{"id":710,"date":"2026-01-21T20:00:04","date_gmt":"2026-01-21T19:00:04","guid":{"rendered":"https:\/\/secure-pipelines.com\/ci-cd-security\/securing-github-actions-runners-2\/"},"modified":"2026-03-25T06:49:14","modified_gmt":"2026-03-25T05:49:14","slug":"securing-github-actions-runners-2","status":"publish","type":"post","link":"https:\/\/secure-pipelines.com\/es\/github-actions\/securing-github-actions-runners-2\/","title":{"rendered":"Seguridad de los GitHub Actions Runners: Arquitectura, Riesgos y Mejores Pr\u00e1cticas"},"content":{"rendered":"<p>GitHub Actions se ha convertido en una de las plataformas de CI\/CD m\u00e1s ampliamente adoptadas. Su flexibilidad, su estrecha integraci\u00f3n con los repositorios de GitHub y su rico ecosistema la hacen atractiva para equipos de todos los tama\u00f1os.<\/p>\n<p>Al mismo tiempo, los GitHub Actions runners han surgido como una superficie de ataque cr\u00edtica en los ataques modernos a la cadena de suministro de software.<\/p>\n<p>Los runners ejecutan c\u00f3digo no confiable, manejan secretos sensibles y a menudo operan con amplios permisos en repositorios, registros de artefactos y entornos cloud.<\/p>\n<p>Este art\u00edculo explica c\u00f3mo funcionan los GitHub Actions runners, por qu\u00e9 son frecuentemente atacados y c\u00f3mo dise\u00f1ar arquitecturas de runners que reduzcan significativamente el riesgo sin afectar los flujos de trabajo de los desarrolladores.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 es un GitHub Actions runner?<\/h2>\n<p>Un runner es el entorno de ejecuci\u00f3n donde realmente se ejecutan los workflows de GitHub Actions. Cada job en un workflow se ejecuta en un runner.<\/p>\n<p>Desde una perspectiva de seguridad, los runners son el componente m\u00e1s sensible de la arquitectura de GitHub Actions porque:<\/p>\n<ul class=\"wp-block-list\">\n<li>Ejecutan c\u00f3digo arbitrario desde los workflows<\/li>\n<li>Procesan contenido del repositorio y dependencias<\/li>\n<li>Acceden a secretos y tokens<\/li>\n<li>Producen artefactos de compilaci\u00f3n<\/li>\n<\/ul>\n<p>Si un runner se ve comprometido, el atacante podr\u00eda:<\/p>\n<ul class=\"wp-block-list\">\n<li>Exfiltrar secretos<\/li>\n<li>Modificar los resultados de compilaci\u00f3n<\/li>\n<li>Persistir entre jobs o workflows<\/li>\n<li>Moverse lateralmente hacia otros sistemas<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Tipos de GitHub Actions runners<\/h2>\n<p>Comprender la seguridad de los runners comienza por comprender los tipos de runners. GitHub Actions soporta m\u00faltiples modelos de runners, cada uno con diferentes caracter\u00edsticas de confianza y riesgo.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">GitHub-hosted runners<\/h3>\n<p>Los GitHub-hosted runners son gestionados por GitHub y proporcionados como m\u00e1quinas virtuales ef\u00edmeras. Cada job normalmente se ejecuta en una VM nueva que se destruye despu\u00e9s de la ejecuci\u00f3n.<\/p>\n<p>Caracter\u00edsticas de seguridad:<\/p>\n<ul class=\"wp-block-list\">\n<li>Ef\u00edmeros por defecto<\/li>\n<li>Fuerte aislamiento entre jobs<\/li>\n<li>Sin estado persistente entre ejecuciones<\/li>\n<li>Personalizaci\u00f3n limitada<\/li>\n<\/ul>\n<p>Desde el punto de vista de la seguridad, los GitHub-hosted runners proporcionan una base s\u00f3lida para cargas de trabajo no confiables como los pull requests.<\/p>\n<p>Sin embargo, no est\u00e1n libres de riesgo. La exposici\u00f3n de secretos, el uso indebido de permisos y la l\u00f3gica maliciosa en workflows a\u00fan pueden llevar a un compromiso.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Self-hosted runners<\/h3>\n<p>Los self-hosted runners se ejecutan en infraestructura gestionada por la organizaci\u00f3n: VMs, servidores f\u00edsicos o contenedores.<\/p>\n<p>Se utilizan frecuentemente para:<\/p>\n<ul class=\"wp-block-list\">\n<li>Acceder a recursos internos<\/li>\n<li>Utilizar herramientas o entornos personalizados<\/li>\n<li>Optimizar rendimiento o costes<\/li>\n<\/ul>\n<p>Desde una perspectiva de seguridad, los self-hosted runners introducen riesgos significativos:<\/p>\n<ul class=\"wp-block-list\">\n<li>Persistencia entre jobs<\/li>\n<li>Estado compartido entre workflows<\/li>\n<li>Acceso de red a sistemas internos<\/li>\n<li>Mayor radio de impacto si se comprometen<\/li>\n<\/ul>\n<p>Sin un aislamiento fuerte, un solo job comprometido puede afectar futuras compilaciones u otros repositorios.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Ephemeral self-hosted runners<\/h3>\n<p>Los ephemeral self-hosted runners combinan la flexibilidad de los self-hosted runners con los beneficios de seguridad de la efimeralidad.<\/p>\n<p>Cada job se ejecuta en un runner reci\u00e9n aprovisionado que se destruye despu\u00e9s de completarse.<\/p>\n<p>Este modelo reduce significativamente:<\/p>\n<ul class=\"wp-block-list\">\n<li>El riesgo de persistencia<\/li>\n<li>La contaminaci\u00f3n entre jobs<\/li>\n<li>El compromiso prolongado<\/li>\n<\/ul>\n<p>Desde el punto de vista de la seguridad, los ephemeral self-hosted runners son fuertemente preferidos sobre los runners persistentes.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Por qu\u00e9 los runners son un objetivo principal de ataque<\/h2>\n<p>Los runners se sit\u00faan en la intersecci\u00f3n de entradas no confiables y operaciones privilegiadas. Esto los convierte en objetivos atractivos para los atacantes.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Los runners ejecutan c\u00f3digo no confiable<\/h3>\n<p>Los workflows pueden ejecutar c\u00f3digo proveniente de:<\/p>\n<ul class=\"wp-block-list\">\n<li>Pull requests<\/li>\n<li>Feature branches<\/li>\n<li>Dependencias<\/li>\n<li>Third-party actions<\/li>\n<\/ul>\n<p>Cualquiera de estos puede ser influenciado por un atacante. Si c\u00f3digo no confiable se ejecuta en un runner con secretos o permisos elevados, el compromiso es inmediato.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Los runners a menudo tienen acceso a secretos<\/h3>\n<p>Los secretos se exponen com\u00fanmente a los runners a trav\u00e9s de variables de entorno.<\/p>\n<p>Si las condiciones del workflow est\u00e1n mal configuradas, los secretos pueden ser accesibles para:<\/p>\n<ul class=\"wp-block-list\">\n<li>Pull requests de repositorios forked<\/li>\n<li>Contribuidores no confiables<\/li>\n<li>Third-party actions maliciosas<\/li>\n<\/ul>\n<p>Una vez que un secreto se expone, a menudo es dif\u00edcil detectarlo o contenerlo.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Los runners pueden influir en artefactos y releases<\/h3>\n<p>Los runners compilan y empaquetan artefactos de software.<\/p>\n<p>Si un atacante modifica la salida de compilaci\u00f3n, el artefacto resultante puede distribuirse con plena confianza en los sistemas posteriores.<\/p>\n<p>Sin verificaciones de integridad de artefactos, puede no haber forma de detectar el compromiso.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Escenarios comunes de ataque relacionados con runners<\/h2>\n<p>El modelado de amenazas de los runners revela patrones de ataque recurrentes.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Escenario 1: Abuso de pull requests<\/h3>\n<p>Un atacante env\u00eda un pull request que modifica la l\u00f3gica del workflow o introduce pasos de compilaci\u00f3n maliciosos.<\/p>\n<p>Si el workflow expone secretos o tokens privilegiados a las compilaciones de PR, el atacante puede exfiltrar credenciales.<\/p>\n<p>Este ataque no requiere ninguna vulnerabilidad, solo una mala configuraci\u00f3n de confianza.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Escenario 2: Compromiso de third-party actions<\/h3>\n<p>Los workflows utilizan frecuentemente third-party actions.<\/p>\n<p>Si una action se ve comprometida en origen o se referencia sin fijarla a un commit espec\u00edfico, el atacante puede inyectar comportamiento malicioso en los workflows.<\/p>\n<p>El runner ejecuta la action con los mismos permisos que el c\u00f3digo de workflow propio.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Escenario 3: Compromiso de self-hosted runners persistentes<\/h3>\n<p>En self-hosted runners persistentes, un atacante puede:<\/p>\n<ul class=\"wp-block-list\">\n<li>Instalar backdoors<\/li>\n<li>Modificar herramientas locales<\/li>\n<li>Envenenar cach\u00e9s<\/li>\n<li>Persistir entre jobs<\/li>\n<\/ul>\n<p>Los workflows futuros pueden ejecutar sin saberlo c\u00f3digo controlado por el atacante.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Escenario 4: Movimiento lateral a trav\u00e9s de la infraestructura de runners<\/h3>\n<p>Los self-hosted runners a menudo tienen acceso de red a sistemas internos o entornos cloud.<\/p>\n<p>Un runner comprometido puede utilizarse como punto de pivote para atacar otros servicios internos.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Principios de arquitectura de seguridad para runners<\/h2>\n<p>Asegurar los GitHub Actions runners es un problema arquitect\u00f3nico, no un problema de checklist.<\/p>\n<p>La seguridad efectiva de los runners se basa en unos pocos principios fundamentales.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">1. Tratar los runners como entornos de ejecuci\u00f3n no confiables<\/h3>\n<p>Los runners ejecutan entradas no confiables por dise\u00f1o.<\/p>\n<p>Nunca deben ser impl\u00edcitamente confiables, incluso si se ejecutan dentro de infraestructura interna.<\/p>\n<p>Los secretos, el acceso de red y los privilegios deben ser limitados en consecuencia.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">2. Preferir la efimeralidad sobre la limpieza<\/h3>\n<p>Intentar \u00ablimpiar\u00bb un runner comprometido no es fiable.<\/p>\n<p>Destruir y recrear runners despu\u00e9s de cada job proporciona una garant\u00eda de seguridad mucho m\u00e1s fuerte.<\/p>\n<p>Los runners ef\u00edmeros eliminan la persistencia y reducen significativamente el tiempo de permanencia del atacante.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">3. Aplicar el principio de m\u00ednimo privilegio a nivel de job<\/h3>\n<p>Cada job debe recibir solo los permisos que necesita.<\/p>\n<p>Esto incluye:<\/p>\n<ul class=\"wp-block-list\">\n<li>Permisos del repositorio<\/li>\n<li>Alcances de tokens<\/li>\n<li>Identidades cloud<\/li>\n<\/ul>\n<p>Evitar otorgar permisos de escritura globales o por defecto.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">4. Separar cargas de trabajo confiables y no confiables<\/h3>\n<p>Las compilaciones de pull requests, las contribuciones externas y el c\u00f3digo no confiable deben ejecutarse en entornos separados de los jobs confiables de release o deployment.<\/p>\n<p>Esta separaci\u00f3n puede aplicarse mediante:<\/p>\n<ul class=\"wp-block-list\">\n<li>Diferentes pools de runners<\/li>\n<li>Diferentes workflows<\/li>\n<li>Diferentes conjuntos de permisos<\/li>\n<\/ul>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">5. Reducir la superficie de ataque de los runners<\/h3>\n<p>Minimizar lo que est\u00e1 disponible en los runners:<\/p>\n<ul class=\"wp-block-list\">\n<li>Deshabilitar herramientas innecesarias<\/li>\n<li>Restringir el acceso de red saliente<\/li>\n<li>Limitar el acceso de escritura al sistema de archivos<\/li>\n<li>Evitar cach\u00e9s de larga duraci\u00f3n<\/li>\n<\/ul>\n<p>Una superficie de ataque m\u00e1s peque\u00f1a limita las opciones del atacante.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Mejores pr\u00e1cticas para asegurar los GitHub Actions runners<\/h2>\n<p>Las siguientes pr\u00e1cticas abordan los riesgos m\u00e1s comunes de los runners sin cambiar fundamentalmente los flujos de trabajo de los desarrolladores.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Usar GitHub-hosted runners para c\u00f3digo no confiable<\/h3>\n<p>Para pull requests y contribuciones externas, los GitHub-hosted runners proporcionan un fuerte aislamiento y efimeralidad autom\u00e1tica.<\/p>\n<p>Evitar exponer secretos a estos jobs a menos que sea estrictamente necesario.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Adoptar ephemeral self-hosted runners para cargas de trabajo sensibles<\/h3>\n<p>Si se requieren self-hosted runners, hacerlos ef\u00edmeros.<\/p>\n<p>Cada job debe:<\/p>\n<ul class=\"wp-block-list\">\n<li>Aprovisionar un runner nuevo<\/li>\n<li>Ejecutar un solo job<\/li>\n<li>Ser destruido inmediatamente despu\u00e9s<\/li>\n<\/ul>\n<p>Este modelo reduce dr\u00e1sticamente el riesgo de persistencia.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Bloquear permisos de forma expl\u00edcita<\/h3>\n<p>Utilizar el modelo de permisos granulares de GitHub.<\/p>\n<p>Definir permisos a nivel de workflow o job en lugar de depender de los valores por defecto.<\/p>\n<p>Revisar los cambios de permisos con la misma atenci\u00f3n que los cambios de c\u00f3digo.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Fijar y revisar third-party actions<\/h3>\n<p>Siempre fijar las actions a un commit SHA espec\u00edfico.<\/p>\n<p>Evitar usar actions que:<\/p>\n<ul class=\"wp-block-list\">\n<li>No tengan mantenimiento<\/li>\n<li>Carezcan de transparencia<\/li>\n<li>Ejecuten l\u00f3gica inesperada<\/li>\n<\/ul>\n<p>Tratar las actions como parte de tu cadena de suministro.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Proteger los secretos de forma agresiva<\/h3>\n<p>Evitar exponer secretos a workflows activados por:<\/p>\n<ul class=\"wp-block-list\">\n<li>Repositorios forked<\/li>\n<li>Pull requests no confiables<\/li>\n<\/ul>\n<p>Preferir credenciales de corta duraci\u00f3n y acceso basado en identidad sobre secretos est\u00e1ticos.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h3 class=\"wp-block-heading\">Validar las salidas de compilaci\u00f3n<\/h3>\n<p>No asumir que los artefactos producidos por los runners son confiables.<\/p>\n<p>Utilizar:<\/p>\n<ul class=\"wp-block-list\">\n<li>Firma de artefactos<\/li>\n<li>Atestaciones de procedencia<\/li>\n<li>Puertas de verificaci\u00f3n antes del deployment<\/li>\n<\/ul>\n<p>Esto asegura que los runners comprometidos no puedan envenenar silenciosamente los releases.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">D\u00f3nde encaja la seguridad de los runners en una estrategia m\u00e1s amplia de CI\/CD<\/h2>\n<p>La seguridad de los runners es una parte de la seguridad del pipeline, pero no puede funcionar de forma aislada.<\/p>\n<p>Debe combinarse con:<\/p>\n<ul class=\"wp-block-list\">\n<li>Modelado de amenazas de CI\/CD<\/li>\n<li>L\u00edmites de confianza del pipeline<\/li>\n<li>Aplicaci\u00f3n de pol\u00edticas<\/li>\n<li>Verificaci\u00f3n de integridad de artefactos<\/li>\n<\/ul>\n<p>Sin estos elementos, incluso los runners bien asegurados pueden producir resultados no confiables.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n<p>Los GitHub Actions runners son una poderosa primitiva de automatizaci\u00f3n, pero tambi\u00e9n representan un entorno de ejecuci\u00f3n de alto riesgo.<\/p>\n<p>Ejecutan c\u00f3digo no confiable, manejan credenciales sensibles y producen artefactos en los que los sistemas posteriores conf\u00edan.<\/p>\n<p>Asegurar los runners requiere decisiones arquitect\u00f3nicas: efimeralidad, aislamiento, m\u00ednimo privilegio y separaci\u00f3n expl\u00edcita de niveles de confianza.<\/p>\n<p>Las organizaciones que tratan a los runners como entornos de ejecuci\u00f3n desechables y no confiables, en lugar de infraestructura confiable, est\u00e1n mucho mejor posicionadas para defenderse contra los ataques modernos de CI\/CD y cadena de suministro.<\/p>\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n<div class=\"secure-pipelines-author-box\" >\n        <strong>Sobre el autor<\/strong><\/p>\n<p>Este art\u00edculo est\u00e1 escrito por un arquitecto senior de DevSecOps y seguridad con m\u00e1s de 15 a\u00f1os de experiencia en ingenier\u00eda de software y seguridad de aplicaciones. El contenido refleja un enfoque pragm\u00e1tico, orientado a la ingenier\u00eda y basado en restricciones del mundo real.<\/p>\n<\/p><\/div>\n<p><script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfQu\u00e9 es un GitHub Actions runner?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Un GitHub Actions runner es el entorno de ejecuci\u00f3n donde se ejecutan los jobs de los workflows. Los runners ejecutan c\u00f3digo, manejan secretos y producen artefactos de compilaci\u00f3n, lo que los convierte en un componente de seguridad cr\u00edtico.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfPor qu\u00e9 los GitHub Actions runners son un riesgo de seguridad?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Los runners ejecutan c\u00f3digo no confiable y a menudo tienen acceso a secretos y tokens privilegiados. Si se comprometen, pueden usarse para exfiltrar credenciales o envenenar artefactos de compilaci\u00f3n.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfSon seguros los self-hosted GitHub Actions runners?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Los self-hosted runners pueden ser seguros si son ef\u00edmeros, est\u00e1n aislados y se ejecutan con m\u00ednimo privilegio. Los self-hosted runners persistentes aumentan significativamente la superficie de ataque.\"\n      }\n    },\n    {\n      \"@type\": \"Question\",\n      \"name\": \"\u00bfCu\u00e1les son las mejores pr\u00e1cticas para asegurar los GitHub Actions runners?\",\n      \"acceptedAnswer\": {\n        \"@type\": \"Answer\",\n        \"text\": \"Las mejores pr\u00e1cticas incluyen usar runners ef\u00edmeros, aplicar el m\u00ednimo privilegio, aislar cargas de trabajo no confiables, fijar third-party actions y proteger los secretos de la exposici\u00f3n.\"\n      }\n    }\n  ]\n}\n<\/script><\/p>\n","protected":false},"excerpt":{"rendered":"<p>GitHub Actions se ha convertido en una de las plataformas de CI\/CD m\u00e1s ampliamente adoptadas. Su flexibilidad, su estrecha integraci\u00f3n con los repositorios de GitHub y su rico ecosistema la hacen atractiva para equipos de todos los tama\u00f1os. Al mismo tiempo, los GitHub Actions runners han surgido como una superficie de ataque cr\u00edtica en los &#8230; <a title=\"Seguridad de los GitHub Actions Runners: Arquitectura, Riesgos y Mejores Pr\u00e1cticas\" class=\"read-more\" href=\"https:\/\/secure-pipelines.com\/es\/github-actions\/securing-github-actions-runners-2\/\" aria-label=\"Leer m\u00e1s sobre Seguridad de los GitHub Actions Runners: Arquitectura, Riesgos y Mejores Pr\u00e1cticas\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[56,55],"tags":[],"post_folder":[],"class_list":["post-710","post","type-post","status-publish","format-standard","hentry","category-github-actions","category-ci-cd-security"],"_links":{"self":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/posts\/710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/comments?post=710"}],"version-history":[{"count":0,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/posts\/710\/revisions"}],"wp:attachment":[{"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/media?parent=710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/categories?post=710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/tags?post=710"},{"taxonomy":"post_folder","embeddable":true,"href":"https:\/\/secure-pipelines.com\/es\/wp-json\/wp\/v2\/post_folder?post=710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}