{"id":4754,"date":"2016-05-17T11:00:33","date_gmt":"2016-05-17T14:00:33","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/seguranca-da-informacao-empresas-pequeno-porte"},"modified":"2020-08-28T12:49:45","modified_gmt":"2020-08-28T15:49:45","slug":"checklist-seguridad-informacion-pequenas-empresas","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/","title":{"rendered":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas"},"content":{"rendered":"<p>Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que peque\u00f1as empresas encuentren obst\u00e1culos en proyectos de seguridad, algunas veces por juzgar si se trata de una inversi\u00f3n alta y otras por pensar que recursos de seguridad no son aplicables en el entorno de la empresa.<\/p>\n<p>La dificultad de identificar la necesidad se atribuye al hecho de que la seguridad todav\u00eda est\u00e1 muy asociada al pilar de proteger las informaciones contra ataques, evasiones y similares, y por cuenta de ello, peque\u00f1as empresas tienen mayor dificultad en percibir valor en la prevenci\u00f3n contra estas ocurrencias, y muchas veces no logran tangibilizar\/viabilizar la inversi\u00f3n.<\/p>\n<p>Si usted tiene dificultades para justificar las inversiones en seguridad de la informaci\u00f3n, sugerimos el uso de dos materiales que facilitan sustancialmente el an\u00e1lisis de viabilidad. El primero se llama <a href=\"http:\/\/conteudo.ostec.com.br\/calculadora-ociosidade-blog\">Calculadora da productividad<\/a>, donde usted podr\u00e1 medir cu\u00e1nto cuesta el mal uso de internet en su empresa y tambi\u00e9n el blog post <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/quanto-custa-o-mau-uso-da-internet-para-sua-empresa\">\u00bfCu\u00e1nto cuesta el mal uso de internet para su empresa?<\/a>, donde le ayudamos a vislumbrar \u00edtems que pueden ser utilizados en el proceso de viabilidad de proyectos de seguridad.<\/p>\n<p>En las situaciones en que la empresa no atribuye alto valor a las informaciones, es importante recordar que las soluciones de seguridad atienden otras necesidades que son aparentes en cualquier negocio que tenga una estructura m\u00ednima administrativa, con algunos ordenadores. Podemos citar especialmente la productividad y disponibilidad de internet.<\/p>\n<p>Por lo tanto, a partir de ahora, si usted tiene un negocio de menor tama\u00f1o o est\u00e1 en un segmento aparentemente poco maduro para la seguridad, piense no s\u00f3lo en el robo de informaci\u00f3n, sino en el incremento de la productividad y la disponibilidad de Internet para su negocio.<\/p>\n<p>[rev_slider hor-post-seg-prod-disp]<\/p>\n<p>Preparamos as\u00ed un checklist con 11 pasos para auxiliar en la implementaci\u00f3n de soluciones de seguridad en peque\u00f1os negocios, o incluso, en negocios mayores, pero que tienen poca madurez o conciencia de la importancia de seguridad.<\/p>\n<ul>\n<li>Contrate a un buen proveedor de seguridad para ayudarle en todo el proceso, aunque esto no sea obligatorio, contar con la experiencia ciertamente potenciar\u00e1 su \u00e9xito;<\/li>\n<li>Utilice siempre software leg\u00edtimo, esto le dar\u00e1 acceso a actualizaciones constantes adem\u00e1s de evitar c\u00f3digos maliciosos que pueden poner en riesgo su entorno;<\/li>\n<li>Utilice un antivirus que tenga una buena reputaci\u00f3n (puede acceder a <a href=\"http:\/\/www.av-comparatives.org\/\">av-comparatives.org<\/a> para ver una lista) y mant\u00e9ngalo actualizado en sus dispositivos;<\/li>\n<li>Tenga un <a href=\"http:\/\/www.ostec.com.br\/produto\/ostec-firebox\">firewall corporativo<\/a> de f\u00e1cil administraci\u00f3n y con excelente soporte, que permita gestionar los accesos a Internet, realizar contingencia autom\u00e1tica de m\u00e1s de un enlace de internet, que ofrezca informes de seguimiento de uso de Internet y facilidades relacionadas;<\/li>\n<li>Cree directrices m\u00ednimas de c\u00f3mo le gustar\u00eda que el Internet se utilizara, priorizando determinados sitios o aplicaciones de Internet, controlando determinados contenidos en franjas de horario comercial, entre otras facilidades similares;<\/li>\n<li>Compruebe con base en las directrices m\u00ednimas c\u00f3mo ser\u00e1 la implementaci\u00f3n, si ser\u00e1 para toda la empresa o si las pol\u00edticas ser\u00e1n flexibles por grupos y usuarios, y otras facilidades;<\/li>\n<li>Parametrice c\u00f3mo los informes deben ser enviados a su e-mail o de gestores, eso facilita mucho el proceso de seguimiento de la estructura, con informaciones resumidas y de inter\u00e9s;<\/li>\n<li>Utilice acceso remoto seguro con VPN si necesita acceso a datos\/sistemas desde fuera de la red corporativa;<\/li>\n<li>Cree un t\u00e9rmino b\u00e1sico de compromiso de los empleados aceptando las directrices de uso de Internet o seguridad, aclarando los prop\u00f3sitos y aumentando el compromiso;<\/li>\n<li>Si ofrece redes wi-fi para visitantes, verifique la posibilidad de implementar una soluci\u00f3n de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/portal-cativo-o-que-e-e-por-que-utiliza-lo\">Portal Cautivo<\/a>, posibilitando a los usuarios un acceso con seguridad;<\/li>\n<li>Solicite un entrenamiento b\u00e1sico de operaci\u00f3n de la soluci\u00f3n para que usted tenga conocimiento y realice tareas simples de mantenimiento de configuraciones, minimizando la dependencia junto al proveedor.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que peque\u00f1as empresas encuentren obst\u00e1culos en proyectos de seguridad, algunas veces por juzgar si se trata de una inversi\u00f3n alta y otras por pensar que recursos de seguridad no son aplicables en el entorno de la empresa. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12845,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4754","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas<\/title>\n<meta name=\"description\" content=\"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas\" \/>\n<meta property=\"og:description\" content=\"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-05-17T14:00:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T15:49:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas\",\"datePublished\":\"2016-05-17T14:00:33+00:00\",\"dateModified\":\"2020-08-28T15:49:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\"},\"wordCount\":682,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\",\"name\":\"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg\",\"datePublished\":\"2016-05-17T14:00:33+00:00\",\"dateModified\":\"2020-08-28T15:49:45+00:00\",\"description\":\"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg\",\"width\":928,\"height\":534,\"caption\":\"Duas m\u00e3os apontando para tela de notebook.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas","description":"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/","og_locale":"es_ES","og_type":"article","og_title":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas","og_description":"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-05-17T14:00:33+00:00","article_modified_time":"2020-08-28T15:49:45+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas","datePublished":"2016-05-17T14:00:33+00:00","dateModified":"2020-08-28T15:49:45+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/"},"wordCount":682,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/","name":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg","datePublished":"2016-05-17T14:00:33+00:00","dateModified":"2020-08-28T15:49:45+00:00","description":"Se sabe que la seguridad es fundamental, independiente de tama\u00f1o o segmento del negocio, sin embargo, es com\u00fan que las peque\u00f1as empresas encuentren...","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/05\/Apontando-para-tela-1.jpg","width":928,"height":534,"caption":"Duas m\u00e3os apontando para tela de notebook."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/checklist-seguridad-informacion-pequenas-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Checklist: Seguridad de la informaci\u00f3n en peque\u00f1as empresas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4754"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4754\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12845"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}