{"id":6137,"date":"2018-09-12T12:00:06","date_gmt":"2018-09-12T15:00:06","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/shadow-it-saiba-o-que-e"},"modified":"2020-10-01T16:31:05","modified_gmt":"2020-10-01T19:31:05","slug":"shadow-it-sepa-lo-que-es","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/","title":{"rendered":"Shadow IT, sepa lo que es"},"content":{"rendered":"<p>La din\u00e1mica del mercado y la agilidad que la internet ha tra\u00eddo, han promovido un verdadero cambio en el comportamiento de la gran mayor\u00eda de los profesionales. Hoy las organizaciones valoran cada vez m\u00e1s la proactividad, capacidad de resoluci\u00f3n de problemas de manera aut\u00f3noma. Sin embargo, este comportamiento tan importante en algunas ocasiones puede ocasionar problemas.<\/p>\n<p>En el anhelo de elevar su productividad, convertirse en un profesional cada vez m\u00e1s completo, muchos colaboradores acceden a software y aplicaciones para gesti\u00f3n de tareas, agenda, gesti\u00f3n de proyectos, almacenamiento de archivos o cualquier otro tipo de servicio, principalmente aquellos basados \u200b\u200ben nube, sin el aval del departamento de TI. Por lo tanto, desarrollan el llamado <strong>Shadow IT<\/strong>, o TI invisible.<\/p>\n<p>Estas aplicaciones y datos que trafican, generalmente no son homologados por el sector de tecnolog\u00eda de la informaci\u00f3n de la empresa, por lo que quedan en las sombras. Al utilizar, por ejemplo, un servicio en la nube para el almacenamiento de archivos, es necesario evaluar si hay copias de seguridad de estos datos, mecanismos de seguridad protegiendo la aplicaci\u00f3n, donde estos datos se asignan, c\u00f3mo funciona la licencia del producto, entre otros puntos que deben ser evaluados antes de la adopci\u00f3n del recurso. Cualquier falla puede significar la filtraci\u00f3n de informaci\u00f3n confidencial y p\u00e9rdidas enormes para la organizaci\u00f3n.<\/p>\n<h2>Shadow IT, principales motivos para la adopci\u00f3n<\/h2>\n<p>Restringir este tipo de comportamiento y el uso de diversas aplicaciones, que apoyan el trabajo de los colaboradores, puede no ser el mejor camino. Al final, normalmente estas soluciones traen mayor productividad y eso es extremadamente beneficioso para el d\u00eda a d\u00eda de colaboradores y empresas.<\/p>\n<p>Sin embargo, seg\u00fan un\u00a0<u><a href=\"http:\/\/bit.ly\/2O05Hjw\">informe de la publicaci\u00f3n Stratecast<\/a><\/u>, el 80% de los empleados admite usar aplicaciones SaaS en el ambiente corporativo para auxiliar en sus rutinas y tareas. Y cerca del 35% de estas aplicaciones no son aprobadas por el departamento de Tecnolog\u00eda de la Informaci\u00f3n.<\/p>\n<p>La gran mayor\u00eda de las justificaciones para el uso de estos recursos, seg\u00fan muestra el referido informe, es justamente la b\u00fasqueda por la productividad, ya sea a trav\u00e9s de aplicaciones no aprobadas, pero que funcionan mejor que las soluciones desarrolladas y autorizadas por la TI, o a trav\u00e9s de programas que enga\u00f1an ciertas restricciones que retrasan el progreso de los procesos.<\/p>\n<h2>Shadow IT y sus reflejos negativos<\/h2>\n<p>En la otra punta tenemos los puntos negativos asociados al <strong>Shadow IT<\/strong>, que puede exponer a la empresa a diversas amenazas. Esto sucede cuando el colaborador utiliza las redes de la empresa para acceder a sitios no confiables o para descargar y utilizar aplicaciones sin licencia, haci\u00e9ndose valer de cracks, que pueden venir acompa\u00f1ados de virus y programas maliciosos.<\/p>\n<p>La intenci\u00f3n puede ser buena. El empleado sabe que para ejecutar determinada tarea necesita una cierta aplicaci\u00f3n y por eso decide por s\u00ed misma descargar de forma pirata (aplicaci\u00f3n sin licencia de uso), evitando costos para su empresa y agilizando el proceso. Sin embargo, acaba generando trastornos que pueden causar graves p\u00e9rdidas financieras para la empresa, incluyendo multa por el uso de software \/ aplicaciones no licenciadas y riesgos asociados a la contaminaci\u00f3n de la red corporativa por virus embarcados en cracks, utilizados en la instalaci\u00f3n de estos softwares.<\/p>\n<p>Un\u00a0<u><a href=\"http:\/\/bit.ly\/2O5Rod1\">estudio realizado por McAffe<\/a><\/u>\u00a0apunt\u00f3 a un dato alarmante: el 80% de los encuestados admite usar aplicaciones en nube no autorizadas por TI y el 15% de ellos ya ha sufrido alg\u00fan problema de seguridad durante su uso. Esto demuestra que los analistas de tecnolog\u00eda y CIO deben estar atentos y buscar soluciones que mitiguen los riesgos de TI invisibles.<\/p>\n<h2>\u00bfQu\u00e9 hacer para disminuir los riesgos de Shadow IT?<\/h2>\n<p>El primer paso para disminuir los riesgos de TI invisible es la informaci\u00f3n. Los gestores necesitan hablar con sus colaboradores y explicar todas las implicaciones del uso de programas y recursos no autorizados por el \u00e1rea de Tecnolog\u00eda de la Informaci\u00f3n. Principalmente mostrando que la intenci\u00f3n no es limitar el trabajo o crear un control excesivo, sino s\u00f3lo garantizar la seguridad de lo que se est\u00e1 haciendo, justamente para evitar desgastes y p\u00e9rdida de productividad en el futuro.<\/p>\n<p>Otro punto que caracteriza un desaf\u00edo a\u00fan mayor para analistas y gestores de tecnolog\u00eda es el concepto de <strong>Shadow IT<\/strong>asociados a la pr\u00e1ctica de <u><a href=\"http:\/\/bit.ly\/2O2RGkP\">BYOD (Bring Your Own Device)<\/a><\/u>. Si su empresa permite el uso de dispositivos personales para uso en el ambiente corporativo es imprescindible el desarrollo de directrices claras, que regulen este tipo de actividad. A pesar de garantizar la agilidad para el colaborador, el uso de su propio equipo, como un port\u00e1til, por ejemplo, puede poner en riesgo toda la infraestructura de una empresa. Si es un dispositivo que accede a otras redes y se utiliza para diversos fines, la posibilidad de ser infectado y propagarlo a la red interna es alta. En la duda es siempre m\u00e1s recomendable que se utilicen equipos debidamente certificados por TI.<\/p>\n<p>Otro punto importante es hacer un monitoreo de las redes constantemente. Esta exploraci\u00f3n debe ser rutinaria y buscar por dispositivos desconocidos o acciones sospechosas que puedan convertirse en amenazas. Incluso, es importante que el profesional de TI encargado de esta funci\u00f3n tenga la habilidad de entender y priorizar las amenazas que representan mayor riesgo para la organizaci\u00f3n. Despu\u00e9s de todo, no toda aplicaci\u00f3n enmarcada como <strong>Shadow IT<\/strong>generar\u00e1 alg\u00fan da\u00f1o.<\/p>\n<p>Si se identifica el riesgo real en una aplicaci\u00f3n determinada, es esencial que el administrador de TI busque alternativas que garanticen la seguridad de la red y tambi\u00e9n atiendan a las necesidades de los usuarios. La seguridad y la productividad necesitan caminar de la mano.<\/p>\n<p>Por \u00faltimo, es imperativo que cualquier empresa que tenga datos importantes que necesitan protecci\u00f3n, busquen soluciones que garanticen total seguridad de su informaci\u00f3n. En caso de que necesite ayuda para cuestiones relacionadas con la seguridad digital, qu\u00e9dese a gusto para conversar con uno de nuestros especialistas. Pensar en seguridad es garantizar el \u00e9xito de su negocio.<\/p>\n<h2>Contin\u00fae su lectura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La din\u00e1mica del mercado y la agilidad que la internet ha tra\u00eddo, han promovido un verdadero cambio en el comportamiento de la gran mayor\u00eda de los profesionales. Hoy las organizaciones valoran cada vez m\u00e1s la proactividad, capacidad de resoluci\u00f3n de problemas de manera aut\u00f3noma. Sin embargo, este comportamiento tan importante en algunas ocasiones puede ocasionar [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12750,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-6137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La din\u00e1mica del mercado y la agilidad que la internet ha tra\u00eddo, han promovido un verdadero cambio en el comportamiento de la gran mayor\u00eda de los profesionales. Hoy las organizaciones valoran cada vez m\u00e1s la proactividad, capacidad de resoluci\u00f3n de problemas de manera aut\u00f3noma. Sin embargo, este comportamiento tan importante en algunas ocasiones puede ocasionar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-12T15:00:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:31:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Shadow IT, sepa lo que es\",\"datePublished\":\"2018-09-12T15:00:06+00:00\",\"dateModified\":\"2020-10-01T19:31:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\"},\"wordCount\":1097,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\",\"name\":\"Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg\",\"datePublished\":\"2018-09-12T15:00:06+00:00\",\"dateModified\":\"2020-10-01T19:31:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os masculinas digitando em notebook com um celular ao lado.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IT, sepa lo que es\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/","og_locale":"es_ES","og_type":"article","og_title":"Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La din\u00e1mica del mercado y la agilidad que la internet ha tra\u00eddo, han promovido un verdadero cambio en el comportamiento de la gran mayor\u00eda de los profesionales. Hoy las organizaciones valoran cada vez m\u00e1s la proactividad, capacidad de resoluci\u00f3n de problemas de manera aut\u00f3noma. Sin embargo, este comportamiento tan importante en algunas ocasiones puede ocasionar [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-09-12T15:00:06+00:00","article_modified_time":"2020-10-01T19:31:05+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Shadow IT, sepa lo que es","datePublished":"2018-09-12T15:00:06+00:00","dateModified":"2020-10-01T19:31:05+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/"},"wordCount":1097,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/","url":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/","name":"Shadow IT, sepa lo que es - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg","datePublished":"2018-09-12T15:00:06+00:00","dateModified":"2020-10-01T19:31:05+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/09\/Notebook-e-celular.jpg","width":928,"height":534,"caption":"M\u00e3os masculinas digitando em notebook com um celular ao lado."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Shadow IT, sepa lo que es"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6137"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6137\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12750"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}