{"id":4351,"date":"2015-11-30T15:41:52","date_gmt":"2015-11-30T18:41:52","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/controle-da-internet-produtividade"},"modified":"2020-08-28T13:23:51","modified_gmt":"2020-08-28T16:23:51","slug":"control-de-internet-productividad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/","title":{"rendered":"Control de Internet, como estrategia para aumentar la productividad"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>La utilizaci\u00f3n de Internet, en medio corporativo, ya ha dejado de ser una cuesti\u00f3n de elecci\u00f3n. Actualmente, gran parte de las empresas depende parcial o totalmente de este recurso. Adem\u00e1s, Internet ha venido para acortar distancias y aumentar la integraci\u00f3n entre la organizaci\u00f3n, clientes y socios comerciales.<\/p>\n<p>Los beneficios atribuidos a la utilizaci\u00f3n de Internet son numerosos, sin embargo, es importante resaltar que el mal uso por parte de los colaboradores de la empresa puede ocasionar perjuicios, de dif\u00edcil identificaci\u00f3n. El desperdicio de tiempo, en actividades improductivas, utilizando Internet, impacta dr\u00e1sticamente en el desempe\u00f1o de funcionarios, ampliando tambi\u00e9n la posibilidad de ocurrencia de otros eventos que pueden comprometer la seguridad del ambiente corporativo.<\/p>\n<p>Entienda los beneficios asociados a la implantaci\u00f3n de soluciones para el control de Internet y utilice esta informaci\u00f3n para viabilizar inversiones en soluciones de seguridad de la informaci\u00f3n. \u00a1Compruebe nuestros consejos!<\/p>\n<h2>Pol\u00edticas para formalizar el uso de Internet en las empresas<\/h2>\n<p>El Internet es fundamental para que las empresas puedan desarrollar sus actividades de forma eficiente y puedan seguir activas en un mercado globalizado. Aunque el uso de la red es extremadamente necesario para los negocios, el uso de algunos sitios y aplicaciones puede ocasionar la reducci\u00f3n de la productividad del equipo de trabajo y tambi\u00e9n comprometer la seguridad en el entorno corporativo.<\/p>\n<p>Un estudio desarrollado por el sitio estadounidense <a href=\"http:\/\/www.salary.com\/\"><em>salary.com<\/em><\/a>, indic\u00f3 que los empleados de empresas norteamericanas pasan dos horas al d\u00eda realizando actividades no relacionadas con el trabajo. Considere que una buena parte de este tiempo se pierde con redes sociales y sitios de entretenimiento, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/quanto-custa-o-mau-uso-da-internet-para-sua-empresa\">ahora haga un c\u00e1lculo teniendo en cuenta valor \/ hora, tiempo desperdiciado diariamente por el empleado, y el n\u00famero de empleados<\/a>. El resultado ser\u00e1 ciertamente sorprendente.<\/p>\n<p>El acceso libre a Internet, permite que los empleados inviertan su tiempo en p\u00e1ginas de entretenimiento como juegos virtuales, salas de chat, y redes sociales personales. Todos estos sitios causan dispersi\u00f3n y disminuyen el foco en el trabajo. Para evitar que la utilizaci\u00f3n del recurso desencadene problemas representativos de productividad y disminuya la calidad de las entregas, la empresa debe estructurar la pol\u00edtica de uso de Internet, con directrices claras para su uso en ambiente corporativo. Las directrices son altamente relevantes en el proceso de <strong>control de Internet<\/strong>, sirviendo como referencia para la conducta de los colaboradores. El desarrollo de las directrices debe involucrar a equipos multisectoriales, preferentemente, incluyendo miembros de alta gerencia, dando peso al documento.<\/p>\n<h2>Soluciones para el control de Internet<\/h2>\n<p>La estructuraci\u00f3n de pol\u00edtica de uso de Internet es una medida v\u00e1lida contra el uso abusivo del recurso en ambiente corporativo, sin embargo, es necesario verificar si las directrices formalizadas por la empresa se est\u00e1n cumpliendo efectivamente. Una alternativa para garantizar la conformidad de las pol\u00edticas en el d\u00eda a d\u00eda de la organizaci\u00f3n es la implementaci\u00f3n de un servicio de proxy web.<\/p>\n<p>El <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-conceitos-tipos-e-terminologias\">proxy web<\/a>\u00a0ayuda en el <strong>control de internet,<\/strong> a trav\u00e9s del protocolo HTTP, siendo responsable por la gesti\u00f3n de acceso a sitios y otras aplicaciones basadas en este protocolo. El proxy es ampliamente utilizado por empresas de los m\u00e1s variados portes y segmentos, contribuyendo al mantenimiento de la estrategia de seguridad y productividad del negocio.<\/p>\n<p>El servicio de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-o-que-voce-precisa-saber-sobre-os-modos-de-utilizacao\">proxy web<\/a> permite que la empresa administre los accesos de colaboradores, teniendo como base la URL, horarios, grupos de usuarios, adem\u00e1s de otros niveles de control. Con la implementaci\u00f3n del servicio es posible tener acceso a informes detallados de navegaci\u00f3n, incluyendo consumo de recursos, tiempo de navegaci\u00f3n, sitios m\u00e1s accesados, adem\u00e1s de otras funciones que auxilian en la evaluaci\u00f3n de los accesos de colaboradores, para subsidiar an\u00e1lisis puntuales sobre el uso en el entorno de trabajo.<\/p>\n<p>Muchas empresas son conscientes de los beneficios de la utilizaci\u00f3n de servicios de proxy web, tanto por ser efectivos en el mantenimiento de la seguridad de la red corporativa, y tambi\u00e9n en la evaluaci\u00f3n de los reflejos generados en la productividad de colaboradores. Es importante resaltar la importancia de formalizar las directrices para el uso del recurso en ambiente corporativo, eso es esencial para que haya alineaci\u00f3n con los colaboradores.<\/p>\n<p>Las empresas tienen realidades distintas, as\u00ed como sectores, de una misma organizaci\u00f3n pueden demandar necesidades totalmente diferentes, por lo que es de suma importancia la evaluaci\u00f3n de las necesidades de cada sector \/ organizaci\u00f3n, para establecer pol\u00edticas claras y concordantes, antes de implementar soluciones para el control de accesos a Internet.<\/p>\n<p>\u00bfSu empresa necesita ayuda para implementar soluciones para la administraci\u00f3n del uso de Internet? Cuente su experiencia en los comentarios.<\/p>\n<p>[rev_slider es-hor-post-produtividade]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; La utilizaci\u00f3n de Internet, en medio corporativo, ya ha dejado de ser una cuesti\u00f3n de elecci\u00f3n. Actualmente, gran parte de las empresas depende parcial o totalmente de este recurso. Adem\u00e1s, Internet ha venido para acortar distancias y aumentar la integraci\u00f3n entre la organizaci\u00f3n, clientes y socios comerciales. Los beneficios atribuidos a la utilizaci\u00f3n de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12868,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4351","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Control de Internet, como estrategia para aumentar la productividad<\/title>\n<meta name=\"description\" content=\"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Control de Internet, como estrategia para aumentar la productividad\" \/>\n<meta property=\"og:description\" content=\"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-30T18:41:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:23:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Control de Internet, como estrategia para aumentar la productividad\",\"datePublished\":\"2015-11-30T18:41:52+00:00\",\"dateModified\":\"2020-08-28T16:23:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\"},\"wordCount\":814,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\",\"name\":\"Control de Internet, como estrategia para aumentar la productividad\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg\",\"datePublished\":\"2015-11-30T18:41:52+00:00\",\"dateModified\":\"2020-08-28T16:23:51+00:00\",\"description\":\"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg\",\"width\":928,\"height\":534,\"caption\":\"Mulher utilizando internet em tablet com uma tela de computador em sua frente\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Control de Internet, como estrategia para aumentar la productividad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Control de Internet, como estrategia para aumentar la productividad","description":"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/","og_locale":"es_ES","og_type":"article","og_title":"Control de Internet, como estrategia para aumentar la productividad","og_description":"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-11-30T18:41:52+00:00","article_modified_time":"2020-08-28T16:23:51+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Control de Internet, como estrategia para aumentar la productividad","datePublished":"2015-11-30T18:41:52+00:00","dateModified":"2020-08-28T16:23:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/"},"wordCount":814,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/","name":"Control de Internet, como estrategia para aumentar la productividad","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg","datePublished":"2015-11-30T18:41:52+00:00","dateModified":"2020-08-28T16:23:51+00:00","description":"El control de Internet es una necesidad cada vez m\u00e1s latente en el medio corporativo, teniendo reflejos directos sobre la seguridad y la productividad.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/11\/mulher-usando-internet.jpg","width":928,"height":534,"caption":"Mulher utilizando internet em tablet com uma tela de computador em sua frente"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-internet-productividad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Control de Internet, como estrategia para aumentar la productividad"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4351","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4351"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4351\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12868"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4351"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4351"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4351"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}