{"id":4652,"date":"2016-12-14T11:00:53","date_gmt":"2016-12-14T14:00:53","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/gestao-de-conteudo-visibilidade-gestores"},"modified":"2020-08-31T09:44:54","modified_gmt":"2020-08-31T12:44:54","slug":"gestion-de-contenido-visibilidad-administradores","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/","title":{"rendered":"Gesti\u00f3n de contenido: creando visibilidad para los administradores"},"content":{"rendered":"<p>El uso de Internet en el cotidiano de las empresas gener\u00f3 una gran transformaci\u00f3n en los negocios: distancias fueron acortadas, tareas que llevaban horas se hace en minutos, la comunicaci\u00f3n se ha vuelto m\u00e1s barata y la informaci\u00f3n m\u00e1s accesible, adem\u00e1s de otros tantos beneficios.<\/p>\n<p>Este cambio ha generado una serie de nuevos desaf\u00edos para las empresas, en su mayor\u00eda asociados a la seguridad y la productividad. En este sentido, el desaf\u00edo se centra en mantener el control sobre el uso de Internet y potenciar las entregas de los colaboradores, proporcionando todo el aporte tecnol\u00f3gico necesario.<\/p>\n<p>En algunas empresas el impacto positivo de Internet es f\u00e1cilmente percibido, en otras, especialmente las que trabajan con datos sensibles o de gran riesgo, la cultura de acceso a internet y gesti\u00f3n del ciclo de informaci\u00f3n, es extremadamente diferente. Para estos es complejo flexibilizar la pol\u00edtica de acceso, sin perder los controles.<\/p>\n<p>La Internet est\u00e1 formada por un conjunto de servicios y protocolos, pero uno de los puntos m\u00e1s utilizados es la web, a trav\u00e9s de p\u00e1ginas de contenido de los m\u00e1s variados tipos, hasta sistemas relativamente complejos que operan totalmente en l\u00ednea.<\/p>\n<p>Mientras que las empresas tienden a ganar mucho con los avances ofrecidos por Internet y sus servicios asociados, muchas, desgraciadamente, tienen su trabajo potencialmente impactado, cuando la libertad no se utiliza de manera adecuada. Las distracciones y la ca\u00edda de rendimiento son indicios que se deben evaluar para evitar que se produzcan problemas mayores.<\/p>\n<p>Desafortunadamente, no hay una regla com\u00fan que permita a las empresas utilizar el m\u00e1ximo de Internet para sus negocios, motivar y confortar a sus colaboradores, sin tener ning\u00fan tipo de p\u00e9rdida con ese proceso. Las <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/politica-de-uso-da-internet-topicos-essenciais\">pol\u00edticas de uso de internet<\/a>, o incluso pol\u00edticas de seguridad, para buena parte de los negocios necesitan defender intereses a menudo opuestos.<\/p>\n<p>Lo m\u00e1s importante, sin embargo, es tener mecanismos que ofrezcan visibilidad para la empresa, directores, gestores, coordinadores, etc. de lo que se est\u00e1 consumiendo de Internet, y cu\u00e1nto est\u00e1 impactando positiva o negativamente en los negocios.<\/p>\n<h2>Gesti\u00f3n de contenido en el entorno corporativo<\/h2>\n<p>El t\u00e9rmino <strong>gesti\u00f3n de contenido<\/strong> puede llevar a un conjunto grande de significados, pero dentro del mercado de seguridad de la informaci\u00f3n, est\u00e1 muy asociado a la <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/web-filter-seguranca-corporativa\">clasificaci\u00f3n de URLs<\/a> basada en el contenido que la misma ofrece.<\/p>\n<p>Con las herramientas de <strong>gesti\u00f3n de contenido<\/strong> generalmente las direcciones URL se clasifican en grupos de inter\u00e9s, permitiendo que las reglas se puedan aplicar de manera m\u00e1s adecuada para los diversos sectores de un negocio, que sabiamente, tiene necesidades diferentes.<\/p>\n<p>La flexibilizaci\u00f3n ofrecida por herramientas de gesti\u00f3n de contenido web, o <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/content-filter-categorizacao-conteudo\">control de sitios<\/a> basado en categor\u00edas, es un gran poder para gestores. Adem\u00e1s de la visibilidad, hay posibilidad de controlar lo que puede o no ser accedido.<\/p>\n<h2>Visibilidad sobre los contenidos accedidos<\/h2>\n<p>Conocer lo que es utilizado por los usuarios, analizar el tipo de consumo de determinados sectores, adem\u00e1s de otras facilidades, ofrece a los gestores mucho m\u00e1s conocimiento para una toma de decisi\u00f3n, en lugar de simplemente bloquear determinados accesos.<\/p>\n<p>Adem\u00e1s, la correlaci\u00f3n de eventos, cuando es posible, trae m\u00e1s asertividad para identificar la falta de productividad, asociada al mal uso de Internet. Los informes deben ser analizados con estacionalidad mensual, o de acuerdo con la necesidad de cada negocio.<\/p>\n<p>Generalmente los gestores y las personas interesadas se sorprenden cuando una herramienta se coloca s\u00f3lo para clasificar el perfil de acceso de personas, sectores y empresa como un todo. Normalmente la reacci\u00f3n, en estos casos, es solicitar el bloqueo de los sitios, que no tienen relaci\u00f3n con la actividad final de los colaboradores.<\/p>\n<p>Sin embargo, bloquear no siempre es la mejor acci\u00f3n; eso va a depender mucho del negocio, pero se sabe que tener acceso a redes sociales y otros contenidos, en algunos casos, puede impulsar la productividad del colaborador, sea como una estrategia de descompresi\u00f3n, o incluso para buscar insights.<\/p>\n<p>La visibilidad, por lo tanto, da un gran poder para que las empresas definan de qu\u00e9 manera van a tratar el uso de Internet en sus ambientes para potenciar cada vez m\u00e1s sus negocios, respetando, dentro de lo posible, el inter\u00e9s de todas las partes involucradas.<\/p>\n<h2>Control sobre el uso de Internet<\/h2>\n<p>Antes de efectuar controles es interesante ganar visibilidad, pues de esa forma la aplicaci\u00f3n ser\u00e1 consciente, y m\u00e1s importante: los resultados podr\u00e1n ser confrontados. Los controles, cuando se aplican sin un prop\u00f3sito claro, pueden causar resistencias innecesarias dentro del negocio.<\/p>\n<p>El hecho es que, con herramientas de <strong>gesti\u00f3n de contenido<\/strong>, es posible alinear el tipo de acceso a la necesidad del sector. Por ejemplo, un sector financiero puede estar vinculado a categor\u00edas que remiten a bancos, instituciones financieras, bolsas de valores, mercado de cambio, mientras que un sector de marketing puede tener acceso s\u00f3lo a medios sociales, blogs y similares.<\/p>\n<p>Esto proporciona una <strong>personalizaci\u00f3n del uso de Internet<\/strong>, que respeta las necesidades laborales de determinado sector, pero que tambi\u00e9n atiende al principio b\u00e1sico de una empresa que es generar excelentes resultados, optimizando sus recursos.<\/p>\n<p>El punto crucial, y la contribuci\u00f3n de este post, est\u00e1 asociado a la importancia del conocimiento, por parte de gestores, de soluciones de seguridad de la informaci\u00f3n que posibiliten clasificaci\u00f3n de URLs en categor\u00edas y similares, ofreciendo mayor visibilidad sobre el uso de Internet, y que permitan generar cambios para garantizar m\u00e1s adherencia al negocio.<\/p>\n<p>[rev_slider horizon-webeyes-1]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de Internet en el cotidiano de las empresas gener\u00f3 una gran transformaci\u00f3n en los negocios: distancias fueron acortadas, tareas que llevaban horas se hace en minutos, la comunicaci\u00f3n se ha vuelto m\u00e1s barata y la informaci\u00f3n m\u00e1s accesible, adem\u00e1s de otros tantos beneficios. Este cambio ha generado una serie de nuevos desaf\u00edos para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12824,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4652","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-14T14:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T12:44:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Gesti\u00f3n de contenido: creando visibilidad para los administradores\",\"datePublished\":\"2016-12-14T14:00:53+00:00\",\"dateModified\":\"2020-08-31T12:44:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\"},\"wordCount\":965,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\",\"name\":\"Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg\",\"datePublished\":\"2016-12-14T14:00:53+00:00\",\"dateModified\":\"2020-08-31T12:44:54+00:00\",\"description\":\"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg\",\"width\":928,\"height\":534,\"caption\":\"Reuni\u00e3o de gest\u00e3o de conte\u00fados\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesti\u00f3n de contenido: creando visibilidad para los administradores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados","description":"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/","og_locale":"es_ES","og_type":"article","og_title":"Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-12-14T14:00:53+00:00","article_modified_time":"2020-08-31T12:44:54+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Gesti\u00f3n de contenido: creando visibilidad para los administradores","datePublished":"2016-12-14T14:00:53+00:00","dateModified":"2020-08-31T12:44:54+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/"},"wordCount":965,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/","name":"Gesti\u00f3n de contenido: creando visibilidad para los administradores - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg","datePublished":"2016-12-14T14:00:53+00:00","dateModified":"2020-08-31T12:44:54+00:00","description":"Soluciones de seguridad de la informaci\u00f3n, con foco en gesti\u00f3n de contenido, para gestores que necesitan visibilidad sobre el uso de internet. \u00a1Compruebe!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/12\/Reuni\u00e3o-de-neg\u00f3cios.jpg","width":928,"height":534,"caption":"Reuni\u00e3o de gest\u00e3o de conte\u00fados"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/gestion-de-contenido-visibilidad-administradores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Gesti\u00f3n de contenido: creando visibilidad para los administradores"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4652","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4652"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4652\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12824"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4652"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4652"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4652"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}