{"id":4727,"date":"2015-11-16T08:00:57","date_gmt":"2015-11-16T11:00:57","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/quanto-custa-o-mau-uso-da-internet-para-sua-empresa"},"modified":"2015-11-16T08:00:57","modified_gmt":"2015-11-16T11:00:57","slug":"cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/","title":{"rendered":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?"},"content":{"rendered":"<p>Hay muchas maneras de calcular los da\u00f1os generados por el mal uso de Internet en el entorno corporativo, as\u00ed como existen innumerables formas de un colaborador, intencionalmente o no, usar de manera inadecuada este recurso.<\/p>\n<p>Las soluciones de seguridad de la informaci\u00f3n siempre buscan garantizar el m\u00e1ximo de privacidad, integridad y disponibilidad de la informaci\u00f3n, y al alcanzar estos requisitos, tambi\u00e9n pueden ofrecer un prop\u00f3sito secundario que es la productividad.<\/p>\n<p>La cantidad de atractivos en Internet, sumada al hecho de que los colaboradores utilizan computadoras en sus actividades diarias, evidencia la necesidad del establecimiento de pol\u00edticas de acceso que tambi\u00e9n aseguren distracciones, una vez que \u00e9stas impactan directamente en la productividad de los colaboradores, trayendo perjuicios financieros a las empresas.<\/p>\n<p>B\u00e1sicamente existen 2 formas r\u00e1pidas de calcular cu\u00e1nto cuesta la falta de productividad (o mal uso de Internet) en ambientes corporativos: cantidad de horas gastadas en contenidos no asociados a las actividades laborales, y ordenador no disponible por uso inadecuado.<\/p>\n<p>En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar inversiones en soluciones de seguridad, o entonces aplicaci\u00f3n de pol\u00edticas m\u00e1s adecuadas al negocio.<\/p>\n<h2>Improductividad causada por la distracci\u00f3n<\/h2>\n<p>Iniciamos este p\u00e1rrafo con una reflexi\u00f3n: \u00bfcu\u00e1ntos de nosotros utilizamos Internet como v\u00e1lvula de escape, durante el horario de trabajo? Eso es sano, y perfectamente v\u00e1lido para personas que tienen sentido com\u00fan y saben darle la libertad proporcionada.<\/p>\n<p>Desafortunadamente no es el caso de la mayor\u00eda de la gente. El momento actual evidencia la alta comunicaci\u00f3n, interconexi\u00f3n, el compartir que causa, adem\u00e1s de una dependencia digital, gran ansiedad en los individuos, generando impulsos irracionales que llevan a los mismos a acceder a redes sociales, o sitios de entretenimiento, en momentos inoportunos, trayendo perjuicios personales y profesionales.<\/p>\n<p>Cada vez que se realiza, siendo racional o no, se genera una desconexi\u00f3n con la actividad primaria, llevando mucho tiempo para que el nivel de concentraci\u00f3n, despu\u00e9s de retomar el trabajo, llegue al mismo punto en que fue desviado.<\/p>\n<p>Los tel\u00e9fonos m\u00f3viles pueden ser grandes villanos, y los ordenadores sin una adecuada pol\u00edtica de acceso a Internet, puede tener un impacto negativo en la empresa. En muchos casos se necesita un equipo mayor para realizar un trabajo simplemente porque hay mucho desperdicio de tiempo, o falta de enfoque.<\/p>\n<p>En varios otros casos, hay una p\u00e9rdida natural de tiempo diario con accesos no relacionados al trabajo, que por no tener una restricci\u00f3n o conciencia, se generan en cualquier momento.<\/p>\n<p>Estas distracciones, sumadas a lo largo del d\u00eda, semanas y meses, y multiplicada por el n\u00famero de Equipos y colaboradores, generalmente causan un gran asombro para las empresas.<\/p>\n<p>En el contexto de estos puntos, yendo a la parte de n\u00fameros, es f\u00e1cil identificar el impacto financiero directo causado por la improductividad. Para ejemplificar, trabajaremos con el siguiente escenario:<\/p>\n<p><strong>Tiempo desperdiciado por d\u00eda (TDD):<\/strong> 1 hora;<\/p>\n<p><strong>N\u00famero de colaborares (NC):<\/strong> 50;<\/p>\n<p><strong>Horas desperdiciadas (HD):<\/strong> ((TTD*NC)*20 (d\u00edas)) = 1000 horas.<\/p>\n<p>Esto significa <strong>1000 horas perdidas al mes<\/strong>. Si el valor promedio de la hora pagada al colaborador es de R$ 15,00, el impacto mensual generado ser\u00eda de R$ 15.000,00. Si el valor promedio de la hora pagada al colaborador es de R$ 15,00, el impacto mensual generado ser\u00eda de R$ 15.000,00. Estos n\u00fameros son bastante conservadores y s\u00f3lo tienen en cuenta las horas improductivas. Sin embargo, la distracci\u00f3n en muchos casos causa otros errores operativos que pueden afectar a \u00e1reas cr\u00edticas de la empresa, acarreando en perjuicios a\u00fan m\u00e1s relevantes para la organizaci\u00f3n.<\/p>\n<h2>El tiempo perdido por la indisponibilidad de equipos<\/h2>\n<p>No tan destructivo como la improductividad causada por la distracci\u00f3n, pero tambi\u00e9n causando impactos negativos al negocio, tenemos la indisponibilidad de recursos de la empresa, ocasionada por actividades de colaboradores mal instruidos en el ambiente de trabajo.<\/p>\n<p>Esto puede ser generado de varias maneras, pero la principal est\u00e1 asociada a consumir contenidos maliciosos que dejan el ordenador lento, con problema de bloqueo, o indisponen totalmente el recurso.<\/p>\n<p>Si la empresa no tiene equipos para sustituir, aquel colaborador que depende del ordenador para realizar sus actividades diarias, se quedar\u00e1 literalmente parado esperando el mantenimiento del equipo.<\/p>\n<p>Dependiendo del tama\u00f1o del equipo de TI, el plazo para disponer de un nuevo equipo puede ser muy alto, haciendo que el empleado pierda un d\u00eda entero de trabajo. Si usted tiene antecedentes de este tipo de ocurrencia, basta multiplicar la cantidad de horas de indisponibilidad por el valor hora promedio del colaborador.<\/p>\n<p>La suma, al final del mes, dar\u00e1 una noci\u00f3n bastante clara de da\u00f1o directo, adem\u00e1s de otros colaterales que pueden ocurrir como consecuencia del colaborador no estar en su puesto ejecutando sus funciones.<\/p>\n<p>La percepci\u00f3n financiera no es tan alta como las distracciones en Internet, pero puede ser f\u00e1cilmente utilizado para justificar la compra de equipos de reserva para tenerse un tiempo de reposici\u00f3n m\u00e1s bajo ante una ocurrencia similar.<\/p>\n<p>Estos dos enfoques iniciales causan en muchos casos efectos extremadamente positivos en lo que se refiere a la mayor atenci\u00f3n de gestores y empresarios en cuanto al asunto. Como los ordenadores, Internet y etc. son muy comunes actualmente, se corre el riesgo de ciertas situaciones, que impactan negativamente en los resultados de la empresa, pasar desapercibidas de los gestores.<\/p>\n<p>No existe una soluci\u00f3n \u00fanica para resolver el problema de productividad, esto var\u00eda mucho de la cultura, del segmento de la empresa y varias otras variables. Lo importante, sin embargo, es tener momentos de descompresi\u00f3n, usando Internet, pero que se tenga l\u00edmite de horarios, o quioscos por la empresa, ecualizando las expectativas de las empresas, y tambi\u00e9n de los colaboradores.<\/p>\n<p>\u00bfC\u00f3mo gestiona usted el uso de Internet en su empresa? \u00bfHa evaluado cu\u00e1nto tiempo puede estar perdiendo y c\u00f3mo puede ayudar a los gestores a mejorar los resultados de toda la empresa? Cu\u00e9ntenos sus experiencias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hay muchas maneras de calcular los da\u00f1os generados por el mal uso de Internet en el entorno corporativo, as\u00ed como existen innumerables formas de un colaborador, intencionalmente o no, usar de manera inadecuada este recurso. Las soluciones de seguridad de la informaci\u00f3n siempre buscan garantizar el m\u00e1ximo de privacidad, integridad y disponibilidad de la informaci\u00f3n, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1029,398,395],"tags":[1766,1948],"class_list":["post-4727","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-produtividad-internet","category-reconocimiento-problema","category-seguridad-perimetral","tag-control-de-uso-de-internet","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-11-16T11:00:57+00:00\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?\",\"datePublished\":\"2015-11-16T11:00:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\"},\"wordCount\":1032,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"control de uso de internet\",\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Gen\u00e9rico\",\"Produtividad uso de internet\",\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\",\"name\":\"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2015-11-16T11:00:57+00:00\",\"description\":\"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog","description":"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog","og_description":"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-11-16T11:00:57+00:00","author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?","datePublished":"2015-11-16T11:00:57+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/"},"wordCount":1032,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage"},"thumbnailUrl":"","keywords":["control de uso de internet","seguridad de la informaci\u00f3n"],"articleSection":["Gen\u00e9rico","Produtividad uso de internet","Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/","name":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa? - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage"},"thumbnailUrl":"","datePublished":"2015-11-16T11:00:57+00:00","description":"En este art\u00edculo vamos a mostrar c\u00f3mo utilizar un c\u00e1lculo simple para justificar las inversiones en soluciones de seguridad, o la aplicaci\u00f3n de pol\u00edticas...","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/cuanto-cuesta-el-mal-uso-de-internet-para-su-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4727","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4727"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4727\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4727"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4727"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4727"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}