{"id":4709,"date":"2015-11-03T14:44:41","date_gmt":"2015-11-03T17:44:41","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-web-categorias"},"modified":"2020-10-02T14:45:31","modified_gmt":"2020-10-02T17:45:31","slug":"proxy-web-categorias","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/","title":{"rendered":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido"},"content":{"rendered":"<p>[rev_slider alias=\u00bbebook-filtro-web-360&#215;280&#8243;][\/rev_slider]El Internet presenta una variedad cada vez mayor de sitios, abarcando una infinidad de contenidos para p\u00fablicos con necesidades de consumo diferenciadas. Esta caracter\u00edstica hace de Internet un ambiente bastante rico, ayudando a los usuarios a formar conceptos y obtener informaci\u00f3n, de forma m\u00e1s eficiente. En cambio, la amplitud de sitios distribuidos en la red, trae un desaf\u00edo representativo en lo que se refiere al control de los accesos de usuarios, principalmente en ambientes corporativos.<\/p>\n<p>Buena parte de las empresas adoptan medidas para controlar los accesos de los colaboradores, incluyendo establecimiento de pol\u00edticas de uso de internet y mecanismos l\u00f3gicos de control, con el objetivo de garantizar la productividad de los empleados y la seguridad de los activos de la empresa. As\u00ed, el control basado en categorizaci\u00f3n de contenido, surge como una forma de facilitar la construcci\u00f3n y mantenimiento de las reglas de acceso, a trav\u00e9s de la base de sitios categorizados, posibilitando que los administradores controlen con mayor eficiencia los accesos de los usuarios.<\/p>\n<p>En este post usted tendr\u00e1 acceso a informaci\u00f3n relevante sobre la categorizaci\u00f3n de contenido, y c\u00f3mo puede mejorar la eficiencia de las pol\u00edticas de seguridad aplicadas en entornos corporativos. \u00a1Siga leyendo!<\/p>\n<h2>\u00bfQu\u00e9 son las categor\u00edas y c\u00f3mo funcionan?<\/h2>\n<p>Las categor\u00edas son conjuntos comunes de direcciones URL que ofrecen el mismo tipo de contenido y por ello se representan de forma \u00fanica. Por ejemplo, una categor\u00eda de entretenimiento tiene una colecci\u00f3n de sitios cuyo contenido refleja su descripci\u00f3n o prop\u00f3sito.<\/p>\n<p>Hay algunos miles de millones de sitios en Internet, por lo que la categorizaci\u00f3n ofrece un camino r\u00e1pido y mucho m\u00e1s seguro para la gesti\u00f3n de las pol\u00edticas de acceso a Internet. Estas bases son mantenidas por empresas especializadas y actualizadas con mucha frecuencia.<\/p>\n<p>Ojo con bases de datos gratuitas; generalmente hay una gran incidencia de falsos positivos que, dependiendo del tama\u00f1o de la estructura, se hace inviable su uso. Una buena base de datos debe no s\u00f3lo tener una gran cantidad de sitios, pero los mismos deben estar muy bien clasificados.<\/p>\n<p>Por la cantidad de sitios internacionales, contenidos ofrecidos en varios idiomas, cuanto m\u00e1s internacionalizada es la base de datos, m\u00e1s seguridad para las empresas, una determinada categor\u00eda no reflejar\u00e1 s\u00f3lo el contenido de un pa\u00eds.<\/p>\n<p>La categorizaci\u00f3n din\u00e1mica de URL tiene como referencia una base de datos de miles de millones de sitios, debidamente clasificados por empresas especializadas, posibilitando la administraci\u00f3n f\u00e1cil de los accesos, asegurando protecci\u00f3n contra amenazas y adherencia con las pol\u00edticas de uso del recurso de internet. Miles de URLs ya han sido categorizados, y nuevos sitios son clasificados en tiempo real, generando actualizaciones diarias en la base de categor\u00edas, de forma autom\u00e1tica. Las categor\u00edas m\u00e1s tradicionales adoptadas en empresas son, por ejemplo: juegos, redes sociales, contenido adulto, entre otras. Existen, sin embargo, varias otras posibilidades definidas en base a las necesidades de cada negocio.<\/p>\n<h2>Proxy web con control basado en categor\u00edas<\/h2>\n<h3>Seguridad<\/h3>\n<p>El uso de reglas basadas en categor\u00edas trae mayor efectividad en lo que se refiere al control del acceso a sitios, ya que existen categor\u00edas de URL asociadas a spyware, phishing, keylogging y distribuci\u00f3n de virus. Es importante resaltar que el mantenimiento manual de listas de accesos, contemplando URLs con estas caracter\u00edsticas, para utilizarlas en el proxy web, es una forma poco eficiente de control de los accesos en ambiente corporativo, siendo poco viable su aplicaci\u00f3n, en la mayor\u00eda de los negocios.<\/p>\n<h3>Eficiencia<\/h3>\n<p>Las pol\u00edticas de acceso a sitios, normalmente adoptadas en las empresas, adem\u00e1s de tratar conceptos de productividad y seguridad, apuntan a formalizar contenidos que no son apropiados o compatibles con el ambiente de trabajo. La categorizaci\u00f3n de URLs tambi\u00e9n auxilia en el proceso de adherencia a esta demanda, posibilitando restricci\u00f3n de acceso a sitios relacionados a contenidos adultos, drogas, juegos, organizaciones pol\u00edticas entre otros.<\/p>\n<h3>Contenidos inapropiados o nocivos para el ambiente corporativo<\/h3>\n<p>Las pol\u00edticas de acceso a sitios, normalmente adoptadas en las empresas, adem\u00e1s de tratar conceptos de productividad y seguridad, apuntan a formalizar contenidos que no son apropiados o compatibles con el ambiente de trabajo. La categorizaci\u00f3n de URLs tambi\u00e9n auxilia en el proceso de adherencia a esta demanda, posibilitando restricci\u00f3n de acceso a sitios relacionados a contenidos adultos, drogas, juegos, organizaciones pol\u00edticas entre otros.<\/p>\n<h3>Control sobre los medios sociales<\/h3>\n<p>Las investigaciones recientes demuestran la p\u00e9rdida de productividad asociada al uso sin control de medios sociales como Facebook, Twitter, Linkedin, y Youtube, en horario de trabajo. El control de acceso por categor\u00edas es un gran aliado para controlar estos accesos, posibilitando la definici\u00f3n de reglas personalizadas de acceso, teniendo como base sectores y horarios, garantizando total adherencia a las pol\u00edticas de acceso, adoptadas por la empresa.<\/p>\n<h2>Pol\u00edticas personalizadas<\/h2>\n<p>El control realizado a partir de categor\u00edas no quita del administrador la flexibilidad y la posibilidad de trabajar con listas manuales y generar excepciones en los grupos de sitios web. As\u00ed, la categorizaci\u00f3n de contenido permite agregar otras URLs, para la construcci\u00f3n de las reglas de acceso en consonancia con las necesidades del negocio.<\/p>\n<h2>Categorizaci\u00f3n de URLs para mayor eficiencia y seguridad<\/h2>\n<p>Tal como se expone en los p\u00e1rrafos anteriores, crear directivas de acceso basadas en reglas que utilizan listas creadas manualmente por miembros del equipo de TI, es algo poco eficiente y seguro, dependiendo del nivel de seguridad requerido por el negocio. En este sentido, el control basado en categor\u00edas a\u00f1ade una capa fundamental de seguridad, permitiendo gestionar de forma m\u00e1s asertiva los accesos a Internet. Es importante resaltar la importancia de atentar a las bases gratuitas y p\u00fablicas utilizadas en los motores de categorizaci\u00f3n de URLs, que son normalmente limitadas y generan falsa sensaci\u00f3n de seguridad. Como regla general, las empresas deben buscar proveedores especializados que ofrezcan soluciones actualizadas, mejorando la experiencia de la empresa en conceptos de seguridad.<\/p>\n<p>Y usted, \u00bfya conoc\u00eda el concepto de categorizaci\u00f3n de contenidos basado en URLs? \u00a1Comparta sus experiencias con nosotros en los comentarios!<\/p>\n<p>[rev_slider alias=\u00bbhor-ebook-filtro-conteudo-web\u00bb][\/rev_slider]<\/p>\n<h2>Continue sua leitura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconhecimento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbebook-filtro-web-360&#215;280&#8243;][\/rev_slider]El Internet presenta una variedad cada vez mayor de sitios, abarcando una infinidad de contenidos para p\u00fablicos con necesidades de consumo diferenciadas. Esta caracter\u00edstica hace de Internet un ambiente bastante rico, ayudando a los usuarios a formar conceptos y obtener informaci\u00f3n, de forma m\u00e1s eficiente. En cambio, la amplitud de sitios distribuidos en la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4709","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido<\/title>\n<meta name=\"description\" content=\"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido\" \/>\n<meta property=\"og:description\" content=\"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-03T17:44:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:45:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido\",\"datePublished\":\"2015-11-03T17:44:41+00:00\",\"dateModified\":\"2020-10-02T17:45:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\"},\"wordCount\":1131,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\",\"name\":\"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg\",\"datePublished\":\"2015-11-03T17:44:41+00:00\",\"dateModified\":\"2020-10-02T17:45:31+00:00\",\"description\":\"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos conectados em um modem\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido","description":"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido","og_description":"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-11-03T17:44:41+00:00","article_modified_time":"2020-10-02T17:45:31+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido","datePublished":"2015-11-03T17:44:41+00:00","dateModified":"2020-10-02T17:45:31+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/"},"wordCount":1131,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/","name":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg","datePublished":"2015-11-03T17:44:41+00:00","dateModified":"2020-10-02T17:45:31+00:00","description":"En este post usted tendr\u00e1 acceso a informaci\u00f3n sobre la categorizaci\u00f3n de contenido, utilizando proxy web, y c\u00f3mo esto puede mejorar la eficiencia...","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Cabos-conectados.jpg","width":928,"height":534,"caption":"Cabos conectados em um modem"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4709"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4709\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12746"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}