{"id":2146,"date":"2026-05-20T08:00:00","date_gmt":"2026-05-20T07:00:00","guid":{"rendered":"https:\/\/ic-services.io\/?p=2146"},"modified":"2026-03-19T16:59:34","modified_gmt":"2026-03-19T15:59:34","slug":"hi1-hi2-hi3-interfaces-de-interceptacion-legal","status":"publish","type":"post","link":"https:\/\/ic-services.io\/es\/resources\/blog\/hi1-hi2-hi3-lawful-interception-interfaces\/","title":{"rendered":"HI1 vs HI2 vs HI3: Conocimiento de las tres interfaces de interceptaci\u00f3n legal"},"content":{"rendered":"<p>Comprender las interfaces HI1 HI2 HI3 es fundamental para aplicar correctamente la interceptaci\u00f3n legal. En el n\u00facleo de todo sistema de interceptaci\u00f3n legal se encuentra un conjunto de interfaces normalizadas que rigen el modo en que se gestionan, procesan y entregan a las fuerzas de seguridad las comunicaciones interceptadas. En el marco del ETSI -la norma dominante para la LI en Europa y gran parte del mundo- estas interfaces se denominan HI1, HI2 y HI3. Juntas, forman la arquitectura completa de traspaso que conecta la red de un operador con la instalaci\u00f3n de control policial (LEMF). A pesar de su importancia fundamental, las distinciones entre estas tres interfaces son a menudo malinterpretadas, incluso por los profesionales que trabajan en los sectores de las telecomunicaciones y el cumplimiento de la ley.<\/p>\n\n\n\n<p>Este art\u00edculo ofrece una explicaci\u00f3n clara y detallada de cada interfaz: qu\u00e9 conlleva, c\u00f3mo funciona y por qu\u00e9 es importante. Entender HI1, HI2 y HI3 no es un mero ejercicio acad\u00e9mico; es esencial para cualquiera que participe en el dise\u00f1o, la adquisici\u00f3n, el despliegue o el funcionamiento de un sistema de interceptaci\u00f3n legal.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Comprensi\u00f3n de las interfaces HI1 HI2 HI3<\/h2>\n\n\n\n<p>Antes de examinar cada interfaz individualmente, es importante comprender su ubicaci\u00f3n dentro de la arquitectura LI m\u00e1s amplia. El modelo del ETSI divide el proceso de interceptaci\u00f3n en varios componentes funcionales. Por parte del operador, los componentes clave son la funci\u00f3n de interceptaci\u00f3n interna (IIF), que realiza la interceptaci\u00f3n real dentro de la red, y la funci\u00f3n de mediaci\u00f3n (MF), que traduce los datos interceptados a los formatos normalizados requeridos por las interfaces de traspaso. Por parte de las fuerzas de seguridad, la LEMF recibe los datos interceptados y proporciona herramientas para el an\u00e1lisis y la investigaci\u00f3n.<\/p>\n\n\n\n<p>Las tres interfaces HI abarcan la frontera entre el dominio del operador y el dominio de las fuerzas de seguridad. HI1 se encarga del intercambio administrativo, HI2 transporta la informaci\u00f3n relacionada con la interceptaci\u00f3n y HI3 transporta el contenido de las comunicaciones. Cada interfaz funciona de forma independiente, aunque las tres deben trabajar juntas para dar soporte a una operaci\u00f3n de interceptaci\u00f3n completa. La separaci\u00f3n de estas funciones en distintas interfaces garantiza que los aspectos administrativos, de metadatos y de contenido de la interceptaci\u00f3n puedan gestionarse, protegerse y procesarse de acuerdo con sus distintos requisitos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI1: La interfaz administrativa<\/h2>\n\n\n\n<p>HI1 es la interfaz administrativa entre las fuerzas del orden y el operador. Su objetivo principal es transmitir la orden de interceptaci\u00f3n del organismo policial al operador y gestionar el ciclo de vida de la interceptaci\u00f3n, desde la activaci\u00f3n hasta la desactivaci\u00f3n, pasando por la modificaci\u00f3n. HI1 es el canal de mando y control del proceso de interceptaci\u00f3n.<\/p>\n\n\n\n<p>A trav\u00e9s de HI1, las fuerzas de seguridad comunican los detalles de la orden de interceptaci\u00f3n, incluida la identidad del objetivo (que puede especificarse por n\u00famero de tel\u00e9fono, IMSI, IMEI, direcci\u00f3n IP, direcci\u00f3n de correo electr\u00f3nico u otro identificador), el alcance de la interceptaci\u00f3n (s\u00f3lo contenido, s\u00f3lo metadatos o ambos), la duraci\u00f3n autorizada y cualquier par\u00e1metro o restricci\u00f3n espec\u00edficos. El operador acusa recibo de la orden, confirma la activaci\u00f3n e informa del estado de la interceptaci\u00f3n.<\/p>\n\n\n\n<p>HI1 tambi\u00e9n gestiona las modificaciones de una interceptaci\u00f3n existente -por ejemplo, ampliar la duraci\u00f3n, cambiar el identificador de destino o ajustar el alcance- y la desactivaci\u00f3n de la interceptaci\u00f3n cuando la autorizaci\u00f3n expira o es revocada. En algunas implementaciones, HI1 tambi\u00e9n admite el intercambio de metadatos administrativos como n\u00fameros de orden, referencias de casos y c\u00f3digos de respuesta del operador.<\/p>\n\n\n\n<p>La implantaci\u00f3n de HI1 var\u00eda significativamente entre jurisdicciones y operadores. En algunos pa\u00edses, HI1 es una interfaz de m\u00e1quina a m\u00e1quina totalmente automatizada que utiliza protocolos y formatos de mensaje definidos. En otros, sigue siendo un proceso en gran medida manual, en el que las \u00f3rdenes de interceptaci\u00f3n se env\u00edan por fax, correo electr\u00f3nico seguro o documento f\u00edsico y se acusa recibo a trav\u00e9s de canales similares. Las normas del ETSI definen las funciones l\u00f3gicas de HI1, pero permiten una flexibilidad considerable en la aplicaci\u00f3n concreta, reconociendo que las disposiciones jur\u00eddicas e institucionales nacionales var\u00edan mucho.<\/p>\n\n\n\n<p>La seguridad es una preocupaci\u00f3n fundamental para HI1, ya que transporta informaci\u00f3n sensible sobre las operaciones de interceptaci\u00f3n activas. El acceso no autorizado a HI1 podr\u00eda revelar al objetivo la existencia de una interceptaci\u00f3n o permitir la activaci\u00f3n de interceptaciones no autorizadas. Por lo tanto, las implementaciones deben incluir autenticaci\u00f3n fuerte, cifrado, controles de acceso y registro de auditor\u00eda.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI2: Interfaz de informaci\u00f3n relacionada con la interceptaci\u00f3n<\/h2>\n\n\n\n<p>HI2 es la interfaz para enviar informaci\u00f3n relacionada con la interceptaci\u00f3n (IRI) al LEMF. La IRI son los metadatos asociados a las comunicaciones interceptadas: el qui\u00e9n, el cu\u00e1ndo, el d\u00f3nde y el c\u00f3mo de la comunicaci\u00f3n, sin el contenido real. HI2 se describe a menudo como la interfaz de metadatos, y la informaci\u00f3n que transporta es crucial para las investigaciones policiales, ya que con frecuencia aporta tanto o m\u00e1s valor de investigaci\u00f3n que el propio contenido.<\/p>\n\n\n\n<p>El IRI entregado a trav\u00e9s de HI2 suele incluir las identidades de las partes comunicantes (n\u00fameros llamante y llamado, IMSI, IMEI), la hora y duraci\u00f3n de la comunicaci\u00f3n, el tipo de servicio (voz, SMS, datos), los elementos de red implicados, identificadores de c\u00e9lula e informaci\u00f3n de localizaci\u00f3n, direcciones IP y n\u00fameros de puerto, e informaci\u00f3n de se\u00f1alizaci\u00f3n como cabeceras SIP o mensajes Diameter. Los elementos de datos espec\u00edficos incluidos en el IRI var\u00edan en funci\u00f3n del tipo de comunicaci\u00f3n y de la tecnolog\u00eda de red, y se definen detalladamente en la serie ETSI TS 102 232.<\/p>\n\n\n\n<p>Los datos HI2 se codifican utilizando ASN.1 (Abstract Syntax Notation One), que proporciona un formato formal y estructurado para representar los elementos de datos IRI. El uso de ASN.1 garantiza que los datos puedan codificarse y descodificarse sin ambig\u00fcedades en diferentes implementaciones, lo que favorece la interoperabilidad entre operadores y organismos encargados de hacer cumplir la ley. El transporte de datos HI2 suele estar protegido mediante TLS, y el mecanismo de entrega puede utilizar protocolos basados en TCP para garantizar una entrega fiable.<\/p>\n\n\n\n<p>Una de las complejidades de HI2 es la necesidad de generar eventos IRI en tiempo real a medida que progresa la comunicaci\u00f3n interceptada. Para una llamada de voz, esto significa generar eventos de establecimiento de llamada, timbre, respuesta, modificaci\u00f3n de llamada (como retenci\u00f3n o conferencia) y liberaci\u00f3n de llamada. Para una sesi\u00f3n de datos, significa generar eventos para el establecimiento de la sesi\u00f3n, la asignaci\u00f3n de direcciones, la activaci\u00f3n del portador y la finalizaci\u00f3n de la sesi\u00f3n. La funci\u00f3n de mediaci\u00f3n debe ser capaz de supervisar los protocolos de se\u00f1alizaci\u00f3n pertinentes y generar los eventos IRI correspondientes con marcas de tiempo precisas.<\/p>\n\n\n\n<p>HI2 es especialmente importante para las investigaciones que implican el seguimiento de ubicaciones, el an\u00e1lisis de redes y las evaluaciones de patrones de vida. Los metadatos suministrados a trav\u00e9s de HI2 pueden revelar patrones de comunicaci\u00f3n, movimientos geogr\u00e1ficos y uso de la red que son fundamentales para muchos tipos de investigaci\u00f3n criminal. Para los operadores, garantizar la integridad y exactitud de los datos HI2 es una medida de calidad clave para sus sistemas LI.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">HI3: El contenido de la interfaz de comunicaciones<\/h2>\n\n\n\n<p>HI3 es la interfaz para entregar el contenido de las comunicaciones (CC) al LEMF. El CC es la sustancia real de la comunicaci\u00f3n interceptada: el audio de voz, el texto de los SMS, las p\u00e1ginas web consultadas, los correos electr\u00f3nicos enviados y recibidos, los archivos transferidos. HI3 es la interfaz que transporta el material que las fuerzas de seguridad necesitan para comprender lo que el objetivo est\u00e1 comunicando, en contraposici\u00f3n a los metadatos sobre c\u00f3mo y cu\u00e1ndo se produce la comunicaci\u00f3n.<\/p>\n\n\n\n<p>El formato y el volumen de los datos CC var\u00edan enormemente en funci\u00f3n del tipo de comunicaci\u00f3n que se intercepte. Para las llamadas de voz, la CC es un flujo de audio en tiempo real, normalmente codificado utilizando c\u00f3decs est\u00e1ndar como AMR (Adaptive Multi-Rate) o G.711. Para las sesiones de datos, la CC consiste en los paquetes IP intercambiados por el objetivo, que pueden incluir tr\u00e1fico web, mensajes de correo electr\u00f3nico, transferencias de archivos, streaming multimedia y cualquier otro tipo de comunicaci\u00f3n basada en IP. El volumen de datos generado por una sola interceptaci\u00f3n de datos puede ser \u00f3rdenes de magnitud mayor que el generado por una interceptaci\u00f3n de voz.<\/p>\n\n\n\n<p>La entrega de HI3 debe ser en tiempo real para la voz y casi en tiempo real para los datos. El contenido interceptado debe entregarse al LEMF con una latencia m\u00ednima para apoyar las investigaciones en las que el tiempo es un factor cr\u00edtico. Los mecanismos de transporte definidos por el ETSI para HI3 utilizan conexiones seguras TCP o UDP, dependiendo del tipo de medio. El contenido de voz se transporta normalmente utilizando RTP (protocolo de transporte en tiempo real) encapsulado dentro de una envoltura de transporte seguro, mientras que el contenido de datos puede entregarse como paquetes IP sin procesar o utilizando una encapsulaci\u00f3n espec\u00edfica del protocolo.<\/p>\n\n\n\n<p>La gesti\u00f3n de contenidos cifrados en HI3 es uno de los aspectos m\u00e1s complicados de la LI moderna. Si las comunicaciones del objetivo est\u00e1n cifradas en la capa de aplicaci\u00f3n (por ejemplo, utilizando el cifrado de extremo a extremo en una aplicaci\u00f3n de mensajer\u00eda), es posible que el operador s\u00f3lo pueda entregar el contenido cifrado en HI3, lo que tiene un valor limitado para las fuerzas de seguridad. Las normas del ETSI especifican que los operadores deben entregar cualquier contenido al que sean t\u00e9cnicamente capaces de acceder, pero la creciente prevalencia del cifrado est\u00e1 creando una brecha cada vez mayor entre lo que las fuerzas de seguridad esperan y lo que los operadores pueden entregar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Funcionamiento conjunto de las tres interfaces<\/h2>\n\n\n\n<p>En una operaci\u00f3n de interceptaci\u00f3n t\u00edpica, las tres interfaces funcionan conjuntamente de la siguiente manera. En primer lugar, el organismo policial transmite una orden de interceptaci\u00f3n al operador a trav\u00e9s de HI1, especificando el objetivo, el alcance y la duraci\u00f3n. El sistema de gesti\u00f3n de LI del operador procesa la orden, valida la orden y configura la funci\u00f3n de interceptaci\u00f3n interna para comenzar a interceptar las comunicaciones del objetivo.<\/p>\n\n\n\n<p>Cuando el objetivo inicia o recibe una comunicaci\u00f3n, la funci\u00f3n de interceptaci\u00f3n interna captura los datos de se\u00f1alizaci\u00f3n y contenido relevantes. La funci\u00f3n de mediaci\u00f3n procesa estos datos, generando eventos IRI y codific\u00e1ndolos en formato ASN.1 para su entrega a trav\u00e9s de HI2, y encapsulando el CC para su entrega a trav\u00e9s de HI3. Ambos flujos se transmiten de forma segura al LEMF, donde se correlacionan y se presentan a los investigadores.<\/p>\n\n\n\n<p>A lo largo de la interceptaci\u00f3n, HI1 permanece activo con fines administrativos: las fuerzas de seguridad pueden utilizarlo para solicitar actualizaciones de estado, modificar los par\u00e1metros de interceptaci\u00f3n o emitir una orden de desactivaci\u00f3n. Cuando finaliza la interceptaci\u00f3n, el operador confirma la desactivaci\u00f3n a trav\u00e9s de HI1 y deja de enviar IRI y CC a trav\u00e9s de HI2 y HI3.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consideraciones pr\u00e1cticas para los operadores<\/h2>\n\n\n\n<p>Los operadores que apliquen las tres interfaces HI deben tener en cuenta varias consideraciones pr\u00e1cticas. La primera es el dimensionamiento del sistema. Las interfaces HI2 y HI3 deben dimensionarse para gestionar el volumen previsto de interceptaciones simult\u00e1neas sin p\u00e9rdida de datos ni latencia excesiva. En el caso de las interceptaciones con gran volumen de datos, los requisitos de ancho de banda para HI3 pueden ser considerables, por lo que los operadores deben asegurarse de que su infraestructura de entrega cuenta con los recursos adecuados.<\/p>\n\n\n\n<p>La segunda consideraci\u00f3n es la seguridad. Las tres interfaces transportan informaci\u00f3n sensible y deben estar protegidas contra accesos no autorizados, escuchas y manipulaciones. Para ello es necesario el cifrado de extremo a extremo, la autenticaci\u00f3n mutua y un registro de auditor\u00eda exhaustivo. Los fallos de seguridad en cualquiera de las tres interfaces pueden comprometer la integridad del proceso de interceptaci\u00f3n y exponer potencialmente operaciones delicadas de las fuerzas de seguridad.<\/p>\n\n\n\n<p>La tercera consideraci\u00f3n es la interoperabilidad. Los operadores deben asegurarse de que sus implantaciones de IH son compatibles con los sistemas utilizados por los cuerpos y fuerzas de seguridad de su jurisdicci\u00f3n. Esto suele requerir pruebas formales de interoperabilidad, lo que puede llevar mucho tiempo. Los operadores deben colaborar con sus contactos t\u00e9cnicos de las fuerzas de seguridad nacionales en las primeras fases del proceso de desarrollo para identificar y resolver los problemas de compatibilidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Las interfaces HI1, HI2 y HI3 forman la columna vertebral de la arquitectura de traspaso de interceptaci\u00f3n legal del ETSI. HI1 proporciona el canal de control administrativo, HI2 proporciona los metadatos esenciales para las investigaciones y HI3 transporta el contenido real de las comunicaciones interceptadas. Juntos, permiten una capacidad de interceptaci\u00f3n completa y basada en est\u00e1ndares que satisface las necesidades tanto de los operadores como de las fuerzas de seguridad. Comprender las distintas funciones, los requisitos t\u00e9cnicos y los retos pr\u00e1cticos de cada interfaz es esencial para cualquiera que participe en el dise\u00f1o, la implantaci\u00f3n o el funcionamiento de sistemas de interceptaci\u00f3n legal en redes de telecomunicaciones modernas.<\/p>\n\n\n\n<p>La correcta implementaci\u00f3n de las interfaces HI1 HI2 HI3 es esencial para el cumplimiento de la interceptaci\u00f3n legal. Los operadores deben probar a fondo sus implementaciones HI1 HI2 HI3 antes de ponerlas en marcha.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Art\u00edculos relacionados<\/h2>\n\n\n\n<p>Si desea leer m\u00e1s sobre temas relacionados, consulte estos art\u00edculos:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/ic-services.io\/es\/?p=2144\">Explicaci\u00f3n de ETSI TS 103 120: Interfaces de traspaso para redes IP modernas<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/es\/?p=2150\">IRI frente a CC: qu\u00e9 significa en la pr\u00e1ctica la informaci\u00f3n relacionada con la interceptaci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/ic-services.io\/es\/?p=2154\">Interfaces X1\/X2\/X3 en 5G: la arquitectura LI del 3GPP explicada<\/a><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Recursos externos<\/h2>\n\n\n\n<p>Los siguientes recursos externos proporcionan contexto adicional y documentaci\u00f3n oficial:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><a href=\"https:\/\/www.etsi.org\/technologies\/lawful-interception\" target=\"_blank\" rel=\"noopener noreferrer\">Normas de interceptaci\u00f3n legal del ETSI<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1754,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[10],"tags":[],"class_list":["post-2146","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technical-standards-architecture"],"uagb_featured_image_src":{"full":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",2048,2560,false],"thumbnail":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-150x150.jpg",150,150,true],"medium":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-240x300.jpg",240,300,true],"medium_large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-768x960.jpg",768,960,true],"large":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-819x1024.jpg",819,1024,true],"1536x1536":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1229,1536,false],"2048x2048":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",1638,2048,false],"trp-custom-language-flag":["https:\/\/ic-services.io\/wp-content\/uploads\/2026\/02\/pexels-photo-30601477-30601477-2-scaled.jpg",10,12,false]},"uagb_author_info":{"display_name":"David Son","author_link":"https:\/\/ic-services.io\/es\/author\/david\/"},"uagb_comment_info":0,"uagb_excerpt":"Understanding HI1 HI2 HI3 interfaces is fundamental to implementing lawful interception correctly. At the heart of every lawful interception system [&hellip;]","_links":{"self":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/posts\/2146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/comments?post=2146"}],"version-history":[{"count":4,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/posts\/2146\/revisions"}],"predecessor-version":[{"id":2288,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/posts\/2146\/revisions\/2288"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/media\/1754"}],"wp:attachment":[{"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/media?parent=2146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/categories?post=2146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ic-services.io\/es\/wp-json\/wp\/v2\/tags?post=2146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}