
{"id":1310,"date":"2011-04-12T08:17:24","date_gmt":"2011-04-12T11:17:24","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1310"},"modified":"2011-04-12T08:17:24","modified_gmt":"2011-04-12T11:17:24","slug":"como-proteger-tu-informacion-personal-en-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/","title":{"rendered":"C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales"},"content":{"rendered":"<p><strong>Por Ricardo Sametband<\/strong><\/p>\n<p>C\u00f3mo proteger tu informaci\u00f3n personal y la de tu familia en las redes  sociales. Las conductas correctas y la configuraci\u00f3n \u00f3ptima de Facebook,  Twitter, Sonico, Flickr y Picasa.  Hace tiempo que las redes sociales  son parte integral de la vida de  muchos usuarios, algo doblemente  notable si se tiene en cuenta que  Facebook naci\u00f3 en 2004, y que hoy  tiene m\u00e1s de 600 millones de usuarios  registrados, de los cuales unos  13 millones son argentinos, seg\u00fan la  agencia iCrossing.<\/p>\n<p>Toda esta gente vuelca buena parte de su vida en sus  servidores. Para  tener una idea de cu\u00e1nto: en A\u00f1o Nuevo, los usuarios de  esta red social  subieron mil millones de fotos a Facebook. En un solo  d\u00eda. Y eso que  el promedio mensual no es precisamente exiguo: 4000  millones de fotos  nuevas se guardan, cada mes, en Facebook. Como referencia, el \u00e1lbum de  fotos en l\u00ednea Flickr almacena, en total, algo m\u00e1s de 5000 millones de  fotos. Pero en Facebook no dejamos s\u00f3lo fotos: tambi\u00e9n  mostramos  intereses, preferencias, posturas pol\u00edticas, qui\u00e9nes son  nuestros  amigos, qu\u00e9 hicimos en los \u00faltimos d\u00edas, d\u00f3nde y con qui\u00e9n, y  mucho  m\u00e1s.<\/p>\n<p><a name=\"more\"><\/a><\/p>\n<p>Como explicamos en una nota sobre c\u00f3mo proteger a los chicos cuando est\u00e1n en l\u00ednea (<a href=\"http:\/\/www.lanacion.com.ar\/1328073\" target=\"_blank\">www.lanacion.com.ar\/1328073<\/a>),  lo m\u00e1s importante por entender de nuestra relaci\u00f3n con Internet es que  una vez que algo est\u00e1 online es casi imposible controlar su paradero. De  hecho, si un proyecto de ley promovido por la Uni\u00f3n  Europea en marzo  \u00faltimo resulta aprobado, sus habitantes tendr\u00e1n el  denominado derecho a  ser olvidados en l\u00ednea, que obliga a Facebook y  otros sitios a borrar  por completo la informaci\u00f3n de un usuario si \u00e9ste  lo exige. En Estados  Unidos se est\u00e1 analizando en estos d\u00edas implementar  una legislaci\u00f3n  similar que proteja la privacidad digital de los  estadounidenses.<\/p>\n<p>Y Google acord\u00f3 la semana \u00faltima con la Comisi\u00f3n  Federal de Comercio de  Estados Unidos someterse a un an\u00e1lisis de sus  pol\u00edticas y pr\u00e1cticas de  privacidad cada dos a\u00f1os por los pr\u00f3ximos  veinte, para demostrar que  sigue su pol\u00edtica de protecci\u00f3n de datos para  evitar compartir esa  informaci\u00f3n con terceros si un usuario no lo  desea.<br \/>\nMientras, la Biblioteca del Congreso de los Estados  Unidos comenz\u00f3 a  registrar todos los tweets p\u00fablicos, como una forma de  preservarlos  para la posteridad. Hay que pensar que estos servicios (y su contenido)   probablemente estar\u00e1n en l\u00ednea por muchos a\u00f1os, guardando por igual   textos sesudos, comentarios banales y fotograf\u00edas con doble sentido que   s\u00f3lo puede entenderse sobre la base de un contexto temporal que quiz\u00e1  no  sea tan f\u00e1cil recuperar en el futuro. Precisamente por esto es que   debemos cuidar qu\u00e9 ponemos online visible para todo el mundo y qu\u00e9   reservamos para nuestra intimidad.<\/p>\n<h3>Facebook<\/h3>\n<p>En el caso de Facebook,  una de las herramientas  clave para controlar la privacidad de nuestro perfil es el control de  qui\u00e9n puede ver lo que publicamos y lo  que otros publican sobre  nosotros: si nuestros amigos, o los amigos de  nuestros amigos, o  cualquiera, o ciertos  amigos (usando listas). Si  dejamos nuestro  perfil abierto a todos estar\u00e1 disponible para los  buscadores, y por lo  tanto todo lo que hagamos quedar\u00e1 indexado. Para  evitar esto hay que ir  a <em>Cuenta <\/em><em> &gt;Configuraci\u00f3n de la privacidad <\/em> . En el primer \u00edtem (<em>Conectar en Facebook<\/em>), al cliquear en <em> Ver configuraci\u00f3n <\/em> ser\u00e1 posible definir si figuraremos en el buscador de esta red social,   si ser\u00e1 posible agregarnos como amigos o enviarnos mensajes, ver   nuestros gustos y actividades, y qui\u00e9n podr\u00e1 hacerlo.<\/p>\n<p>En el segundo \u00edtem (<em>Compartir en Facebook<\/em>)  permite elegir qui\u00e9n  tendr\u00e1 acceso a nuestro estado, a nuestras  publicaciones, a ver las  fotos en las que hemos sido etiquetados,  familiares o lugares que  visitamos. Esto \u00faltimo est\u00e1 basado en el  servicio anunciado en 2010  llamado Places, y que permite compartir con  nuestros contactos cuando  entramos a una tienda, un bar, un edificio  p\u00fablico, etc\u00e9tera.<br \/>\nEligiendo la opci\u00f3n <em> Personalizar la configuraci\u00f3n <\/em> accederemos a  un detalle de lo que los dem\u00e1s pueden ver o no de nuestro  perfil,  separadas en cosas que uno comparte con el resto de la  comunidad  (publicaciones, la biograf\u00eda, intereses, creencias religiosas,   cumplea\u00f1os y dem\u00e1s, y que ahora suma el permitir que otros publiquen   que uno est\u00e1 en determinado lugar); cosas que otros comparten con sus   amigos y que nos ata\u00f1en, como el etiquetado de nuestro perfil en   fotograf\u00edas de otros, el comentar nuestras publicaciones -lo que, si no   est\u00e1 configurado correctamente, har\u00e1 que aparezcan en la l\u00ednea de  tiempo  de actualizaciones de sus amigos- y la informaci\u00f3n de contacto  que  queremos que sea visible.<\/p>\n<p>En todos los casos se puede elegir como opciones  mostrarlo a todos, a  nuestros amigos, a los amigos de nuestros amigos o,  eligiendo la opci\u00f3n  <em> Personalizada <\/em> , a determinados usuarios elegidos a dedo, excluyendo amigos o agrup\u00e1ndolos en listas de amigos. En <em> Cuenta <\/em><em> &gt;Editar amigos <\/em> pueden crearse las listas de familiares, amigos del trabajo, conocidos, etc\u00e9tera, para discriminar qui\u00e9n puede ver qu\u00e9.<br \/>\nTambi\u00e9n es posible definir qu\u00e9 \u00e1lbumes de fotos ser\u00e1n  totalmente  p\u00fablicos o cu\u00e1les s\u00f3lo podr\u00e1n ser vistos por determinados  contactos. En  <em> Cuenta <\/em><em> &gt;Configuraci\u00f3n de la cuenta <\/em> tambi\u00e9n se  puede determinar qu\u00e9 aplicaciones y servicios Web (internos  de Facebook  o externos) est\u00e1n vinculados con nuestro perfil.<\/p>\n<p>Si no  estamos usando alguno, o creemos que puede estar teniendo un  comportamiento inadecuado, podemos ir a <em> Edita tu configuraci\u00f3n <\/em> para borrar estas aplicaciones, o quitarle el permiso a determinados   sitios para usar nuestras credenciales de Facebook como identificaci\u00f3n y   para desactivar, llegado el caso, lo que la compa\u00f1\u00eda llama <em> Personalizaci\u00f3n instant\u00e1nea <\/em> : ciertos servicios online asociados modifican la versi\u00f3n Web que nos muestran cruzando la actividad de nuestros amigos. En <em> Cuenta <\/em><em> &gt;Configuraci\u00f3n de la cuenta <\/em><em> &gt;Desactivar la cuenta <\/em> , adem\u00e1s, se puede dejar nuestro usuario fuera de l\u00ednea, pero hay que   tener en cuenta que todas las actividades en las que interactuamos con   otros (chats, conversaciones muro-a-muro, comentarios en fotos)  quedar\u00e1n  en l\u00ednea; no se borra la cuenta, sino que la deja en una  suerte de  limbo, con nuestro perfil inaccesible, pero toda su  informaci\u00f3n  almacenada en los servidores de Facebook.<\/p>\n<p>Para borrarla por completo hay que ir a <em><a href=\"http:\/\/www.facebook.com\/help\/contact.php?show_form=delete_account\" target=\"_blank\">https:\/\/www.facebook.com\/help\/contact.php?show_form=delete_account<\/a><\/em> y confirmar que queremos eliminar la cuenta; el proceso se explica en <em><a href=\"http:\/\/www.facebook.com\/help\/?page=842#%21\/help\/?faq=13016\" target=\"_blank\">www.facebook.com\/help\/?page=842#!\/help\/?faq=13016<\/a><\/em> .<\/p>\n<h3>Twitter<\/h3>\n<p>En el caso de Twitter, los controles son m\u00e1s sencillos.  Por definici\u00f3n, un perfil de  Twitter puede ser p\u00fablico (y por lo tanto  accesible para cualquiera) o  privado, en el que los tweets s\u00f3lo ser\u00e1n  vistos por los seguidores que  apruebe el usuario.<br \/>\nTwitter denomina esta configuraci\u00f3n como de tweets <em> protegidos <\/em> . En el sitio Web, en la opci\u00f3n <em> Perfil <\/em> se acceder\u00e1 a la configuraci\u00f3n de nuestro usuario; en la solapa <em> Cuenta <\/em> es posible definir si los tweets ser\u00e1n protegidos, si se agregar\u00e1   informaci\u00f3n de ubicaci\u00f3n geogr\u00e1fica a cada uno de ellos y si se usar\u00e1   una conexi\u00f3n segura (HTTPS). Es recomendable activar esta opci\u00f3n. En la  solapa <em> Conexiones <\/em> se listan los sitios y  las aplicaciones que  usa el sistema de credenciales de Twitter para  identificarse, como  sucede con Facebook. Aqu\u00ed tambi\u00e9n es posible revocar  conexiones para  impedir que una de estas herramientas acceda en forma  autom\u00e1tica a  nuestro perfil.<\/p>\n<h3>Sonico<\/h3>\n<p>La red social Sonico, por su parte, tiene un  acercamiento particular al tema de la privacidad: permite tener, para un  mismo usuario, un perfil <em> p\u00fablico <\/em> , uno <em> privado <\/em> y uno <em> laboral <\/em> , definiendo qu\u00e9 se ver\u00e1 en cada uno y qui\u00e9n tendr\u00e1 acceso a las fotos  y  publicaciones que el usuario puso en l\u00ednea. Adem\u00e1s, en la solapa <em> Privacidad <\/em> de <em> Mi cuenta <\/em> es posible configurar algunos elementos de la cartelera (similar al muro de Facebook).<\/p>\n<h3>Flickr, Picasa y Live.com<\/h3>\n<p>Mientras, en los \u00e1lbumes en l\u00ednea  Flickr, Picasa tambi\u00e9n es posible elegir qu\u00e9 fotograf\u00edas o videos podr\u00e1n  ser vistos  por cualquier navegante (lo que incluye desde qu\u00e9 c\u00e1mara  ten\u00edamos para  capturar la imagen hasta en qu\u00e9 lugar geogr\u00e1fico fue  tomada) y cu\u00e1les  requerir\u00e1n un enlace directo o el ingreso de su  usuario y contrase\u00f1a de  los servicios respectivos.<\/p>\n<h3>Live<\/h3>\n<p>Algo similar exige Microsoft para acceder a los contenidos  que un usuario comparta en Skydrive  y a su perfil en Live.com. En  todos los casos es posible definir el  grado de visibilidad que tendr\u00e1  el usuario y proteger su privacidad en  l\u00ednea.<\/p>\n<h3>Cuatro pantallas claves<\/h3>\n<p>En <em> Cuentas&gt;Configuraci\u00f3n de la Privacidad&gt;Conectar en Facebook <\/em> , esta red social permite definir si apareceremos en las b\u00fasquedas, o  si otros podr\u00e1n ver la lista de amigos o nuestros gustos En <em> Compartir en Facebook <\/em> es posible configurar  nuestro perfil para mostrar el muro s\u00f3lo a  ciertos amigos, evitar que  accedan a fotos en las que fuimos  etiquetados o a nuestro estado civil.<\/p>\n<p>En Twitter, por su parte, hay dos configuraciones  esenciales: una es la  que permite poner nuestras publicaciones como  privadas y decidir si  compartimos nuestra ubicaci\u00f3n geogr\u00e1fica Adem\u00e1s, en Twitter es posible  controlar qu\u00e9 aplicaciones y servicios en l\u00ednea tienen acceso a nuestro  perfil.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.lanacion.com.ar\/1363654-tu-privacidad-online\">La Naci\u00f3n <\/a><\/p>\n<p>Visto:\u00a0 <a href=\"http:\/\/blog.segu-info.com.ar\">Segu-info<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Ricardo Sametband C\u00f3mo proteger tu informaci\u00f3n personal y la de tu familia en las redes sociales. Las conductas correctas y la configuraci\u00f3n \u00f3ptima de Facebook, Twitter, Sonico, Flickr y Picasa. Hace tiempo que las redes sociales son parte integral de la vida de muchos usuarios, algo doblemente notable si se tiene en cuenta que [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1310","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales\",\"datePublished\":\"2011-04-12T11:17:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\"},\"wordCount\":1623,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2011-04-12T11:17:24+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales","datePublished":"2011-04-12T11:17:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/"},"wordCount":1623,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/","url":"https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - C\u00f3mo proteger tu informaci\u00f3n personal en las redes sociales","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2011-04-12T11:17:24+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/como-proteger-tu-informacion-personal-en-las-redes-sociales\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1310","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1310"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1310\/revisions"}],"predecessor-version":[{"id":1311,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1310\/revisions\/1311"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1310"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1310"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1310"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}