
{"id":17,"date":"2007-01-17T09:04:02","date_gmt":"2007-01-17T12:04:02","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=17"},"modified":"2007-01-17T09:05:10","modified_gmt":"2007-01-17T12:05:10","slug":"correo-y-navegacion-segura","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/","title":{"rendered":"Correo y Navegaci\u00c3\u00b3n Segura"},"content":{"rendered":"<p>Autor: <a href=\"javascript:location='mailto:\\u0073\\u0064\\u0061\\u006e\\u0074\\u0075\\u006f\\u006e\\u006f\\u0040\\u0073\\u0065\\u0067\\u0075\\u002d\\u0069\\u006e\\u0066\\u006f\\u002e\\u0063\\u006f\\u006d\\u002e\\u0061\\u0072';void%200\">Lic. Cristian F. Borghello <\/a><\/p>\n<p><strong>Uso del Correo Electr\u00c3\u00b3nico<\/strong><\/p>\n<ol>\n<li>Si utiliza Windows y no desea configurar nada extra es recomendable cambiar el cliente de correo instalado por defecto (Outlook Express). Si prefiere hacer esto es recomendables un cliente de correo totalmente gratuito y Open Source como ThunderBird o The Bat!, mi preferido, el cual es shareware y con amplias ventajas en cuanto al manejo del correo, del SPAM y de configuraciones posibles.<\/li>\n<li>No enviar mensajes en cadena, ya que los mismos generalmente son alg\u00c3\u00ban tipo de enga\u00c3\u00b1o (hoax).<\/li>\n<li>Si a\u00c3\u00ban as\u00c3\u00ad se deseara enviar mensajes a muchos destinatarios, hacerlo siempre Con Copia Oculta (CCC), ya que esto evita que un destinatario vea (robe) el mail de los dem\u00c3\u00a1s destinatarios.<\/li>\n<li>No publicar una direcci\u00c3\u00b3n privada en sitios webs, foros, conversaciones online, etc. ya que esto s\u00c3\u00b3lo facilita la obtenci\u00c3\u00b3n de las mismas a los spammers (personas que env\u00c3\u00adan spam).<\/li>\n<li>Si se desea navegar o registrarse en sitios de baja confianza, h\u00c3\u00a1galo con cuentas de mails destinada para ese fin. Algunos servicios de webmail disponen de esta funcionalidad: protegemos nuestra direcci\u00c3\u00b3n de mail mientras podemos publicar otra cuenta y administrar ambas desde el mismo lugar. Para el mismo fin, tambi\u00c3\u00a9n es recomendable utilizar cuentas de correo temporales y descartables como las mencionadas en otros art\u00c3\u00adculos de la presente serie. Para m\u00c3\u00a1s informaci\u00c3\u00b3n consulte nuestro Bolet\u00c3\u00adn 44.<\/li>\n<li>Nunca responder mensajes que consideremos SPAM, ya que con esto s\u00c3\u00b3lo estamos confirmando nuestra direcci\u00c3\u00b3n de mail y s\u00c3\u00b3lo lograremos recibir m\u00c3\u00a1s correo basura.<\/li>\n<li>Si usa webmail, es recomendable utilizar claves seguras (ver nuestro <a class=\"negrita\" href=\"http:\/\/talsoft.com.ar\/weblog\/articulo2.htm\" target=\"_self\">art\u00c3\u00adculo 2<\/a>) y configurar la pregunta secreta de una forma que no pueda adivinarse, ya que esta es la forma m\u00c3\u00a1s com\u00c3\u00ban de robar una cuenta de otra persona.<\/li>\n<li>Cuando utilice su correo electr\u00c3\u00b3nico desde sitios p\u00c3\u00bablicos, cierre todos los programas utilizados y las sesiones iniciadas as\u00c3\u00ad como el explorador utilizado en el caso de webmails. Adem\u00c3\u00a1s, es recomendable eliminar cach\u00c3\u00a9, archivos temporales y cookies cuando termine su navegaci\u00c3\u00b3n.<\/li>\n<li>No descargue archivos adjuntos si no est\u00c3\u00a1 seguro de su procedencia y cuando lo haga, aseg\u00c3\u00barese que lo realiza con un antivirus actualizado residente instalado en el equipo.<\/li>\n<li>Verifique las extensiones de los archivos adjuntos. Si estos archivos poseen doble extensi\u00c3\u00b3n desconf\u00c3\u00ade, porque es probable que los mismos sean gusanos o troyanos, los cuales utilizan este enga\u00c3\u00b1o para propagarse.<\/li>\n<li>Recuerde que las empresas y organizaciones no adjuntan archivos en sus actualizaciones de productos. Este truco de enviar archivos con supuestas actualizaciones, tambi\u00c3\u00a9n es una forma de propagaci\u00c3\u00b3n de malware muy com\u00c3\u00ban.<\/li>\n<li>De la misma manera, las entidades bancarias y financieras tampoco le solicitar\u00c3\u00a1n sus datos a trav\u00c3\u00a9s de este medio. Si recibe correos de este tipo sospeche, porque es probable que este siendo enga\u00c3\u00b1ando (a trav\u00c3\u00a9s de phishing) para lograr robarle sus datos. Si puede tambi\u00c3\u00a9n denuncie estos casos a su entidad de confianza.<\/li>\n<li>Como una medida extra de seguridad puede bloquear las im\u00c3\u00a1genes de sus correos (algunos clientes y webmails lo permiten) y descargar las mismas cuando se asegur\u00c3\u00a9 que el mail no es da\u00c3\u00b1ino. De esta forma tambi\u00c3\u00a9n ahorra ancho de banda no descargando im\u00c3\u00a1genes que no desea recibir. Actualmente las im\u00c3\u00a1genes son un recurso muy utilizado por los spammers para propagar sus publicidades evitando los filtros anti-spam.<\/li>\n<li>Es bueno tener m\u00c3\u00a1s de una cuenta de correo (al menos 2 \u00c3\u00b3 3): una cuenta laboral que s\u00c3\u00b3lo sea utilizada para este fin, una personal y la otra para contacto p\u00c3\u00bablico o de distribuci\u00c3\u00b3n masiva. Para m\u00c3\u00a1s informaci\u00c3\u00b3n sobre este punto consulte nuestro bolet\u00c3\u00adn 46.<\/li>\n<\/ol>\n<p class=\"negrita\"><strong>Uso del Navegador Web<\/strong><\/p>\n<ol>\n<li>Al ser Windows el sistema operativo m\u00c3\u00a1s utilizado, es tambi\u00c3\u00a9n el m\u00c3\u00a1s atacado y para el cual se son desarrolladas la mayor cantidad de herramientas da\u00c3\u00b1inas. Esta dificultad la a heredado su navegador Internet Explorer. Debemos decir que actualmente la oferta de navegadores ha crecido y ya no es necesario utilizar este navegador instalado por defecto siendo posible elegir otros en forma absolutamente gratuita. Ejemplo de ello son Mozilla Firefox, mi preferido, y Opera, los cuales s\u00c3\u00b3lo con instalarse y sin configuraciones posteriores evitan la apertura de gran cantidad de ventanas emergentes y de publicidad no deseada.<\/li>\n<li>Otro problema subyacente son los ActiveX, Windows Scripting Host (WSH) (propios de Microsoft) y los Javascripts. Son peque\u00c3\u00b1as aplicaciones incluidas dentro de p\u00c3\u00a1ginas web, que sirven para realizar acciones de diversa \u00c3\u00adndole. Muchas aplicaciones da\u00c3\u00b1inas actuales aprovechan estas tecnolog\u00c3\u00adas para infectar el equipo del usuario. Es importante remarcar que los ActiveX funcionan s\u00c3\u00b3lo con Internet Explorer por lo que si decidimos cambiar de navegador, los sitios webs que lo utilicen (cada vez menos), no se visualizar\u00c3\u00a1n correctamente.<\/li>\n<li>Si utiliza Internet Explorer puede bloquear o desactivar el uso de ActiveX, WSH y Javascript y permitirlos s\u00c3\u00b3lo en sus sitios de confianza (por ejemplo <a class=\"external\" href=\"http:\/\/www.windowsupdate.com\/\" target=\"_blank\">http:\/\/www.windowsupdate.com)<\/a>.<\/li>\n<li>Evitar la instalaci\u00c3\u00b3n de aplicaciones que dicen protegerlo, ya que generalmente no ser\u00c3\u00a1n un gran beneficio y s\u00c3\u00b3lo contribuir\u00c3\u00adan a ralentizar su equipo.<\/li>\n<li>Si alg\u00c3\u00ban sitio web le ofrece descargar aplicaciones, no acepte si Ud. no lo solicit\u00c3\u00b3, ya que existen aplicaciones que le ofrecen auto-descargarse. Para m\u00c3\u00a1s informaci\u00c3\u00b3n consulte nuestro Bolet\u00c3\u00adn 4.<\/li>\n<li>Considere instalar un Firewall para disminuir el riesgo del malware (y terceros) que intenten conectarse desde y hacia su computadora, sin su consentimiento.<\/li>\n<li>Considere la instalaci\u00c3\u00b3n de un software antiesp\u00c3\u00ada como el gratuito Spybot-Search &#038; Destroy que le permitir\u00c3\u00a1n monitorizar su equipo contra este tipo de amenazas.<\/li>\n<li>Use un programa anti-virus actualizado y residente en memoria. Esto le permitir\u00c3\u00a1 estar un nivel m\u00c3\u00a1s protegido en caso que cualquiera de las recomendaciones anteriores falle. Adem\u00c3\u00a1s, cada vez que descargamos software (que solicitamos) nadie asegura que esa aplicaci\u00c3\u00b3n est\u00c3\u00a9 libre de infecci\u00c3\u00b3n. Es fundamental estar protegido contra aplicaciones da\u00c3\u00b1inas conocidas y desconocidas por lo que la protecci\u00c3\u00b3n heur\u00c3\u00adstica cobra un papel relevante.<\/li>\n<li>No descargue aplicaciones de sitios web de los que no tenga referencias de seriedad. Si descarga archivos c\u00c3\u00b3pielos a una carpeta y rev\u00c3\u00adselos con un antivirus actualizado antes de ejecutarlo.<\/li>\n<li>No navegue por sitios que requieren alto nivel de seguridad (como bancos y financieras) desde un lugar p\u00c3\u00bablico (cybers, bibliotecas, caf\u00c3\u00a9s, etc).<\/li>\n<li>No ingrese su correo y contrase\u00c3\u00b1as en sitios de los cuales no tenga referencia. Recuerde que los sitios de baja reputaci\u00c3\u00b3n pueden ser anzuelos para robar sus datos.<\/li>\n<li>Si navega por sitios de dudosa reputaci\u00c3\u00b3n, asuma que sus datos pueden ser robados, por lo cual es recomendable ingresar datos con los cuales no tendr\u00c3\u00a1 problemas si son sustra\u00c3\u00addos.<\/li>\n<li>Si navega en sitios p\u00c3\u00bablicos tome la precauci\u00c3\u00b3n de eliminar los archivos temporales, cach\u00c3\u00a9, cookies, direcciones URL, contrase\u00c3\u00b1as y formularios donde haya ingresado sus datos. Esta informaci\u00c3\u00b3n es almacenada por defecto por el navegador y la obtenci\u00c3\u00b3n de la misma es el principal motivo por el cual pueden robarle una contrase\u00c3\u00b1a, e incluso sus cuentas de correo.<\/li>\n<li>No deje su computadora y sus sistemas conectados cuando no los use. Cierre todas las sesiones de las aplicaciones y sitios navegados cuando no utilice el sistema.<\/li>\n<li>Es fundamental tomar la precauci\u00c3\u00b3n de que las aplicaciones utilizadas para navegar o para protegernos deben estar siempre actualizadas. Recuerde, no existe el software perfecto y sin vulnerabilidades.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Autor: Lic. Cristian F. Borghello Uso del Correo Electr\u00c3\u00b3nico Si utiliza Windows y no desea configurar nada extra es recomendable cambiar el cliente de correo instalado por defecto (Outlook Express). Si prefiere hacer esto es recomendables un cliente de correo totalmente gratuito y Open Source como ThunderBird o The Bat!, mi preferido, el cual es [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-17","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Correo y Navegaci\u00c3\u00b3n Segura<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Correo y Navegaci\u00c3\u00b3n Segura\",\"datePublished\":\"2007-01-17T12:04:02+00:00\",\"dateModified\":\"2007-01-17T12:05:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\"},\"wordCount\":1268,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Correo y Navegaci\u00c3\u00b3n Segura\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-01-17T12:04:02+00:00\",\"dateModified\":\"2007-01-17T12:05:10+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Correo y Navegaci\u00c3\u00b3n Segura","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Correo y Navegaci\u00c3\u00b3n Segura","datePublished":"2007-01-17T12:04:02+00:00","dateModified":"2007-01-17T12:05:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/"},"wordCount":1268,"commentCount":0,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/","url":"https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Correo y Navegaci\u00c3\u00b3n Segura","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-01-17T12:04:02+00:00","dateModified":"2007-01-17T12:05:10+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/correo-y-navegacion-segura\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/17","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=17"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/17\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=17"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=17"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=17"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}