
{"id":1708,"date":"2012-03-06T10:08:47","date_gmt":"2012-03-06T13:08:47","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=1708"},"modified":"2012-03-06T10:08:47","modified_gmt":"2012-03-06T13:08:47","slug":"como-realizar-en-forma-segura-una-operacion-bancaria-por-internet","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/","title":{"rendered":"\u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?"},"content":{"rendered":"<p>En el mundo hay m\u00e1s de un mill\u00f3n de v\u00edctimas diarias por los ciberdelitos y casi 750 mil de ellas corresponden a pa\u00edses emergentes, como la Argentina, seg\u00fan indica un\u00a0estudio de <strong>Norton<\/strong>, una de las marcas de <strong>Symantec<\/strong>, el mayor fabricante mundial de software de seguridad inform\u00e1tica.<\/p>\n<p>Por ejemplo, en enero pasado, Marcelo Toscano, due\u00f1o de Cereales Toscano S.A., fue <strong>v\u00edctima de hackers<\/strong> quienes le <strong>robaron 86.900 pesos <\/strong>de sus cuentas bancarias. De no existir un l\u00edmite de extracci\u00f3n bancaria, podr\u00edan haberle robado m\u00e1s de 200.000 pesos.<\/p>\n<p>A trav\u00e9s de un <strong>virus troyano<\/strong> que se inserta en la PC de la v\u00edctima, los ciberdelincuentes pueden <strong>seguir los movimientos financieros<\/strong> de su v\u00edctima <strong>durante meses<\/strong>.<\/p>\n<p>Luego, les toma entre <strong>15 y 20 d\u00edas poder descifrar la clave bancaria <\/strong>del usuario y cuando la obtienen act\u00faan de inmediato.<\/p>\n<p>El mismo estudio de Norton revel\u00f3 que el ataque m\u00e1s com\u00fan y m\u00e1s evitable sigue siendo el de los <strong>virus inform\u00e1ticos o malware<\/strong>, que representan el <strong>58% de las incidencias<\/strong> en l\u00ednea.<\/p>\n<p>La consultora <strong>PriceWaterhouseCoopers (PWC) <\/strong>revel\u00f3 en febrero que casi el <strong>70% de los clientes bancarios<\/strong> en el mundo <strong>utiliza Internet<\/strong> para realizar <strong>operaciones financieras<\/strong>. Y que un tercio lo hace a trav\u00e9s de la banca m\u00f3vil.<\/p>\n<p>\u201cSe estima que para el a\u00f1o 2015 la principal interacci\u00f3n de los bancos con sus clientes ser\u00e1 digital\u201d, explic\u00f3 PWC, en un estudio sobre banca digital, que incluye el an\u00e1lisis de los especialistas, las perspectivas del sector y los resultados de una encuesta en la que participaron aproximadamente 3.000 usuarios bancarios.<\/p>\n<p>PWC indica que son los <strong>j\u00f3venes<\/strong> quienes le dan <strong>mayor impulso al crecimiento<\/strong> del uso de los medios digitales: &#8220;La Generaci\u00f3n Y est\u00e1 eligiendo por primera vez a su proveedor principal de servicios financieros. Como \u00e9sta representa un gran porcentaje de los clientes del presente y del futuro, los <strong>bancos deber\u00edan implementar estrategias innovadoras <\/strong>para atraerlos, como las <strong>ofertas digitales de calidad<\/strong>, que son preferidas antes que otras ventajas competitivas tradicionales, como la marca y la cercan\u00eda de las sucursales&#8221;.<\/p>\n<p>En este contexto, <strong>Gonzalo Erroz, gerente de Ventas para el Sur de Am\u00e9rica Latina de Norton para Symantec<\/strong>, habl\u00f3 con <strong>iProfesional.com<\/strong> sobre la situaci\u00f3n del ciberdelito, en especial el enfocado a las transacciones financieras, y las maneras de asegurar las operaciones bancarias realizadas a trav\u00e9s de Internet.<\/p>\n<p><strong><em><span style=\"color: #333399;\">-\u00bfCu\u00e1les son los ciberdelitos m\u00e1s frecuentes en la Argentina?<br \/>\n<\/span><\/em><\/strong>-Lo m\u00e1s com\u00fan en cuanto a <strong>ciberdelitos<\/strong> se encuentra en las <strong>descargas de aplicaciones o acceso a links<\/strong>, a los que ingresamos por estar acompa\u00f1ados de un t\u00edtulo que nos llame la atenci\u00f3n o nos de curiosidad, o porque lo recibimos de una fuente al parecer confiable.<\/p>\n<p>Los e-mails, la transferencia de datos y las transacciones bancarias son tambi\u00e9n actividades que se suelen ver muy afectadas por el cibercrimen, produciendo, sobre todo, el robo de datos personales y de identidad.<\/p>\n<p><strong><em><span style=\"color: #333399;\">-\u00bfExiste un crecimiento de los ciberdelitos vinculados a los sectores bancarios y financieros?<\/span><\/em><br \/>\n<\/strong>-Por una cuesti\u00f3n de practicidad y seguridad los clientes de bancos comenzaron a volcarse cada vez m\u00e1s a los servicios \u201conline\u201d, sobre todo, en lo referente a transferencias bancarias.<\/p>\n<p>El Registro de Direcciones de Internet para Am\u00e9rica Latina y el Caribe (LACNIC) se\u00f1al\u00f3 a finales del 2011 que este tipo de cr\u00edmenes afectan a los <strong>bancos de Am\u00e9rica Latina<\/strong> ocasionando una <strong>p\u00e9rdida anual de 93.000 millones de d\u00f3lares<\/strong>, a lo que se suman 761 millones de d\u00f3lares que son sustra\u00eddos de las cuentas de los clientes.<\/p>\n<p>Seg\u00fan el \u00faltimo estudio de PricewaterhouseCoopers, correspondiente a febrero de 2012, el <strong>46% de las empresas<\/strong> manifest\u00f3 haber sido <strong>victima de un delito inform\u00e1tico<\/strong> durante 2011.<\/p>\n<p>En ese estudio participaron 3877 organizaciones de 78 pa\u00edses, de las cuales 77 de ellas pertenecen a Argentina.<\/p>\n<p><strong><span style=\"color: #333399;\"><em>-\u00bfCu\u00e1l es el m\u00e9todo o t\u00e9cnica que utilizan los delincuentes inform\u00e1ticos para cometer ciberdelitos bancarios y\/o financieros?<\/em><\/span><br \/>\n<\/strong>-El m\u00e9todo m\u00e1s com\u00fan es el <strong>\u201cphishing\u201d<\/strong>, donde se reciben mails de direcciones que parecen confiables, como p\u00e1ginas de bancos, con el mismo dise\u00f1o y estilo de mensaje, donde se le pide como aliciente que verifique sus datos o los actualice.<\/p>\n<p>Haciendo clic en un \u201clink\u201d que<strong> direcciona a otra p\u00e1gina de aspecto id\u00e9ntico a la conocida<\/strong>, se ingresan estos datos, dejando toda nuestra informaci\u00f3n confidencial al descubierto.<\/p>\n<p>Por lo general, el mail llega de parte de alguien que previamente averigu\u00f3 qu\u00e9 banco usa la persona y realiz\u00f3 un estudio de los h\u00e1bitos de navegaci\u00f3n de la v\u00edctima.<\/p>\n<p><strong><em><span style=\"color: #333399;\">-\u00bfCu\u00e1nto tiempo demoran en acceder a datos privados como nombre de usuario, contrase\u00f1a o n\u00famero de cuenta bancaria de la v\u00edctima?<\/span><\/em><br \/>\n<\/strong>-El tiempo depender\u00e1 de la estructura que tenga en funcionamiento la organizaci\u00f3n cibercriminal.<\/p>\n<p>Los datos se obtienen inmediatamente pero <strong>se usan en fechas de mucho consumo<\/strong> para poder <strong>pasar inadvertidos<\/strong>.<\/p>\n<p>Una vez m\u00e1s se observa el grado de sofisticaci\u00f3n de la agresi\u00f3n y su particularidad de pasar de ser un ataque general, como lo es la recolecci\u00f3n de datos, a un objetivo que tiene que ver con un perfil de usuario particular donde ya fueron previamente estudiados sus costumbres y h\u00e1bitos.<\/p>\n<p><strong><em><span style=\"color: #333399;\">-\u00bfCu\u00e1les son los principales peligros que enfrentan hoy las operaciones bancarias y financieras por Internet?<br \/>\n<\/span><\/em><\/strong>-El principal peligro para las operaciones bancarias y financieras por Internet es el <strong>descuido de los datos personales<\/strong>.<\/p>\n<p>Gran parte de las <strong>transacciones bancarias est\u00e1n protegidas<\/strong> pero <strong>no sucede los mismo <\/strong>con los datos de<strong> quien hace la transacci\u00f3n<\/strong>.<\/p>\n<p>Una operaci\u00f3n bancaria hecha de manera satisfactoria no es m\u00e1s que un hecho dom\u00e9stico en cierto modo. El desaf\u00edo es el de mantener a salvo nuestra identidad online.<\/p>\n<p><strong><em><span style=\"color: #333399;\">-\u00bfQu\u00e9 recaudos hay que tener en cuenta antes de realizar una operaci\u00f3n bancaria y\/o financiera por Internet?<br \/>\n<\/span><\/em><\/strong>-Es muy importante siempre tomar las medidas de prevenci\u00f3n necesarias cuando se trata de nuestra informaci\u00f3n privada.<\/p>\n<p>Estar siempre actualizado y contar con las herramientas de ayuda nos permite confiar en los sistemas. Muchas veces los <strong>ataques resultan de peque\u00f1os errores<\/strong> cometidos por desinformaci\u00f3n o falta de cuidado.<\/p>\n<p>Es \u00a0recomendable <strong>utilizar contrase\u00f1as complejas<\/strong> <strong>y \u00fanicas<\/strong> para cada sitio, como la combinaci\u00f3n de letras may\u00fasculas y min\u00fasculas, s\u00edmbolos y n\u00fameros.<\/p>\n<p>Cuando la persona realice transacciones bancarias debe asegurarse de que la <strong>conexi\u00f3n Wi-Fi sea confiable<\/strong> y no de acceso p\u00fablico.<\/p>\n<p>Adem\u00e1s, es importante contar con una protecci\u00f3n de antivirus que lo resguarde de gusanos, software esp\u00eda, robo de identidad, \u201cphishing\u201d, \u201cspam\u201d y \u201ckey readers\u201d entre otros.<\/p>\n<p>Un buen antivirus le permitir\u00e1 estar seguro sobre la informaci\u00f3n que recibe y la seguridad de los sitios en los que ingresa.<\/p>\n<p>Fuente: <a href=\"http:\/\/tecnologia.iprofesional.com\/\">tecnologia.iprofesional.com<\/a><\/p>\n<p>Visto: <a href=\"http:\/\/seguridad-informacion.blogspot.com\">Cryptex<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo hay m\u00e1s de un mill\u00f3n de v\u00edctimas diarias por los ciberdelitos y casi 750 mil de ellas corresponden a pa\u00edses emergentes, como la Argentina, seg\u00fan indica un\u00a0estudio de Norton, una de las marcas de Symantec, el mayor fabricante mundial de software de seguridad inform\u00e1tica. Por ejemplo, en enero pasado, Marcelo Toscano, due\u00f1o [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-1708","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"\u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?\",\"datePublished\":\"2012-03-06T13:08:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\"},\"wordCount\":1182,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2012-03-06T13:08:47+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"\u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?","datePublished":"2012-03-06T13:08:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/"},"wordCount":1182,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/","url":"https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - \u00bfC\u00f3mo realizar en forma segura una operaci\u00f3n bancaria por Internet?","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2012-03-06T13:08:47+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/como-realizar-en-forma-segura-una-operacion-bancaria-por-internet\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1708","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=1708"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1708\/revisions"}],"predecessor-version":[{"id":1709,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/1708\/revisions\/1709"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=1708"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=1708"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=1708"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}