{"id":4722,"date":"2017-08-01T13:36:54","date_gmt":"2017-08-01T16:36:54","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/qos-tecnicas-caracteristicas"},"modified":"2020-10-02T14:44:26","modified_gmt":"2020-10-02T17:44:26","slug":"qos-tecnicas-caracteristicas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/","title":{"rendered":"QoS: T\u00e9cnicas y caracter\u00edsticas"},"content":{"rendered":"<p>[rev_slider alias=\u00bbebook-tudo-sobre-firewall-360-280&#8243;][\/rev_slider]Para la gran mayor\u00eda de las empresas el acceso a Internet es fundamental, ya que la falta de este recurso puede comprometer una parte significativa de las operaciones. Pagos, compras, videoconferencias, acceso a servicios y archivos en la nube, son ejemplos de actividades rutinarias, en entornos corporativos, que dependen directamente de Internet.<\/p>\n<p>Con la reducci\u00f3n del precio practicado por las operadoras, se ha vuelto com\u00fan en el medio corporativo la adquisici\u00f3n de m\u00faltiples enlaces de Internet, a fin de garantizar la disponibilidad del acceso a la red mundial aun con el compromiso de uno o m\u00e1s enlaces.<\/p>\n<p>Poseer enlaces redundantes, asociados a un plan eficaz de contingencia, es una estrategia importante para minimizar el impacto causado por un siniestro en una de las conexiones a Internet. Sin embargo, s\u00f3lo esta acci\u00f3n no es suficiente para garantizar la calidad de los accesos, ya sea en la operaci\u00f3n normal o en contingencia.<\/p>\n<p>Independientemente del n\u00famero de enlaces y de los anchos de banda, se hace necesaria la aplicaci\u00f3n de controles que impidan el uso indiscriminado de la red, teniendo en cuenta que, sin esos controles, operaciones cr\u00edticas que dependen del acceso a Internet estar\u00e1n compitiendo en igualdad con accesos menos importantes o incluso indebidos, como servicios de streaming, redes sociales y descargas de archivos.<\/p>\n<p>Adem\u00e1s de utilizar t\u00e9cnicas de control de acceso, como <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-definicao\">firewall<\/a>, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/o-que-e-controle-de-aplicacao\">control de aplicaci\u00f3n<\/a> y <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-tip\">proxy web<\/a>, para restringir accesos indebidos, tambi\u00e9n es necesario garantizar calidad para los servicios m\u00e1s importantes. Y en ese contexto el QoS (Quality of Service) tiene papel imprescindible.<\/p>\n<p>Redes IP, y all\u00ed incluimos Internet, utilizan el modelo del mejor esfuerzo (Best-Effort) para transmisi\u00f3n de datos. En este modelo la transmisi\u00f3n ocurre sin ning\u00fan criterio de priorizaci\u00f3n. El QoS, o Calidad de servicio, es un conjunto de recursos que permite tratar de forma diferenciada tipos espec\u00edficos de flujos de datos, a trav\u00e9s de la definici\u00f3n de prioridades y reservas de banda.<\/p>\n<h2>T\u00e9cnicas de QoS<\/h2>\n<p>Hay una serie de posibilidades de implementaci\u00f3n de QoS para las m\u00e1s variadas necesidades. Entre los proveedores de acceso a Internet, modelos como servicios integrados (IntServ), servicios diferenciados (DiffServ) y MPLS son bastante difundidos. En las empresas, donde no se tiene el control de los puntos intermedios entre el origen y el destino de las conexiones, lo m\u00e1s com\u00fan es implementar t\u00e9cnicas de QoS en los equipos de borde, que hacen la interfaz de la red local con Internet, sobre todo en <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-utm-ngfw-diferenca\">firewalls UTM<\/a>.<\/p>\n<p>Entre las t\u00e9cnicas de QoS m\u00e1s comunes aplicadas en redes corporativas, se destacan:<\/p>\n<ul>\n<li><strong>Priorizaci\u00f3n<\/strong>: en esta t\u00e9cnica el tr\u00e1fico se clasifica y recibe prioridades diferentes seg\u00fan el tipo, origen o destino. En situaciones de congesti\u00f3n, los paquetes con mayor prioridad se env\u00edan en detrimento de otros.<\/li>\n<li><strong>Reserva de recursos<\/strong>: permite dividir los recursos de la red entre tr\u00e1ficos de diferentes tipos, or\u00edgenes o destinos, definiendo l\u00edmites y garant\u00eda de banda.<\/li>\n<\/ul>\n<p>Es importante destacar que la priorizaci\u00f3n y la reserva de recursos pueden ser aplicadas separadamente o en conjunto, de acuerdo con las necesidades de la red. Sin embargo, deben respetar una premisa: los controles siempre se aplican sobre el tr\u00e1fico de salida del equipo. Esto se debe a que s\u00f3lo despu\u00e9s de procesar los paquetes es posible clasificarlos y definir una acci\u00f3n: seguir con su reenv\u00edo predeterminado, retrasar su entrega (afil\u00e1ndolo), o descartarlo, de acuerdo con las reglas de QoS previamente establecidas. En cuanto al tr\u00e1fico entrante, no tenemos control de los paquetes enviados, restando en ese caso, aceptarlo o rechazarlo.<\/p>\n<h2>QoS en firewalls UTM<\/h2>\n<p>No existe estandarizaci\u00f3n en lo que se refiere a la implementaci\u00f3n y nomenclatura de QoS en firewalls UTM. Algunos proveedores abstraen los conceptos t\u00e9cnicos y facilitan bastante la implementaci\u00f3n, otros exigen un grado de conocimiento mayor del usuario, poniendo disponible una infinidad de opciones de configuraci\u00f3n. Algunos t\u00e9rminos com\u00fanmente utilizados para referirse a configuraciones de calidad de servicio, adem\u00e1s de QoS, son: traffic shaping, control de banda, traffic policing, queuing, entre otros.<\/p>\n<p>En general, las configuraciones de QoS en los firewalls se realizan en tres etapas:<\/p>\n<ul>\n<li><strong>Definici\u00f3n del tipo de control<\/strong>. Se refiere a la t\u00e9cnica de QoS utilizada, pudiendo estar limitado a optar entre priorizaci\u00f3n y reserva de recursos o posibilitar configuraciones m\u00e1s refinadas, como el tipo de algoritmo de tratamiento de filas (PRIQ, CBQ, HFSC) y mecanismos de control de congesti\u00f3n (RED, ECN).<\/li>\n<li><strong>Definici\u00f3n de perfiles.<\/strong> Se refiere a la categorizaci\u00f3n y parametrizaci\u00f3n de los flujos de tr\u00e1fico para que los controles sean aplicados. Los conceptos como filas, canalizaciones y clases se utilizan normalmente con el prop\u00f3sito de categorizar los flujos. Dependiendo del tipo de control elegido, es posible definir las reservas de bandas, garant\u00edas, l\u00edmites y prioridades.<\/li>\n<li><strong>Asociaci\u00f3n de perfiles con el tr\u00e1fico<\/strong>. Para que los controles sean aplicados es necesario clasificar el tr\u00e1fico y luego relacionar a los perfiles. En los firewalls esta asociaci\u00f3n puede ser configurada en una secci\u00f3n espec\u00edfica para ese prop\u00f3sito dentro del producto o directamente en reglas de control de acceso, donde ya se tiene informaci\u00f3n de direcciones de origen y destino, protocolo, puerto y aplicaci\u00f3n, facilitando la clasificaci\u00f3n del tr\u00e1fico.<\/li>\n<\/ul>\n<p>Independientemente de la soluci\u00f3n de firewall o t\u00e9cnica que utilice, una pol\u00edtica eficiente de QoS es esencial para asegurar la calidad de los accesos a los servicios m\u00e1s importantes para el negocio.<\/p>\n<p>[rev_slider alias=\u00bbhor-ebook-tudo-firewall\u00bb][\/rev_slider]<\/p>\n<h2>Contin\u00fae su lectura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbebook-tudo-sobre-firewall-360-280&#8243;][\/rev_slider]Para la gran mayor\u00eda de las empresas el acceso a Internet es fundamental, ya que la falta de este recurso puede comprometer una parte significativa de las operaciones. Pagos, compras, videoconferencias, acceso a servicios y archivos en la nube, son ejemplos de actividades rutinarias, en entornos corporativos, que dependen directamente de Internet. Con la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4722","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-01T16:36:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:44:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"QoS: T\u00e9cnicas y caracter\u00edsticas\",\"datePublished\":\"2017-08-01T16:36:54+00:00\",\"dateModified\":\"2020-10-02T17:44:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\"},\"wordCount\":1027,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\",\"name\":\"QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"datePublished\":\"2017-08-01T16:36:54+00:00\",\"dateModified\":\"2020-10-02T17:44:26+00:00\",\"description\":\"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg\",\"width\":928,\"height\":534,\"caption\":\"Frente de um servidor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"QoS: T\u00e9cnicas y caracter\u00edsticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados","description":"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/","og_locale":"es_ES","og_type":"article","og_title":"QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-08-01T16:36:54+00:00","article_modified_time":"2020-10-02T17:44:26+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"QoS: T\u00e9cnicas y caracter\u00edsticas","datePublished":"2017-08-01T16:36:54+00:00","dateModified":"2020-10-02T17:44:26+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/"},"wordCount":1027,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/","name":"QoS: T\u00e9cnicas y caracter\u00edsticas - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","datePublished":"2017-08-01T16:36:54+00:00","dateModified":"2020-10-02T17:44:26+00:00","description":"Hay una serie de posibilidades de implementaci\u00f3n de QoS (Quality of Service) para las m\u00e1s variadas necesidades. Lea todo lo que especialistas dicen.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/frente-servidor-1.jpg","width":928,"height":534,"caption":"Frente de um servidor"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/qos-tecnicas-caracteristicas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"QoS: T\u00e9cnicas y caracter\u00edsticas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4722","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4722"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4722\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12794"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4722"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4722"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4722"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}