{"id":4115,"date":"2017-01-18T08:16:27","date_gmt":"2017-01-18T11:16:27","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/portal-cativo-o-que-e"},"modified":"2020-08-31T13:14:37","modified_gmt":"2020-08-31T16:14:37","slug":"portal-cautivo-que-es","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/","title":{"rendered":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo?"},"content":{"rendered":"<p>En las \u00faltimas d\u00e9cadas hemos tenido la oportunidad de acompa\u00f1ar la constante evoluci\u00f3n del Internet, desde la antigua conexi\u00f3n telef\u00f3nica hasta la llegada de la banda ancha, transmitida a trav\u00e9s de dispositivos cada vez m\u00e1s peque\u00f1os y con precios mucho m\u00e1s atractivos. El acceso facilitado a Internet impuls\u00f3 el perfeccionamiento de las tecnolog\u00edas para su transmisi\u00f3n y conexi\u00f3n, contribuyendo tambi\u00e9n a la diseminaci\u00f3n de Internet inal\u00e1mbrico en medio residencial, p\u00fablico y corporativo.<\/p>\n<p>En el escenario actual, cada vez es m\u00e1s com\u00fan que los entornos p\u00fablicos y privados ofrezcan, gratuitamente, acceso a Internet a los usuarios, trayendo comodidad y acercando empresas a personas, para los m\u00e1s variados fines. Sin embargo, disponerse el acceso a Internet debe seguir formalizaciones, incluyendo las directrices establecidas en la Ley brasile\u00f1a 12.965, conocida como <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2014\/lei\/l12965.htm\">Marco Civil de Internet<\/a>. La disponibilidad de acceso libre a Internet en ambientes p\u00fablicos y privados debe seguir una serie de orientaciones de seguridad, buscando minimizar su uso por personas malintencionadas, en actividades il\u00edcitas.<\/p>\n<p>En este post, entienda c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad, en lo que se refiere a la disponibilidad de acceso a Internet a usuarios a trav\u00e9s de hotspots.<br \/>\n\u00a1Disfrute de la lectura!<\/p>\n<h2>El portal cautivo y su importancia<\/h2>\n<p>Portal cautivo es una aplicaci\u00f3n responsable de controlar y gestionar el ingreso de usuarios en redes p\u00fablicas y privadas de forma automatizada. Los portales cautivos son com\u00fanmente utilizados en redes con acceso abierto, disponibles en tiendas, centros comerciales, cl\u00ednicas, aeropuertos, supermercados y redes corporativas, para gesti\u00f3n del acceso de visitantes. B\u00e1sicamente, el portal cautivo permite que los administradores proporcionen acceso a Internet mediante el intercambio de informaci\u00f3n que posibilite la identificaci\u00f3n del usuario, tales como nombre, e-mail, DNI, o bien a trav\u00e9s de autenticaci\u00f3n por vouchers.<\/p>\n<h2>Modelo de funcionamiento portal cautivo<\/h2>\n<p>El portal cautivo funciona sin la necesidad de intervenci\u00f3n del usuario en el momento de la conexi\u00f3n con la red inal\u00e1mbrica (aunque tambi\u00e9n puede ser usado en redes cableadas), una vez que el usuario conecta, o intenta realizar su primer acceso en un sitio, se hace redirecci\u00f3n autom\u00e1tica a una p\u00e1gina de validaci\u00f3n de conexi\u00f3n, que generalmente tiene por objeto autenticar\/identificar al usuario.<\/p>\n<p>Una vez que la identificaci\u00f3n se realiza con \u00e9xito, el usuario entonces se redirige autom\u00e1ticamente (en la mayor\u00eda de los casos) al sitio que hab\u00eda ingresado previamente. En buena parte de las soluciones, hay un monitoreo de actividad del usuario para que la sesi\u00f3n sea debidamente expirada, sea por inactividad, o por exceder el tiempo configurado.<\/p>\n<p>Hay muchas posibilidades de implantaci\u00f3n, pero el funcionamiento b\u00e1sico consiste en redirigir el primer tr\u00e1fico, despu\u00e9s del ingreso en la red inal\u00e1mbrica, a una p\u00e1gina de identificaci\u00f3n con el fin de recoger el m\u00ednimo de informaci\u00f3n de aquel usuario que busca utilizar el servicio.<\/p>\n<h2>Ejemplos de aplicaci\u00f3n portal cautivo<\/h2>\n<p>En ambientes privados, el portal cautivo puede ser utilizado para administrar el ingreso de visitantes\/colaboradores en la red corporativa. Es importante resaltar que la utilizaci\u00f3n del portal cautivo debe estar asociada a otros recursos de seguridad, garantizando control sobre la navegaci\u00f3n de los usuarios (definici\u00f3n de lo que se puede acceder), limitaci\u00f3n de banda, aislamiento f\u00edsico\/l\u00f3gico de la red y dem\u00e1s recursos para evitar exposici\u00f3n de las redes operaciones de la empresa.<\/p>\n<p>Otra aplicaci\u00f3n bastante com\u00fan del portal cautivo est\u00e1 asociada a la gesti\u00f3n de acceso Wi-Fi en eventos. Pr\u00e1cticamente todos los eventos, independientemente de su porte, poseen estructura de internet disponible a los participantes, siendo imprescindible garantizar la seguridad y disponibilidad de este recurso, ya que el mismo, en algunos casos, est\u00e1 directamente asociado al \u00e9xito del evento.<\/p>\n<p>En entornos p\u00fablicos como hoteles, hospitales, cl\u00ednicas, centros comerciales, tambi\u00e9n se suele proporcionar acceso a Internet a sus clientes, sin embargo, en la mayor\u00eda de los casos, estos accesos no son controlados, facilitando la acci\u00f3n de usuarios malintencionados. Adem\u00e1s, mediante la ocurrencia de alg\u00fan incidente de seguridad, la falta de registro puede dificultar la detecci\u00f3n de los responsables por la acci\u00f3n.<\/p>\n<p>En los \u00faltimos a\u00f1os, el acceso a Internet ha dejado de ser un recurso exclusivo de ordenadores. La popularizaci\u00f3n de smartphones, tablets y otros dispositivos, que tienen conexi\u00f3n Wi-Fi, proyecta exponencialmente los accesos en redes p\u00fablicas y privadas. Esta realidad demanda el desarrollo de controles cada vez m\u00e1s perfeccionados sobre la navegaci\u00f3n de esos usuarios, garantizando la seguridad y el funcionamiento adecuado del servicio.<\/p>\n<p>Para empresas que buscan conformidad para la disponibilidad de acceso Wi-Fi para usuarios o clientes, sugerimos la lectura del art\u00edculo <a href=\"http:\/\/blog.ostec.com.br\/seguranca-perimetro\/hotspots-e-os-desafios-de-conformidade-com-o-marco-civil\">Hotspots y los desaf\u00edos de conformidad con el Marco Civil<\/a>, as\u00ed como asesoramiento jur\u00eddico especializado para crear la conformidad necesaria con la <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2014\/lei\/l12965.htm\">Ley 12.965<\/a>, respetando los principios del negocio y de sus usuarios.<\/p>\n<p>\u00bfSu empresa ya utiliza el portal cautivo para gestionar el acceso a la red inal\u00e1mbrica? \u00bfQu\u00e9 beneficios ha generado a su negocio? \u00a1Comparta sus dudas y experiencias con nosotros!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En las \u00faltimas d\u00e9cadas hemos tenido la oportunidad de acompa\u00f1ar la constante evoluci\u00f3n del Internet, desde la antigua conexi\u00f3n telef\u00f3nica hasta la llegada de la banda ancha, transmitida a trav\u00e9s de dispositivos cada vez m\u00e1s peque\u00f1os y con precios mucho m\u00e1s atractivos. El acceso facilitado a Internet impuls\u00f3 el perfeccionamiento de las tecnolog\u00edas para su [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12819,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-01-18T11:16:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:14:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo?\",\"datePublished\":\"2017-01-18T11:16:27+00:00\",\"dateModified\":\"2020-08-31T16:14:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\"},\"wordCount\":912,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\",\"name\":\"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg\",\"datePublished\":\"2017-01-18T11:16:27+00:00\",\"dateModified\":\"2020-08-31T16:14:37+00:00\",\"description\":\"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg\",\"width\":928,\"height\":534,\"caption\":\"Celular e notebook sobre a mesa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog","description":"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/","og_locale":"es_ES","og_type":"article","og_title":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog","og_description":"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-01-18T11:16:27+00:00","article_modified_time":"2020-08-31T16:14:37+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo?","datePublished":"2017-01-18T11:16:27+00:00","dateModified":"2020-08-31T16:14:37+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/"},"wordCount":912,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/","name":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo? - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg","datePublished":"2017-01-18T11:16:27+00:00","dateModified":"2020-08-31T16:14:37+00:00","description":"Entiende c\u00f3mo la aplicaci\u00f3n de un portal cautivo puede ayudarle a mantener su empresa alineando los requisitos legales y buenas pr\u00e1cticas de seguridad ...","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/01\/celular-notebook-sobre-mesa.jpg","width":928,"height":534,"caption":"Celular e notebook sobre a mesa"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-que-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Portal cautivo, \u00bfqu\u00e9 es y por qu\u00e9 utilizarlo?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4115"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4115\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12819"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}