{"id":4673,"date":"2016-03-29T09:06:59","date_gmt":"2016-03-29T12:06:59","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/o-que-e-controle-de-aplicacao"},"modified":"2020-08-28T10:39:42","modified_gmt":"2020-08-28T13:39:42","slug":"que-es-el-control-de-aplicacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/","title":{"rendered":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n?"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os, el n\u00famero de aplicaciones que prometen ayudar a las personas a realizar su trabajo de manera m\u00e1s simple han crecido a niveles alarmantes. Por mucho que atiendan tanto las necesidades personales como empresariales, la legitimidad de muchas de estas aplicaciones se ponen a prueba, teniendo en cuenta que en algunos casos son utilizados por cibercriminales para fines ilegales. De ah\u00ed la importancia de la empresa mantener el equilibrio entre el aumento de la productividad y la minimizaci\u00f3n de las amenazas que se pueden introducir a la seguridad corporativa.<\/p>\n<p>Esto se debe a que, cuando no son de confianza, las aplicaciones pueden infringir el ancho de banda, poner en peligro los datos empresariales e incluso dificultar la productividad de los empleados. Pero a diferencia de lo que muchos gestores piensan, los controles ofrecidos por los firewalls tradicionales, basados \u200b\u200bs\u00f3lo en puertos, direcciones y protocolos, no son suficientes para garantizar la seguridad del ambiente en algunos casos.<\/p>\n<p>Como muchas soluciones con prop\u00f3sitos diferentes utilizan el mismo protocolo o puerto de transporte, conocer la capa de aplicaci\u00f3n es crucial para establecer pol\u00edticas de acceso asertivas, evitando posibles evasiones de conexi\u00f3n y falsos positivos. Pero para eso, las organizaciones necesitan contar con un software de control de aplicaciones, que posibilite enfrentar los desaf\u00edos asociados a las aplicaciones de un modo simple y eficiente. A continuaci\u00f3n, vea lo que es control de aplicaci\u00f3n y c\u00f3mo puede beneficiar su negocio.<\/p>\n<h2>La capa de aplicaci\u00f3n<\/h2>\n<p>En primer lugar, es importante recordar que TCP\/IP, el principal protocolo de env\u00edo y recepci\u00f3n de datos en Internet, se divide en cuatro capas distintas: aplicaci\u00f3n, transporte, red e interfaz. Esta divisi\u00f3n es una forma de garantizar la integridad de los datos que transitan por la red, con cada capa desempe\u00f1ando distintas tareas. La aplicaci\u00f3n es utilizada por los programas para enviar y recibir informaci\u00f3n de otros sistemas a trav\u00e9s de la red.<\/p>\n<p>En esta capa, se puede encontrar protocolos como HTTP (navegaci\u00f3n por Internet), FTP (transferencia de archivos), SSH (acceso remoto seguro) y SMTP (uso del correo electr\u00f3nico). Una vez procesados \u200b\u200bpor la capa de aplicaci\u00f3n, los datos se env\u00edan a la divisi\u00f3n siguiente. Es crucial que el firewall acceda a esta capa, pues s\u00f3lo as\u00ed puede analizar la aplicaci\u00f3n y garantizar que las actividades desempe\u00f1adas por \u00e9l est\u00e9n funcionando a un nivel ideal antes de que se env\u00ede la capa inferior a la de transporte.<\/p>\n<p>A partir de este entendimiento del comportamiento de aplicaci\u00f3n desde una perspectiva de red, se puede controlarlo o no. Por lo tanto, si no hay ninguna actualizaci\u00f3n por parte de los proveedores de firewall de esta base de conocimiento que permite evaluar la aplicaci\u00f3n, \u00e9sta puede cambiar el comportamiento del protocolo y comprometer la pol\u00edtica de seguridad empresarial. De ah\u00ed la importancia del firewall para reconocer el comportamiento de las aplicaciones, minimizando las posibilidades de explotaci\u00f3n de vulnerabilidades generadas intencionalmente, o no, por los desarrolladores de las aplicaciones.<\/p>\n<h2>\u00bfQu\u00e9 es el control de aplicaci\u00f3n?<\/h2>\n<p>El <strong>control de aplicaci\u00f3n<\/strong> es proporcionado por un software que impide que las aplicaciones utilizadas por los empleados realicen acciones que puedan poner la red corporativa o el equipo en riesgo. Adem\u00e1s, registra las acciones ejecutadas por las aplicaciones y gestiona las actividades realizadas por ellos de acuerdo con la pol\u00edtica de seguridad establecida para el mismo. Con el <strong>control de aplicaci\u00f3n<\/strong>, las aplicaciones se clasifican en cuatro grupos:<\/p>\n<ul>\n<li>Confiables: aplicaciones con firma digital de proveedores confiables;<\/li>\n<li>Baja restricci\u00f3n: aplicaciones que no tienen una firma digital de un proveedor de confianza y recibieron un valor bajo de clasificaci\u00f3n de amenaza.<\/li>\n<li>Alta restricci\u00f3n: aplicaciones que no tienen una firma digital y tienen un valor alto de clasificaci\u00f3n de amenaza.<\/li>\n<li>No confiables: aplicaciones sin firma digital y que recibieron un valor muy alto de clasificaci\u00f3n de amenazas.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 ventajas se genera para el negocio?<\/h2>\n<p>El objetivo general del <strong>control de aplicaci\u00f3n<\/strong> es asegurarse de que los datos que transitan a trav\u00e9s de la red y entre las aplicaciones permanecen siempre protegidos y seguros. Los beneficios para una empresa son muy aparentes, desde la regulaci\u00f3n del tr\u00e1fico de datos entre una red local y la red no confiable, a trav\u00e9s de la introducci\u00f3n de filtros para aplicaciones, hasta la minimizaci\u00f3n de riesgos para los negocios y mayor protecci\u00f3n de los datos corporativos de la organizaci\u00f3n. A continuaci\u00f3n, vea otras ventajas asociadas por el <strong>control de aplicaci\u00f3n<\/strong>:<\/p>\n<ul>\n<li>Mantiene malwares afuera de la red privada, permitiendo que la productividad y el ancho de banda no se vean afectados;<\/li>\n<li>Permite el bloqueo de cientos de aplicaciones de una forma f\u00e1cil y r\u00e1pida;<\/li>\n<li>Posibilita la creaci\u00f3n de reglas personalizadas que se pueden agregar a cualquier protocolo no compatible;<\/li>\n<li>Facilita la creaci\u00f3n de pol\u00edticas basadas en el tiempo de uso de las aplicaciones;<\/li>\n<li>Emite informes que permiten a los administradores ver qu\u00e9 protocolos est\u00e1n activos en la red privada y qui\u00e9n los utiliza.<\/li>\n<\/ul>\n<p>\u00bfUsted ya utiliza un software de control de aplicaci\u00f3n en su empresa? \u00bfQu\u00e9 beneficios se han generado por \u00e9l? Interact\u00faa con nuestro blog y cu\u00e9ntenos tu experiencia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os, el n\u00famero de aplicaciones que prometen ayudar a las personas a realizar su trabajo de manera m\u00e1s simple han crecido a niveles alarmantes. Por mucho que atiendan tanto las necesidades personales como empresariales, la legitimidad de muchas de estas aplicaciones se ponen a prueba, teniendo en cuenta que en algunos casos [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12851,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-03-29T12:06:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T13:39:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfQu\u00e9 es el control de aplicaci\u00f3n?\",\"datePublished\":\"2016-03-29T12:06:59+00:00\",\"dateModified\":\"2020-08-28T13:39:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\"},\"wordCount\":911,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\",\"name\":\"\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg\",\"datePublished\":\"2016-03-29T12:06:59+00:00\",\"dateModified\":\"2020-08-28T13:39:42+00:00\",\"description\":\"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg\",\"width\":928,\"height\":534,\"caption\":\"\u00cdcones de aplicativos em tela de smartphone\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el control de aplicaci\u00f3n?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog","description":"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog","og_description":"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-03-29T12:06:59+00:00","article_modified_time":"2020-08-28T13:39:42+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n?","datePublished":"2016-03-29T12:06:59+00:00","dateModified":"2020-08-28T13:39:42+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/"},"wordCount":911,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/","name":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n? - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg","datePublished":"2016-03-29T12:06:59+00:00","dateModified":"2020-08-28T13:39:42+00:00","description":"Conozca un poco m\u00e1s sobre el control de aplicaci\u00f3n y reflejos positivos para el mantenimiento de la seguridad de la informaci\u00f3n en entornos corporativos.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/03\/Redes-sociais-smartphone.jpg","width":928,"height":534,"caption":"\u00cdcones de aplicativos em tela de smartphone"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/que-es-el-control-de-aplicacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el control de aplicaci\u00f3n?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4673"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4673\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12851"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}