{"id":4136,"date":"2016-06-07T08:55:06","date_gmt":"2016-06-07T11:55:06","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-transparente-beneficios-limitacoes"},"modified":"2020-08-31T13:40:21","modified_gmt":"2020-08-31T16:40:21","slug":"proxy-transparente-beneficios-limitaciones","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/","title":{"rendered":"Proxy transparente, conozca sus beneficios y limitaciones"},"content":{"rendered":"<p>La funcionalidad de proxy es una herramienta imprescindible de seguridad que tiene por finalidad administrar los accesos de dispositivos, de la red interna, a otras redes y a Internet.<\/p>\n<p>El servicio de <a href=\"http:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-conceitos-tipos-e-terminologias\">proxy web<\/a> puede ser configurado en formatos diferenciados, uno de ellos llamado <strong>proxy transparente<\/strong>. La premisa b\u00e1sica para la implementaci\u00f3n del <strong>proxy transparente<\/strong> es que el usuario, o dispositivo, no necesite ejecutar ninguna configuraci\u00f3n para navegaci\u00f3n, siendo estas asignadas a la arquitectura de seguridad.<\/p>\n<p>Aunque el modelo puede ser bastante atractivo y de f\u00e1cil implantaci\u00f3n, hay varios puntos que necesitan ser entendidos para garantizar el \u00e9xito en su utilizaci\u00f3n. En este post, abordaremos algunos de los principales puntos positivos y negativos asociados al uso de <strong>proxy transparente<\/strong>.<\/p>\n<h2>Proxy transparente, puntos positivos<\/h2>\n<p>La <strong>facilidad de implantaci\u00f3n<\/strong>, sin lugar a dudas, es el principal punto considerado en el momento de definir la topolog\u00eda, sin embargo, es importante entender la aplicaci\u00f3n y el ambiente para garantizar que este modelo es el m\u00e1s adecuado.<\/p>\n<p>Esto se debe a que el funcionamiento de la estructura de <strong>proxy transparente<\/strong> se produce a trav\u00e9s de la redirecci\u00f3n de tr\u00e1fico en el puerto 80 para el servicio interno del proxy, y hay muchos otros puertos que pueden utilizar el protocolo HTTP o el m\u00e9todo CONNECT que no van a pasar por esta regla.<\/p>\n<p>Encaminar el tr\u00e1fico de todos los puertos al proxy, por otro lado, no es una opci\u00f3n porque no conoce el funcionamiento de otros protocolos, lo que har\u00e1 que otras aplicaciones no HTTP dejen de funcionar.<\/p>\n<p>Adem\u00e1s, buena parte de las aplicaciones web actualmente utilizan conexiones HTTPS (puerto 443), entonces es necesario tambi\u00e9n que el proxy posea la caracter\u00edstica de interacci\u00f3n con ese tipo de tr\u00e1fico, lo que puede no ser una actividad trivial.<\/p>\n<p>Otro aspecto interesante en la implementaci\u00f3n de <strong>proxy transparente<\/strong> es el <a href=\"http:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-aceleracao-de-conteudo-com-tecnicas-de-caching\">recurso de caching<\/a> que muchos poseen de manera integrada. Esta facilidad permite el ahorro de banda ya que los objetos de Internet se almacenan en memoria o almacenamiento secundario y se descargan localmente (sin el uso de Internet) para los usuarios que soliciten.<\/p>\n<p>Con la caracter\u00edstica de cach\u00e9 se puede configurar el espacio utilizado para el almacenamiento, el tama\u00f1o m\u00ednimo y el m\u00e1ximo de elementos que van al cach\u00e9, as\u00ed como la pol\u00edtica que se utilizar\u00e1 para reemplazar objetos, manteniendo en general s\u00f3lo aquellos a los que se accede con frecuencia.<\/p>\n<p>En la pr\u00e1ctica, en una red sin proxy y caching una petici\u00f3n en Internet que demanda una actualizaci\u00f3n de 5Mb realizada por 10 equipos, generar\u00e1 un consumo de Internet de 50Mb, pues todos ellos necesitar\u00e1n ir a internet para copiar las actualizaciones.<\/p>\n<p>Con la funci\u00f3n de cach\u00e9, el primer equipo que realiza la actualizaci\u00f3n consultar\u00e1 Internet y el archivo se almacenar\u00e1 en el cach\u00e9 local. Los dem\u00e1s ordenadores o dispositivos que solicitan el mismo elemento lo van a descargar localmente, generando en este caso considerable ahorro de banda (45Mb).<\/p>\n<p>Las tecnolog\u00edas de proxy suelen trabajar con listas de acceso o recursos similares que permiten que las reglas de acceso puedan crearse de acuerdo con la necesidad de la empresa, c\u00f3mo limitar determinados sitios, sobre la base de horarios, crear listas blancas y negras globales, entre varias otras facilidades.<\/p>\n<p>Esto es importante, aunque s\u00f3lo se aplica en el puerto 80, ya que ofrece una reducci\u00f3n de accesos en sitios inapropiados para el entorno de trabajo, ya sea a trav\u00e9s de un acceso intencional o accidental (generado por un malware, por ejemplo). Hay todav\u00eda posibilidades de realizar el bypass del proxy, sin embargo si la pol\u00edtica est\u00e1 bien ajustada, los riesgos se minimizan potencialmente.<\/p>\n<p>Todos los accesos que se realizan a trav\u00e9s del proxy transparente son pasibles de registro, y eso es una herramienta de gesti\u00f3n interesante para identificar abusos u otros accesos, permitiendo personalizar las pol\u00edticas de acceso de acuerdo a la necesidad de la empresa.<\/p>\n<h2>Proxy transparente, limitaciones<\/h2>\n<p>Aunque el <strong>proxy transparente<\/strong> presenta un conjunto de beneficios interesantes, en entornos empresariales de mayor complejidad, con estructuras de autenticaci\u00f3n, mayor diversidad de uso de aplicaciones y dispositivos m\u00f3viles, este modelo puede generar algunas frustraciones.<\/p>\n<p>El uso de HTTPS dentro de una estructura de proxy, en l\u00edneas generales, depende que el servicio intercepte la conexi\u00f3n y entregue un certificado propio, que debe ser aceptado por el cliente para dar continuidad a la comunicaci\u00f3n. Este proceso, a menos que el equipo tenga el certificado importado, generar\u00e1 una alerta para el usuario de conexi\u00f3n insegura.<\/p>\n<p>Para entornos con controlador de dominio donde es posible realizar el deploy de certificados masivos, esto no representa un problema, pero en estructuras menores, hacer esta operaci\u00f3n de manera manual puede generar demanda considerable de trabajo.<\/p>\n<p>Otro alerta importante en cuanto al uso de <strong>proxy transparente<\/strong> es la capacidad de redirigir los puertos a los servicios, ya que no toda aplicaci\u00f3n se basa en el protocolo HTTP. Esto significa que miles de otros puertos pueden pasar por fuera del proxy, facilitando incluso la estructura de bypass.<\/p>\n<p>En este caso es importante que la soluci\u00f3n trabaje en conjunto con pol\u00edticas de filtrado de tr\u00e1fico para regular el uso de los otros puertos, de lo contrario, ratificando, la posibilidad de derivaci\u00f3n para uso de proxies fuera de la empresa, es muy grande.<\/p>\n<p>De esta forma, como s\u00f3lo una parte del tr\u00e1fico acaba pasando por el proxy, la caracter\u00edstica de auditor\u00eda de los accesos puede ser perjudicada, o en otros casos, segmentada en registros del propio servicio de proxy, como registros de no conformidades en las pol\u00edticas de acceso del proxy.<\/p>\n<h2>\u00bfY ahora qu\u00e9?<\/h2>\n<p>Hay otros puntos positivos y negativos asociados al uso de <strong>proxy transparente<\/strong>, y cada ambiente puede tener una lectura de acuerdo con su prop\u00f3sito, por ello es importante entender claramente cu\u00e1l es la necesidad a ser resuelta, as\u00ed se identifica qu\u00e9 arquitectura es m\u00e1s adecuada.<\/p>\n<p>\u00bfTodav\u00eda tiene dudas? \u00a1Hable con uno de nuestros expertos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La funcionalidad de proxy es una herramienta imprescindible de seguridad que tiene por finalidad administrar los accesos de dispositivos, de la red interna, a otras redes y a Internet. El servicio de proxy web puede ser configurado en formatos diferenciados, uno de ellos llamado proxy transparente. La premisa b\u00e1sica para la implementaci\u00f3n del proxy transparente [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12842,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-06-07T11:55:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:40:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy transparente, conozca sus beneficios y limitaciones\",\"datePublished\":\"2016-06-07T11:55:06+00:00\",\"dateModified\":\"2020-08-31T16:40:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\"},\"wordCount\":1038,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\",\"name\":\"Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg\",\"datePublished\":\"2016-06-07T11:55:06+00:00\",\"dateModified\":\"2020-08-31T16:40:21+00:00\",\"description\":\"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg\",\"width\":928,\"height\":534,\"caption\":\"Laptop aberto sobre uma mesa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy transparente, conozca sus beneficios y limitaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog","description":"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog","og_description":"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-06-07T11:55:06+00:00","article_modified_time":"2020-08-31T16:40:21+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy transparente, conozca sus beneficios y limitaciones","datePublished":"2016-06-07T11:55:06+00:00","dateModified":"2020-08-31T16:40:21+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/"},"wordCount":1038,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/","name":"Proxy transparente, conozca sus beneficios y limitaciones - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg","datePublished":"2016-06-07T11:55:06+00:00","dateModified":"2020-08-31T16:40:21+00:00","description":"Proxy transparente, conozca los beneficios y limitaciones para la implementaci\u00f3n de recursos en entornos corporativos. \u00a1Lea lo que dicen nuestros expertos!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/06\/Laptop-open.jpg","width":928,"height":534,"caption":"Laptop aberto sobre uma mesa"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-transparente-beneficios-limitaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy transparente, conozca sus beneficios y limitaciones"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4136"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4136\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12842"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}