
{"id":1628,"date":"2011-12-23T10:23:01","date_gmt":"2011-12-23T13:23:01","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1628"},"modified":"2011-12-23T10:23:01","modified_gmt":"2011-12-23T13:23:01","slug":"reglas-de-uso-de-los-moviles-por-parte-de-menores","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/","title":{"rendered":"Reglas de uso de los m\u00f3viles por parte de Menores"},"content":{"rendered":"<div><strong>El uso que hacen los menores del tel\u00e9fono m\u00f3vil debe ir acompa\u00f1ado de reglas consensuadas<\/strong><\/div>\n<div>\u00a0<\/div>\n<div><em>Cuando vuestros hijos tengan un tel\u00e9fono m\u00f3vil es importante que juntos establezc\u00e1is unas normas de uso y que los padres vel\u00e9is por su cumplimiento para prevenir falta de seguridad en estos dispositivos.\u00a0<\/em><\/div>\n<div>\u00a0<\/div>\n<div>Como ocurre con otras muchas cuestiones dom\u00e9sticas, como por ejemplo las horas de televisi\u00f3n, la organizaci\u00f3n en tareas dom\u00e9sticas, los d\u00edas establecidos para utilizar la videoconsola, etc., los m\u00f3viles no son una excepci\u00f3n y los ni\u00f1os deben usarlos aplicando ciertas normas. Estas reglas deb\u00e9is hablarlas con ellos y aseguraros de que las cumplan.<\/div>\n<div>\u00a0<\/div>\n<div>Establecer normas de forma consensuada es, sin duda, uno de los mejores elementos educativos y de prevenci\u00f3n de riesgos del uso de dispositivos m\u00f3viles. Adem\u00e1s, los padres deb\u00e9is tener presente que debe primar el uso de normas sobre castigos y restricciones de uso.<\/div>\n<div>\u00a0<\/div>\n<div>Estas normas, adem\u00e1s, pueden evolucionar y adaptarse a la madurez del propio menor, as\u00ed como a la evoluci\u00f3n tecnol\u00f3gica del tel\u00e9fono m\u00f3vil que utilice.<\/div>\n<div>\u00a0<\/div>\n<div>Dentro de los aspectos que no pod\u00e9is dejar de lado dentro de estas normas est\u00e1n las siguientes:<\/div>\n<div>\u00a0<\/div>\n<ul>\n<li><strong>&#8211; Zonas de uso del dispositivo m\u00f3vil<\/strong>: hay que promover el uso en zonas comunes frente a lugares m\u00e1s aislados, como dormitorios.<\/li>\n<li><strong>&#8211; Delimitar los tiempos de uso<\/strong>.<\/li>\n<li><strong>&#8211; Servicios y usos del dispositivo<\/strong>\u00a0 (c\u00e1mara, acceso a Internet, aplicaciones de redes sociales, juegos, radio, m\u00fasica\u2026)<\/li>\n<li><strong>&#8211; Limitar el gasto<\/strong> para el uso del dispositivo analizando las posibilidades que ofrecen los diferentes operadores: tarifas de datos, cr\u00e9ditos virtuales, restricci\u00f3n por volumen de datos, etc.<\/li>\n<\/ul>\n<div>\u00a0<\/div>\n<div>\u00a0<\/div>\n<div>\n<div>\n<div>Los tel\u00e9fonos m\u00f3viles son dispositivos de gran utilidad que permiten comunicarse con otras personas desde pr\u00e1cticamente cualquier lugar. Adem\u00e1s, la mayor\u00eda de m\u00f3viles que est\u00e1n en el mercado ya permiten realizar videollamadas, conectarse a Internet, incorporan <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/navegador\"><dfn title=\"Un navegador (tambi\u00e9n llamado navegador web o de Internet) es el programa que permite visualizar los contenidos de las p\u00e1ginas Web en Internet. Tambi\u00e9n se conoce con el nombre de browser. Algunos ejemplos de navegadores Web son: Internet Explorer, Netscape Navigator, Opera, etc.\">navegador<\/dfn><\/a> GPS, etc. Todas estas utilidades en manos de un menor pueden suponer un <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/riesgo\"><dfn title=\"Estimaci\u00f3n del grado de exposici\u00f3n a que una amenaza se materialice sobre uno o m\u00e1s activos causando da\u00f1os o perjuicios a la Organizaci\u00f3n.\">riesgo<\/dfn><\/a> ya que puede hacerse de ellas un uso indebido, por eso te recomendamos seguir los siguientes consejos en caso de que el menor tenga en su poder un m\u00f3vil:<\/div>\n<ul>\n<li>&#8211; Recomienda a tus hijos que es mejor <strong>dar el n\u00famero de tel\u00e9fono solamente a amigos que conocen<\/strong>, nunca a desconocidos, as\u00ed como no incluirlo en el perfil de <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/redes-sociales\"><dfn title=\"Aquellas p\u00e1ginas o servicios web que posibilitan que sus usuarios establezcan relaci\u00f3n e intercambien informaci\u00f3n debido a sus intereses comunes, relaci\u00f3n de amistad, etc. Ejemplos de redes sociales son facebook, tuenti o twitter.\">redes sociales<\/dfn><\/a>.<\/li>\n<li><strong>&#8211; Ay\u00fadales a bloquear el Bluetooth<\/strong> para que nadie acceda a las cosas de su tel\u00e9fono, como sus contactos, fotos, etc. Adem\u00e1s puede ayudar a reducir el <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/riesgo\"><dfn title=\"Estimaci\u00f3n del grado de exposici\u00f3n a que una amenaza se materialice sobre uno o m\u00e1s activos causando da\u00f1os o perjuicios a la Organizaci\u00f3n.\">riesgo<\/dfn><\/a> de contraer <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/virus\"><dfn title=\"Programa dise\u00f1ado para copiarse y propagarse a s\u00ed mismo, normalmente adjunt\u00e1ndose en aplicaciones. Cuando se ejecuta una aplicaci\u00f3n infectada, puede infectar otros archivos. Se necesita acci\u00f3n humana para que un virus se propague entre m\u00e1quinas y sistemas. Esto puede hacerse descargando archivos, intercambiando disquetes y discos USB, copiando archivos a y desde servidores de archivos o enviando adjuntos de e-mail infectados. Los efectos que pueden provocar var\u00edan dependiendo de cada tipo de virus: mostrar un mensaje, sobrescribir archivos, borrar archivos, enviar informaci\u00f3n confidencial mediante correos electr\u00f3nicos a terceros, etc. Los m\u00e1s comunes son los que infectan a ficheros ejecutables.\">virus<\/dfn><\/a> o <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/spam\"><dfn title=\"Se denomina \u2019spam\u2019 a todo correo no deseado recibido por el destinatario, procedente de un env\u00edo automatizado y masivo por parte del emisor. El \u2019spam\u2019 generalmente se asocia al correo electr\u00f3nico personal, pero no s\u00f3lo afecta a los correos electr\u00f3nicos personales, sino tambi\u00e9n a foros, blogs y grupos de noticias.\">spam<\/dfn><\/a> en su m\u00f3vil.<\/li>\n<li><strong>&#8211; Conv\u00e9ncelos de que sean responsables con las cosas que mandan a trav\u00e9s del m\u00f3vil<\/strong>, ya sean mensajes de texto, como im\u00e1genes, videos, &#8230;<\/li>\n<li>&#8211; Advi\u00e9rtelos para <strong>que no env\u00eden contenido sexual (sexting)<\/strong>, ni usen el m\u00f3vil para acosar a ning\u00fan compa\u00f1ero (<a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/ciberbulling\"><dfn title=\"Podemos definir el ciberacoso (ciberbullying) como una agresi\u00f3n psicol\u00f3gica, sostenida y repetida en el tiempo, perpetrada por uno o varios individuos contra otros, utilizando para ello las nuevas tecnolog\u00edas.  El ciberacoso produce un efecto devastador en sus v\u00edctimas, socavando su bienestar e invadiendo espacios muy necesarios para el menor como su descanso o el tiempo de estudio.\">ciberbulling<\/dfn><\/a>).<\/li>\n<li>&#8211; Por otro lado, muchas compa\u00f1\u00edas telef\u00f3nicas, hoy en d\u00eda, ofrecen servicios de <a href=\"http:\/\/www.blogger.com\/padres-madres\/glosario\/control-parental\"><dfn title=\"Conjunto de herramientas o medidas que se pueden tomar para evitar que los menores de edad hagan un uso indebido del ordenador, accedan a contenidos inapropiados o se expongan a riesgos a trav\u00e9s de Internet.\">control parental<\/dfn><\/a> para m\u00f3viles. Si desea utilizar este servicio, puede ponerse en contacto con su operadora, para conocer que servicios ofrece.<\/li>\n<\/ul>\n<div><a href=\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\"><img decoding=\"async\" src=\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\" alt=\"\" border=\"0\" \/><\/a><\/div>\n<div><a href=\"http:\/\/menores.osi.es\/sites\/default\/files\/logo_menores_osi.gif\"><img decoding=\"async\" src=\"http:\/\/menores.osi.es\/sites\/default\/files\/logo_menores_osi.gif\" alt=\"\" border=\"0\" \/><\/a><\/div>\n<p>Fuente: <a href=\"http:\/\/menores.osi.es\/\">Menores OSI &#8211; INTECO<\/a><\/div>\n<div>Visto: <a href=\"seguridad-informacion.blogspot.com\">Cryptex<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El uso que hacen los menores del tel\u00e9fono m\u00f3vil debe ir acompa\u00f1ado de reglas consensuadas \u00a0 Cuando vuestros hijos tengan un tel\u00e9fono m\u00f3vil es importante que juntos establezc\u00e1is unas normas de uso y que los padres vel\u00e9is por su cumplimiento para prevenir falta de seguridad en estos dispositivos.\u00a0 \u00a0 Como ocurre con otras muchas cuestiones [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1628","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Reglas de uso de los m\u00f3viles por parte de Menores<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Reglas de uso de los m\u00f3viles por parte de Menores\",\"datePublished\":\"2011-12-23T13:23:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\"},\"wordCount\":558,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reglas de uso de los m\u00f3viles por parte de Menores\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\",\"datePublished\":\"2011-12-23T13:23:01+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage\",\"url\":\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\",\"contentUrl\":\"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reglas de uso de los m\u00f3viles por parte de Menores","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Reglas de uso de los m\u00f3viles por parte de Menores","datePublished":"2011-12-23T13:23:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/"},"wordCount":558,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage"},"thumbnailUrl":"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/","url":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Reglas de uso de los m\u00f3viles por parte de Menores","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage"},"thumbnailUrl":"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png","datePublished":"2011-12-23T13:23:01+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/reglas-de-uso-de-los-moviles-por-parte-de-menores\/#primaryimage","url":"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png","contentUrl":"http:\/\/menores.osi.es\/themes\/intecocsi\/images\/sublogo.png"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1628"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1628\/revisions"}],"predecessor-version":[{"id":1629,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1628\/revisions\/1629"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}