{"id":4140,"date":"2018-03-15T13:26:00","date_gmt":"2018-03-15T16:26:00","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-web-tipos-e-terminologias"},"modified":"2020-08-31T13:51:16","modified_gmt":"2020-08-31T16:51:16","slug":"proxy-web-tipos-y-terminologias","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/","title":{"rendered":"Proxy Web: Conceptos, tipos y terminolog\u00edas"},"content":{"rendered":"<p>El aumento constante del uso de servicios web \u2013 tales como el acceso a sitios web, sistemas y muchas otras aplicaciones que operan en l\u00ednea \u2013 al mismo tiempo que traen comodidad y agilidad al ambiente corporativo pueden traer problemas, comprometiendo la seguridad y la productividad de los colaboradores.<\/p>\n<p>Entre los problemas, se destacan la mayor exposici\u00f3n a virus, <em>malware<\/em> y derivados, adem\u00e1s del control de la identidad y contenido accedido por los colaboradores. As\u00ed, es cada vez m\u00e1s com\u00fan que las empresas adopten el uso de servidores proxy como herramienta de seguridad, control y productividad.<\/p>\n<p>Para ello, antes de buscar u optar por una soluci\u00f3n, es esencial entender c\u00f3mo funcionan, diferentes tipos, y las ventajas que pueden traer. En este post usted sabr\u00e1 un poco m\u00e1s acerca de <strong>proxy web<\/strong> y averiguar qu\u00e9 beneficios pueden traer a su empresa. \u00a1Compruebe!<\/p>\n<h2><strong>\u00bfQu\u00e9 es un servidor proxy web?<\/strong><\/h2>\n<p>Usted ya debe haber encontrado el t\u00e9rmino algunas veces, sobre todo si ha trabajado con redes de ordenadores. Pero \u00bfqu\u00e9 son estos servicios, y c\u00f3mo funcionan?<\/p>\n<p>Los servicios de <strong>proxy web<\/strong> surgieron a partir de la necesidad de conectar una red local a Internet a trav\u00e9s de un equipo que comparte la conexi\u00f3n con las dem\u00e1s m\u00e1quinas. As\u00ed, el proxy web es un servicio que act\u00faa como intermediario entre un dispositivo y los servicios de Internet. En el momento en que la direcci\u00f3n de un sitio se escribe en el navegador, la solicitud se env\u00eda al proxy, que entonces realiza esta solicitud al servidor en el que se aloja el sitio, devolviendo al cliente el resultado.<\/p>\n<p>En otras palabras, esto significa que el proxy hace el intermedio de la conexi\u00f3n para el dispositivo cliente, y por cuenta de ello, tiene control absoluto sobre el tr\u00e1fico en s\u00ed, pudiendo permitirlo o bloquearlo de acuerdo con las pol\u00edticas establecidas por la empresa.<\/p>\n<h2><strong>\u00bfPor qu\u00e9 utilizar el proxy web?<\/strong><\/h2>\n<h3><strong>Control del uso de Internet<\/strong><\/h3>\n<p>El proxy web permite controlar los servicios accedidos en Internet a trav\u00e9s del protocolo HTTP, siendo responsable por la gesti\u00f3n de acceso a sitios y otras aplicaciones basadas en dicho protocolo. El proxy es ampliamente utilizado por empresas de los m\u00e1s variados portes y segmentos, contribuyendo para el mantenimiento de la estrategia de seguridad del negocio.<\/p>\n<p>El servicio de proxy web permite que la empresa administre los accesos de los empleados, bas\u00e1ndose en URLs, horarios, grupos de usuarios, adem\u00e1s de otros niveles de control. Con la implementaci\u00f3n del servicio es posible tener acceso a informes detallados de navegaci\u00f3n, incluyendo consumo de recursos, tiempo de navegaci\u00f3n, sitios m\u00e1s accesados, adem\u00e1s de otras funciones que auxilian en el mantenimiento de la integridad del recurso de internet y de la red corporativa.<\/p>\n<h3><strong>Mejora del rendimiento<\/strong><\/h3>\n<p>La aplicaci\u00f3n del servicio de proxy tambi\u00e9n puede ayudar en la reducci\u00f3n del tiempo de respuesta a las solicitudes, utilizando la funci\u00f3n de cach\u00e9. El almacenamiento de los objetos requeridos reduce el tr\u00e1fico de informaci\u00f3n, mejorando el rendimiento del acceso a Internet, ya que alivia la transferencia de datos.<\/p>\n<p><strong>Tipos de servidores proxy web<\/strong><\/p>\n<h3><strong>Normal\/Cach\u00e9<\/strong><\/h3>\n<p>El <a href=\"http:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-economizar-banda\"><strong>Web Proxy Caching<\/strong><\/a> act\u00faa en el almacenamiento local de p\u00e1ginas web y archivos disponibles en servidores remotos, teniendo en cuenta que busca objetos primero en el sistema de almacenamiento local, ya sea en la memoria o en el disco. As\u00ed, al recibir la solicitud, el servidor accede al contenido y lo almacena para su uso futuro. En un pr\u00f3ximo acceso, el proxy responde con el contenido almacenado, aumentando la velocidad de respuesta, ya que no se consume banda de internet.<\/p>\n<h3><strong>Proxy Transparente<\/strong><\/h3>\n<p>El <strong>Proxy Transparente<\/strong> es un modo de uso en el que no es necesario configurar el navegador de cada dispositivo, evitando sobrecargas administrativas. Ubicado entre el cliente y el internet, no requiere que el usuario de la m\u00e1quina sea consciente de su existencia, pero permite que se lo configure de forma a no permitir el acceso a contenidos no adecuados a la pol\u00edtica de uso de la empresa.<\/p>\n<p>Este modelo act\u00faa redireccionando el tr\u00e1fico de red al servicio proxy, por lo que no puede confundirse con recursos complementarios de descubrimiento autom\u00e1tico de proxy, como es el caso del WPAD\/PAC. En estos, el proxy no es transparente, s\u00f3lo el recurso de descubrimiento que se realiza, a menudo, sin la intervenci\u00f3n del usuario.<\/p>\n<h3><strong>Proxy An\u00f3nimo<\/strong><\/h3>\n<p>Este tipo de proxy web permite realizar actividades en Internet de forma an\u00f3nima. El acceso es realizado por el servicio de proxy, protegiendo la informaci\u00f3n de IP y ocultando la identificaci\u00f3n del ordenador de origen. Es un gran obst\u00e1culo para las redes, pues a trav\u00e9s de \u00e9stos, se hace posible el <em>bypass<\/em> de pol\u00edticas de seguridad.<\/p>\n<p>Aunque este tipo de proxy puede ser utilizado con fines leg\u00edtimos, desafortunadamente la mayor\u00eda de los accesos son para burlar las pol\u00edticas de seguridad existentes en las empresas. Otro aspecto importante es que esto termina siendo una fuente utilizada por criminales y mal intencionados para capturar informaci\u00f3n sensible de los usuarios.<\/p>\n<p>Mientras el usuario est\u00e1 utilizando el servicio para burlar la seguridad local, puede autom\u00e1ticamente estar exponiendo informaci\u00f3n que genera un riesgo personal e incluso corporativo. Por lo tanto, mucho cuidado con este tipo de proxy.<\/p>\n<h2>El proxy web es cada vez m\u00e1s necesario<\/h2>\n<p>La utilizaci\u00f3n de un servicio de proxy web en las redes empresariales es cada vez m\u00e1s necesaria, debido a la infinidad de informaciones accesibles a trav\u00e9s de Internet y de los problemas de seguridad y productividad derivados de este hecho.<\/p>\n<p>As\u00ed, las ventajas de su uso dependen de la forma en que este servicio se configura y se administra, y pueden ser muchas. Forzar el contenido a pasar por el Proxy permite inspeccionar la totalidad del tr\u00e1fico realizado, y garantizar su control dentro de la organizaci\u00f3n. Los proxies por lo tanto representan un elemento esencial dentro de una arquitectura de seguridad, y no deben ser ignorados.<\/p>\n<h2>Contin\u00fae su lectura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El aumento constante del uso de servicios web \u2013 tales como el acceso a sitios web, sistemas y muchas otras aplicaciones que operan en l\u00ednea \u2013 al mismo tiempo que traen comodidad y agilidad al ambiente corporativo pueden traer problemas, comprometiendo la seguridad y la productividad de los colaboradores. Entre los problemas, se destacan la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4140","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-15T16:26:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:51:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy Web: Conceptos, tipos y terminolog\u00edas\",\"datePublished\":\"2018-03-15T16:26:00+00:00\",\"dateModified\":\"2020-08-31T16:51:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\"},\"wordCount\":1092,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\",\"name\":\"Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg\",\"datePublished\":\"2018-03-15T16:26:00+00:00\",\"dateModified\":\"2020-08-31T16:51:16+00:00\",\"description\":\"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg\",\"width\":928,\"height\":534,\"caption\":\"Olho humano\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy Web: Conceptos, tipos y terminolog\u00edas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog","description":"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog","og_description":"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-03-15T16:26:00+00:00","article_modified_time":"2020-08-31T16:51:16+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy Web: Conceptos, tipos y terminolog\u00edas","datePublished":"2018-03-15T16:26:00+00:00","dateModified":"2020-08-31T16:51:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/"},"wordCount":1092,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/","name":"Proxy Web: Conceptos, tipos y terminolog\u00edas - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg","datePublished":"2018-03-15T16:26:00+00:00","dateModified":"2020-08-31T16:51:16+00:00","description":"En este post presentaremos un poco m\u00e1s sobre lo que es el proxy web, sus tipos, conceptos y terminolog\u00edas, as\u00ed como los beneficios de su aplicaci\u00f3n.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Olho-humano-1.jpg","width":928,"height":534,"caption":"Olho humano"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy Web: Conceptos, tipos y terminolog\u00edas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4140"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4140\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12779"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}