{"id":4213,"date":"2016-05-31T15:07:55","date_gmt":"2016-05-31T18:07:55","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/politica-de-uso-da-internet-topicos-essenciais"},"modified":"2020-10-01T16:57:29","modified_gmt":"2020-10-01T19:57:29","slug":"politica-de-uso-de-internet-topicos-esenciales","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/","title":{"rendered":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales"},"content":{"rendered":"<p>Una pol\u00edtica de seguridad de la informaci\u00f3n es un documento muy denso para la mayor\u00eda de las empresas, sin embargo, fundamental para determinados negocios, especialmente aquellos de mayor tama\u00f1o y sectores que est\u00e1n regulados en el tema. Sin embargo, esto no significa que las empresas menores no deben tener un conjunto de directrices m\u00ednimas para garantizar la seguridad en sus ambientes, de acuerdo con sus complejidades y necesidades.<\/p>\n<p>Por eso, en lugar de trabajar en el tema de pol\u00edtica de seguridad de la informaci\u00f3n, traemos en ese material algunos \u00edtems que deben ser tenidos en cuenta a la hora de crear su documento con las directrices de uso de Internet, lo que resulta m\u00e1s f\u00e1cilmente absorbido por peque\u00f1as y medianas empresas, o incluso grandes negocios con poca madurez en seguridad.<\/p>\n<p>El prop\u00f3sito de una <strong>pol\u00edtica de uso de Internet<\/strong> es definir lo que est\u00e1 permitido o no, a fin de que la empresa pueda atender las necesidades esenciales para que los colaboradores puedan desempe\u00f1ar sus funciones en un ambiente de calidad.<\/p>\n<p>Generalmente el documento que consolida la <strong>pol\u00edtica de uso de Internet<\/strong> se inicia con orientaciones en cuanto a lectura\/interpretaci\u00f3n de la pol\u00edtica. Esto significa dejar claro qu\u00e9 acciones se toman en caso de ocurrencias no contempladas por el documento. En este sentido la empresa podr\u00e1 optar por la implantaci\u00f3n de pol\u00edtica <strong>permisiva<\/strong>, o bien pol\u00edtica <strong>restrictiva<\/strong>. En las pol\u00edticas <strong>permisivas<\/strong>, los accesos a los sitios son totalmente liberados, con excepci\u00f3n de aquellos enumerados en la pol\u00edtica y\/o configurados en la <a href=\"http:\/\/www.ostec.com.br\/produto\/ostec-firebox\">soluci\u00f3n de seguridad<\/a> utilizada por la empresa. En pol\u00edticas <strong><em>restrictivas<\/em><\/strong> ocurre lo contrario, todos los sitios tienen su acceso restringido, con excepci\u00f3n de aquellos informados en la pol\u00edtica y\/o configurados en la soluci\u00f3n de seguridad de la empresa.<\/p>\n<p>Cabe resaltar que, incluso en ambientes con alto grado de libertad de acceso a internet y cultura organizacional diferenciada, se hace necesario la construcci\u00f3n y diseminaci\u00f3n de un gu\u00eda con buenas pr\u00e1cticas asociadas al uso de internet, buscando mejorar el uso del recurso en medio corporativo.<\/p>\n<p>Durante el proceso de construcci\u00f3n de la <strong>pol\u00edtica de uso de Internet<\/strong>, no pierda de vista la cultura organizacional, defendiendo los intereses del negocio, as\u00ed como de los colaboradores que anhelan por un ambiente de trabajo con calidad para desempe\u00f1ar sus actividades.<\/p>\n<p>Siendo as\u00ed, creamos un checklist con \u00edtems que deben formar parte de la <strong>pol\u00edtica de uso de internet<\/strong>, o referencia de buenas pr\u00e1cticas. As\u00ed usted puede construir su propio documento y hacer las adecuaciones necesarias.<\/p>\n<p>Para facilitar a\u00fan m\u00e1s, tambi\u00e9n desarrollamos una plantilla de <strong>pol\u00edtica de uso de internet<\/strong>. Con la plantilla y el checklist, sin duda usted construir\u00e1 un gran documento.<\/p>\n<p>[rev_slider es-hor-post-politica-uso-internet]<\/p>\n<p>Antes de comenzar con el checklist, es importante resaltar la necesidad de compromiso entre las partes involucradas, en este caso en especial de los colaboradores. La pol\u00edtica impactar\u00e1 sobre toda la empresa, por lo que no es indicado que sea tratada de manera arbitraria. En este sentido, la idea es promover una estructura de concientizaci\u00f3n, para que los colaboradores tengan mayor adherencia a la pol\u00edtica propuesta.<\/p>\n<p>Por lo tanto, a continuaci\u00f3n tenemos 20 temas esenciales para cualquier documento que tenga como finalidad los objetivos citados a lo largo de este texto:<\/p>\n<ul>\n<li>El documento y sus actualizaciones deben estar disponibles para todos en cualquier momento dentro de la empresa, ya sea en una intranet, o en un archivo PDF en carpeta compartida;<\/li>\n<li>Es importante haber al menos una persona como patrocinador del documento y de los elementos que all\u00ed constan, promoviendo siempre los recuerdos, debates, aclaraci\u00f3n de dudas y otros;<\/li>\n<li>Construya una estrategia de divulgaci\u00f3n de la pol\u00edtica con foco en concientizaci\u00f3n, produzca materiales interesantes y deje disponible en la intranet, mailing, o tableros;<\/li>\n<li>Convoque a cada uno de los sectores, a trav\u00e9s de sus l\u00edderes, para participar en una reflexi\u00f3n sobre la iniciativa, para que puedan colaborar y especialmente definir lo que es importante para los sectores;<\/li>\n<li>Defina cu\u00e1les son las aplicaciones cr\u00edticas para el negocio, que deben ser priorizadas en relaci\u00f3n a las dem\u00e1s. Aplique <a href=\"\/es\/seguridad-perimetral\/qos-y-sus-beneficios\">priorizaci\u00f3n de tr\u00e1fico<\/a> y otros recursos para garantizar el funcionamiento prioritario en caso de agotamiento del recurso de internet;<\/li>\n<li>Defina en cada sector cu\u00e1les son las aplicaciones\/softwares y otros necesarios para las actividades de trabajo, y cree mecanismos para evitar el uso de softwares restringidos;<\/li>\n<li>Defina en cada sector cu\u00e1les son los <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/controle-do-uso-da-internet-como-estrategia-para-aumento-da-produtividade\">sitios y contenidos asociados al trabajo y tambi\u00e9n a aquellos que no est\u00e1n<\/a>, pero que les gustar\u00eda que se les permita el uso, a tiempo completo, o en horarios flexibles;<\/li>\n<li>Defina c\u00f3mo ser\u00e1 el ingreso de equipos propios para fines de trabajo (<a href=\"\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\">BYOD<\/a>) y qu\u00e9 requisitos m\u00ednimos de software y similares debe tener el colaborador; preferentemente cree un t\u00e9rmino y que lo firmen;<\/li>\n<li>Defina c\u00f3mo ser\u00e1 el uso de smartphones y equipos similares, as\u00ed como los particulares dentro de la empresa, lo que est\u00e1 y lo que no est\u00e1 permitido, o que se debe evitar;<\/li>\n<li>Defina c\u00f3mo ser\u00e1 <a href=\"\/es\/generico\/acceso-remoto-seguro-vpn\">acceso externo a la empresa<\/a> y bajo qu\u00e9 circunstancias se lo permitir\u00e1 a los empleados;<\/li>\n<li>Defina cuales son los <a href=\"\/es\/seguridad-perimetral\/beneficios-del-portal-cautivo\">criterios de uso de la red inal\u00e1mbrica<\/a>, tanto para los colaboradores como los visitantes (proveedores, clientes); preferentemente emita un t\u00e9rmino de uso y recomendaciones para no utilizar Internet banking y otras aplicaciones privadas;<\/li>\n<li>Deje claro que los colaboradores no usen los recursos de la empresa para prop\u00f3sitos personales dentro de lo posible, con posibilidad de advertencia o despido;<\/li>\n<li>Deje claro a los colaboradores que el acceso a internet banking, u otras aplicaciones privadas, son de entera responsabilidad de los mismos, y si tales informaciones son expuestas por alg\u00fan motivo, causando trastornos al empleado, la empresa no podr\u00e1 ser responsabilizada en ning\u00fan momento;<\/li>\n<li>Defina buenas pr\u00e1cticas de uso y mantenimiento de equipos como computadoras, impresoras, tel\u00e9fono y similares;<\/li>\n<li>Defina los criterios de uso <a href=\"\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\">del correo electr\u00f3nico corporativo<\/a>, como los tipos de informaci\u00f3n que se pueden enviar, los datos adjuntos, el patr\u00f3n de suscripci\u00f3n, evitar el repaso de mailings y el uso con fines personales;<\/li>\n<li>Defina c\u00f3mo se deben utilizar las impresoras y copiadoras, lo que se permite imprimir y para qu\u00e9 finalidades;<\/li>\n<li>Valide con el proveedor de seguridad si todo lo que se ha colocado como directriz puede ser contemplado en el producto, antes de poner en operaci\u00f3n, y hacer los ajustes o cambiar el proveedor, si es necesario;<\/li>\n<li>Defina qui\u00e9n debe ser responsable de gestionar los cambios en las pol\u00edticas o directrices de uso de Internet y recursos de inform\u00e1tica, evaluando impacto, riesgos, as\u00ed como garantizando la publicidad interna del cambio;<\/li>\n<li>Deje muy claro cu\u00e1les son las medidas adoptadas por la empresa en caso de incumplimiento o violaci\u00f3n de alg\u00fan \u00edtem de las directrices;<\/li>\n<li>Formalice el documento y que se firme un t\u00e9rmino de aceptaci\u00f3n por todos los colaboradores, o cree alg\u00fan mecanismo para registrar la ciencia y el acuerdo de los mismos.<\/li>\n<\/ul>\n<p>Usted puede (y debe) cambiar los \u00edtems de acuerdo a su realidad, negocios mayores y con madurez requerir\u00e1n innumerables otros \u00edtems que no se encuadran en el prop\u00f3sito de este checklist. Pero si su empresa todav\u00eda no pone en pr\u00e1ctica los \u00edtems arriba, sin duda ser\u00e1 un gran comienzo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una pol\u00edtica de seguridad de la informaci\u00f3n es un documento muy denso para la mayor\u00eda de las empresas, sin embargo, fundamental para determinados negocios, especialmente aquellos de mayor tama\u00f1o y sectores que est\u00e1n regulados en el tema. Sin embargo, esto no significa que las empresas menores no deben tener un conjunto de directrices m\u00ednimas para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12843,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-4213","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales<\/title>\n<meta name=\"description\" content=\"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales\" \/>\n<meta property=\"og:description\" content=\"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-31T18:07:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:57:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales\",\"datePublished\":\"2016-05-31T18:07:55+00:00\",\"dateModified\":\"2020-10-01T19:57:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\"},\"wordCount\":1287,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\",\"name\":\"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg\",\"datePublished\":\"2016-05-31T18:07:55+00:00\",\"dateModified\":\"2020-10-01T19:57:29+00:00\",\"description\":\"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg\",\"width\":928,\"height\":534,\"caption\":\"Notebook com uma p\u00e1gina da internet aberta\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales","description":"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales","og_description":"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.","og_url":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-05-31T18:07:55+00:00","article_modified_time":"2020-10-01T19:57:29+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales","datePublished":"2016-05-31T18:07:55+00:00","dateModified":"2020-10-01T19:57:29+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/"},"wordCount":1287,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/","url":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/","name":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg","datePublished":"2016-05-31T18:07:55+00:00","dateModified":"2020-10-01T19:57:29+00:00","description":"Pol\u00edtica de uso de Internet para empresas. Obtenga orientaciones para construir su pol\u00edtica, o baje la plantilla desarrollada por nuestros especialistas.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Usando-internet.jpg","width":928,"height":534,"caption":"Notebook com uma p\u00e1gina da internet aberta"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/politica-de-uso-de-internet-topicos-esenciales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4213","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4213"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4213\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12843"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4213"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4213"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4213"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}