{"id":4629,"date":"2017-02-21T14:11:45","date_gmt":"2017-02-21T17:11:45","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/gestao-de-acesso-wifi-em-eventos"},"modified":"2020-08-31T09:42:06","modified_gmt":"2020-08-31T12:42:06","slug":"gestion-de-acceso-wifi-en-eventos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/","title":{"rendered":"Gesti\u00f3n de acceso wifi en eventos, conozca las mejores pr\u00e1cticas"},"content":{"rendered":"<div class=\"mceTemp\">\n<p>El acceso a Internet se ha convertido en una herramienta indispensable en eventos, ya sean conferencias, congresos, eventos deportivos, entretenimiento, entre otros. Algunos eventos son altamente dependientes de internet wifi para su realizaci\u00f3n, otros, utilizan el recurso para proporcionar mayor comodidad a los participantes; de todos modos, es dif\u00edcil imaginar en los d\u00edas actuales eventos que no cuenten con este recurso.<\/p>\n<p>Aunque los planes de datos de tel\u00e9fonos m\u00f3viles se han vuelto m\u00e1s accesibles, todav\u00eda hay un desaf\u00edo enorme tanto en t\u00e9rminos de precio, como de calidad. Por consiguiente, aunque el acceso a Internet m\u00f3vil est\u00e9 disponible, no siempre se lo puede utilizar, ya que depende fundamentalmente de una buena se\u00f1al que puede ser altamente perjudicada en lugares con un elevado n\u00famero de personas, como en eventos de gran tama\u00f1o.<\/p>\n<p>La <strong>gesti\u00f3n de acceso wifi<\/strong> en eventos debe ser planificada y estructurada para atender necesidades sobre las perspectivas de calidad, disponibilidad y principalmente seguridad. Esto es as\u00ed porque muchas personas pueden utilizar medios p\u00fablicos de acceso a Internet para realizar actividades il\u00edcitas, que pueden variar desde robo de informaci\u00f3n, ataques, acceso a contenido inapropiado, pedofilia, y tantos otros. Por eso, es fundamental que, aunque el acceso sea gratuito, tenga el m\u00ednimo de informaci\u00f3n sobre el usuario.<\/p>\n<p>En este post traemos algunos elementos b\u00e1sicos y esenciales sobre <strong>gesti\u00f3n de acceso wifi<\/strong>, para que usted pueda ofrecer el recurso en eventos, o incluso en ambientes corporativos, de manera adecuada, sin exponer usuarios o crear vulnerabilidades nocivas al ambiente.<\/p>\n<h2>Gesti\u00f3n de acceso wifi con el uso de Portal Cautivo<\/h2>\n<p>A pesar del nombre no ser comprendidos por legos, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/portal-cativo-o-que-e\"><strong>portal cautivo<\/strong><\/a> nada m\u00e1s es que una interfaz o pantalla que antecede al primer acceso a internet de un usuario. Esto puede ocurrir en una red privada, como en una p\u00fablica, no hay restricciones de uso.<\/p>\n<p>El principal beneficio del Portal Cativo es permitir una comunicaci\u00f3n previa con el usuario antes de que el mismo ingrese en la red, y por ello, usted puede orientarle en cuanto al uso permitido, e informarles sobre las buenas pr\u00e1cticas, como eventualmente no usar instituciones financieras, acceder al contenido il\u00edcito, as\u00ed como informar que los accesos se registran.<\/p>\n<p>M\u00e1s importante que ofrecer un t\u00e9rmino de acceso, el Portal Cativo puede requerir un registro previo, para que sea posible identificar de manera \u00fanica al usuario, vinculando as\u00ed un determinado acceso (y sus registros) con alguien o dispositivo.<\/p>\n<p>Existen varias implementaciones de Portal Cativo, y pueden servir para los m\u00e1s variados prop\u00f3sitos, pero el gran objetivo es crear una capa intermedia de primer acceso, y, especialmente, identificar al usuario, facilitando el rastreo de acceso, si es necesario.<\/p>\n<p>&nbsp;<\/p>\n<p>[rev_slider hotspot-seguro]<\/p>\n<p>&nbsp;<\/p>\n<h2>Almacenamiento de accesos<\/h2>\n<p>Todos los accesos realizados por los usuarios en una red p\u00fablica deben ser registrados; es importante que eso est\u00e9 claro y que el cliente lo acepte. Al contrario de lo que se piensa, esto no protege solamente a la empresa, o caracteriza invasi\u00f3n de privacidad, pero es una gran defensa para el propio cliente.<\/p>\n<p>Esto significa que todo acceso realizado por un usuario, cliente o participante del evento, es debidamente registrado por un per\u00edodo, para que pueda ser usado para consulta ante alguna necesidad de investigaci\u00f3n iniciada por las instituciones competentes.<\/p>\n<p>Un cliente id\u00f3neo no se molestar\u00e1 en aceptar un t\u00e9rmino de uso donde est\u00e1n establecidas las reglas para acceder a Internet, por el contrario, lo entender\u00e1 como un recurso para su defensa. Sin embargo, cabe resaltar que las acciones sugeridas no impiden que estas redes sean usadas por criminales y personas mal intencionadas, pero reduce potencialmente los riesgos. Como muchos dispositivos son desechables, si el infractor realmente quiere realizar alguna actividad ilegal, seguramente utilizar\u00e1 de otros medios para cometer actividad il\u00edcita.<\/p>\n<h2>Control de contenido<\/h2>\n<p>Sabiendo cu\u00e1les son los prop\u00f3sitos de ofrecer el acceso a Internet, puede ser interesante hacer una gesti\u00f3n de tipos de accesos que no est\u00e1n permitidos para los usuarios. Esto es relativamente com\u00fan, por lo tanto, se recomienda fuertemente que determinados contenidos sean bloqueados para cualquier usuario.<\/p>\n<p>Estos contenidos generalmente ofrecen material dudoso, o claramente il\u00edcito, o, a\u00fan, en desconformidad con la pol\u00edtica de la propia empresa que est\u00e1 ofreciendo el servicio. El contenido de pirater\u00eda, cracking y warez, material de sexo expl\u00edcito, pedofilia y otros pueden ser globalmente prohibidos en estas redes.<\/p>\n<p>Estos 3 elementos ofrecer\u00e1n comodidad y seguridad para los usuarios y empresas involucradas en el acceso. Escribimos varios otros posts sobre el tema, usted puede seguir leyendo:<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El acceso a Internet se ha convertido en una herramienta indispensable en eventos, ya sean conferencias, congresos, eventos deportivos, entretenimiento, entre otros. Algunos eventos son altamente dependientes de internet wifi para su realizaci\u00f3n, otros, utilizan el recurso para proporcionar mayor comodidad a los participantes; de todos modos, es dif\u00edcil imaginar en los d\u00edas actuales eventos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12818,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4629","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-02-21T17:11:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T12:42:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Gesti\u00f3n de acceso wifi en eventos, conozca las mejores pr\u00e1cticas\",\"datePublished\":\"2017-02-21T17:11:45+00:00\",\"dateModified\":\"2020-08-31T12:42:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\"},\"wordCount\":799,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\",\"name\":\"Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg\",\"datePublished\":\"2017-02-21T17:11:45+00:00\",\"dateModified\":\"2020-08-31T12:42:06+00:00\",\"description\":\"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg\",\"width\":928,\"height\":534,\"caption\":\"m\u00e3o segurando celular preto com o sinal do wifi em sua tela.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesti\u00f3n de acceso wifi en eventos, conozca las mejores pr\u00e1cticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog","description":"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/","og_locale":"es_ES","og_type":"article","og_title":"Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog","og_description":"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-02-21T17:11:45+00:00","article_modified_time":"2020-08-31T12:42:06+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Gesti\u00f3n de acceso wifi en eventos, conozca las mejores pr\u00e1cticas","datePublished":"2017-02-21T17:11:45+00:00","dateModified":"2020-08-31T12:42:06+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/"},"wordCount":799,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/","name":"Gesti\u00f3n de acceso wifi en eventos, mejores pr\u00e1cticas - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg","datePublished":"2017-02-21T17:11:45+00:00","dateModified":"2020-08-31T12:42:06+00:00","description":"Gesti\u00f3n de acceso wifi para eventos de variados portes y segmentos. Conozca las mejores pr\u00e1cticas. Contin\u00fae leyendo el contenido.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/02\/celular-wifi-1.jpg","width":928,"height":534,"caption":"m\u00e3o segurando celular preto com o sinal do wifi em sua tela."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-acceso-wifi-en-eventos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Gesti\u00f3n de acceso wifi en eventos, conozca las mejores pr\u00e1cticas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4629","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4629"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4629\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12818"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4629"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4629"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4629"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}