{"id":4655,"date":"2016-09-13T16:57:33","date_gmt":"2016-09-13T19:57:33","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/hotspot-seguro-para-empresas"},"modified":"2020-10-02T15:01:54","modified_gmt":"2020-10-02T18:01:54","slug":"hotspot-seguro-para-empresas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/","title":{"rendered":"Hotspot seguro, para peque\u00f1as y medianas empresas"},"content":{"rendered":"<p>El Internet ha transformado el d\u00eda a d\u00eda de las personas, tanto en el \u00e1mbito profesional como en el personal. El promedio de tiempo de conexi\u00f3n de las personas al d\u00eda aumenta cada a\u00f1o. Esto es debido a la convergencia de ambientes y negocios para Internet, as\u00ed como el incremento de puntos de acceso, en medios privados o p\u00fablicos, o por los operadores de telefon\u00eda m\u00f3vil.<\/p>\n<p>A\u00f1os atr\u00e1s el acceso a internet de una persona era b\u00e1sicamente realizado durante su expediente de trabajo, eso porque no ten\u00eda mucho sentido tener internet en las residencias, o las ofertas todav\u00eda presentaban valores que no compensaban para muchos ciudadanos. El escenario cambi\u00f3 r\u00e1pidamente y cada vez m\u00e1s la gente est\u00e1 conectada.<\/p>\n<p>Un aspecto que colabor\u00f3 \u200b\u200bmucho con el crecimiento de las interconexiones fuera de los ambientes de trabajo fue la Internet siendo ofrecida, inicialmente como diferencial competitivo, en lugares de mayor circulaci\u00f3n de personas, como centros comerciales, hospitales, restaurantes y otros.<\/p>\n<p>La disponibilidad del recurso de internet en locales p\u00fablicos y privados deja de ser un diferencial competitivo y pasa a ser una pr\u00e1ctica est\u00e1ndar, que trae confort para visitantes y clientes y auxilia en el proceso de retenci\u00f3n y descubrimiento de nuevas oportunidades. En este sentido, se resalta la importancia de ofrecer el recurso de internet y se atenta a las recomendaciones previstas en el <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/marco-civil-da-internet\">Marco Civil de Internet<\/a>.<\/p>\n<p>El t\u00e9rmino t\u00e9cnico utilizado para el acceso a Internet, generalmente gratuito, ofrecido en locales p\u00fablicos o privados de gran circulaci\u00f3n es <strong>hotspot<\/strong>. A trav\u00e9s de estos puntos de acceso, las personas pueden disfrutar de Internet, utilizando la infraestructura del local, a trav\u00e9s de conexiones inal\u00e1mbricas, en su mayor\u00eda.<\/p>\n<p>Aunque este movimiento es un camino sin retorno, y cada vez m\u00e1s Internet se ofrecer\u00e1 gratuitamente en todos los lugares por proyectos de administraciones y similares, hay que tener mucho cuidado, desde la perspectiva de usuarios y proveedores.<\/p>\n<h2>Seguridad para usuarios de hotspot<\/h2>\n<p>Los lugares p\u00fablicos que ofrecen acceso a Internet pueden ser blancos de personas malintencionadas. Aunque la tecnolog\u00eda ha evolucionado de forma considerable para el aislamiento de los dispositivos, dentro de una red inal\u00e1mbrica, se debe tener bastante cautela al ofrecer el servicio para usuarios.<\/p>\n<p>El primer punto a ser considerado es no utilizar jam\u00e1s conexiones que involucran gran privacidad, o incluso valor (monetario o no). Esto quiere decir, no utilice este tipo de acceso para hacer una operaci\u00f3n bancaria, o si para usted una red social es muy importante, evite el uso en estas redes. La percepci\u00f3n de valor aqu\u00ed es un punto totalmente particular, as\u00ed que cuidado con lo que es precioso para usted.<\/p>\n<p>Otro elemento a considerar es que una vez que los dispositivos est\u00e1n compartiendo el mismo ambiente (la red, el hotspot), se debe tener cuidado con la exposici\u00f3n de los mismos, evitando que un acceso no autorizado, explotando una vulnerabilidad, comprometa el dispositivo. En este caso, no s\u00f3lo un acceso a Internet es interceptado, pero se tiene acceso a todo dispositivo, asumiendo el control total del equipo.<\/p>\n<p>Estos elementos no son necesariamente aplicables para todos los entornos de hotspot, existen medidas de seguridad que pueden ser implementadas por quienes ofrecen este tipo de servicio, justamente para minimizar potenciales ataques dentro de estas redes. Independientemente de eso, como no es posible garantizar las tecnolog\u00edas empleadas, lo m\u00e1s adecuado es limitar el uso a \u00edtems que no ofrecen usuarios y contrase\u00f1as, como acceso a sitios de noticias, entretenimiento y otros.<\/p>\n<h2>Seguridad para locales que ofrecen hotspot<\/h2>\n<p>Desde la perspectiva del sitio que ofrece el hotspot tambi\u00e9n existen \u00edtems a ser verificados sobre la \u00f3ptica de seguridad, de lo contrario se puede tener implicaciones a lo largo del tiempo con uso inadecuado de alg\u00fan usuario de la red.<\/p>\n<p>Es com\u00fan que un hotspot no ofrezca ning\u00fan tipo de restricci\u00f3n de acceso a contenido, por lo que puede haber problemas asociados al consumo de contenido il\u00edcito, acciones ilegales como pedofilia, violaci\u00f3n de derechos de autor con descarga de m\u00fasica y\/o pel\u00edculas, entre otros.<\/p>\n<p>Como el acceso es ofrecido por el establecimiento, el mismo es corresponsable, siendo que la identificaci\u00f3n del acceso, indicar\u00e1 que el mismo fue realizado a trav\u00e9s de un determinado establecimiento. Ante cualquier necesidad de notificaci\u00f3n, extra o judicial, la empresa que brind\u00f3 acceso a internet, es decir, su empresa, ser\u00e1 notificada para las debidas aclaraciones.<\/p>\n<p>Las empresas que ofrecen internet a usuarios sin tener mecanismos que garanticen su identificaci\u00f3n pueden recibir multas y procesos, si se citan en acciones judiciales. Por lo tanto, es importante tener el m\u00ednimo de control, y conocer qui\u00e9n accede a su red, registrar estos accesos y guardarlos durante un determinado per\u00edodo, para que puedan ser rescatados, en caso de necesidad.<\/p>\n<p>Si su empresa ofrece acceso a Internet de manera totalmente irrestricta para usuarios no conocidos, sin ning\u00fan tipo de control, ni registros de los accesos, repiense el modelo. Una vez que existe posibilidad de identificaci\u00f3n de usuarios en la red, se trae seguridad para proveedores y personas que hacen uso del recurso, para fines legales.<\/p>\n<p>Por ello, antes de ofrecer este tipo de acceso, compruebe si hay suficiente tecnolog\u00eda disponible para garantizar la seguridad del medio ambiente. Alinee junto con su equipo jur\u00eddico, o alg\u00fan abogado de confianza, como los accesos ser\u00e1n ofrecidos, qu\u00e9 tipo de t\u00e9rmino deber\u00e1 ser informado al usuario, establecer los derechos y deberes de las personas que hagan uso del recurso.<\/p>\n<p>Para continuar leyendo sobre el tema, recomendamos otros art\u00edculos asociados disponibles en el blog:<\/p>\n<p><a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/o-que-e-hotspot\">\u00bfQu\u00e9 es hotspot? Concepto y terminolog\u00eda<\/a><\/p>\n<p>[rev_slider hotspot-seguro]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Internet ha transformado el d\u00eda a d\u00eda de las personas, tanto en el \u00e1mbito profesional como en el personal. El promedio de tiempo de conexi\u00f3n de las personas al d\u00eda aumenta cada a\u00f1o. Esto es debido a la convergencia de ambientes y negocios para Internet, as\u00ed como el incremento de puntos de acceso, en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12831,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4655","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-13T19:57:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T18:01:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Hotspot seguro, para peque\u00f1as y medianas empresas\",\"datePublished\":\"2016-09-13T19:57:33+00:00\",\"dateModified\":\"2020-10-02T18:01:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\"},\"wordCount\":989,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\",\"name\":\"Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg\",\"datePublished\":\"2016-09-13T19:57:33+00:00\",\"dateModified\":\"2020-10-02T18:01:54+00:00\",\"description\":\"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os femininas usando rel\u00f3gio no pulso e grande anel na m\u00e3o direita, digitando em notebook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hotspot seguro, para peque\u00f1as y medianas empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog","description":"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/","og_locale":"es_ES","og_type":"article","og_title":"Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog","og_description":"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-09-13T19:57:33+00:00","article_modified_time":"2020-10-02T18:01:54+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Hotspot seguro, para peque\u00f1as y medianas empresas","datePublished":"2016-09-13T19:57:33+00:00","dateModified":"2020-10-02T18:01:54+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/"},"wordCount":989,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/","name":"Hotspot seguro, para peque\u00f1as y medianas empresas - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg","datePublished":"2016-09-13T19:57:33+00:00","dateModified":"2020-10-02T18:01:54+00:00","description":"Conozca los principales elementos de seguridad que deben tenerse en cuenta antes de ofrecer internet para visitantes y clientes a trav\u00e9s de hotspot.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/09\/M\u00e3os-femininas.jpg","width":928,"height":534,"caption":"M\u00e3os femininas usando rel\u00f3gio no pulso e grande anel na m\u00e3o direita, digitando em notebook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/hotspot-seguro-para-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Hotspot seguro, para peque\u00f1as y medianas empresas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4655","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4655"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4655\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12831"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}