{"id":6521,"date":"2019-05-30T11:41:07","date_gmt":"2019-05-30T14:41:07","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/controle-da-internet-erros-comuns"},"modified":"2020-10-02T14:10:03","modified_gmt":"2020-10-02T17:10:03","slug":"control-de-internet-errores-comunes","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/","title":{"rendered":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes"},"content":{"rendered":"<p>Controlar el uso que se le da al Internet es extremadamente importante en cualquier tipo de empresa. Esta acci\u00f3n normalmente se basa en tres principios b\u00e1sicos, a saber, la prevenci\u00f3n de amenazas virtuales (malware de cualquier tipo), el control de sitios web y aplicaciones que puedan reducir la productividad de los empleados, y perfeccionamiento de los recursos de Internet, centr\u00e1ndose en el control del \u00abancho de banda\u00bb utilizado por los usuarios y las aplicaciones.<\/p>\n<p>En este post, expondremos algunos de los principales errores cometidos por gerentes y analistas de tecnolog\u00eda al establecer controles sobre el uso de Internet; y presentaremos sugerencias para superar retos y mejorar los resultados de su organizaci\u00f3n. \u00a1Contin\u00faa leyendo!<\/p>\n<p>&nbsp;<\/p>\n<h2>El Control de internet y su relaci\u00f3n con la productividad<\/h2>\n<p>&nbsp;<\/p>\n<p>El control de Internet puede resultar en un aumento de la productividad de los empleados, adem\u00e1s de garantizar la seguridad de los datos. En este <a href=\"https:\/\/ostec.blog\/es\/generico\/como-puede-la-seguridad-digital-influir-en-la-productividad-de-los-empleados\">art\u00edculo anterior<\/a> se presentan datos que avalan tal afirmaci\u00f3n, incluyendo los resultados de una encuesta realizada por la empresa OSTEC y la empresa Neotriad, que arroj\u00f3 que el 21% de los empleados utilizan con gran frecuencia Internet para fines no relacionados con el trabajo, el 61,4% con poca frecuencia y s\u00f3lo el 17,5% no utiliza Internet para fines personales.<\/p>\n<p>Esta falta de enfoque y p\u00e9rdida de tiempo de trabajo con actividades ociosas son responsables por dejar a Brasil en la posici\u00f3n n\u00ba50 en el ranking de productividad, que evalu\u00f3 a 68 pa\u00edses, seg\u00fan un estudio presentado por la Fundaci\u00f3n Get\u00falio Vargas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Errores comunes al intentar definir controles de internet<\/h2>\n<p>&nbsp;<\/p>\n<p>Como es de notar, el control de Internet puede llegar a ser esencial para mejorar el rendimiento de los equipos y, por supuesto, prevenir las fallas de seguridad causadas por el acceso a contenidos inapropiados, la descarga de archivos infectados y cualquier acci\u00f3n de malwares.<\/p>\n<p>Sin embargo, los gerentes y analistas terminan cometiendo algunos errores al definir las directrices y pol\u00edticas para el acceso a Internet. A continuaci\u00f3n, se presentan las fallas m\u00e1s recurrentes en el entorno corporativo y lo que se puede hacer para resolver estas situaciones.<\/p>\n<p>&nbsp;<\/p>\n<h3>Extremismo: restricci\u00f3n total o amplia libertad<\/h3>\n<p>El error m\u00e1s com\u00fan es no gestionar el acceso a Internet de los empleados de la empresa, estableciendo precedentes de vulnerabilidad de seguridad y bajas de productividad. Muchas veces esta posici\u00f3n es parte de la cultura corporativa de ser un ambiente que privilegia la libertad, sin embargo, es importante recordar que la libertad excesiva puede traer serios problemas de seguridad, productividad y disponibilidad de los recursos de Internet.<\/p>\n<p>N\u00f3tese, aun cuando el control de Internet est\u00e1 muy asociado al bloqueo de acceso a redes sociales, sitios de entretenimiento, etc., se deben tomar en cuenta otros detalles. Por ejemplo, sitios que propagan malwares, acceso a contenido para adultos, sitios intolerantes desde el punto de vista racial y religioso, poseen contenidos perjudiciales para el entorno de las empresas, que a menudo no tienen acceso controlado, especialmente en estos entornos que promocionan la libertad en el uso de Internet.<\/p>\n<p>Los controles de acceso altamente restrictivos tambi\u00e9n pueden perjudicar el rendimiento profesional y causar molestias. En la encuesta realizada por OSTEC, citada anteriormente, una cifra llam\u00f3 la atenci\u00f3n: el 62,6% de los empleados afirma que utiliza medios alternativos para acceder a contenidos no relacionados con el trabajo a trav\u00e9s de dispositivos personales y sus planes de datos.<\/p>\n<p>En otras palabras, la restricci\u00f3n total del acceso permite reducir los problemas asociados a la seguridad y disponibilidad de Internet, pero no resuelve totalmente los perjuicios asociados a la productividad.<\/p>\n<p>Por lo tanto, la soluci\u00f3n ser\u00eda definir los sitios que tendr\u00e1n acceso restringido y realizar una gesti\u00f3n proactiva de los mismos. Para ello, es importante obtener y analizar informes de acceso y trazar el perfil de uso de Internet en la empresa. Luego, a partir del an\u00e1lisis de la navegaci\u00f3n, implementar restricciones con el objetivo de aportar la mayor seguridad, productividad y disponibilidad al medio ambiente.<\/p>\n<p>Tambi\u00e9n es importante considerar horarios de liberaci\u00f3n de acceso a sitios que estimulen el ocio productivo, equilibrando la pol\u00edtica establecida.<\/p>\n<p>&nbsp;<\/p>\n<h3>No monitorear ni analizar c\u00f3mo se est\u00e1 usando la red<\/h3>\n<p>No basta s\u00f3lo con crear barreras. Es necesario que los gerentes monitoreen y analicen los informes de navegaci\u00f3n para evaluar si las pol\u00edticas de acceso est\u00e1n teniendo el efecto deseado.<\/p>\n<p>Para tales efectos, existen tecnolog\u00edas b\u00e1sicas como el proxy web, que permite establecer controles sobre el acceso http y https, incluyendo el consumo de ancho de banda, el tiempo de navegaci\u00f3n, sitios m\u00e1s visitados y otras funciones que ayudan a evaluar el acceso de los empleados, de manera que favorecen los an\u00e1lisis ocasionales sobre el uso del recurso en un entorno laboral.<\/p>\n<p>&nbsp;<\/p>\n<h3>No poseer una pol\u00edtica de acceso a internet clara<\/h3>\n<p>Uno de los mayores errores es no definir una pol\u00edtica de acceso a Internet. La pol\u00edtica debe ser construida con la participaci\u00f3n de miembros de diferentes \u00e1reas de la organizaci\u00f3n y debe ser continuamente repasada con los empleados de la compa\u00f1\u00eda.<\/p>\n<p>Los empleados necesitan entender sus funciones, responsabilidades y c\u00f3mo deben usar este recurso, entendiendo que la seguridad y el \u00e9xito de la compa\u00f1\u00eda tambi\u00e9n dependen de un comportamiento seguro.<\/p>\n<p>Es importante que la pol\u00edtica de uso de Internet establezca los derechos y responsabilidades de los usuarios de Internet, adem\u00e1s de ser transparente en temas como:<\/p>\n<ul>\n<li>Cuales empleados pueden usar internet<\/li>\n<li>Cuales sitios y\/o aplicaciones est\u00e1n aprobados<\/li>\n<li>Situaciones que se consideran abusivas<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 hacer para tener un control de internet m\u00e1s efectivo?<\/h2>\n<p>&nbsp;<\/p>\n<p>Para <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/como-implementar-controles-internet\">implementar los controles de Internet sin generar molestias en la organizaci\u00f3n<\/a>, es fundamental que los patronos aborden el tema de manera transparente, abarcando a todos los involucrados en el proceso y teniendo en cuenta todas las particularidades y necesidades de cada sector.<\/p>\n<p>En cuanto a softwares, es importante saber que en el mercado existen varias opciones accesibles que utilizan soluciones <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-web-categorias\">Proxy Web<\/a> y que tambi\u00e9n existen soluciones s\u00f3lidas y unificadas como el Firewall UTM, que a\u00f1ade otras medidas de seguridad de informaci\u00f3n, adem\u00e1s del control de acceso a Internet.<\/p>\n<p>Lo ideal es que usted se ponga en contacto con un equipo especializado, que le ayude a definir e implementar la mejor soluci\u00f3n, asegurando que su empresa tenga sus resultados protegidos y camino al \u00e9xito.<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Controlar el uso que se le da al Internet es extremadamente importante en cualquier tipo de empresa. Esta acci\u00f3n normalmente se basa en tres principios b\u00e1sicos, a saber, la prevenci\u00f3n de amenazas virtuales (malware de cualquier tipo), el control de sitios web y aplicaciones que puedan reducir la productividad de los empleados, y perfeccionamiento de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12724,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-6521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-05-30T14:41:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:10:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"El Control de Internet: errores com\u00fanmente cometidos por los gerentes\",\"datePublished\":\"2019-05-30T14:41:07+00:00\",\"dateModified\":\"2020-10-02T17:10:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\"},\"wordCount\":1163,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\",\"name\":\"El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg\",\"datePublished\":\"2019-05-30T14:41:07+00:00\",\"dateModified\":\"2020-10-02T17:10:03+00:00\",\"description\":\"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem de terno segurando um tablet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Control de Internet: errores com\u00fanmente cometidos por los gerentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados","description":"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/","og_locale":"es_ES","og_type":"article","og_title":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!","og_url":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-05-30T14:41:07+00:00","article_modified_time":"2020-10-02T17:10:03+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes","datePublished":"2019-05-30T14:41:07+00:00","dateModified":"2020-10-02T17:10:03+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/"},"wordCount":1163,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/","url":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/","name":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg","datePublished":"2019-05-30T14:41:07+00:00","dateModified":"2020-10-02T17:10:03+00:00","description":"Conozca los principales errores cometidos por los gerentes cuando se trata de controlar Internet en las empresas. \u00a1Sigue leyendo!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/05\/homem-de-neg\u00f3cios.jpg","width":928,"height":534,"caption":"Homem de terno segurando um tablet"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/control-de-internet-errores-comunes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"El Control de Internet: errores com\u00fanmente cometidos por los gerentes"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6521"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6521\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12724"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}