{"id":5955,"date":"2016-08-16T10:25:47","date_gmt":"2016-08-16T13:25:47","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/servidor-proxy-seguranca-rede"},"modified":"2020-08-31T14:25:15","modified_gmt":"2020-08-31T17:25:15","slug":"servidor-proxy-seguridad-red","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/","title":{"rendered":"Servidor proxy para seguridad de la red corporativa"},"content":{"rendered":"<p>Antiguamente las empresas pose\u00edan computadoras para uso en las actividades laborales de los colaboradores durante el horario de trabajo, as\u00ed que al final del expediente iban a sus casas con, a lo sumo, algunos papeles e informaciones de la empresa. En esa \u00e9poca los celulares eran utilizados solamente para llamadas e intercambio de mensajes de texto.<\/p>\n<p>En la realidad expuesta, proteger a la empresa de una amenaza virtual es algo m\u00e1s simple, teniendo en cuenta que se tiene una visi\u00f3n clara de per\u00edmetro entre Internet y los segmentos de red interna de la empresa. Afortunadamente esta ya no es una realidad, dato que la informaci\u00f3n est\u00e1 en muchos lugares, como cuando un colaborador deja la empresa en muchos casos hay notebooks, tablets, smartphones que contin\u00faan conectados y con datos corporativos. En cuanto a esta realidad, comienza a ganar espacio en las empresas los conceptos de <a href=\"https:\/\/ostec.blog\/geral-seguranca-informacao\/byod-x-cope-conheca-as-diferencas\">BYOD y COPE<\/a>, colaborando para aumentar la productividad y trayendo nuevos desaf\u00edos para el mantenimiento de la seguridad, dentro y fuera del ambiente corporativo.<\/p>\n<p>Esto significa que el per\u00edmetro ha cambiado, y quien carga este per\u00edmetro es el propio dispositivo. Mientras un colaborador est\u00e1 en la empresa, est\u00e1 protegido por la arquitectura de seguridad de aquel lugar, pero cuando el mismo va a su casa, o viaja por negocios, esa estructura ya no garantiza seguridad para sus accesos e intercambio de informaciones.<\/p>\n<p>Incluso ante estos cambios, hay muchas empresas emergentes, que no pasaron por esa necesidad de protecci\u00f3n multinivel\/multicanal, y por ello creen que la seguridad de la informaci\u00f3n es algo muy caro y complejo, y as\u00ed acaban incluso aplicando soluciones b\u00e1sicas para sus ambientes.<\/p>\n<p>En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de conceptos de seguridad, o para aquellas que eventualmente subutilizan sus soluciones de seguridad. Un <strong>servidor proxy<\/strong>puede ayudar positivamente en muchos aspectos del entorno, como se indica a continuaci\u00f3n.<\/p>\n<h2>Mayor visibilidad con servidor proxy<\/h2>\n<p>Un <strong>servidor proxy<\/strong>en su esencia debe traer mayor visibilidad a lo que sucede en t\u00e9rminos de consumo de Internet en su negocio. Esto es posible porque el proxy es lo que administra las conexiones de los equipos a Internet.<\/p>\n<p>Una vez que el tr\u00e1fico de Internet, ya sean p\u00e1ginas u otras aplicaciones soportadas por el servicio de proxy, se dirijan al <strong>servidor proxy<\/strong>, es posible conocer lo que acceden los usuarios.<\/p>\n<p>La visibilidad permite entonces definir algunos puntos fundamentales para un ambiente empresarial, haciendo el uso de Internet una experiencia m\u00e1s interesante para los usuarios y empresa, evitando desperdicios o usuarios afectando otros con consumo inadecuado del recurso de internet.<\/p>\n<p>Con eso es posible saber cu\u00e1nto tiempo los usuarios pasan usando Internet, cu\u00e1les son los sitios m\u00e1s accedidos en t\u00e9rminos de tiempo, consumo de internet, horarios y otras facilidades. Con el paso del tiempo, ese tipo de conocimiento debe facilitar una toma de decisi\u00f3n, para verificar lo que puede o no ser accedido en el ambiente corporativo.<\/p>\n<p>Este es un elemento fundamental de seguridad, pues sin conocer lo que realmente sucede, en t\u00e9rminos de consumo de Internet, es imposible determinar cu\u00e1les son los mejores escenarios defendiendo el inter\u00e9s de usuarios y de la empresa.<\/p>\n<h2>Servidor proxy para mayor control sobre el uso de Internet<\/h2>\n<p>Mayor visibilidad autom\u00e1ticamente trae una mayor posibilidad de control. Un <strong>servidor proxy<\/strong>debe ofrecer mecanismos de control capaces de definir qui\u00e9n puede acceder qu\u00e9, en qu\u00e9 horario, con qu\u00e9 consumo de Internet, entre otras facilidades.<\/p>\n<p>El control permite crear reglas de acceso que se personalizan de acuerdo con la necesidad de un usuario o sector, de modo que el comportamiento inadecuado de uno no interfiera en el trabajo del otro.<\/p>\n<p>Adem\u00e1s, en una estructura con mayor control, los problemas asociados a virus y otras amenazas son potencialmente reducidos, teniendo en cuenta que en buena parte de los escenarios la contaminaci\u00f3n se activa en una p\u00e1gina maliciosa.<\/p>\n<p>Con un <strong>servidor proxy<\/strong>de pol\u00edtica m\u00e1s restrictiva, este tipo de problema es muy remoto de suceder, ya que incluso si el usuario haga clic en el contenido malicioso el proxy no permitir\u00e1 el acceso.<\/p>\n<h2>Mayor disponibilidad con el uso de servidor proxy<\/h2>\n<p>Un ambiente con mayor visibilidad y control acaba afectando a otra variable altamente importante para las empresas actualmente, que es la disponibilidad de internet.<\/p>\n<p>La disponibilidad no es m\u00e1s que mantener el recurso de Internet disponible, cuando alg\u00fan usuario desee acceder a \u00e9l. Esto depende de la infraestructura a ser accedida, pero generalmente los mayores obst\u00e1culos se encuentran en la estructura local, de quien est\u00e1 accediendo.<\/p>\n<p>La motivaci\u00f3n para la aplicaci\u00f3n de recursos asociados a la disponibilidad, normalmente tiene relaci\u00f3n con lentitud en Internet, o ca\u00eddas consecutivas que perjudican la ejecuci\u00f3n de procesos organizacionales cr\u00edticos, como por ejemplo, realizaci\u00f3n de operaciones bancarias, emisi\u00f3n de notas fiscales, etc. Cuanto m\u00e1s dependiente del Internet sea una empresa, m\u00e1s importante es la disponibilidad para la ejecuci\u00f3n de sus actividades diarias.<\/p>\n<p>Un <strong>servidor proxy<\/strong>debe ser capaz de administrar el uso de m\u00faltiples enlaces de Internet, permitiendo salidas contingenciadas en caso de fallo en alg\u00fan enlace de comunicaci\u00f3n con internet.<\/p>\n<p>De la misma manera, el proxy debe garantizar que, en caso de mal uso del Internet por alg\u00fan colaborador, eso no afecte el trabajo de los dem\u00e1s, facilitando a\u00fan la identificaci\u00f3n de este tipo de ocurrencia y su aislamiento.<\/p>\n<h2>Mayor seguridad y productividad<\/h2>\n<p>Todos los puntos citados anteriormente acaban llevando directamente a la construcci\u00f3n de un ambiente m\u00e1s seguro y de mayor productividad. M\u00e1s seguro por qu\u00e9 con el proxy es posible conocer los accesos a internet y crear reglas de acceso para minimizar potencias incidentes, personalizar el uso de internet, atendiendo las necesidades de las personas y del negocio.<\/p>\n<p>Con ello, el ambiente se vuelve m\u00e1s productivo, pues los riesgos son minimizados y todos tendr\u00e1n acceso a todo lo que est\u00e1 directamente relacionado a su trabajo, sin que un acceso pueda perjudicar el trabajo de otro colaborador.<\/p>\n<p>De esta manera, a trav\u00e9s de un <strong>servidor proxy<\/strong>, empresas con poca madurez en seguridad de la informaci\u00f3n pueden dar pasos importantes en ese sentido. De la misma forma, una empresa con mayor madurez y recursos, puede validar si realmente est\u00e1 utilizando de manera adecuada sus soluciones de seguridad, teniendo en cuenta los puntos citados en este post.<\/p>\n<p>Contin\u00fae leyendo a cerca de proxy:<\/p>\n<p><a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/proxy-web-aceleracao-de-conteudo-com-tecnicas-de-caching\">Proxy web: Aceleraci\u00f3n de contenido con t\u00e9cnicas de caching<\/a><br \/>\n<a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/proxy-web-categorias\">Proxy web: Conceptos esenciales sobre la categorizaci\u00f3n de contenido<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antiguamente las empresas pose\u00edan computadoras para uso en las actividades laborales de los colaboradores durante el horario de trabajo, as\u00ed que al final del expediente iban a sus casas con, a lo sumo, algunos papeles e informaciones de la empresa. En esa \u00e9poca los celulares eran utilizados solamente para llamadas e intercambio de mensajes de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12835,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-5955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Servidor proxy para seguridad de la red corporativa - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Servidor proxy para seguridad de la red corporativa - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-08-16T13:25:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:25:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Servidor proxy para seguridad de la red corporativa\",\"datePublished\":\"2016-08-16T13:25:47+00:00\",\"dateModified\":\"2020-08-31T17:25:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\"},\"wordCount\":1131,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\",\"name\":\"Servidor proxy para seguridad de la red corporativa - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg\",\"datePublished\":\"2016-08-16T13:25:47+00:00\",\"dateModified\":\"2020-08-31T17:25:15+00:00\",\"description\":\"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem parado em frente a servidor proxy\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Servidor proxy para seguridad de la red corporativa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Servidor proxy para seguridad de la red corporativa - OSTEC Blog","description":"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/","og_locale":"es_ES","og_type":"article","og_title":"Servidor proxy para seguridad de la red corporativa - OSTEC Blog","og_description":"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-08-16T13:25:47+00:00","article_modified_time":"2020-08-31T17:25:15+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Servidor proxy para seguridad de la red corporativa","datePublished":"2016-08-16T13:25:47+00:00","dateModified":"2020-08-31T17:25:15+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/"},"wordCount":1131,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/","name":"Servidor proxy para seguridad de la red corporativa - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg","datePublished":"2016-08-16T13:25:47+00:00","dateModified":"2020-08-31T17:25:15+00:00","description":"En este art\u00edculo traemos un concepto simple y eficiente para empresas que inician la aplicaci\u00f3n de servidor proxy, vea los consejos de los expertos.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/08\/servidor-proxy.jpg","width":928,"height":534,"caption":"Homem parado em frente a servidor proxy"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/servidor-proxy-seguridad-red\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Servidor proxy para seguridad de la red corporativa"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5955"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5955\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12835"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}