{"id":6179,"date":"2018-11-07T12:00:05","date_gmt":"2018-11-07T15:00:05","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/como-implementar-controles-internet"},"modified":"2020-10-02T15:08:12","modified_gmt":"2020-10-02T18:08:12","slug":"como-implementar-controles-internet","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/","title":{"rendered":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \u00abmolestias\u00bb en la organizaci\u00f3n"},"content":{"rendered":"<p>En los d\u00edas actuales, la productividad no es s\u00f3lo una palabra de moda, sino una especie de mantra para muchas empresas. Pues claro: Brasil est\u00e1 en la 50\u00aa posici\u00f3n en el ranking de productividad que evalu\u00f3 68 pa\u00edses, seg\u00fan muestra una\u00a0<a href=\"http:\/\/bit.ly\/2OLqse8\">encuesta de la Fundaci\u00f3n Getulio Vargas<\/a>. Obviamente el problema de la improductividad brasile\u00f1a es mucho m\u00e1s complejo y no se refiere s\u00f3lo al mal uso de Internet por los colaboradores. Sin embargo, un uso m\u00e1s inteligente de este recurso puede garantizar una ganancia productiva significativa.<\/p>\n<p>Otra encuesta, realizada por <a href=\"http:\/\/bit.ly\/2OIdJcd\">VoucherCloud<\/a>, que entrevist\u00f3 a m\u00e1s de 1900 personas en todo el Reino Unido, constat\u00f3 que s\u00f3lo 3 horas del d\u00eda se aplican realmente en la ejecuci\u00f3n de tareas asociadas al trabajo. En las otras 5 horas restantes la procrastinaci\u00f3n toma cuenta y casi el 50% de ese tiempo inactivo se pierde en internet.<\/p>\n<p><strong>% de tiempo gastado en situaciones no relacionadas con el trabajo:<\/strong><\/p>\n<ul>\n<li>Chequeando las redes sociales &#8211; 47%<\/li>\n<li>Lectura de sitios de noticias &#8211; 45%<\/li>\n<li>Discusi\u00f3n con colegas de asuntos no relacionados con el trabajo &#8211; 38%<\/li>\n<li>Preparando bebidas, como caf\u00e9 y t\u00e9 &#8211; 31%<\/li>\n<li>Pausa para el cigarrillo &#8211; 28%<\/li>\n<li>Intercambiar mensajes &#8211; 27%<\/li>\n<li>Comiendo meriendas &#8211; 25%<\/li>\n<li>Preparando comida &#8211; 24%<\/li>\n<li>Haciendo llamadas &#8211; el 24%<\/li>\n<li>Buscando un nuevo empleo &#8211; 19%<\/li>\n<\/ul>\n<h2>Pero \u00bfc\u00f3mo controlar la internet sin generar molestias en el equipo?<\/h2>\n<p>Primero el cambio debe ser en la comunicaci\u00f3n y en el entendimiento de los impactos y motivaciones de esta medida. Es necesario mostrar que no se har\u00e1 s\u00f3lo un control o bloqueo de algunos sitios o aplicaciones, sino una gesti\u00f3n eficiente de Internet corporativa. Esto apunta al aumento de la productividad, pero tambi\u00e9n a la seguridad de los datos que traen en la red.<\/p>\n<p>El control de acceso a Internet no s\u00f3lo sirve para que el colaborador no pierda tiempo en redes sociales y mantenga el foco y la productividad. Esta administraci\u00f3n sirve, principalmente, para impedir que los sitios y aplicaciones nocivas sean accedidos, pudiendo generar comprometimiento de los datos corporativos.<\/p>\n<p>Es importante recordar que el control de Internet no se limita a resolver problemas asociados a la productividad y seguridad, sino que tambi\u00e9n ayuda a amenizar las molestias generadas por accesos a contenidos que pueden herir principios de la moral en el ambiente de trabajo, tales como sitios que contienen contenido adulto, que se refiere a la discriminaci\u00f3n de los m\u00e1s variados tipos, incluyendo g\u00e9nero, raza, religi\u00f3n, entre otros.<\/p>\n<p>Por lo tanto, la principal finalidad que debe ser informada a los miembros de la organizaci\u00f3n, es el incremento en la seguridad de la informaci\u00f3n y control de contenidos que realmente pueden ser nocivos al ambiente de trabajo, como los citados anteriormente. Con este control de acceso se puede disminuir la ocurrencia de\u00a0<a href=\"http:\/\/bit.ly\/2OL7Fjf\">Shadow IT<\/a>, impedir tambi\u00e9n la descarga de aplicaciones no autorizadas y as\u00ed evitar\u00a0<a href=\"http:\/\/bit.ly\/2OO9Su6\">fallas de seguridad<\/a>y todas sus consecuencias.<\/p>\n<h2>\u00bfC\u00f3mo implementar pol\u00edticas de control de acceso?<\/h2>\n<p>Despu\u00e9s de este primer momento de discusi\u00f3n entre los integrantes de la organizaci\u00f3n y entendimiento sobre las ventajas de este tipo de acci\u00f3n, se hace necesario la definici\u00f3n de las <a href=\"http:\/\/bit.ly\/2OLM3Db\">directrices, o pol\u00edtica de uso de internet<\/a>.<\/p>\n<p>Este conjunto de normas debe ser pensado en conjunto, con la representaci\u00f3n de todos los sectores de la empresa y debe tener en cuenta las particularidades de cada funci\u00f3n. El departamento de marketing, por ejemplo, puede tener una pol\u00edtica diferenciada que permite el acceso a redes sociales, para poder implementar acciones enfocadas en \u00absocial\u00bb. Mientras que un departamento de log\u00edstica, por ejemplo, puede no necesitar este tipo de acceso.<\/p>\n<p>Es importante que la pol\u00edtica de uso de Internet establezca los derechos y responsabilidades de quienes la utilizan, adem\u00e1s de ser transparente en cuestiones como:<\/p>\n<ul>\n<li>\u00bfQu\u00e9 empleados pueden usar Internet?<\/li>\n<li>\u00bfQu\u00e9 sitios y aplicaciones est\u00e1n aprobadas?<\/li>\n<li>Situaciones consideradas abusivas;<\/li>\n<li>Privacidad de informaci\u00f3n personal, ya sea de clientes, usuarios o empleados;<\/li>\n<li>Confidencialidad de las informaciones institucionales, es decir, si pueden ser repasadas a terceros, entre otras.<\/li>\n<\/ul>\n<h2>\u00bfQu\u00e9 herramientas se pueden utilizar?<\/h2>\n<p>En el mercado existen diversas opciones accesibles que utilizan soluciones de <a href=\"http:\/\/bit.ly\/2ON21gw\">Proxy Web<\/a>y adem\u00e1s hay soluciones robustas y unificadas como el <a href=\"http:\/\/bit.ly\/2ONhVHr\">Firewall UTM<\/a>, que agrega otras soluciones de seguridad de la informaci\u00f3n, adem\u00e1s del control de acceso a sitios.<\/p>\n<p>Si usted todav\u00eda est\u00e1 al principio del desarrollo de sus acciones de seguridad, le sugerimos que sepa un poco m\u00e1s sobre el control de acceso a Internet a trav\u00e9s de soluciones de proxy web. Extraemos un fragmento de <a href=\"http:\/\/bit.ly\/2OPRQaW\">este art\u00edculo<\/a>, que trae algunas informaciones importantes que pueden complementar esta publicaci\u00f3n, para que usted pueda entender un poco mejor c\u00f3mo funciona este tipo de aplicaci\u00f3n.<\/p>\n<p>El proxy web ayuda en el control de Internet, a trav\u00e9s de los protocolos HTTP y HTTPs, siendo responsable por la gesti\u00f3n de acceso a sitios y otras aplicaciones basadas en estos protocolos. El proxy es ampliamente utilizado por empresas de los m\u00e1s variados portes y segmentos, contribuyendo al mantenimiento de la estrategia de seguridad y productividad del negocio.<\/p>\n<p>El servicio de proxy web permite que la empresa administre los accesos de los empleados, bas\u00e1ndose en URL, horarios, grupos de usuarios, adem\u00e1s de otros niveles de control. Con la implementaci\u00f3n del servicio es posible tener acceso a informes detallados de navegaci\u00f3n, incluyendo consumo de recursos, tiempo de navegaci\u00f3n, sitios m\u00e1s accesados, adem\u00e1s de otras funciones que auxilian en la evaluaci\u00f3n de los accesos de colaboradores, para subsidiar an\u00e1lisis puntuales sobre el uso del recurso, en el ambiente de trabajo.<\/p>\n<p>Tanto el Proxy Web, como otros tipos de soluciones que controlan el acceso a Internet, pueden garantizar mayor productividad y seguridad para su empresa. Sin embargo, la implementaci\u00f3n de una soluci\u00f3n que no genera incomodidad en los miembros de la organizaci\u00f3n depende mucho de la forma en que los gestores abordar\u00e1n este asunto. Cuanto m\u00e1s transparente sea el proceso, m\u00e1s f\u00e1cil de ser aceptado por todos. Por lo tanto, no olvide involucrar a los equipos en todo el proceso, para que el resultado de la implementaci\u00f3n de controles sobre el uso de Internet sea un \u00e9xito.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los d\u00edas actuales, la productividad no es s\u00f3lo una palabra de moda, sino una especie de mantra para muchas empresas. Pues claro: Brasil est\u00e1 en la 50\u00aa posici\u00f3n en el ranking de productividad que evalu\u00f3 68 pa\u00edses, seg\u00fan muestra una\u00a0encuesta de la Fundaci\u00f3n Getulio Vargas. Obviamente el problema de la improductividad brasile\u00f1a es mucho [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12747,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-6179","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo implementar controles sobre el uso de Internet sin generar &quot;molestias&quot; en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo implementar controles sobre el uso de Internet sin generar &quot;molestias&quot; en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En los d\u00edas actuales, la productividad no es s\u00f3lo una palabra de moda, sino una especie de mantra para muchas empresas. Pues claro: Brasil est\u00e1 en la 50\u00aa posici\u00f3n en el ranking de productividad que evalu\u00f3 68 pa\u00edses, seg\u00fan muestra una\u00a0encuesta de la Fundaci\u00f3n Getulio Vargas. Obviamente el problema de la improductividad brasile\u00f1a es mucho [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-07T15:00:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T18:08:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"C\u00f3mo implementar controles sobre el uso de Internet sin generar \u00abmolestias\u00bb en la organizaci\u00f3n\",\"datePublished\":\"2018-11-07T15:00:05+00:00\",\"dateModified\":\"2020-10-02T18:08:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\"},\"wordCount\":1076,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\",\"name\":\"C\u00f3mo implementar controles sobre el uso de Internet sin generar \\\"molestias\\\" en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg\",\"datePublished\":\"2018-11-07T15:00:05+00:00\",\"dateModified\":\"2020-10-02T18:08:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg\",\"width\":928,\"height\":534,\"caption\":\"Pessoas trabalhando em um escrit\u00f3rio\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo implementar controles sobre el uso de Internet sin generar \u00abmolestias\u00bb en la organizaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \"molestias\" en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \"molestias\" en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En los d\u00edas actuales, la productividad no es s\u00f3lo una palabra de moda, sino una especie de mantra para muchas empresas. Pues claro: Brasil est\u00e1 en la 50\u00aa posici\u00f3n en el ranking de productividad que evalu\u00f3 68 pa\u00edses, seg\u00fan muestra una\u00a0encuesta de la Fundaci\u00f3n Getulio Vargas. Obviamente el problema de la improductividad brasile\u00f1a es mucho [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-11-07T15:00:05+00:00","article_modified_time":"2020-10-02T18:08:12+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \u00abmolestias\u00bb en la organizaci\u00f3n","datePublished":"2018-11-07T15:00:05+00:00","dateModified":"2020-10-02T18:08:12+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/"},"wordCount":1076,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/","name":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \"molestias\" en la organizaci\u00f3n - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg","datePublished":"2018-11-07T15:00:05+00:00","dateModified":"2020-10-02T18:08:12+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/11\/Pessoas-no-escrit\u00f3rio.jpg","width":928,"height":534,"caption":"Pessoas trabalhando em um escrit\u00f3rio"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo implementar controles sobre el uso de Internet sin generar \u00abmolestias\u00bb en la organizaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6179","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6179"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6179\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12747"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6179"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6179"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6179"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}