{"id":4216,"date":"2015-08-04T14:46:41","date_gmt":"2015-08-04T17:46:41","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/3-dicas-seguranca-de-email"},"modified":"2020-10-02T14:36:04","modified_gmt":"2020-10-02T17:36:04","slug":"3-consejos-seguridad-del-correo-electronico","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/","title":{"rendered":"3 consejos esenciales para la seguridad del correo electr\u00f3nico"},"content":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1507479664716{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text]El correo electr\u00f3nico es una herramienta de comunicaci\u00f3n imprescindible en el d\u00eda a d\u00eda de las empresas, no s\u00f3lo por agilizar el intercambio de informaciones, sino tambi\u00e9n por centralizar datos valiosos, ya menudo estrat\u00e9gicos para los negocios. En vista de esto, se hace necesario que los equipos de TI, dirijan parte de su tiempo, y presupuesto, para garantizar la seguridad sobre las transacciones y el almacenamiento de correo electr\u00f3nico.<\/p>\n<p>La utilizaci\u00f3n de soluciones tecnol\u00f3gicas apoyadas en directrices de seguridad, abordando el uso del e-mail corporativo, reducen la posibilidad de <a href=\"\/es\/generico\/seguridad-de-e-mails-impacto\">incidentes asociados a este recurso<\/a>, garantizando todos los beneficios de la herramienta, como medio de comunicaci\u00f3n en las empresas.<\/p>\n<p>Compruebe algunos <strong>consejos esenciales sobre el tema de seguridad de correo electr\u00f3nico<\/strong> y entienda la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de este recurso.<\/p>\n<h2>Anti-spam contra E-mails malintencionados<\/h2>\n<p>Los mensajes enviados por correo electr\u00f3nico, aparentemente inofensivos, a menudo ocultan intenciones maliciosas, pudiendo comprometer activos f\u00edsicos y cuentas de e-mails de colaboradores de la empresa. Los correos electr\u00f3nicos maliciosos generalmente contienen archivos adjuntos, con instrucciones que pueden da\u00f1ar el funcionamiento de los equipos, o bien enlaces que se dirigen a sitios falsos, que inducen al usuario a repasar datos personales, as\u00ed como credenciales de acceso a correos electr\u00f3nicos, bancos, sistemas, con la intenci\u00f3n de causar da\u00f1os diversos.<\/p>\n<p>Cohibir la entrada de mensajes maliciosos, es el primer paso para evitar intentos de fraudes a trav\u00e9s del e-mail. La utilizaci\u00f3n de una soluci\u00f3n especializada en seguridad de correos electr\u00f3nicos, con capas robustas de protecci\u00f3n, e <a href=\"\/es\/generico\/anti-spam-beneficios-empresas\">incluyendo la funci\u00f3n de anti spam<\/a>, reduce dr\u00e1sticamente la ocurrencia de dichos mensajes, llegando, en algunos casos, a alcanzar \u00edndices de retenci\u00f3n de aproximadamente el 98%.<\/p>\n<h2>Utilizando el Data Loss Prevention (DLP)<\/h2>\n<p>Un complemento importante, encontrado en soluciones para seguridad de e-mails, es el concepto de <a href=\"\/es\/seguridad-perimetral\/dlp-que-es-y-como-funciona\">Data Loss Prevention (DLP)<\/a>. Las t\u00e9cnicas de anti-spam y DLP act\u00faan de manera sin\u00e9rgica, mientras que el m\u00f3dulo anti-spam evita la entrada de correos maliciosos en la bandeja de correo de los usuarios, el DLP limita el riesgo de fugas de informaci\u00f3n confidencial, a trav\u00e9s de m\u00e9todos que identifican patrones de contenido sensible, presentes en los correos electr\u00f3nicos.<\/p>\n<p>El m\u00f3dulo para prevenci\u00f3n de p\u00e9rdida de datos (DLP) es una poderosa capa de protecci\u00f3n, presente en algunas soluciones destinadas a la seguridad de e-mails, siendo un punto a ser tenido en cuenta en el momento de elegir el producto responsable por esta funci\u00f3n en la red corporativa.<\/p>\n<h2>Determinando las directrices para uso del correo electr\u00f3nico<\/h2>\n<p>Adem\u00e1s de las medidas de protecci\u00f3n, que utilizan recursos tecnol\u00f3gicos, se indica la aplicaci\u00f3n de medidas auxiliares, tal como desarrollo de documento con buenas pr\u00e1cticas de uso del e-mail corporativo, alineado a la pol\u00edtica de seguridad de la informaci\u00f3n adoptada por la empresa. En este sentido, el desaf\u00edo es trabajar de forma conjunta, con el prop\u00f3sito de suplir aristas tecnol\u00f3gicas, que pueden comprometer el recurso. Documentos de buenas pr\u00e1cticas de uso, y gu\u00eda de conducta, campa\u00f1as de concientizaci\u00f3n, reciclaje, son alternativas v\u00e1lidas para garantizar mejores resultados frente a la seguridad de e-mail en las organizaciones.<\/p>\n<p>El mercado tiene una gama considerable de productos para garantizar la <a href=\"\/es\/generico\/seguridad-de-la-informacion\">seguridad de la informaci\u00f3n<\/a>, proveedores nacionales, internacionales, de variados porte. Sin embargo, cabe resaltar que la entrega de una soluci\u00f3n, para atender realidades distintas de negocios, debe contemplar una serie de requisitos, incluyendo aquellos a menudo intangibles. Con ello, es imprescindible cumplir las caracter\u00edsticas t\u00e9cnicas del producto y capacidad de entrega de soluci\u00f3n por parte del proveedor, para que las expectativas, en cuanto a la seguridad del recurso de correo electr\u00f3nico, no sean frustradas.<\/p>\n<p>\u00bfUsted ya cuenta con una soluci\u00f3n tecnol\u00f3gica como esta en su empresa? \u00bfHa elaborado una pol\u00edtica de acceso y uso de los dispositivos para su equipo? \u00a1Comparta su experiencia![\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1507479664716{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text]El correo electr\u00f3nico es una herramienta de comunicaci\u00f3n imprescindible en el d\u00eda a d\u00eda de las empresas, no s\u00f3lo por agilizar el intercambio de informaciones, sino tambi\u00e9n por centralizar datos valiosos, ya menudo estrat\u00e9gicos para los negocios. En vista de esto, se hace [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12876,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1014],"tags":[],"class_list":["post-4216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-email"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 consejos esenciales para la seguridad del correo electr\u00f3nico<\/title>\n<meta name=\"description\" content=\"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 consejos esenciales para la seguridad del correo electr\u00f3nico\" \/>\n<meta property=\"og:description\" content=\"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-04T17:46:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:36:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"3 consejos esenciales para la seguridad del correo electr\u00f3nico\",\"datePublished\":\"2015-08-04T17:46:41+00:00\",\"dateModified\":\"2020-10-02T17:36:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\"},\"wordCount\":749,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg\",\"articleSection\":[\"E-mails\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\",\"name\":\"3 consejos esenciales para la seguridad del correo electr\u00f3nico\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg\",\"datePublished\":\"2015-08-04T17:46:41+00:00\",\"dateModified\":\"2020-10-02T17:36:04+00:00\",\"description\":\"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem checando e-mails\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 consejos esenciales para la seguridad del correo electr\u00f3nico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 consejos esenciales para la seguridad del correo electr\u00f3nico","description":"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/","og_locale":"es_ES","og_type":"article","og_title":"3 consejos esenciales para la seguridad del correo electr\u00f3nico","og_description":"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.","og_url":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-08-04T17:46:41+00:00","article_modified_time":"2020-10-02T17:36:04+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"3 consejos esenciales para la seguridad del correo electr\u00f3nico","datePublished":"2015-08-04T17:46:41+00:00","dateModified":"2020-10-02T17:36:04+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/"},"wordCount":749,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg","articleSection":["E-mails"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/","url":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/","name":"3 consejos esenciales para la seguridad del correo electr\u00f3nico","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg","datePublished":"2015-08-04T17:46:41+00:00","dateModified":"2020-10-02T17:36:04+00:00","description":"Seguridad de correo electr\u00f3nico. Entiende la importancia de establecer un control efectivo sobre las transacciones realizadas a trav\u00e9s de esta herramienta.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/chechando-e-mails.jpg","width":928,"height":534,"caption":"Homem checando e-mails"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/3-consejos-seguridad-del-correo-electronico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"3 consejos esenciales para la seguridad del correo electr\u00f3nico"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4216"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4216\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12876"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}