{"id":4338,"date":"2017-03-22T14:48:45","date_gmt":"2017-03-22T17:48:45","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/bloquear-sites"},"modified":"2020-08-28T12:14:57","modified_gmt":"2020-08-28T15:14:57","slug":"bloquear-sitios","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/","title":{"rendered":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>Controlar el acceso a Internet, durante el horario de trabajo, es una realidad cada vez m\u00e1s com\u00fan en las empresas, y de cierta forma, cada vez m\u00e1s necesaria. Este tema es ampliamente discutido por investigadores y empresas, teniendo en cuenta el impacto causado sobre los negocios.<\/p>\n<p>Es importante resaltar, que el control del uso de Internet es dirigido, obviamente, a contenidos (sitios \/ aplicaciones), que pueden generar distracciones y no est\u00e1n asociados a la actividad principal del colaborador.<\/p>\n<p>Para entender un poco m\u00e1s sobre el perfil de uso de internet en las empresas brasile\u00f1as, <strong>OSTEC <\/strong>y<strong> NEOTRIAD<\/strong>, desarrollaron investigaci\u00f3n con aproximadamente 350 profesionales, buscando identificar caracter\u00edsticas asociadas al uso de internet. La investigaci\u00f3n fue segmentada en dos perfiles distintos, de acuerdo con la posici\u00f3n que la persona ocupaba en la empresa, gestores y dem\u00e1s colaboradores<\/p>\n<p>Una de las preguntas hechas por la encuesta indagaba como ser\u00eda un d\u00eda sin internet en la empresa. Frente a esta indagaci\u00f3n, el 48,6% de los gestores relat\u00f3 que ser\u00eda p\u00e9simo, siendo que el porcentaje de respuesta para el segundo perfil, formado por los dem\u00e1s tipos de colaboradores de la empresa, fue a\u00fan mayor: el 59,2%.<\/p>\n<p>En cuanto a la investigaci\u00f3n, otros datos interesantes vinieron a la superficie, como por ejemplo el hecho de que el 44,6% de los funcionarios informaron que el acceso a internet en la empresa es limitado y controlado, sin embargo, la investigaci\u00f3n tambi\u00e9n relata que el 63,3% de ellos utilizan medios alternativos para acceder a Internet durante el horario de trabajo (acceso m\u00f3vil 3G y 4G). Entre los sitios m\u00e1s accesados est\u00e1n redes sociales 46,4%, You Tube 30%, canales de noticias 63,7 y comunicadores instant\u00e1neos 50,3%.<\/p>\n<p>La popularizaci\u00f3n de las redes sociales, servicios de mensajer\u00eda como Whatsapp y Skype, y la Internet como un todo, son fuentes inagotables de distracci\u00f3n. Adem\u00e1s, el uso de smartphones personales durante la ejecuci\u00f3n de actividades profesionales, colabora para la dispersi\u00f3n durante la realizaci\u00f3n de las tareas en horario productivo.<\/p>\n<p>Despu\u00e9s de contextualizaci\u00f3n inicial, es m\u00e1s f\u00e1cil asimilar todo lo que est\u00e1 detr\u00e1s de la decisi\u00f3n de <strong>bloquear sitios<\/strong> en entornos corporativos. Este blog post traer\u00e1 algunas reflexiones sobre el tema y alternativas para las diferentes realidades encontradas en las empresas.<\/p>\n<h2>Reflexi\u00f3n inicial sobre el tema Bloquear sitios<\/h2>\n<p>En primer lugar, es importante desmitificar un punto poco considerado por las empresas. Cuando el tema acerca de <strong>bloquear sitios<\/strong> se pone en discusi\u00f3n, es com\u00fan que buena parte de la gente asocie el tema a la restricci\u00f3n de acceso a las redes sociales, YouTube y comunicadores instant\u00e1neos. De hecho, estos son sitios que pueden interferir en la productividad de los colaboradores, trayendo perjuicios a las empresas, sin embargo, antes de proceder con la aplicaci\u00f3n de reglas de control, eval\u00fae las especificidades del negocio y perfil del equipo, para evitar inconvenientes innecesarios.<\/p>\n<p>En el momento de la alineaci\u00f3n de las directrices de acceso y pol\u00edticas, no olvide emprender esfuerzos para evitar el acceso a contenidos altamente nocivos al ambiente corporativo, como pornograf\u00eda, xenofobia, homofobia, que deben tener acceso restringido, independientemente de cualquier otra variable asociada al negocio.<\/p>\n<p>Por eso, es de suma importancia que las reglas de acceso a Internet corporativo contemplen, tambi\u00e9n, estos contenidos y no s\u00f3lo aquellos que pueden impactar en la productividad de los colaboradores, a pesar de que estos contenidos tambi\u00e9n reflejan en perjuicios.<\/p>\n<h2>Establecimiento de pol\u00edtica de uso de Internet<\/h2>\n<p>La pol\u00edtica de uso de Internet es un documento que consolida todas las orientaciones relacionadas con el uso del recurso en la empresa. Este documento debe involucrar a gestores y funcionarios, para que los intereses de ambos sean respetados dentro de lo posible.<\/p>\n<p>En la fase de construcci\u00f3n de la pol\u00edtica, la empresa debe tener en cuenta las caracter\u00edsticas del negocio, estableciendo perfiles de acceso, de acuerdo con la realidad de sectores o niveles jer\u00e1rquicos, tal como definici\u00f3n de los equipos involucrados.<\/p>\n<p>En el caso de que usted tenga inter\u00e9s en profundizar en el tema, siga con la lectura del blog post <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/politica-de-uso-da-internet-topicos-essenciais\"><strong>Pol\u00edtica de uso de Internet, conozca los t\u00f3picos esenciales<\/strong><\/a><strong>.<\/strong><\/p>\n<p>La pol\u00edtica de uso de Internet, es el documento que traer\u00e1 las directrices para la configuraci\u00f3n de las reglas de acceso, en la <a href=\"http:\/\/www.ostec.com.br\/produto\/ostec-firebox\">soluci\u00f3n de seguridad<\/a>, definida por la empresa, garantizando tambi\u00e9n que todo lo que no sea posible controlar con la aplicaci\u00f3n de tecnolog\u00eda, sea formalizado ante los colaboradores.<\/p>\n<h2>El papel de la soluci\u00f3n de seguridad en el control de los accesos a internet<\/h2>\n<p>Como se mencion\u00f3 anteriormente, despu\u00e9s de definir la pol\u00edtica de uso de internet es necesario que la empresa elija una soluci\u00f3n que posibilite poner en pr\u00e1ctica las directrices que se han documentado anteriormente.<\/p>\n<p>Priorice productos que le traigan facilidad para establecer, de manera eficiente, las reglas de acceso. En el mercado existen varias soluciones de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-categorias\">proxy web<\/a>, con distintas caracter\u00edsticas, as\u00ed como opciones de soluciones unificadas tal como <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/papel-do-firewall-utm\">Firewall UTM<\/a>, que pueden aun proporcionar otras alternativas de seguridad para la empresa, adem\u00e1s del control de los accesos a sitios.<\/p>\n<p>Para profundizar en el tema en cuesti\u00f3n sugerimos la lectura del blog post <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-server-politica-eficiente\"><strong>C\u00f3mo construir una pol\u00edtica altamente eficiente<\/strong><\/a> y <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/gestao-de-conteudo-visibilidade-gestores\">Gesti\u00f3n de contenido, creando visibilidad para los gestores<\/a>.<\/p>\n<p>[rev_slider es-hor-post-produtividade]<\/p>\n<p>&nbsp;<\/p>\n<h2>Visibilidad sobre el uso de Internet<\/h2>\n<p>Despu\u00e9s de definir la pol\u00edtica de uso de Internet y elegir la soluci\u00f3n que posibilitar la colocaci\u00f3n de la misma en pr\u00e1ctica en la empresa, se indica seguir algunos pasos, para obtener mejores resultados.<\/p>\n<p>Antes de aplicar cualquier tipo de restricci\u00f3n al uso de Internet, configure la soluci\u00f3n de seguridad durante un per\u00edodo de al menos 30 d\u00edas para crear visibilidad sobre el uso de Internet. Durante este per\u00edodo, todo el tr\u00e1fico de Internet pasar\u00e1 por la soluci\u00f3n de seguridad, generando registros para posterior an\u00e1lisis.<\/p>\n<p>Los datos de los informes servir\u00e1n de subsidio para reevaluar la pol\u00edtica de uso de Internet y proceder con cambios si es necesario. El per\u00edodo donde se genera la visibilidad sobre el uso de Internet es primordial, ya que puede revelar situaciones no previstas inicialmente en la pol\u00edtica.<\/p>\n<p>Para facilitar el proceso de an\u00e1lisis, se indica que la soluci\u00f3n de seguridad cuente con la funci\u00f3n de filtro de contenido. La <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/content-filter-categorizacao-conteudo\">categorizaci\u00f3n de contenidos<\/a>, facilitar\u00e1 la fase de an\u00e1lisis de los accesos y posteriormente, la configuraci\u00f3n de las reglas.<\/p>\n<h2>Segmentando los accesos<\/h2>\n<p>Despu\u00e9s de crear visibilidad sobre el uso de Internet, a trav\u00e9s de la implementaci\u00f3n de la soluci\u00f3n de seguridad, usted est\u00e1 apto para poner en pr\u00e1ctica las directrices establecidas en la pol\u00edtica.<\/p>\n<p>Para reforzar: es de gran valor la segmentaci\u00f3n de los accesos corporativos, para atender necesidades espec\u00edficas de sectores y colaboradores. Sin embargo, evite la personalizaci\u00f3n excesiva de los accesos, para que la estructura de control sea de f\u00e1cil entendimiento y mantenimiento.<\/p>\n<p>Esfuerce por levantar las necesidades de los sectores y colaboradores de la empresa, y revise esta organizaci\u00f3n siempre que sea necesario. Recuerde involucrar un equipo multidisciplinario en las fases de concepci\u00f3n y reevaluaci\u00f3n de las directrices.<\/p>\n<p>Con respecto a las directrices, eval\u00fae si el segmento de negocio de su empresa est\u00e1 regulado por alguna RFP espec\u00edfica, en caso positivo, utilice las orientaciones para orientar las pol\u00edticas de acceso a Internet.<\/p>\n<p>Otro detalle muy relevante sobre la segmentaci\u00f3n de los accesos est\u00e1 asociado al beneficiamiento de usuarios que forman parte del cuerpo directivo de la empresa. No caiga en la tentaci\u00f3n de conceder privilegios a los usuarios, independientemente de la posici\u00f3n ocupada en la empresa. Las reglas de acceso, principalmente aquellas con foco en seguridad, en hip\u00f3tesis alguna deben ser flexibilizadas.<\/p>\n<h2>Configuraci\u00f3n de las reglas de acceso<\/h2>\n<p>Las reglas de acceso, que se configuran en la soluci\u00f3n de seguridad, deben seguir puntualmente las directrices formalizadas en la pol\u00edtica de acceso a Internet. Recordando que la pol\u00edtica de acceso puede ser del tipo permisivo o restrictivo, de acuerdo con la necesidad de cada negocio. Las pol\u00edticas permisivas, de forma predeterminada, consideran que todos los sitios de Internet tienen acceso liberado, que le permiten crear listas de acceso, insertando la url de los sitios que deben tener acceso bloqueado o controlado.<\/p>\n<p>Las pol\u00edticas restrictivas funcionan en formato inverso; en este caso todos los sitios tienen acceso restringido de forma predeterminada, con lo que se deben crear listas de acceso, con los sitios que se deben liberar a usuarios o grupos de usuarios, tal como se establece en las directrices de pol\u00edtica de uso de Internet.<\/p>\n<p>Recordar que usted tambi\u00e9n tiene la posibilidad de crear reglas de liberaci\u00f3n o bloqueo de sitios por horarios, posibilitando que en algunos momentos del d\u00eda los usuarios puedan acceder a contenidos como redes sociales, sitios de noticias, entre otros.<\/p>\n<p>En el momento de la configuraci\u00f3n de las reglas para gesti\u00f3n del uso de Internet ser\u00e1 posible evidenciar los beneficios asociados al uso de una soluci\u00f3n que cuente con el m\u00f3dulo de <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/content-filter-categorizacao-conteudo\">categorizaci\u00f3n de contenido<\/a>, o filtro de contenido. Este recurso permite que en lugar de construir listas de acceso que contengan los sitios que deben tener acceso bloqueado o liberado, usted trabaje directamente con categor\u00edas, conteniendo miles de sitios previamente organizados, brindando mayor eficiencia a las reglas.<\/p>\n<p>Siguiendo estos pasos b\u00e1sicos, es posible tener visibilidad y administrar el uso de Internet en su empresa, reduciendo impactos negativos y prestando por el buen uso del recurso de Internet. <strong>Bloquear sitios<\/strong> o liberar es una decisi\u00f3n que involucra an\u00e1lisis bajo diferentes perspectivas, por lo que traiga esta discusi\u00f3n a la agenda de las reuniones corporativas e inicie el movimiento en su empresa.<\/p>\n<p>Si tiene inter\u00e9s en conocer un poco m\u00e1s sobre este tema, aproveche la oportunidad y converse con uno de nuestros expertos.<\/p>\n<p>[rev_slider es-hor-post-especialista]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Controlar el acceso a Internet, durante el horario de trabajo, es una realidad cada vez m\u00e1s com\u00fan en las empresas, y de cierta forma, cada vez m\u00e1s necesaria. Este tema es ampliamente discutido por investigadores y empresas, teniendo en cuenta el impacto causado sobre los negocios. Es importante resaltar, que el control del uso [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12814,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4338","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa<\/title>\n<meta name=\"description\" content=\"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa\" \/>\n<meta property=\"og:description\" content=\"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-22T17:48:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T15:14:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa\",\"datePublished\":\"2017-03-22T17:48:45+00:00\",\"dateModified\":\"2020-08-28T15:14:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\"},\"wordCount\":1734,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\",\"name\":\"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg\",\"datePublished\":\"2017-03-22T17:48:45+00:00\",\"dateModified\":\"2020-08-28T15:14:57+00:00\",\"description\":\"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"Macbook e notebook lado a lado\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa","description":"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/","og_locale":"es_ES","og_type":"article","og_title":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa","og_description":"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-03-22T17:48:45+00:00","article_modified_time":"2020-08-28T15:14:57+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa","datePublished":"2017-03-22T17:48:45+00:00","dateModified":"2020-08-28T15:14:57+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/"},"wordCount":1734,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/","name":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg","datePublished":"2017-03-22T17:48:45+00:00","dateModified":"2020-08-28T15:14:57+00:00","description":"Descubra c\u00f3mo y cu\u00e1ndo Bloquear sitios en entornos corporativos, as\u00ed como los impactos que esta decisi\u00f3n puede traer a su empresa. \u00a1Contin\u00fae leyendo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/03\/Macobook-e-notebook.jpg","width":928,"height":534,"caption":"Macbook e notebook lado a lado"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/bloquear-sitios\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Bloquear sitios: Aprenda cu\u00e1ndo y c\u00f3mo aplicar controles de acceso en su empresa"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4338"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4338\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12814"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}