidas por puerto, previniendo conexiones de dispositivos no autorizados.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPara Qu\u00e9 Sirven las VLANs en Redes Corporativas?<\/h2>\n\n\n\n<p>Las VLANs resuelven problemas concretos de seguridad, rendimiento y organizaci\u00f3n en redes empresariales. A continuaci\u00f3n, los siete escenarios m\u00e1s comunes donde su uso es t\u00e9cnicamente justificado:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1. Separaci\u00f3n entre Departamentos<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> Usuarios de diferentes departamentos comparten la misma infraestructura f\u00edsica, generando riesgo de acceso indebido a datos sensibles.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Cada departamento (Financiero, TI, RRHH, Producci\u00f3n) opera en su propia VLAN. El tr\u00e1fico interno queda aislado y el acceso entre departamentos se controla mediante ACLs en el firewall o en el switch de Capa 3.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Aislamiento de Redes de Invitados<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> Visitantes y clientes necesitan acceso a internet, pero no deben acceder a recursos internos de la empresa.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Una VLAN dedicada para invitados proporciona acceso a internet con total aislamiento de la red corporativa interna. Sin VLAN, cualquier dispositivo conectado al Wi-Fi de invitados podr\u00eda intentar acceder a servidores internos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. Separaci\u00f3n de Voz y Datos (VoIP)<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> El tr\u00e1fico de voz sobre IP (VoIP) es sensible a la latencia y la fluctuaci\u00f3n (jitter). Si comparte el mismo segmento que los datos corporativos, la calidad de las llamadas se degrada.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Una VLAN de voz exclusiva permite la aplicaci\u00f3n de pol\u00edticas QoS (Quality of Service) espec\u00edficas, garantizando prioridad al tr\u00e1fico de voz e independencia respecto al tr\u00e1fico de datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. Segmentaci\u00f3n de Servidores<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> Servidores cr\u00edticos (ERP, bases de datos, AD) en el mismo segmento que las estaciones de trabajo aumentan la superficie de ataque.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Una VLAN exclusiva para servidores, con acceso controlado por firewall, reduce dr\u00e1sticamente la exposici\u00f3n. Solo los sistemas autorizados se comunican directamente con los servidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. Gesti\u00f3n de Dispositivos IoT e Industriales<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> Dispositivos IoT y equipos industriales (PLCs, sensores, controladores) frecuentemente tienen vulnerabilidades conocidas y no reciben actualizaciones regulares de seguridad.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Aislar estos dispositivos en una VLAN espec\u00edfica limita el impacto de una posible vulneraci\u00f3n. Si un dispositivo IoT es comprometido, el atacante permanece aislado en ese segmento.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">6. Integraci\u00f3n de M\u00faltiples Sedes<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> En redes corporativas distribuidas (m\u00faltiples filiales), mantener la segmentaci\u00f3n l\u00f3gica consistente entre unidades es complejo con redes f\u00edsicas independientes.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Las VLANs pueden extenderse entre sedes mediante VPN o MPLS, manteniendo la misma segmentaci\u00f3n l\u00f3gica en toda la organizaci\u00f3n. El tr\u00e1fico de la VLAN de producci\u00f3n de una filial se mantiene aislado del tr\u00e1fico administrativo de otra.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">7. Optimizaci\u00f3n del Ancho de Banda<\/h3>\n\n\n\n<p><strong>Problema:<\/strong> En redes planas (sin segmentaci\u00f3n), los broadcasts alcanzan todos los dispositivos, consumiendo ancho de banda innecesariamente y degradando el rendimiento general.<\/p>\n\n\n\n<p><strong>Soluci\u00f3n:<\/strong> Cada VLAN forma su propio dominio de broadcast. Broadcasts generados en la VLAN de CFTV no alcanzan la VLAN administrativa, eliminando el ruido innecesario en cada segmento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ejemplos Pr\u00e1cticos de Uso de VLANs<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Segmentaci\u00f3n Departamental en una Empresa de Mediano Porte<\/h3>\n\n\n\n<p>Una empresa con 200 empleados y cuatro departamentos puede implementar: VLAN 10 (Administraci\u00f3n), VLAN 20 (TI e Infraestructura), VLAN 30 (Producci\u00f3n y Operaciones) y VLAN 40 (Invitados y Visitantes). El switch de Capa 3 central realiza el inter-VLAN routing con ACLs que permiten, por ejemplo, que TI acceda a todos los segmentos, mientras que Producci\u00f3n solo accede a sus propios servidores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Red de Invitados en Hotel u Hospital<\/h3>\n\n\n\n<p>Hoteles y hospitales necesitan ofrecer Wi-Fi a hu\u00e9spedes y pacientes sin exponer la red interna. Con una VLAN de invitados en el controlador Wi-Fi, cada cliente recibe acceso solo a internet. La red de gesti\u00f3n de los equipos del hotel (cajas registradoras, sistema de reservas, registros de pacientes) permanece en una VLAN separada, inaccesible para los hu\u00e9spedes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Separaci\u00f3n de Voz y Datos en Call Center<\/h3>\n\n\n\n<p>En un call center con 300 posiciones de atenci\u00f3n, cada puesto tiene un tel\u00e9fono IP y una computadora conectados al mismo switch de acceso. La VLAN de voz (por ejemplo, VLAN 100) recibe prioridad QoS garantizada, mientras que la VLAN de datos (VLAN 200) opera normalmente. El operador experimenta llamadas n\u00edtidas incluso durante per\u00edodos de alta utilizaci\u00f3n de la red.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Aplicaci\u00f3n de VLANs en Sistemas de CFTV<\/h2>\n\n\n\n<p>El uso de VLANs en sistemas de <strong>videovigilancia (CFTV)<\/strong> es una pr\u00e1ctica ampliamente adoptada en proyectos de seguridad electr\u00f3nica de mediano y gran porte. Segmentar el tr\u00e1fico de video garantiza rendimiento, seguridad y facilidad de gesti\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/a3aengenharia.com.br\/artigos\/o-que-e-vlan\/\"><img decoding=\"async\" src=\"https:\/\/a3aengenharia.com.br\/wp-content\/uploads\/2024\/09\/o-que-e-vlan.webp\" alt=\"Diagrama de red mostrando VLANs separadas para CFTV, administraci\u00f3n e invitados en infraestructura corporativa\" class=\"wp-image-23472\"\/><\/a><\/figure>\n\n\n\n<h4 class=\"wp-block-heading\">\u00bfPor Qu\u00e9 Usar una VLAN para CFTV?<\/h4>\n\n\n\n<p>Los sistemas de CFTV generan vol\u00famenes elevados de tr\u00e1fico de video continuo. Sin segmentaci\u00f3n, este tr\u00e1fico compite con los datos corporativos por el ancho de banda disponible, perjudicando ambos. Una VLAN exclusiva para CFTV elimina esta competencia.<\/p>\n\n\n\n<p>Adem\u00e1s, las c\u00e1maras IP son dispositivos con superficie de ataque conocida. Aislarlas en una VLAN impide que una c\u00e1mara vulnerada sirva como punto de entrada a la red corporativa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">C\u00f3mo Implementar<\/h4>\n\n\n\n<p>El proceso de implementaci\u00f3n de VLAN para CFTV sigue los mismos principios de cualquier segmentaci\u00f3n de red:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Crear la VLAN de CFTV en el switch administrable (ej.: VLAN 20).<\/li>\n\n\n\n<li>Asignar los puertos de acceso donde se conectan las c\u00e1maras IP y el NVR\/DVR a esta VLAN.<\/li>\n\n\n\n<li>Configurar el puerto donde se conecta la estaci\u00f3n de monitoreo como acceso a la VLAN 20 (o como trunk, si tambi\u00e9n accede a otras VLANs).<\/li>\n\n\n\n<li>Si es necesario acceder al CFTV desde la red administrativa, configurar una regla de firewall espec\u00edfica para ese tr\u00e1fico.<\/li>\n<\/ol>\n\n\n\n<h4 class=\"wp-block-heading\">Beneficios Espec\u00edficos<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ancho de banda garantizado:<\/strong> El tr\u00e1fico de video no compite con datos corporativos.<\/li>\n\n\n\n<li><strong>Aislamiento de seguridad:<\/strong> Las c\u00e1maras no acceden a recursos internos de la empresa.<\/li>\n\n\n\n<li><strong>Facilidad de gesti\u00f3n:<\/strong> Todos los dispositivos de CFTV est\u00e1n l\u00f3gicamente agrupados, facilitando el monitoreo y la soluci\u00f3n de problemas.<\/li>\n\n\n\n<li><strong>Escalabilidad:<\/strong> Nuevas c\u00e1maras se a\u00f1aden a la VLAN existente sin impactar otras redes.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Consideraciones Importantes<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Switch administrable obligatorio:<\/strong> Las VLANs requieren switches con soporte a IEEE 802.1Q. Switches no administrables no soportan esta configuraci\u00f3n.<\/li>\n\n\n\n<li><strong>Planificaci\u00f3n del direccionamiento IP:<\/strong> Cada VLAN necesita su propio rango de red (ej.: 192.168.20.0\/24 para CFTV). Definir esto antes de la implementaci\u00f3n evita conflictos.<\/li>\n\n\n\n<li><strong>Documentaci\u00f3n:<\/strong> Registrar qu\u00e9 VLAN ID corresponde a cada segmento es esencial para el mantenimiento y la soluci\u00f3n de problemas futuros.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">Ejemplo Pr\u00e1ctico de Implementaci\u00f3n<\/h4>\n\n\n\n<p>Una industria con 40 c\u00e1maras IP distribuidas por el \u00e1rea fabril implementa la siguiente segmentaci\u00f3n:<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><img decoding=\"async\" src=\"https:\/\/a3aengenharia.com.br\/wp-content\/uploads\/2024\/09\/vlan-cftv-exemplo.webp\" alt=\"Diagrama de ejemplo de implementaci\u00f3n de VLAN para sistema de CFTV en entorno industrial\" class=\"wp-image-25374\"\/><\/figure>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>VLAN 10 \u2014 Administraci\u00f3n:<\/strong> Computadoras de oficina, servidores ERP, impresoras (rango 192.168.10.0\/24).<\/li>\n\n\n\n<li><strong>VLAN 20 \u2014 CFTV:<\/strong> 40 c\u00e1maras IP, 2 NVRs y la estaci\u00f3n de monitoreo de seguridad (rango 192.168.20.0\/24).<\/li>\n\n\n\n<li><strong>VLAN 30 \u2014 Producci\u00f3n:<\/strong> PLCs, IHMs, sensores industriales y sistemas de automatizaci\u00f3n (rango 192.168.30.0\/24).<\/li>\n\n\n\n<li><strong>VLAN 40 \u2014 Invitados:<\/strong> Wi-Fi para visitantes, con acceso solo a internet (rango 192.168.40.0\/24).<\/li>\n<\/ul>\n\n\n\n<p>El switch de Capa 3 central realiza el inter-VLAN routing, mientras el firewall controla qu\u00e9 VLANs pueden comunicarse entre s\u00ed y bajo qu\u00e9 condiciones.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Conclusi\u00f3n<\/h4>\n\n\n\n<p>Las VLANs son una herramienta fundamental en la infraestructura de redes modernas. M\u00e1s que un recurso t\u00e9cnico, representan una decisi\u00f3n de proyecto que impacta directamente en la seguridad, el rendimiento y la capacidad de gesti\u00f3n de toda la red.<\/p>\n\n\n\n<p>Ya sea en entornos corporativos, industriales, hospitalarios o residenciales de alto nivel, la segmentaci\u00f3n por VLANs es la base para una arquitectura de red bien planificada. En sistemas de CFTV, su uso se vuelve a\u00fan m\u00e1s cr\u00edtico, dado el volumen de datos generado y la naturaleza sensible de las im\u00e1genes capturadas.<\/p>\n\n\n\n<p><strong>Siga a A3A Engenharia y acompa\u00f1e nuestros contenidos t\u00e9cnicos.<\/strong><\/p>\n\n","protected":false},"excerpt":{"rendered":"<p>La VLAN (Virtual Local Area Network) es una tecnolog\u00eda de red que permite dividir una red f\u00edsica en m\u00faltiples redes l\u00f3gicas independientes. Con ella, es posible agrupar dispositivos de diferentes ubicaciones f\u00edsicas como si estuvieran en el mismo segmento de red, o separar dispositivos f\u00edsicamente pr\u00f3ximos en redes completamente distintas. Esta segmentaci\u00f3n l\u00f3gica es fundamental [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":26211,"parent":0,"template":"","meta":{"_a3a_post_lang":"es-es","_a3a_translation_group_id":"trans_26167","_a3a_i18n_canonical_slug":"que-es-una-vlan-tipos-beneficios-aplicacion-sistemas-cftv"},"categories":[307],"class_list":["post-71919","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles\/71919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/users\/5"}],"version-history":[{"count":0,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles\/71919\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/media\/26211"}],"wp:attachment":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/media?parent=71919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/categories?post=71919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}