{"id":13915,"date":"2020-09-18T11:40:56","date_gmt":"2020-09-18T14:40:56","guid":{"rendered":"https:\/\/ostec.blog\/?p=13915"},"modified":"2020-10-02T13:56:11","modified_gmt":"2020-10-02T16:56:11","slug":"metadatos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/metadatos\/","title":{"rendered":"Metadatos: las informaciones ocultas de cada archivo que usted tiene"},"content":{"rendered":"<p>Cada foto tomada con un celular se convierte en un archivo guardado en el dispositivo o en un sistema de computaci\u00f3n en nube. Estos archivos tienen un parte que est\u00e1 dedicada al registro de diversas informaciones, como fecha en que la foto fue tomada, hora, lugar, nombre del dispositivo, n\u00famero de serie y, en la mayor\u00eda de los casos, el nombre del propietario. Estos registros adicionales son llamados\u00a0<strong>metadatos<\/strong>, y no solo se encuentran en las fotos.<\/p>\n<p>Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0<strong>metadatos<\/strong>\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF. Cada uno de ellos tiene sus propios\u00a0<strong>metadatos<\/strong>, incluyendo informaciones como nombre del computador o dispositivo, el horario en que el archivo fue accedido, y las alteraciones realizadas.<\/p>\n<p>Lamentablemente, por m\u00e1s que estos sean \u00fatiles para un sinf\u00edn de actividades profesionales y hasta para quien le gusta mantener sus carpetas de archivos organizadas, esos datos pueden ser usados para exponer la privacidad del usuario, d\u00e1ndole a posibles invasores informaci\u00f3n crucial para rastrear sus operaciones.<\/p>\n<p>\u00bfNo ser\u00e1 una exageraci\u00f3n? No mucho, ya se sabe de casos de empresas procesadas por plagio, que, en verdad, alegaban tener archivos nuevos, aut\u00e9nticos, creados por ellos mismos, etc. S\u00f3lo que, como era de esperarse, los\u00a0<strong>metadatos<\/strong>\u00a0probaron que se trataban de archivos de otra compa\u00f1\u00eda, que hab\u00edan sido modificados para parecer documentos originales, \u00bfc\u00f3mo? Pues, los registros de todo lo que se hab\u00eda alterado estaba guardado en los\u00a0<strong>metadatos<\/strong>, as\u00ed como si fuera un historial que registra toda su trayectoria.<\/p>\n<p>De esa manera, hasta un documento Word enviado por un trabajador, como adjunto al correo electr\u00f3nico a un cliente, puede tener consigo informaci\u00f3n importante sobre la empresa.<\/p>\n<p>Entonces, \u00bfpor qu\u00e9 fueron creado los\u00a0<strong>metadatos<\/strong>\u00a0si pueden representar un eventual problema de seguridad digital? La verdad, es que su contenido fue concebido hace siglos. O sea, desde tiempos antiguos, ese tipo de informaci\u00f3n es usada para clasificar, organizar y localizar.<\/p>\n<p>Quiere decir que, definiciones y reglas empresariales, informaciones de dominios, detalles de seguridad y tags XML, son<strong>metadatos<\/strong>, y todos poseen mil posibilidades de uso.<\/p>\n<h2>Multiuso<\/h2>\n<p>Imagine la utilidad de los\u00a0<strong>metadatos<\/strong>\u00a0al gestionar archivos e informaci\u00f3n. En el almac\u00e9n f\u00edsico de una tienda virtual, por ejemplo, provee la localizaci\u00f3n, el n\u00famero de caja, etiqueta y todo el sistema de clasificaci\u00f3n, as\u00ed como los registros del emisor y cu\u00e1les datos se necesitan incluir en el pedido, como n\u00famero de tel\u00e9fono de contacto para el momento de la entrega.<\/p>\n<p>Por lo cual, m\u00e1s all\u00e1 de permitir una gesti\u00f3n documental, llega a ser una herramienta estrat\u00e9gica. Como es el caso de la tecnolog\u00eda Data Warehouse, que se trata de la extracci\u00f3n y consolidaci\u00f3n de informaciones provenientes de m\u00faltiples fuentes, reunidas en una base que permite ser consultada de diversas maneras por los directores.<\/p>\n<p>Y cuando los\u00a0<strong>metadatos<\/strong>\u00a0se aplican de manera m\u00e1s amplia, representan una verdadera revoluci\u00f3n en internet. Eso es el concepto de Web Sem\u00e1ntica, que es una interconexi\u00f3n que da la oportunidad de que computadores y humanos act\u00faen como colaboradores de una manera diferente.<\/p>\n<p>En la Web Sem\u00e1ntica, todas las informaciones est\u00e1n bien definidas, f\u00e1cilmente identificables y clasificables por los sistemas de b\u00fasqueda. O sea, resultados generalizados o poco conectados con el prop\u00f3sito de la b\u00fasqueda ser\u00e1n algo cada vez m\u00e1s raro.<\/p>\n<p>As\u00ed que, la Web Sem\u00e1ntica debe ser vista como algo profundo, con el objetivo de hacer de Internet una base de datos global depurada. Ser\u00e1 posible, entonces, obtener datos sem\u00e1nticamente interrelacionados y no apenas una lista de documentos en las b\u00fasquedas que hagamos en internet, que muchas veces ni tienen relaci\u00f3n sem\u00e1ntica entre s\u00ed.<\/p>\n<h2>Cautela en cada archivo<\/h2>\n<p>Los softwares poseen innumerables formas de recolectar datos de los usuarios. En Word, por ejemplo, las notas de pie de p\u00e1gina pueden incluir informaci\u00f3n sobre otros autores, que son registradas en los\u00a0<strong>metadatos<\/strong>.<\/p>\n<p>Adem\u00e1s de eso, existen funciones que permiten hacer que algunos cambios desaparezcan de la pantalla, pero seguir\u00e1n apareciendo en los metadatos del archivo, como, por ejemplo, el cambio de nombres de propietarios, o archivos de imagen anexados, que fueron substituidos.<\/p>\n<p>En ambos casos, los\u00a0<strong>metadatos<\/strong>, registran que hubo un cambio de uno por otro, a pesar de que solo los m\u00e1s recientes fueron los que quedaron visibles, y los anteriores cambiados.<\/p>\n<p>Tambi\u00e9n, los\u00a0<strong>metadatos<\/strong>\u00a0pueden ser alterados por los propios usuarios. Existen medios para lograrlo, a trav\u00e9s del sistema operacional o de softwares especiales. Dependiendo del caso, los\u00a0<strong>metadatos<\/strong>\u00a0puede que no sean confiables de manera aislada, demandando la presencia de otros registros para que se verifique su veracidad. Es por eso, que un funcionario malintencionado puede eliminar rastros de problemas causados por \u00e9l mismo.<\/p>\n<p>Claro, los\u00a0<strong>metadatos\u00a0<\/strong>pueden reducir la privacidad de los usuarios, debido a posibles exposiciones de informaciones, representando un problema para la seguridad digital, algo m\u00e1s notable en las empresas. Ya que se trata de registros con nombres de empleados envueltos en determinados proyectos, horarios y d\u00edas en que est\u00e1n trabajando, entre otros.<\/p>\n<p>En una invasi\u00f3n eventual, adem\u00e1s de una exposici\u00f3n de archivos, que por s\u00ed solos pueden causar trastornos en una empresa, los\u00a0<strong>metadatos<\/strong>\u00a0pueden suministrar detalles sobre c\u00f3mo es hecho el trabajo y qu\u00e9 profesionales est\u00e1n envueltos, por ejemplo, algo valioso en las manos de la competencia. Y es algo que puede ser hecho, aunque los invasores no consigan abrir los archivos, ya que algunos\u00a0<strong>metadatos<\/strong>\u00a0pueden ser visualizados sin abrir el archivo.<\/p>\n<p>\u00bfLe gust\u00f3 saber un poco m\u00e1s sobre los\u00a0<strong>metadatos<\/strong>? \u00bfLe gustar\u00eda saber m\u00e1s sobre seguridad digital? S\u00edganos en nuestras redes sociales y no se pierda nuestro contenido:\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/ostec-en-espa%C3%B1ol\/\">LinkedIn<\/a>,\u00a0<a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>,\u00a0<a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada foto tomada con un celular se convierte en un archivo guardado en el dispositivo o en un sistema de computaci\u00f3n en nube. Estos archivos tienen un parte que est\u00e1 dedicada al registro de diversas informaciones, como fecha en que la foto fue tomada, hora, lugar, nombre del dispositivo, n\u00famero de serie y, en la [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[2115],"class_list":["post-13915","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-metadatos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T14:40:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T16:56:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Metadatos: las informaciones ocultas de cada archivo que usted tiene\",\"datePublished\":\"2020-09-18T14:40:56+00:00\",\"dateModified\":\"2020-10-02T16:56:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\"},\"wordCount\":1001,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"keywords\":[\"metadatos\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\",\"name\":\"Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"datePublished\":\"2020-09-18T14:40:56+00:00\",\"dateModified\":\"2020-10-02T16:56:11+00:00\",\"description\":\"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/metadatos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/metadatos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Metadatos: las informaciones ocultas de cada archivo que usted tiene\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados","description":"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/metadatos\/","og_locale":"es_ES","og_type":"article","og_title":"Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.","og_url":"https:\/\/ostec.blog\/es\/generico\/metadatos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T14:40:56+00:00","article_modified_time":"2020-10-02T16:56:11+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Metadatos: las informaciones ocultas de cada archivo que usted tiene","datePublished":"2020-09-18T14:40:56+00:00","dateModified":"2020-10-02T16:56:11+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/"},"wordCount":1001,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","keywords":["metadatos"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/metadatos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/","url":"https:\/\/ostec.blog\/es\/generico\/metadatos\/","name":"Metadatos: las informaciones ocultas de cada archivo que usted tiene - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","datePublished":"2020-09-18T14:40:56+00:00","dateModified":"2020-10-02T16:56:11+00:00","description":"Pr\u00e1cticamente, cualquier tipo de archivo posee\u00a0metadatos\u00a0asociados, como documentos Word, documentos en Excel, archivos con extensiones PDF.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/metadatos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/01\/servidores.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/metadatos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Metadatos: las informaciones ocultas de cada archivo que usted tiene"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13915","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13915"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13915\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13915"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13915"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13915"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}