{"id":4240,"date":"2015-06-30T16:00:07","date_gmt":"2015-06-30T19:00:07","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/seguranca-de-e-mails-impacto"},"modified":"2020-10-02T16:59:47","modified_gmt":"2020-10-02T19:59:47","slug":"seguridad-de-e-mails-impacto","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/","title":{"rendered":"Seguridad de e-mails y los impactos en entornos empresariales"},"content":{"rendered":"<p>Los correos electr\u00f3nicos se han convertido en una de las principales formas de comunicaci\u00f3n en el medio corporativo, facilitando el contacto con empleados, clientes, gestores y proveedores. Sin embargo, la falta de control sobre los servicios de e-mails puede generar diversos problemas para la organizaci\u00f3n, tales como, ocurrencia de spam, diseminaci\u00f3n de virus, p\u00e9rdida de informaci\u00f3n sensible al negocio, entre otros.<\/p>\n<p>A continuaci\u00f3n, conozca m\u00e1s sobre estos y otros problemas que pueden ser amenizados a trav\u00e9s de la aplicaci\u00f3n de recursos asociados a la <strong>seguridad de e-mails<\/strong>.<\/p>\n<h2>Ocurrencia de virus y derivados<\/h2>\n<p>Uno de los m\u00e1s graves problemas que afectan la seguridad de los correos electr\u00f3nicos en el medio corporativo es la propagaci\u00f3n de virus. Buena parte de los correos electr\u00f3nicos, enviados por remitentes desconocidos, contienen datos adjuntos o contenidos maliciosos, que al ser ejecutados pueden contaminar los equipos y traer da\u00f1os incalculables a la empresa.<\/p>\n<p>Aunque los virus en archivos adjuntos son cada vez m\u00e1s raros, por la evoluci\u00f3n de los formatos a lo largo del tiempo, pueden a\u00fan causar problemas en situaciones cuando el usuario tiene poca instrucci\u00f3n y el ambiente no cuenta con controles adecuados. Esto quiere decir que los famosos archivos ejecutables o scripts con instrucciones de ejecuci\u00f3n siguen siendo un riesgo para la mayor\u00eda de las empresas.<\/p>\n<h2>Recibimiento de spam<\/h2>\n<p>Otro gran problema que ocurre con la falta de control sobre los correos electr\u00f3nicos corporativos es la incidencia de spam, que puede ser traducido como cualquier mensaje enviado sin autorizaci\u00f3n o consentimiento del destinatario. Estos mensajes generalmente tienen fines comerciales, pero en muchos casos contienen informaci\u00f3n maliciosa.<\/p>\n<p>El spam afecta el servicio de correos electr\u00f3nicos de las empresas de diversas maneras. La m\u00e1s conocida es la contaminaci\u00f3n de la bandeja de entrada, que puede ser asociada a la productividad, ya que los empleados pasan un rato largo removiendo los e-mails no solicitados. Esta actividad, sin embargo, puede ocasionar otro problema: la remoci\u00f3n indebida de correos electr\u00f3nicos leg\u00edtimos que est\u00e1n entre tantos spam.<\/p>\n<p>Mantener un servicio de correo electr\u00f3nico corporativo lejos de spam est\u00e1 directamente relacionado con la productividad, la confiabilidad de la plataforma como medio de comunicaci\u00f3n dentro y fuera de la empresa, lo que termina generando ahorros considerables con el uso del tel\u00e9fono y otras plataformas m\u00e1s costosas. Por lo tanto, tener un buen anti-spam es una forma de minimizar los impactos negativos sobre los negocios.<\/p>\n<h2>Mensajes de <em>phishing<\/em><\/h2>\n<p>El <a href=\"\/es\/generico\/protegerse-ataques-phishing\"><em>phishing<\/em><\/a> es una pr\u00e1ctica maliciosa que tiene como objetivo obtener datos, en su mayor\u00eda sigilosos, de personas y empresas. Estos datos pueden ser contrase\u00f1as de e-mails, informaci\u00f3n bancaria, contrase\u00f1as para acceder a sistemas, etc.<\/p>\n<p>La principal plataforma utilizada sigue siendo el correo electr\u00f3nico. En lugar de adjuntar c\u00f3digo malicioso o mensajes inocentes de correo electr\u00f3nico que pueden ser f\u00e1cilmente descartados, el phishing, en muchos casos, tiene mensajes bien formateados e incluso expertos tiene dificultad para identificar la autenticidad de los mensajes.<\/p>\n<p>El ataque m\u00e1s aplicado, y que genera cada vez m\u00e1s p\u00e9rdidas, es el phishing bancario, que tiene por finalidad inducir al usuario a repasar informaciones sobre sus accesos bancarios, posibilitando la efectividad del fraude.<\/p>\n<p>El <em>phishing<\/em> representa una gran amenaza para las empresas y tiene un impacto financiero inmediato, por lo que es extremadamente importante que adem\u00e1s de una herramienta adecuada, para evitar la recepci\u00f3n de este tipo de correo electr\u00f3nico, los colaboradores reciban capacitaci\u00f3n y orientaci\u00f3n para rechazo de los mismos.<\/p>\n<h2>Anexos de tama\u00f1o excesivo<\/h2>\n<p>Aunque el servicio de correo electr\u00f3nico no est\u00e1 dise\u00f1ado para el intercambio de archivos, es imposible pensar en el mismo sin esta facilidad. Sin embargo, la falta de control sobre el tama\u00f1o de los archivos adjuntos puede interferir en el funcionamiento de los servicios de correo electr\u00f3nico y causar un consumo excesivo del recurso de Internet en la empresa. La consecuencia es una lentitud temporal que naturalmente afectar\u00e1 a otros servicios que dependen de Internet.<\/p>\n<p>La utilizaci\u00f3n del servicio de correo electr\u00f3nico, as\u00ed como la pol\u00edtica de acceso y control de datos adjuntos debe formar parte de la pol\u00edtica de seguridad de cualquier empresa, evitando el desperdicio de recursos y la p\u00e9rdida de informaci\u00f3n sensible al negocio.<\/p>\n<h2>P\u00e9rdida o fuga de informaci\u00f3n<\/h2>\n<p>De la misma manera en que los e-mails son pr\u00e1cticos para la comunicaci\u00f3n y el intercambio de informaci\u00f3n, pueden ser un gran puerto de salida de informaci\u00f3n sensible al negocio. La mayor\u00eda de las empresas no tienen directrices para la seguridad de correos electr\u00f3nicos, estableciendo control sobre env\u00edo y recepci\u00f3n, tampoco <a href=\"\/es\/seguridad-perimetral\/dlp-que-es-y-como-funciona\">an\u00e1lisis de contenido de los e-mails<\/a>, ya sea el cuerpo del mensaje o el propio contenido de los anexos.<\/p>\n<p>El <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/controle-do-uso-da-internet-como-estrategia-para-aumento-da-produtividade\">control sobre el uso de Internet<\/a>, sitios permitidos y liberados, adem\u00e1s de otros servicios que dependen de Internet es m\u00e1s f\u00e1cilmente controlable, y ampliamente utilizado. Sin embargo, la misma importancia no se da a los correos electr\u00f3nicos, que ofrecen gran amenaza para la exposici\u00f3n no autorizada de informaci\u00f3n. Por lo tanto, al establecer la pol\u00edtica de seguridad de la informaci\u00f3n de su empresa, no olvide destinar esfuerzos para garantizar la seguridad de los servicios de correo electr\u00f3nico, recurso vital para la gran mayor\u00eda de los negocios.<\/p>\n<p>Y en su empresa: \u00bfEl servicio de correo electr\u00f3nico corporativo est\u00e1 bien controlado? \u00bfSabes c\u00f3mo proteger mejor la informaci\u00f3n y los datos de tu negocio? Siga leyendo el blog post \u00ab<a href=\"\/es\/generico\/anti-spam-beneficios-empresas\">Anti-spam: 8 beneficios para el uso corporativo<\/a>\u00ab.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los correos electr\u00f3nicos se han convertido en una de las principales formas de comunicaci\u00f3n en el medio corporativo, facilitando el contacto con empleados, clientes, gestores y proveedores. Sin embargo, la falta de control sobre los servicios de e-mails puede generar diversos problemas para la organizaci\u00f3n, tales como, ocurrencia de spam, diseminaci\u00f3n de virus, p\u00e9rdida de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12881,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-4240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad de e-mails y los impactos en entornos empresariales<\/title>\n<meta name=\"description\" content=\"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad de e-mails y los impactos en entornos empresariales\" \/>\n<meta property=\"og:description\" content=\"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-06-30T19:00:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T19:59:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Seguridad de e-mails y los impactos en entornos empresariales\",\"datePublished\":\"2015-06-30T19:00:07+00:00\",\"dateModified\":\"2020-10-02T19:59:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\"},\"wordCount\":974,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\",\"name\":\"Seguridad de e-mails y los impactos en entornos empresariales\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg\",\"datePublished\":\"2015-06-30T19:00:07+00:00\",\"dateModified\":\"2020-10-02T19:59:47+00:00\",\"description\":\"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg\",\"width\":928,\"height\":534,\"caption\":\"mulher checando e-mails\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de e-mails y los impactos en entornos empresariales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad de e-mails y los impactos en entornos empresariales","description":"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad de e-mails y los impactos en entornos empresariales","og_description":"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.","og_url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-06-30T19:00:07+00:00","article_modified_time":"2020-10-02T19:59:47+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Seguridad de e-mails y los impactos en entornos empresariales","datePublished":"2015-06-30T19:00:07+00:00","dateModified":"2020-10-02T19:59:47+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/"},"wordCount":974,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/","url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/","name":"Seguridad de e-mails y los impactos en entornos empresariales","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg","datePublished":"2015-06-30T19:00:07+00:00","dateModified":"2020-10-02T19:59:47+00:00","description":"La seguridad de e-mails debe tratarse como prioridad en las empresas, ya que se han convertido en una de las principales formas de comunicaci\u00f3n.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/mulher-checando-emails.jpg","width":928,"height":534,"caption":"mulher checando e-mails"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-e-mails-impacto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad de e-mails y los impactos en entornos empresariales"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4240"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4240\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12881"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}