{"id":5961,"date":"2017-05-12T17:02:33","date_gmt":"2017-05-12T20:02:33","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/url-filter-controle-acesso-internet"},"modified":"2020-08-31T14:30:57","modified_gmt":"2020-08-31T17:30:57","slug":"url-filter-control-acceso-internet","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/","title":{"rendered":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet"},"content":{"rendered":"<p>La gesti\u00f3n del uso de Internet en entornos corporativos es un gran desaf\u00edo para las empresas, teniendo en cuenta que la oferta de contenidos aumenta a diario, con una amplia perspectiva de crecimiento para los pr\u00f3ximos a\u00f1os. La creciente demanda de contenidos atrae la atenci\u00f3n de los usuarios, haciendo cada vez m\u00e1s evidente los problemas asociados con la productividad y la seguridad en entornos corporativos.<\/p>\n<p>Cuando el asunto es control del uso de Internet, es normal que los gestores y los usuarios asocien el t\u00e9rmino a bloquear los accesos, sin embargo \u00e9ste no es el \u00fanico objetivo detr\u00e1s de los controles. El control debe atender a las necesidades de la organizaci\u00f3n, involucrando a las partes interesadas, en busca de consenso que traiga beneficios bilaterales.<\/p>\n<p>Las pol\u00edticas de acceso altamente restrictivas normalmente generan reclamos por parte de los usuarios, ya que limitan la posibilidad de fugas, consideradas sanas, para estimular el ocio productivo. En cambio, pol\u00edticas de acceso sin restricciones al uso de Internet pueden ser una buen\u00edsima oportunidad para colaboradores con dificultades para el mantenimiento de actividades concentradas, generan impactos negativos sobre la productividad y p\u00e9rdidas financieras para el negocio.<\/p>\n<p>Una organizaci\u00f3n, formada por colaboradores auto gerenciables, con alto grado de productividad y percepci\u00f3n para no poner en riesgo los datos corporativos, est\u00e1 bastante lejos de la realidad de la gran mayor\u00eda de las empresas. Por eso es muy importante equilibrar las expectativas, para atender a las necesidades de los variados perfiles de uso de Internet existentes en una organizaci\u00f3n.<\/p>\n<p>Los sectores de una empresa, normalmente poseen necesidades de acceso peculiares, sin embargo, existen contenidos que en ning\u00fan caso deben ser accedidos en ambiente corporativo, tales como pornograf\u00eda, drogas, intolerancia racial, religiosa, entre otros. Se orienta que la pol\u00edtica de uso de internet abarque tambi\u00e9n estos contenidos y posteriormente sean aplicados controles para garantizar la inhabilitaci\u00f3n de dichos accesos en el ambiente corporativo.<\/p>\n<p>Este blog post tratar\u00e1 sobre el concepto de <strong>URL filter<\/strong>, normalmente presente en soluciones especializadas de\u00a0<a href=\"https:\/\/ostec.blog\/seguranca-perimetrofirewall-utm-melhores-resultados\">Firewall UTM<\/a>, utilizado para proporcionar mayor eficiencia a las reglas con foco en la gesti\u00f3n del uso de internet, permitiendo controlar los contenidos accedidos en la organizaci\u00f3n.<\/p>\n<h2>El papel del URL filter<\/h2>\n<p>Un <strong>web filter<\/strong>, en l\u00edneas generales, tiene como finalidad ofrecer una capa intermedia de acceso, posibilitando la aplicaci\u00f3n de controles bajo diversos aspectos asociados a la navegaci\u00f3n de los usuarios. Por eso, las soluciones url filter son ampliamente utilizadas para establecer el cumplimiento de pol\u00edticas\/directrices del uso de Internet en el d\u00eda a d\u00eda de las organizaciones.<\/p>\n<p>El <strong>url filter<\/strong>permite que se apliquen reglas para el control del uso de Internet, de manera bastante personalizada, posibilitando la creaci\u00f3n de reglas basadas en listas de accesos, horarios, grupos, entre otros. Esta flexibilidad de configuraci\u00f3n viene de acuerdo con la necesidad de construcci\u00f3n de ambientes adaptados, atendiendo a los anhelos de la empresa y colaboradores.<\/p>\n<p>La aplicaci\u00f3n del <strong>url filter<\/strong>, en su modelo de funcionamiento b\u00e1sico, utilizando listas de acceso y reglas de acceso, posibilita control superficial sobre el uso de internet, buscando atender las necesidades de empresa y colaboradores. En este modelo los administradores establecen la pol\u00edtica predeterminada de acceso (permisiva o restrictiva), construyen listas con los sitios que deben tener el acceso controlado y crean reglas para definir el comportamiento, mediante la identificaci\u00f3n de ciertos tipos de accesos.<\/p>\n<p>Este modelo de funcionamiento se aplica en algunas ocasiones, sin embargo, exige la aplicaci\u00f3n de grandes esfuerzos para la creaci\u00f3n y el mantenimiento de las listas de accesos. Adem\u00e1s, este formato de uso, presenta poca eficiencia, ya que la construcci\u00f3n manual de las listas tiende a considerar una cantidad limitada de urls. El n\u00famero de urls conocidas por miembros del equipo de tecnolog\u00eda, incluso cuando \u00e9stos utilizan listas pre-formateadas, es bastante peque\u00f1o, considerando el universo de sitios existentes en Internet actualmente.<\/p>\n<p>En este sentido, reglas que utilizan listas construidas de esta manera tienden a presentar baja eficiencia para controlar el uso de Internet, por lo que est\u00e9 atento al pr\u00f3ximo t\u00f3pico donde ser\u00e1 tratado el concepto de gesti\u00f3n de accesos con base en categor\u00edas.<\/p>\n<h2>Gesti\u00f3n de accesos por categor\u00eda<\/h2>\n<p>Las evoluciones asociadas al uso de Internet impulsaron el desarrollo de soluciones de seguridad cada vez m\u00e1s perfeccionadas, contando con recursos que traen mayor eficiencia al control del uso de internet en las organizaciones. Esta necesidad, hizo que surgieran grandes players especializados en procesar y categorizar contenidos publicados en internet.<\/p>\n<p>Estas empresas construyen grandes bases de urls, estructuradas en categor\u00edas, que facilitan la aplicaci\u00f3n de reglas para la gesti\u00f3n del uso de internet. Las categor\u00edas segmentan los contenidos en grupos, tales como: contenido adulto (pornograf\u00eda), virus y malwares, intolerancia religiosa, redes sociales, sitios de noticias, entre otros.<\/p>\n<p>Las bases segmentadas se utilizan en productos destinados a la gesti\u00f3n del uso de Internet, sirviendo como referencia para la construcci\u00f3n de reglas para controlar los accesos de los usuarios. Entre los beneficios asociados al uso de bases externas de contenidos, siendo aplicadas en el control del uso de internet, se destaca el volumen representativo de urls, categorizaci\u00f3n de contenidos, y tercerizaci\u00f3n del trabajo de mantenimiento de las listas de acceso.<\/p>\n<p>El uso de bases con contenidos categorizados aumenta, exponencialmente, la eficiencia de los controles aplicados sobre el uso de internet, adem\u00e1s de facilitar la gesti\u00f3n del uso del recurso por miembros del equipo de tecnolog\u00eda de la empresa. Dependiendo de la base de urls utilizada, ser\u00e1 posible trabajar con categor\u00edas para el tratamiento de contenidos maliciosos, mejorando los conceptos de seguridad en la red corporativa.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La gesti\u00f3n del uso de Internet en entornos corporativos es un gran desaf\u00edo para las empresas, teniendo en cuenta que la oferta de contenidos aumenta a diario, con una amplia perspectiva de crecimiento para los pr\u00f3ximos a\u00f1os. La creciente demanda de contenidos atrae la atenci\u00f3n de los usuarios, haciendo cada vez m\u00e1s evidente los problemas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-5961","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet<\/title>\n<meta name=\"description\" content=\"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet\" \/>\n<meta property=\"og:description\" content=\"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-12T20:02:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:30:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet\",\"datePublished\":\"2017-05-12T20:02:33+00:00\",\"dateModified\":\"2020-08-31T17:30:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\"},\"wordCount\":1043,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\",\"name\":\"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg\",\"datePublished\":\"2017-05-12T20:02:33+00:00\",\"dateModified\":\"2020-08-31T17:30:57+00:00\",\"description\":\"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os femininas apoiadas sobre notebook aberto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet","description":"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/","og_locale":"es_ES","og_type":"article","og_title":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet","og_description":"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-05-12T20:02:33+00:00","article_modified_time":"2020-08-31T17:30:57+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet","datePublished":"2017-05-12T20:02:33+00:00","dateModified":"2020-08-31T17:30:57+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/"},"wordCount":1043,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/","name":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg","datePublished":"2017-05-12T20:02:33+00:00","dateModified":"2020-08-31T17:30:57+00:00","description":"\u00bfSu empresa tiene dificultades para gestionar el uso de Internet? Entonces conozca la tecnolog\u00eda de URL filter y categorizaci\u00f3n de contenidos. \u00a1Lea mas!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/Trabalhando-em-notebook.jpg","width":928,"height":534,"caption":"M\u00e3os femininas apoiadas sobre notebook aberto"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/url-filter-control-acceso-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"URL filter, m\u00e1s eficiencia para las reglas de control de acceso a Internet"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5961","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5961"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5961\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12810"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5961"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5961"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5961"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}