{"id":5926,"date":"2018-07-05T08:50:40","date_gmt":"2018-07-05T11:50:40","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/internet-coisas-desafios-seguranca"},"modified":"2020-10-01T17:23:33","modified_gmt":"2020-10-01T20:23:33","slug":"internet-cosas-retos-seguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/","title":{"rendered":"Internet de las cosas: \u00bfqu\u00e9 es y cu\u00e1les son los retos de seguridad?"},"content":{"rendered":"<p>Es magn\u00edfico pensar en la forma en que el Internet se disipa por el mundo. Aunque aproximadamente el 35% de los brasile\u00f1os a\u00fan no tienen acceso a Internet (datos del IBGE), eso no impide que el recurso sea mejorado y utilizado de manera innovadora a trav\u00e9s de otras aplicaciones &#8211; tanto a nivel nacional como internacional.<\/p>\n<p>El Internet de las Cosas fomenta fuertemente este ecosistema de innovaci\u00f3n y proporciona facilidades y beneficios al d\u00eda a d\u00eda. Pero \u00bfsabes que es esa tecnolog\u00eda y cu\u00e1les son los desaf\u00edos que presenta para adaptar la tecnolog\u00eda en un recurso seguro? Discutiremos sobre eso en las pr\u00f3ximas l\u00edneas, basta seguir leyendo.<\/p>\n<h2>\u00bfQu\u00e9 es el Internet de las cosas?<\/h2>\n<p>Tambi\u00e9n conocida como IoT (acr\u00f3nimo de <em>Internet of Things<\/em>, en ingl\u00e9s), la tecnolog\u00eda aqu\u00ed es la comunicaci\u00f3n M2M &#8211; es decir, la conexi\u00f3n m\u00e1quina a m\u00e1quina a trav\u00e9s de Internet. Esto quiere decir que diferentes objetos y recursos pueden conectarse, comunic\u00e1ndose entre ellos y el usuario, adem\u00e1s de realizar actividades que no ser\u00edan posibles sin internet.<\/p>\n<p>Para ejemplificar este concepto, imagine una heladera con recursos adaptados y conectados directamente a internet. Cuando alg\u00fan producto est\u00e1 a punto de terminar, los sensores emiten y reciben datos de Internet y, de esta forma, posibilitan que el mismo producto sea comprado y reabastecido en la heladera. Todo ello sin la interacci\u00f3n (y preocupaci\u00f3n) humana.<\/p>\n<p>De forma resumida, las cosas tendr\u00edan libertad y dependencia para realizar actividades cotidianas que faciliten el bienestar del usuario. Todo ello por estar conectadas a la web, lo que permite que desarrollen inteligencia propia para ejecutar y reproducir acciones que, hasta entonces, eran exclusivamente humanas.<\/p>\n<h2>\u00bfC\u00f3mo surgi\u00f3 el IoT?<\/h2>\n<p>Fue el brit\u00e1nico Kevin Ashton que acu\u00f1\u00f3 el t\u00e9rmino \u00abInternet of Things\u00bb y present\u00f3 la tecnolog\u00eda para el mercado. Todo comenz\u00f3 en la d\u00e9cada de los 90 (en el a\u00f1o 1999, para ser m\u00e1s exacto), cuando trabajaba en Procter y Gamble.<\/p>\n<p>En una presentaci\u00f3n para los directores y gestores de la empresa, Kevin sugiri\u00f3 innovar el etiquetado de los productos: \u00e9l quer\u00eda realizar el proceso electr\u00f3nicamente a trav\u00e9s de una tecnolog\u00eda llamada RFID (Radio Frequency Identification). Esto facilitar\u00eda la rutina corporativa y dar\u00eda m\u00e1s eficiencia y agilidad en el procesamiento del modelo de negocio.<\/p>\n<p>En la \u00e9poca &#8211; y lo que Ashton afirma hasta hoy -, su idea se basaba en la posibilidad de conexi\u00f3n entre dos redes distintas: la de Internet y la de las cosas, de los objetos y recursos f\u00edsicos. A su manera, \u00e9l quer\u00eda que las <em>cosas<\/em>tuvieran independencia para realizar ciertas tareas programadas sin la necesidad directa y exclusiva de la interacci\u00f3n humana.<\/p>\n<p>Aunque esta ha sido una innovaci\u00f3n presentada hace casi 20 a\u00f1os, s\u00f3lo se populariz\u00f3 a mediados de 2010 con el servicio de Google StreetView, que estar\u00eda creando fotos en 360 grados y almacenando datos de las redes wi-fi de los usuarios.<\/p>\n<p>Hoy, sin embargo, esta tecnolog\u00eda se est\u00e1 ampliando y sorprendiendo cada vez m\u00e1s &#8211; innumerables empresas ya disponibilizaron sus productos sincronizados al IoT y muchas otras est\u00e1n invirtiendo en el recurso. Es un nuevo modelo de innovaci\u00f3n.<\/p>\n<h2>\u00bfCu\u00e1les son los retos de seguridad?<\/h2>\n<p>Aunque el Internet de las Cosas presenta una serie de beneficios &#8211; y fue creada justamente para facilitar y beneficiar la vida del consumidor -, tambi\u00e9n puede propiciar una serie de incidentes de seguridad capaces de causar los m\u00e1s variados tipos de desastres.<\/p>\n<p>Seg\u00fan las encuestas de Gartner, cerca de 8.400 millones de \u00abcosas\u00bb est\u00e1n conectadas desde 2017. Televisores, consolas de juegos, electrodom\u00e9sticos, sistemas de vigilancia electr\u00f3nica, cerraduras, son s\u00f3lo algunos ejemplos de dispositivos que pueden estar conectados al internet en los d\u00edas de hoy . Es un avance a gran escala y la tendencia ha sido cada vez m\u00e1s amplia. Aunque este es el progreso de la innovaci\u00f3n tecnol\u00f3gica, a menudo la seguridad de las \u00abcosas\u00bb es desconsiderada o evaluada como la \u00faltima instancia del producto.<\/p>\n<p>Como consecuencia, cualquier equipo que est\u00e9 alineado con el IoT puede ser una puerta de entrada para actividades cibercriminales. Esto porque todas las cosas estar\u00edan conectadas a la red dom\u00e9stica o corporativa, lo que permitir\u00eda que una amenaza se infiltrar por un equipo y llegar hasta esa red para realizar secuestros,\u00a0<strong><a href=\"https:\/\/ostec.blog\/geral\/entenda-impactos-vazamento-dados\">fuga de datos<\/a><\/strong>, etc.<\/p>\n<p>Una forma de generar <strong><u><a href=\"https:\/\/ostec.blog\/geral\/beneficios_firewall_utm_analistas\">protecci\u00f3n es utilizar firewalls<\/a><\/u><\/strong>de uso dom\u00e9stico, aunque pocas residencias presentan esa modalidad de recurso. As\u00ed, cuanto mayor sea la demanda y oferta por productos con tecnolog\u00eda de IoT, la seguridad tambi\u00e9n debe ser uno de los puntos cobrados y analizados. Poco sirve un equipo revolucionario si presenta fallas, especialmente de seguridad que pueden comprometer todo un ambiente.<\/p>\n<p>Para analistas de seguridad, una buena sugerencia ser\u00eda realizar pruebas de intrusi\u00f3n, diagn\u00f3stico u otros procedimientos que puedan probar de forma adecuada la seguridad presente en dicho equipo. Sin embargo, el Internet de las cosas vino para innovar y acelerar el proceso tecnol\u00f3gico en Brasil y en el mundo.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es magn\u00edfico pensar en la forma en que el Internet se disipa por el mundo. Aunque aproximadamente el 35% de los brasile\u00f1os a\u00fan no tienen acceso a Internet (datos del IBGE), eso no impide que el recurso sea mejorado y utilizado de manera innovadora a trav\u00e9s de otras aplicaciones &#8211; tanto a nivel nacional como [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12754,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-5926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-05T11:50:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T20:23:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Internet de las cosas: \u00bfqu\u00e9 es y cu\u00e1les son los retos de seguridad?\",\"datePublished\":\"2018-07-05T11:50:40+00:00\",\"dateModified\":\"2020-10-01T20:23:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\"},\"wordCount\":946,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\",\"name\":\"Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg\",\"datePublished\":\"2018-07-05T11:50:40+00:00\",\"dateModified\":\"2020-10-01T20:23:33+00:00\",\"description\":\"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg\",\"width\":928,\"height\":534,\"caption\":\"Menino usando \u00f3culos de realidade virtual\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Internet de las cosas: \u00bfqu\u00e9 es y cu\u00e1les son los retos de seguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados","description":"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?","og_url":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-07-05T11:50:40+00:00","article_modified_time":"2020-10-01T20:23:33+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Internet de las cosas: \u00bfqu\u00e9 es y cu\u00e1les son los retos de seguridad?","datePublished":"2018-07-05T11:50:40+00:00","dateModified":"2020-10-01T20:23:33+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/"},"wordCount":946,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/","url":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/","name":"Internet de las Cosas y los retos de seguridad - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg","datePublished":"2018-07-05T11:50:40+00:00","dateModified":"2020-10-01T20:23:33+00:00","description":"La innovaci\u00f3n tecnol\u00f3gica ha tra\u00eddo la Internet de las cosas. \u00bfPero usted sabe lo que es y cu\u00e1les son los desaf\u00edos de seguridad?","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/07\/Internet-das-coisas.jpg","width":928,"height":534,"caption":"Menino usando \u00f3culos de realidade virtual"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/internet-cosas-retos-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Internet de las cosas: \u00bfqu\u00e9 es y cu\u00e1les son los retos de seguridad?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5926"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5926\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12754"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}