{"id":19884,"date":"2023-01-24T09:15:27","date_gmt":"2023-01-24T12:15:27","guid":{"rendered":"https:\/\/ostec.blog\/?p=19884"},"modified":"2023-01-24T09:15:27","modified_gmt":"2023-01-24T12:15:27","slug":"codigos-qr-explotados-en-ataques-qshing","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/","title":{"rendered":"C\u00f3digos QR explotados en ataques Qshing"},"content":{"rendered":"<p>Casi veinte a\u00f1os despu\u00e9s de su desarrollo, la prevalencia y el uso de c\u00f3digos de respuesta r\u00e1pida (QR) se ha expandido mucho m\u00e1s all\u00e1 de su alcance original. Si bien muchos usos son leg\u00edtimos, los ciberdelincuentes tambi\u00e9n aprovechan la tecnolog\u00eda con fines maliciosos. <\/p>\n<p>Los c\u00f3digos QR se inventaron en 1994 y originalmente proporcionaban informaci\u00f3n de seguimiento r\u00e1pido para autopartes. Esta tecnolog\u00eda ha sido adoptada por otras empresas y actualizada para facilitar el acceso a sitios web y otra informaci\u00f3n. <\/p>\n<p>En 2022, estos c\u00f3digos se utilizan para facilitar los pagos, descargar aplicaciones, vincular a sitios web, distribuir documentos y confirmar boletos para eventos. Incluso admiten mecanismos de seguridad, incluida la implementaci\u00f3n de autenticaci\u00f3n multifactor. <\/p>\n<p>La pandemia de COVID-19 ha llevado al uso generalizado de c\u00f3digos QR para informar los resultados de las pruebas y confirmar el estado de vacunaci\u00f3n. La popularidad de la tecnolog\u00eda se confirm\u00f3 con la digitalizaci\u00f3n sin precedentes del anuncio de Coinbase durante el Super Bowl de 2022. <\/p>\n<p>Esta evoluci\u00f3n ha garantizado a los usuarios que se puede confiar en los motores de c\u00f3digos QR. Sin embargo, los ciberdelincuentes est\u00e1n explotando esta confianza para recopilar informaci\u00f3n confidencial o implementar malware. <\/p>\n<h2>\u00bfC\u00f3mo se explotan los c\u00f3digos QR? <\/h2>\n<p>Los c\u00f3digos QR utilizan c\u00e1maras o esc\u00e1neres de dispositivos m\u00f3viles para leer un c\u00f3digo de barras matriz. Luego, el dispositivo traduce el c\u00f3digo de barras en una acci\u00f3n, como una redirecci\u00f3n a un sitio web o una red social. Si bien los c\u00f3digos QR no se pueden comprometer directamente, es posible reemplazar un c\u00f3digo QR por otro, abusar de ellos para distribuir software malicioso o redirigir a las v\u00edctimas a un sitio web malicioso. <\/p>\n<p>Los ataques que explotan los c\u00f3digos QR se conocen como Qshing: phishing. En enero de 2022, el FBI advirti\u00f3 a los usuarios de c\u00f3digos QR sobre la manipulaci\u00f3n y cit\u00f3 un aumento de informes de credenciales robadas y p\u00e9rdidas monetarias. En marzo, el Equipo de Respuesta a Emergencias Inform\u00e1ticas de Ucrania (CERT-UA) inform\u00f3 sobre una campa\u00f1a de Qshing que aprovecha una p\u00e1gina de restablecimiento de contrase\u00f1a falsa para robar credenciales. <\/p>\n<h2>Prot\u00e9jase<\/h2>\n<p>Si bien no existe una forma concluyente de verificar la legitimidad de un c\u00f3digo QR que no sea abrirlo o usar una aplicaci\u00f3n de escaneo de c\u00f3digos QR, se recomienda que los usuarios consideren los siguientes pasos cuando se enfrenten a un c\u00f3digo QR: <\/p>\n<ul>\n<li>Use una aplicaci\u00f3n de seguridad en su dispositivo m\u00f3vil. <\/li>\n<\/ul>\n<p>Muchos proveedores ofrecen aplicaciones que brindan detecci\u00f3n antivirus y otras protecciones de seguridad para dispositivos m\u00f3viles. Algunas de estas aplicaciones incluyen esc\u00e1neres QR. Escanear un c\u00f3digo QR a trav\u00e9s de la aplicaci\u00f3n de seguridad puede interceptar c\u00f3digos QR maliciosos o trazos sospechosos, lo que agrega otra capa de protecci\u00f3n. <\/p>\n<ul>\n<li>Evaluar la credibilidad del c\u00f3digo QR <\/li>\n<\/ul>\n<p>\u00bfEl contexto y los mensajes del c\u00f3digo QR son apropiados? Por ejemplo, un restaurante que ofrece su men\u00fa a trav\u00e9s de un c\u00f3digo QR es razonable. <\/p>\n<p>Sin embargo, los usuarios deben tener cuidado si escanear un c\u00f3digo QR genera solicitudes de informaci\u00f3n que no parece relevante (por ejemplo, informaci\u00f3n de identificaci\u00f3n personal). Si el c\u00f3digo QR parece sospechoso, puede intentar verificar su credibilidad poni\u00e9ndose en contacto con la organizaci\u00f3n o la persona que lo emiti\u00f3. <\/p>\n<p>Adem\u00e1s, es importante evaluar los riesgos potenciales asociados con compartir la informaci\u00f3n solicitada. <\/p>\n<ul>\n<li>Siempre que sea posible utilice el acceso directo <\/li>\n<\/ul>\n<p>Los c\u00f3digos QR se utilizan a menudo para proporcionar acceso directo a un sitio web o a la descarga de una aplicaci\u00f3n. Es m\u00e1s seguro visitar un sitio web a trav\u00e9s de una URL confirmada en un navegador web y descargar aplicaciones de la tienda de aplicaciones oficial. Tambi\u00e9n se recomienda interactuar directamente con su banco o proveedor de servicios (por ejemplo, proveedores como empresas de servicios p\u00fablicos, aplicaciones financieras confiables como PayPal) en lugar de realizar pagos o transacciones financieras a trav\u00e9s de un sitio web al que se accede mediante un c\u00f3digo QR. <\/p>\n<ul>\n<li>Verifique el destino del c\u00f3digo QR <\/li>\n<\/ul>\n<p>El c\u00f3digo QR en s\u00ed mismo puede no ser malicioso, pero puede dirigirlo a contenido malicioso. Eval\u00fae la autenticidad y la seguridad del contenido considerando factores como la validez de la URL, el estado del cifrado y el formato de la p\u00e1gina. Si algo no se siente bien, evite proceder con cualquier acci\u00f3n. <\/p>\n<ul>\n<li>Minimizar el impacto <\/li>\n<\/ul>\n<p>Si escane\u00f3 un c\u00f3digo QR y naveg\u00f3 a un sitio web o aplicaci\u00f3n que parece malicioso o poco confiable, cierre la p\u00e1gina o aplicaci\u00f3n, borre las cookies de su navegador y el cach\u00e9 del sitio web, y elimine la p\u00e1gina o aplicaci\u00f3n del historial de su navegador. Si proporcion\u00f3 credenciales o informaci\u00f3n financiera, escale el incidente a la organizaci\u00f3n correspondiente y cambie su contrase\u00f1a. <\/p>\n<p>Por lo general, los dispositivos m\u00f3viles son m\u00e1s dif\u00edciles de explotar sin la interacci\u00f3n del usuario, pero el uso ampliado de c\u00f3digos QR puede reducir las defensas del usuario. Evaluar la legitimidad de un c\u00f3digo QR puede evitar un error costoso, estresante o da\u00f1ino. Estar vigilantes es clave. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Casi veinte a\u00f1os despu\u00e9s de su desarrollo, la prevalencia y el uso de c\u00f3digos de respuesta r\u00e1pida (QR) se ha expandido mucho m\u00e1s all\u00e1 de su alcance original. Si bien muchos usos son leg\u00edtimos, los ciberdelincuentes tambi\u00e9n aprovechan la tecnolog\u00eda con fines maliciosos. Los c\u00f3digos QR se inventaron en 1994 y originalmente proporcionaban informaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18393,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1889],"class_list":["post-19884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-phishing-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Casi veinte a\u00f1os despu\u00e9s de su desarrollo, la prevalencia y el uso de c\u00f3digos de respuesta r\u00e1pida (QR) se ha expandido mucho m\u00e1s all\u00e1 de su alcance original. Si bien muchos usos son leg\u00edtimos, los ciberdelincuentes tambi\u00e9n aprovechan la tecnolog\u00eda con fines maliciosos. Los c\u00f3digos QR se inventaron en 1994 y originalmente proporcionaban informaci\u00f3n de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-24T12:15:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"C\u00f3digos QR explotados en ataques Qshing\",\"datePublished\":\"2023-01-24T12:15:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\"},\"wordCount\":921,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg\",\"keywords\":[\"phishing\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\",\"name\":\"C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg\",\"datePublished\":\"2023-01-24T12:15:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg\",\"width\":928,\"height\":534,\"caption\":\"celular qr code\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3digos QR explotados en ataques Qshing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Casi veinte a\u00f1os despu\u00e9s de su desarrollo, la prevalencia y el uso de c\u00f3digos de respuesta r\u00e1pida (QR) se ha expandido mucho m\u00e1s all\u00e1 de su alcance original. Si bien muchos usos son leg\u00edtimos, los ciberdelincuentes tambi\u00e9n aprovechan la tecnolog\u00eda con fines maliciosos. Los c\u00f3digos QR se inventaron en 1994 y originalmente proporcionaban informaci\u00f3n de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-01-24T12:15:27+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"C\u00f3digos QR explotados en ataques Qshing","datePublished":"2023-01-24T12:15:27+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/"},"wordCount":921,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg","keywords":["phishing"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/","name":"C\u00f3digos QR explotados en ataques Qshing - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg","datePublished":"2023-01-24T12:15:27+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/04\/qr-code.jpg","width":928,"height":534,"caption":"celular qr code"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/codigos-qr-explotados-en-ataques-qshing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"C\u00f3digos QR explotados en ataques Qshing"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19884"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19884\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18393"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19884"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19884"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}