{"id":5150,"date":"2017-11-28T10:04:58","date_gmt":"2017-11-28T13:04:58","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/desafios-gestao-uso-internet"},"modified":"2020-10-02T15:51:01","modified_gmt":"2020-10-02T18:51:01","slug":"desafios-gestion-uso-internet","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/","title":{"rendered":"Entienda los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas"},"content":{"rendered":"<p><span lang=\"es-419\">[rev_slider alias=\u00bb360&#215;280-template-politica-uso-internet\u00bb][\/rev_slider] En los d\u00edas de hoy, el Internet es un recurso esencial y estrat\u00e9gico para las empresas que se insertan cada vez m\u00e1s en el medio digital. Esta realidad representa un gran desaf\u00edo para los analistas de seguridad, principalmente cuando se proponen aplicar gesti\u00f3n sobre el uso de internet en las empresas donde act\u00faan.<\/span><\/p>\n<p><span lang=\"es-419\">Por razones que van desde la productividad del equipo hasta la seguridad de los datos corporativos, los analistas deben actuar como propagadores de los principios de seguridad, buscando el compromiso de gestores y dem\u00e1s colaboradores de la organizaci\u00f3n. Este esfuerzo es el primer paso para la estructuraci\u00f3n de un proyecto que act\u00fae puntualmente en la resoluci\u00f3n de problemas y posibilite la obtenci\u00f3n de resultados satisfactorios.<\/span><\/p>\n<p><span lang=\"es-419\">El t\u00e9rmino <b>gesti\u00f3n de uso<\/b>es muy asociado a los controles aplicados sobre Internet en las organizaciones, con el objetivo de perfeccionar el uso del recurso en ambiente corporativo. Por lo tanto, cuando el concepto surge, es probable que la organizaci\u00f3n ya haya pasado por ciertos impactos en relaci\u00f3n al uso inadecuado de Internet, siendo necesario la reorganizaci\u00f3n de la pol\u00edtica de uso y reevaluaci\u00f3n de conformidad de la misma junto a la soluci\u00f3n de seguridad utilizada por la empresa.<\/span><\/p>\n<p><span lang=\"es-419\">Para entender mejor los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas, prosiga con la lectura de este material.<\/span><\/p>\n<h2><span lang=\"es-419\">Resistencia en el equipo<\/span><\/h2>\n<p><span lang=\"es-419\">Uno de los desaf\u00edos se refiere a la resistencia de los colaboradores e incluso del comit\u00e9 gestor de la empresa. Habituados con el ambiente en que est\u00e1n insertados y con la alta disponibilidad de navegaci\u00f3n, el clima en la organizaci\u00f3n puede ser alterado debido a las resoluciones establecidas respecto al uso de Internet &#8211; ya sean restrictivas, en que s\u00f3lo los sitios seleccionados puedan ser accedidos por el colaborador, o permisivas, donde todos los accesos se liberan de forma predeterminada, con algunas restricciones de acceso.<\/span><\/p>\n<p><span lang=\"es-419\">Esto puede perjudicar la productividad del equipo e incluso su motivaci\u00f3n. Por eso, es muy importante que el responsable de la elaboraci\u00f3n de la pol\u00edtica de uso sea consciente de las necesidades corporativas, pero sin perder de vista las peculiaridades y necesidades de los sectores de la organizaci\u00f3n, trat\u00e1ndolos de manera distinta. Tomando estas precauciones, las posibilidades de adherencia a la pol\u00edtica aumentan exponencialmente.<\/span><\/p>\n<h2><span lang=\"es-419\">Necesidades del colaborador<\/span><\/h2>\n<p><span lang=\"es-419\">Para que no exista tanta resistencia interna a la pol\u00edtica de uso de internet, es de extrema importancia que se tenga conocimiento de las necesidades virtuales de los diversos departamentos existentes en la empresa. Esto quiere decir que el analista de seguridad, junto con miembros de la gesti\u00f3n de la empresa, deben primariamente crear visibilidad sobre el uso de Internet, para posteriormente definir puntos de mejora para atender las necesidades corporativas y de los colaboradores.<\/span><\/p>\n<p><span lang=\"es-419\">Todo esto se basa en lo que es esencial para las actividades diarias del colaborador. Por eso, personalizar el uso de Internet es esencial, ya que los usuarios o el grupo de usuarios tienen funciones y necesidades distintas. Para ilustrar la situaci\u00f3n es posible utilizar el siguiente ejemplo: Para el sector de Marketing y Comercial, acceder a medios sociales es altamente relevante, porque las plataformas son muy utilizadas para la prospecci\u00f3n de nuevos clientes y posicionamiento de la marca. En cambio, para los miembros del sector financiero, tal vez los medios sociales no sean tan relevantes, pero el acceso a portales para generaci\u00f3n de facturas o sistemas bancarios son vitales &#8211; accesos que a su vez no son importantes para el sector de RRHH.<\/span><\/p>\n<p><span lang=\"es-419\">Cuando las necesidades de los colaboradores son atendidas, las posibilidades de adherencia a la pol\u00edtica de uso de Internet aumentan. Por eso, eval\u00fae la posibilidad de crear medios que posibiliten la flexibilizaci\u00f3n de acceso a los colaboradores, aunque sea en horarios alternativos, como el de almuerzo, haciendo uso de una red espec\u00edfica para este fin.<\/span><\/p>\n<h2><span lang=\"es-419\">Herramientas adecuadas<\/span><\/h2>\n<h2><span lang=\"es-419\"><br \/>\nCon una pol\u00edtica adherente las necesidades de los colaboradores, junto con el aumento de la percepci\u00f3n de calidad sobre el uso de Internet, el nivel de satisfacci\u00f3n con los cambios, tienden a ser altos.<\/span><\/h2>\n<h2><span lang=\"es-419\">Cabe resaltar que todo este cambio debe basarse en una soluci\u00f3n de seguridad que posibilite una transici\u00f3n tranquila, sin impactos representativos sobre la operaci\u00f3n del negocio, exigiendo menor esfuerzo por parte del analista de tecnolog\u00eda responsable de la implementaci\u00f3n del proyecto.<\/span><\/h2>\n<p><span lang=\"es-419\">La definici\u00f3n de la soluci\u00f3n m\u00e1s adecuada para alcanzar estos objetivos es una tarea que requiere inversi\u00f3n de tiempo, sin embargo, si usted tiene inter\u00e9s en agilizar este proceso, descargue el e-book <\/span><a href=\"http:\/\/content.ostec.com.br\/e-book-10-dicas-essenciais-para-aquisicao-de-firewalls\"><strong><span lang=\"es-419\">10 Consejos esenciales para la adquisici\u00f3n de firewalls<\/span><\/strong><\/a><span lang=\"es-419\">. El material se compone de consejos valiosos sobre las principales caracter\u00edsticas a evaluar durante el proceso de adquisici\u00f3n de un firewall.<\/span><\/p>\n<p><span lang=\"es-419\">A trav\u00e9s de soluciones especializadas de <\/span><a href=\"https:\/\/ostec.blog\/principais-diferencas-utm-e-ngfw\/\"><b><span lang=\"es-419\">Firewall UTM<\/span><\/b><\/a><span lang=\"es-419\">, es posible tener informes de acceso de los equipos, consumo de banda por colaborador, sitios m\u00e1s accesados, categor\u00edas m\u00e1s accesadas, entre muchos otros recursos fundamentales para crear visibilidad sobre el uso de internet y verificar la conformidad de la pol\u00edtica de uso del recurso en ambiente corporativo.<\/span><\/p>\n<h2><span lang=\"es-419\">Mantenimiento constante<\/span><\/h2>\n<p><span lang=\"es-419\">Por \u00faltimo, otro desaf\u00edo se refiere al mantenimiento constante de las pol\u00edticas de uso de Internet. Debe ser evaluada peri\u00f3dicamente, ya que los objetivos de la empresa, su cultura, flujo de colaboradores y necesidades cambian con el tiempo.<\/span><\/p>\n<p><span lang=\"es-419\">Las adaptaciones son comunes y frecuentes en el cotidiano de cualquier gran empresa. No es diferente cuando se trata de internet. Al realizar esta verificaci\u00f3n con cierta frecuencia, ser\u00e1 posible ver si la actual gesti\u00f3n de uso sigue siendo v\u00e1lida o si necesita una nueva modificaci\u00f3n. Son peque\u00f1os detalles que van a concretar una buena gesti\u00f3n de uso de internet.<\/span><\/p>\n<p><span lang=\"es-419\">Usted puede conocer m\u00e1s sobre el proceso de elaboraci\u00f3n de una buena gesti\u00f3n de uso de Internet &#8211; y todos los puntos que necesitan ser evaluados antes (y a la hora) de realizar la tarea &#8211; descargando la plantilla \u00abPol\u00edticas de Uso de Internet\u00bb.<\/span><\/p>\n<p><span lang=\"es-419\">[rev_slider alias=\u00bbhor-post-politica-uso-internet\u00bb][\/rev_slider]<\/span><\/p>\n<h2><span lang=\"es-419\">Contin\u00fae leyendo<\/span><\/h2>\n<p><span lang=\"es-419\">[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-template-politica-uso-internet\u00bb][\/rev_slider] En los d\u00edas de hoy, el Internet es un recurso esencial y estrat\u00e9gico para las empresas que se insertan cada vez m\u00e1s en el medio digital. Esta realidad representa un gran desaf\u00edo para los analistas de seguridad, principalmente cuando se proponen aplicar gesti\u00f3n sobre el uso de internet en las empresas donde act\u00faan. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12788,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-5150","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas<\/title>\n<meta name=\"description\" content=\"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas\" \/>\n<meta property=\"og:description\" content=\"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-28T13:04:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T18:51:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Entienda los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas\",\"datePublished\":\"2017-11-28T13:04:58+00:00\",\"dateModified\":\"2020-10-02T18:51:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\"},\"wordCount\":1123,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\",\"name\":\"Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg\",\"datePublished\":\"2017-11-28T13:04:58+00:00\",\"dateModified\":\"2020-10-02T18:51:01+00:00\",\"description\":\"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg\",\"width\":928,\"height\":534,\"caption\":\"Mulher usando Macbook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entienda los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas","description":"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/","og_locale":"es_ES","og_type":"article","og_title":"Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas","og_description":"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!","og_url":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-11-28T13:04:58+00:00","article_modified_time":"2020-10-02T18:51:01+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Entienda los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas","datePublished":"2017-11-28T13:04:58+00:00","dateModified":"2020-10-02T18:51:01+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/"},"wordCount":1123,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/","url":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/","name":"Entienda los desaf\u00edos de la gesti\u00f3n del uso de Internet en las empresas","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg","datePublished":"2017-11-28T13:04:58+00:00","dateModified":"2020-10-02T18:51:01+00:00","description":"En los d\u00edas de hoy, Internet es un recurso estrat\u00e9gico para las empresas. Sin embargo, hay muchos desaf\u00edos asociados a la gesti\u00f3n de su uso. \u00a1Conoce ellos!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/11\/Mulher-com-Macbook.jpg","width":928,"height":534,"caption":"Mulher usando Macbook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/desafios-gestion-uso-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Entienda los desaf\u00edos asociados a la gesti\u00f3n del uso de Internet en las empresas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5150","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5150"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5150\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12788"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5150"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5150"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5150"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}