{"id":5834,"date":"2018-03-08T16:42:32","date_gmt":"2018-03-08T19:42:32","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/portal-cativo-desafios-auditoria"},"modified":"2020-08-31T13:17:22","modified_gmt":"2020-08-31T16:17:22","slug":"portal-cautivo-desafios-auditoria","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/","title":{"rendered":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda en dispositivos m\u00f3viles"},"content":{"rendered":"<p>Es muy com\u00fan, en los d\u00edas de hoy, que ambientes p\u00fablicos y privados posibiliten el uso de internet a los visitantes, siempre que pasen por un proceso de autenticaci\u00f3n. El Portal Cautivo, nombre dado a este procedimiento, es un recurso extremadamente valioso.<\/p>\n<p>Sin embargo, un gran desaf\u00edo en esta cuesti\u00f3n es la realizaci\u00f3n de un control de los accesos hechos por el usuario &#8211; semejante al que se hace en el servicio de proxy web. Cuando un portal cautivo est\u00e1 en funcionamiento, este acceso no pasa por un filtro de contenido, por ejemplo. Por el contrario: al realizar la autenticaci\u00f3n, el acceso del equipo quedar\u00e1 totalmente liberado por un per\u00edodo preestablecido por la empresa proveedora del servicio.<\/p>\n<p>Por tratarse de accesos que, en su mayor\u00eda, ser\u00e1n de sitios HTTPS (que trabajan con encriptaci\u00f3n), no es posible redirigir la conexi\u00f3n al firewall de forma autom\u00e1tica, justamente por el hecho de utilizar una encriptaci\u00f3n para proteger el acceso.<\/p>\n<p>Por lo tanto, es necesario utilizar algunas alternativas para que el control sea posible. Para conocer estas opciones y superar algunos desaf\u00edos de auditor\u00eda con el Portal Cautivo en dispositivos m\u00f3viles, contin\u00fae leyendo este blog post.<\/p>\n<h2>Alternativa para el control de accesos<\/h2>\n<p>El uso del Protocolo de Autodescubrimiento de Proxy Web (en ingl\u00e9s WPAD) puede ser una soluci\u00f3n para hacer que los accesos realizados por los usuarios pasen por el servicio de\u00a0<a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/proxy-server-politica-eficiente\"><strong>proxy del servidor<\/strong><\/a> autom\u00e1ticamente. Sin embargo, para que funcione, son necesarias algunas configuraciones en el equipo del usuario, generando una intervenci\u00f3n manual.<\/p>\n<p>El gran desaf\u00edo es que, por ser una red de visitantes donde no se sabe qu\u00e9 equipos se van a conectar, es dif\u00edcil garantizar que las configuraciones en los dispositivos de los usuarios sean adecuadas, posibilitando que el WPAD funcione correctamente. Una observaci\u00f3n importante que se debe hacer con respecto al uso del WPAD para dispositivos m\u00f3viles, es que el recurso s\u00f3lo est\u00e1 presente en los \u00faltimos smartphones (con las \u00faltimas versiones de sus sistemas operativos). En su mayor\u00eda, los dispositivos no suelen soportar la funcionalidad, generando una limitaci\u00f3n t\u00e9cnica para la aplicaci\u00f3n de controles sobre la navegaci\u00f3n de los usuarios conectados a trav\u00e9s del portal cautivo.<\/p>\n<p>Otra alternativa ser\u00eda, de hecho, trabajar utilizando una configuraci\u00f3n para uso de proxy manual en los equipos de los clientes\/visitantes. Con la configuraci\u00f3n manual, el control se puede hacer a trav\u00e9s de reglas de proxy internas sin ning\u00fan problema.<\/p>\n<p>La \u00fanica cuesti\u00f3n es que este proceso se acaba a menudo insostenible, en virtud de las necesidades de hacer la intervenci\u00f3n manual en los dispositivos para realizar tal configuraci\u00f3n.<\/p>\n<p>Para atenuar el problema asociado al control sobre la navegaci\u00f3n de los usuarios, algunos proveedores permiten que las conexiones se hagan, y en la secuencia analizan el encabezado SSL\/TSL de la petici\u00f3n, haciendo el an\u00e1lisis del hostname por el cliente en la indicaci\u00f3n de servidor (SNI) &#8211; o en el nombre del certificado informado por el servidor.<\/p>\n<p>Es importante resaltar, que la aplicaci\u00f3n de esta t\u00e9cnica tiene limitaciones. En estas situaciones no es posible identificar exactamente lo que el usuario intent\u00f3 acceder dentro de un dominio espec\u00edfico. Por ejemplo, es posible identificar accesos a\u00a0<a href=\"http:\/\/www.facebook.com\/\">www.facebook.com<\/a>, sin embargo, no es posible concluir si el usuario accedi\u00f3 a www.facebook.com\/chat.<\/p>\n<h2>Orientaciones para el mejor uso del Portal Cativo<\/h2>\n<p>La cuesti\u00f3n asociada al control de accesos de los usuarios conectados al portal cautivo es una limitaci\u00f3n tecnol\u00f3gica, presente en todas las soluciones existentes en el mercado. Sin embargo, podemos dar algunas orientaciones para mejorar su uso.<\/p>\n<h3>Aislar la red del portal<\/h3>\n<p>Ya sea a trav\u00e9s de una VLAN o alg\u00fan segmento f\u00edsico separado, es muy importante que esa red no tenga comunicaci\u00f3n con las dem\u00e1s redes locales de la empresa. Por tratarse de accesos realizados por equipos diversos, sobre los cuales no se tiene control, eso es algo extremadamente interesante de aplicarse.<\/p>\n<h3>Trabajar en esa red utilizando un control de Banda<\/h3>\n<p>Otro punto importante a ser validado y que puede ser aplicado en la red del portal, es estar trabajando con alguna herramienta para control de banda, de forma que no permita que esa red pueda utilizar todo el enlace disponible de la organizaci\u00f3n. Aunque no puede auditar los accesos efectuados, este tipo de control (a nivel de banda disponible del enlace) puede y debe realizarse siempre que sea necesario. Algunas empresas, incluso, optan por dedicar un enlace de internet exclusivamente a la red visitantes.<\/p>\n<h3>Tener una pol\u00edtica clara de uso de los accesos al portal<\/h3>\n<p>La empresa necesita saber claramente la forma en que el portal cautivo debe funcionar: si se habilita la opci\u00f3n de autenticaci\u00f3n de m\u00e1s de un dispositivo por usuario simult\u00e1neamente (laptop y m\u00f3vil, por ejemplo). Si los usuarios tendr\u00e1n la posibilidad de auto-registro, a trav\u00e9s de formulario web, o integrados con redes sociales. Las soluciones de mercado tambi\u00e9n posibilitan la impresi\u00f3n de vouchers para la entrega a los usuarios interesados en el uso de Internet, que pueden estar disponibles en la recepci\u00f3n de la empresa, o en otro lugar adecuado.<\/p>\n<p>El tiempo de desconexi\u00f3n de los usuarios inactivos tambi\u00e9n es un elemento de gran importancia y que normalmente puede ser configurado en la soluci\u00f3n responsable de la gesti\u00f3n del portal cautivo. De esta forma &#8211; y con base en esas configuraciones &#8211; se puede tener la disminuci\u00f3n de los accesos realizados de forma indebida en esa red.<\/p>\n<p><strong>Ahora que usted ya sabe eludir estos desaf\u00edos de autor\u00eda a trav\u00e9s de potenciales alternativas, puede gozar de los beneficios del Portal Cautivo. Si tienes inter\u00e9s, sugerimos la lectura del blog post \u00abCaptive portal, ponga a disposici\u00f3n acceso wifi para clientes y proveedores\u00bb. Este contenido trae los elementos fundamentales que deben ser evaluados antes de la implementaci\u00f3n del Portal Cautivo, para gesti\u00f3n de la red de visitantes.<\/strong><\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;aprendizaje-descubrimiento&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es muy com\u00fan, en los d\u00edas de hoy, que ambientes p\u00fablicos y privados posibiliten el uso de internet a los visitantes, siempre que pasen por un proceso de autenticaci\u00f3n. El Portal Cautivo, nombre dado a este procedimiento, es un recurso extremadamente valioso. Sin embargo, un gran desaf\u00edo en esta cuesti\u00f3n es la realizaci\u00f3n de un [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12778,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-5834","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-08T19:42:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:17:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda en dispositivos m\u00f3viles\",\"datePublished\":\"2018-03-08T19:42:32+00:00\",\"dateModified\":\"2020-08-31T16:17:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\"},\"wordCount\":1106,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\",\"name\":\"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg\",\"datePublished\":\"2018-03-08T19:42:32+00:00\",\"dateModified\":\"2020-08-31T16:17:22+00:00\",\"description\":\"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg\",\"width\":928,\"height\":534,\"caption\":\"m\u00e3os e antebra\u00e7os masculinos segurando um tablet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda en dispositivos m\u00f3viles\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados","description":"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/","og_locale":"es_ES","og_type":"article","og_title":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-03-08T19:42:32+00:00","article_modified_time":"2020-08-31T16:17:22+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda en dispositivos m\u00f3viles","datePublished":"2018-03-08T19:42:32+00:00","dateModified":"2020-08-31T16:17:22+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/"},"wordCount":1106,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/","name":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg","datePublished":"2018-03-08T19:42:32+00:00","dateModified":"2020-08-31T16:17:22+00:00","description":"Aunque es un recurso extremadamente utilizado, el Portal Cativo todav\u00eda tiene algunos desaf\u00edos de auditor\u00eda. \u00a1Aprende c\u00f3mo superarlos ahora mismo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/03\/Mexendo-em-tablet.jpg","width":928,"height":534,"caption":"m\u00e3os e antebra\u00e7os masculinos segurando um tablet"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/portal-cautivo-desafios-auditoria\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Portal Cautivo: c\u00f3mo superar los desaf\u00edos de auditor\u00eda en dispositivos m\u00f3viles"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5834","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5834"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5834\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12778"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5834"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5834"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5834"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}