{"id":6076,"date":"2018-07-18T10:54:52","date_gmt":"2018-07-18T13:54:52","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/sd-wan-conceitos-funcionamento"},"modified":"2020-08-31T14:08:46","modified_gmt":"2020-08-31T17:08:46","slug":"sd-wan-conceptos-funcionamiento","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/","title":{"rendered":"SD-WAN, principales conceptos y modelo de funcionamiento"},"content":{"rendered":"<p>El volumen de informaci\u00f3n con que tratamos hoy es algo surrealista. Se estima que s\u00f3lo en este \u00faltimo a\u00f1o el importe de informaci\u00f3n generada y disponible en Internet ha sido mayor que todo lo que ya se ha producido en la historia de la humanidad!<\/p>\n<p>Bernard Marr, escritor y consultor corporativo especializado en big data y rendimiento empresarial, estima que en 2020 cada persona en el mundo crear\u00e1 alrededor de 1,7 megabyte de nueva informaci\u00f3n por segundo!<\/p>\n<p>Y con tanta informaci\u00f3n siendo creada y circulando por la red, se vuelve imperativo que nuevas tecnolog\u00edas y soluciones se pongan en pr\u00e1ctica para garantizar que los datos transiten con total seguridad, principalmente en las redes corporativas.<\/p>\n<h2>Entendiendo la WAN y sus limitaciones en los d\u00edas actuales<\/h2>\n<p>La WAN (Wide Area Network) es una red de larga distancia con gran extensi\u00f3n geogr\u00e1fica. Un buen ejemplo de representaci\u00f3n de la WAN es la propia Internet, por abarcar una zona geogr\u00e1fica global, interconectando pa\u00edses y continentes.<\/p>\n<p>Con tanta informaci\u00f3n circulando en las redes, tendr\u00e1n \u00e9xito las empresas que saben c\u00f3mo usarlo todo a su favor. Y para ello, es necesario que estos datos puedan seguir con m\u00e1s fluidez y seguridad, algo que no sucede tan bien con las infraestructuras de WAN que tenemos hoy en d\u00eda.<\/p>\n<p>Actualmente la mayor\u00eda de las infraestructuras de WAN tienen un bajo ancho de banda, alta latencia debido al tr\u00e1fico de backhauling y la falta de visibilidad de las aplicaciones, resultando a menudo en una p\u00e9sima experiencia para el usuario. En este sentido, las empresas que tienen su n\u00facleo empresarial basadas en servicios y procesos realizados a trav\u00e9s de Internet, pueden sufrir con los reflejos de comunicaciones lentas, indisponibilidad de sistemas esenciales, p\u00e9rdida de datos, adem\u00e1s de diversos otros problemas que generan p\u00e9rdida de tiempo y dinero.<\/p>\n<p>As\u00ed surge como una alternativa para solucionar estos problemas el <strong>SD-WAN<\/strong>, que permite una comunicaci\u00f3n m\u00e1s eficiente y barata.<\/p>\n<h2>\u00bfQu\u00e9 es y c\u00f3mo funciona el SD-WAN, despu\u00e9s de todo?<\/h2>\n<p>La gesti\u00f3n de la WAN siempre ha sido uno de los elementos m\u00e1s caros e inflexibles en la operaci\u00f3n de una red empresarial, sin embargo, las nuevas caracter\u00edsticas presentes en la tecnolog\u00eda SD-WAN han simplificado la administraci\u00f3n con la aplicaci\u00f3n de dispositivos de red programables, que permiten a los analistas ajustes de forma remota. Adem\u00e1s, el sistema ejecuta autom\u00e1ticamente la elecci\u00f3n de la mejor ruta de enrutamiento, disminuyendo costos y mejorando el rendimiento de las redes.<\/p>\n<p>Lo que hace que este servicio sea tan eficiente es precisamente su capa de software (SD, que significa Software Defined), que garantiza la calidad del servicio y la protecci\u00f3n de datos de los enlaces de Internet, independientemente de su tipo.<\/p>\n<p>La <strong>SD-WAN<\/strong>, por lo tanto, permite que el tr\u00e1fico se env\u00ede autom\u00e1ticamente a trav\u00e9s del camino m\u00e1s adecuado de la WAN, respetando las condiciones de seguridad, el costo de los circuitos y las exigencias de la calidad de los servicios. Esta calidad est\u00e1 garantizada por la toma de decisi\u00f3n inteligente del software, que utiliza m\u00e9tricas de calidad de los enlaces, como el tiempo de respuesta, evitando que el encaminamiento se base s\u00f3lo en el protocolo din\u00e1mico, como su predecesor.<\/p>\n<h2>Una WAN h\u00edbrida e inteligente<\/h2>\n<p>La <strong>SD-WAN<\/strong>se utiliza para crear una especie de WAN h\u00edbrida e inteligente que puede incluir una VPN IP para empresas, servicios de Internet de banda ancha y servicios inal\u00e1mbricos. Y como la tecnolog\u00eda <strong>SD-WAN\u00a0<\/strong>monitorea los enlaces disponibles y conoce las exigencias de cada aplicaci\u00f3n puede entonces elegir el mejor camino para enviar el tr\u00e1fico de determinada aplicaci\u00f3n en ese momento.<\/p>\n<p>Si su empresa todav\u00eda utiliza la alternativa WAN convencional y tiene la demanda de una gran cantidad de tr\u00e1fico de datos, puede verse obligada a adquirir m\u00e1s de un enlace de comunicaci\u00f3n para evitar cuellos de botella asociados al uso del recurso y tambi\u00e9n aplicar medida de contingencia, en caso de que el enlace principal venga a sufrir alguna ca\u00edda.<\/p>\n<p>Al adoptar el <strong>SD-WAN<\/strong>es posible usar enlaces de comunicaci\u00f3n redundantes, administrados autom\u00e1ticamente por la aplicaci\u00f3n, pr\u00e1cticamente eliminando la posibilidad de ca\u00eddas y fallas en la comunicaci\u00f3n. Si usted est\u00e1 en una llamada de v\u00eddeo, por ejemplo, y uno de los enlaces queda sin conexi\u00f3n, el software autom\u00e1ticamente cambia al servicio m\u00e1s adecuado, como un circuito inal\u00e1mbrico 4G, sin que esta llamada tenga interferencias. De esta forma el usuario obtiene un balanceo autom\u00e1tico de la carga de trabajo, generando mayor desempe\u00f1o y menor costo de enrutamiento.<\/p>\n<p>Todas estas funcionalidades resultar\u00e1n en dos cosas simples y buscadas por cualquier analista de tecnolog\u00eda y empresa que anhela el \u00e9xito: reducci\u00f3n de costos, m\u00e1s eficiencia y productividad. El <strong>SD-WAN<\/strong>, mucho m\u00e1s que facilitar y automatizar la gesti\u00f3n de la red, permite a las empresas prepararse para la transformaci\u00f3n digital, soportando mayor tr\u00e1fico de datos, m\u00e1s seguridad y colaborando para el desarrollo de toda la red.<\/p>\n<p>Si su empresa necesita crecer, reduciendo costos, hable con nosotros y vea c\u00f3mo aplicar el concepto de <strong>SD-WAN<\/strong>con el producto\u00a0<a href=\"http:\/\/bit.ly\/2LHdVH8\">OSTEC FireBox<\/a>.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El volumen de informaci\u00f3n con que tratamos hoy es algo surrealista. Se estima que s\u00f3lo en este \u00faltimo a\u00f1o el importe de informaci\u00f3n generada y disponible en Internet ha sido mayor que todo lo que ya se ha producido en la historia de la humanidad! Bernard Marr, escritor y consultor corporativo especializado en big data [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12864,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-6076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El volumen de informaci\u00f3n con que tratamos hoy es algo surrealista. Se estima que s\u00f3lo en este \u00faltimo a\u00f1o el importe de informaci\u00f3n generada y disponible en Internet ha sido mayor que todo lo que ya se ha producido en la historia de la humanidad! Bernard Marr, escritor y consultor corporativo especializado en big data [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-18T13:54:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:08:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"SD-WAN, principales conceptos y modelo de funcionamiento\",\"datePublished\":\"2018-07-18T13:54:52+00:00\",\"dateModified\":\"2020-08-31T17:08:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\"},\"wordCount\":963,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\",\"name\":\"SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg\",\"datePublished\":\"2018-07-18T13:54:52+00:00\",\"dateModified\":\"2020-08-31T17:08:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg\",\"width\":928,\"height\":534,\"caption\":\"Corredor com servidores\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SD-WAN, principales conceptos y modelo de funcionamiento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/","og_locale":"es_ES","og_type":"article","og_title":"SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El volumen de informaci\u00f3n con que tratamos hoy es algo surrealista. Se estima que s\u00f3lo en este \u00faltimo a\u00f1o el importe de informaci\u00f3n generada y disponible en Internet ha sido mayor que todo lo que ya se ha producido en la historia de la humanidad! Bernard Marr, escritor y consultor corporativo especializado en big data [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-07-18T13:54:52+00:00","article_modified_time":"2020-08-31T17:08:46+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"SD-WAN, principales conceptos y modelo de funcionamiento","datePublished":"2018-07-18T13:54:52+00:00","dateModified":"2020-08-31T17:08:46+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/"},"wordCount":963,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/","name":"SD-WAN, principales conceptos y modelo de funcionamiento - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg","datePublished":"2018-07-18T13:54:52+00:00","dateModified":"2020-08-31T17:08:46+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/01\/corredor-servidores.jpg","width":928,"height":534,"caption":"Corredor com servidores"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/sd-wan-conceptos-funcionamiento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"SD-WAN, principales conceptos y modelo de funcionamiento"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6076"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6076\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12864"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}