{"id":4360,"date":"2015-08-25T14:57:11","date_gmt":"2015-08-25T17:57:11","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/entendendo-as-principais-topologias-de-firewall"},"modified":"2020-08-28T13:51:37","modified_gmt":"2020-08-28T16:51:37","slug":"entendiendo-principales-topologias-de-firewall","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/","title":{"rendered":"Entendiendo a las principales topolog\u00edas de firewall"},"content":{"rendered":"<p><a href=\"https:\/\/blog.ostec.com.br\/firewall-historia-conceito-e-terminologia\/\">Firewall<\/a> es uno de los activos de una arquitectura de seguridad, estrat\u00e9gicamente ubicada entre dos o m\u00e1s redes, para ofrecer la regulaci\u00f3n y control del tr\u00e1fico. Aunque esta definici\u00f3n es simplista, garantiza la base de entendimiento necesario para entenderlo dentro de la perspectiva de una topolog\u00eda de red.<\/p>\n<p>Las topolog\u00edas de firewall no son m\u00e1s que representaciones f\u00edsicas y l\u00f3gicas del posicionamiento de los activos computacionales, y dentro del prop\u00f3sito de este art\u00edculo, traemos las principales aplicaciones de firewalls corporativos.<\/p>\n<p>Es importante resaltar que el alcance de este art\u00edculo se limita al elemento de seguridad firewall. Para definir una topolog\u00eda o una arquitectura de seguridad en profundidad, considere otros elementos fundamentales como IDS\/IPS, proxies, etc.<\/p>\n<h2>Topolog\u00eda <em>bastion host<\/em><\/h2>\n<p>La opci\u00f3n m\u00e1s com\u00fan de uso para firewalls, especialmente en peque\u00f1os entornos, se denomina <em>basti\u00f3n host<\/em>. A trav\u00e9s de esta topolog\u00eda, el firewall se coloca en el medio, entre el Internet y el segmento de red interno.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/firewall_topologia_bastionhost.png\" alt=\"Topologia de firewall bastion host\" \/><\/p>\n<p>A pesar de ser extremadamente simple, es posible ver que para el tr\u00e1fico entrar o salir de la red protegida, es obligatorio pasar por el firewall. Esta topolog\u00eda ofrece nada m\u00e1s que una capa de seguridad real, por lo que es necesario evaluar con atenci\u00f3n los escenarios donde se recomienda el uso de esta topolog\u00eda.<\/p>\n<p>Una vez que el firewall se ha comprometido, no hay ning\u00fan impedimento del atacante para acceder a la red protegida. Independientemente de las cantidades de capas l\u00f3gicas presentes en el firewall, si se compromete, la red local puede ser potencialmente atacada.<\/p>\n<p>Por lo tanto, tenga en mente utilizar esta arquitectura para peque\u00f1as necesidades de acceso a Internet, donde no hay servidores internos que sean accedidos p\u00fablicamente por Internet, o que ofrezcan alg\u00fan tipo de servicio interno valioso para la empresa, como base de datos, archivos y otros.<\/p>\n<h2>Topolog\u00eda de subred con clasificaci\u00f3n o screened subnet<\/h2>\n<p>Una topolog\u00eda muy com\u00fan de firewall que preserva la flexibilidad y al mismo tiempo niveles de seguridad adecuados para buena parte de los ambientes se denomina screened subnet o subred con clasificaci\u00f3n. A trav\u00e9s de esta topolog\u00eda, las empresas pueden ofrecer servicios a Internet sin comprometer sus redes protegidas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/firewall_topologia_subnet.png\" alt=\"Topologia de firewall subnet\" \/><\/p>\n<p>La base para el funcionamiento de una subnet con clasificaci\u00f3n es que el firewall posee al menos tres interfaces de comunicaci\u00f3n, para que se pueda aislar el internet, las redes protegidas, y por \u00faltimo, crear un local denominado de zona desmilitarizada, o DMZ.<\/p>\n<p>Los servicios de red p\u00fablicos, como servidores web, servidores de correo electr\u00f3nico y otros, est\u00e1n estrat\u00e9gicamente ubicados en la DMZ. Si un atacante compromete el acceso de alguno de estos servidores, aun as\u00ed, no tendr\u00e1 acceso directo a las redes protegidas, ya que el firewall est\u00e1 interpuesto en esta arquitectura.<\/p>\n<p>En los casos en que existan m\u00faltiples redes protegidas que deben ser directamente interconectadas por el firewall, se puede trabajar con VLANs asociadas a un n\u00famero menor de interfaces f\u00edsicas. Desde el punto de vista de seguridad no hay ning\u00fan impacto, sin embargo, es importante validar si habr\u00e1 suficiente throughput para satisfacer a las demandas de tr\u00e1fico.<\/p>\n<h2>Topolog\u00eda multi-homed o dual firewall<\/h2>\n<p>De forma complementaria a la topolog\u00eda de subred con clasificaci\u00f3n, las arquitecturas multi-homed est\u00e1n compuestas por diversas conexiones que permiten segmentar varias redes. Adem\u00e1s, en muchos casos estas arquitecturas trabajan con dos equipos distintos, incrementando a\u00fan m\u00e1s la seguridad del ambiente, ya que el compromiso de uno de ellos no significa el acceso a las redes protegidas.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/08\/firewall_topologia_multhomed.png\" alt=\"Topologia de firewall mult-homed\" \/><\/p>\n<p>La cantidad de conexiones f\u00edsicas (puertos o interfaces) y l\u00f3gicas a trav\u00e9s de VLANs ofrecidas por esta topolog\u00eda permite definir, de manera muy segregada, c\u00f3mo crear la pol\u00edtica de seguridad adecuada para proteger equipos, servidores y otros activos importantes de una organizaci\u00f3n.<\/p>\n<p>Es importante destacar que la topolog\u00eda final de la arquitectura de seguridad puede (y debe) mezclar los conceptos abordados, permitiendo crear un verdadero blindaje para su infraestructura. La defensa en profundidad, especialmente cuando se aplica en dispositivos aislados, ofrece niveles interesantes de resiliencia en un ambiente frente a un ataque.<\/p>\n<p>No hay una topolog\u00eda que pueda considerarse mejor, el entendimiento est\u00e1 en lo que es mejor para la realidad de protecci\u00f3n de su empresa. Las arquitecturas m\u00e1s complejas exigen un mayor costo total de propiedad (TCO), tanto para la adquisici\u00f3n de tecnolog\u00edas\/productos como mano de obra especializada para la continuidad del ambiente.<\/p>\n<p>\u00bfQu\u00e9 te parece? \u00bfYa puede identificar cu\u00e1l es la arquitectura o topolog\u00eda utilizada en su empresa? Incremente este art\u00edculo con comentarios sobre este tema.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Firewall es uno de los activos de una arquitectura de seguridad, estrat\u00e9gicamente ubicada entre dos o m\u00e1s redes, para ofrecer la regulaci\u00f3n y control del tr\u00e1fico. Aunque esta definici\u00f3n es simplista, garantiza la base de entendimiento necesario para entenderlo dentro de la perspectiva de una topolog\u00eda de red. Las topolog\u00edas de firewall no son m\u00e1s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4360","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-08-25T17:57:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:51:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Entendiendo a las principales topolog\u00edas de firewall\",\"datePublished\":\"2015-08-25T17:57:11+00:00\",\"dateModified\":\"2020-08-28T16:51:37+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\"},\"wordCount\":817,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\",\"name\":\"Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg\",\"datePublished\":\"2015-08-25T17:57:11+00:00\",\"dateModified\":\"2020-08-28T16:51:37+00:00\",\"description\":\"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos de rede conectados em appliance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entendiendo a las principales topolog\u00edas de firewall\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog","description":"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/","og_locale":"es_ES","og_type":"article","og_title":"Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog","og_description":"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-08-25T17:57:11+00:00","article_modified_time":"2020-08-28T16:51:37+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Entendiendo a las principales topolog\u00edas de firewall","datePublished":"2015-08-25T17:57:11+00:00","dateModified":"2020-08-28T16:51:37+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/"},"wordCount":817,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/","name":"Entendiendo a las principales topolog\u00edas de firewall - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg","datePublished":"2015-08-25T17:57:11+00:00","dateModified":"2020-08-28T16:51:37+00:00","description":"En este art\u00edculo presentaremos las principales topolog\u00edas de firewall, incluyendo bastion host, subnet y mult-homed, as\u00ed como sus aplicaciones.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/02\/Cabos-conectados-em-aplliance.jpg","width":928,"height":534,"caption":"Cabos de rede conectados em appliance"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/entendiendo-principales-topologias-de-firewall\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Entendiendo a las principales topolog\u00edas de firewall"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4360","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4360"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4360\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12774"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4360"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4360"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4360"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}