
{"id":2017,"date":"2013-01-10T11:53:18","date_gmt":"2013-01-10T14:53:18","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2017"},"modified":"2013-01-10T11:53:18","modified_gmt":"2013-01-10T14:53:18","slug":"protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/","title":{"rendered":"Protege los smartphones de tu empresa contra el robo de informaci\u00f3n"},"content":{"rendered":"<blockquote><p><i>El robo de informaci\u00f3n corporativa seguir\u00e1 creciendo durante 2013 y los tel\u00e9fonos inteligentes ser\u00e1n el blanco perfecto, debido a que se han convertido en herramientas indispensables de trabajo<\/i><\/p><\/blockquote>\n<div>Cada segundo 18 personas son v\u00edctimas de alguna modalidad de delito inform\u00e1tico v\u00eda internet en todo el mundo, lo que se traduce en m\u00e1s de 1.5 millones de usuarios de la red que caen diariamente en la trampa de un hacker.<\/div>\n<div>En su Reporte de Inteligencia, la compa\u00f1\u00eda\u00a0<b>Norton Symantec<\/b>\u00a0dio a conocer que\u00a0<strong>en el \u00faltimo a\u00f1o 556 millones de personas fueron v\u00edctimas de la ciberdelincuencia<\/strong>\u00a0y por lo tanto perdieron dinero, aproximadamente mil millones de d\u00f3lares.<\/div>\n<div>En 2012, los datos que fueron sustra\u00eddos con mayor frecuencia por los hackers fueron los nombres reales de personas y usuarios, quienes fueron identificados en un 55% de los casos; seguidos de los nombres de usuario y contrase\u00f1as en un 40%; y en tercer lugar los n\u00fameros de tel\u00e9fono e informaci\u00f3n financiera, que estuvieron involucrados en el 14% y 13% de las fugas de informaci\u00f3n, respectivamente.<\/div>\n<div>Es importante aclarar que, aunque esta informaci\u00f3n fue robada, no implica que se haya usado para fines maliciosos. Sin embargo, el riesgo es latente y los hackers podr\u00edan utilizar estos datos para tratar de obtener datos adicionales sobre el usuario o realizar futuros enga\u00f1os.<\/div>\n<div><strong>Entre las herramientas que los hackers utilizan para enga\u00f1ar a los internautas destaca el spam, que se increment\u00f3 a nivel mundial hasta alcanzar el 68.9%. Por su parte, los mensajes mayores a 10kb aumentaron 38.3%; asimismo uno de cada 255 correos es infectado con malware y uno de cada 445 correos se identifica como phishing. Adem\u00e1s, diariamente se bloquean 933 sitios web considerados como maliciosos.<\/strong>\u00a0Seg\u00fan las cifras de Norton, cualquiera de nosotros estamos expuestos a caer en los enga\u00f1os y ser v\u00edctimas de la delincuencia cibern\u00e9tica.<\/div>\n<div>En el caso de M\u00e9xico, el spam alcanza ya el 70.1% y el \u00cdndice de Virus representa uno de cada 828 correos.<\/div>\n<div><\/div>\n<div><strong>Los smartphones, blanco perfecto de ataques<\/strong><\/div>\n<div>La tendencia de los hackers para este 2013 ser\u00e1 el robo de datos con ataques de malware y el sector con mayor incidencia para realizarlos ser\u00e1n los smartphones, o tel\u00e9fonos inteligentes, debido a que un mayor n\u00famero de empresas utilizan aplicaciones m\u00f3viles como herramientas indispensables de trabajo.<\/div>\n<div><img loading=\"lazy\" decoding=\"async\" title=\"Seguridad-apps\" alt=\"\" src=\"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg\" width=\"336\" height=\"336\" \/><\/div>\n<div>En su Informe\u00a0Desaf\u00edos de Seguridad 2013,<strong>\u00a0la empresa\u00a0GData\u00a0incrementa el nivel de \u00a0alerta para los smartphones, los cuales ser\u00e1n el blanco perfecto para ataques cibern\u00e9ticos y el espionaje virtual, a trav\u00e9s de la utilizaci\u00f3n de malware distribuido en aplicaciones empresariales<\/strong>.<\/div>\n<div>Gdata asegura que los ataques dirigidos contra empresas seguir\u00e1n protagonistas este a\u00f1o, ya que constituyen un modelo de negocio extremadamente lucrativo para los hackers, quienes se valen de los dispositivos m\u00f3viles utilizados con un fin profesional, pero que facilitan a los atacantes el acceso a redes corporativas y a informaci\u00f3n sensible de las empresas.<\/div>\n<div>Las tendencias del nuevo a\u00f1o apuntan a un tipo de ataques especializados en el espionaje cibern\u00e9tico. Los hackers tienen como objetivo la apropiaci\u00f3n de contrase\u00f1as, datos bancarios e informaci\u00f3n confidencial. Las m\u00e1s afectadas ser\u00e1n las peque\u00f1as empresas, por no contar con suficientes medidas de protecci\u00f3n.<\/div>\n<div>El m\u00e9todo que utiliza el cibercrimen se basa en la ingenier\u00eda social; es decir, en el enga\u00f1o a los usuarios para obtener informaci\u00f3n protegida. En muchas ocasiones, los archivos de malware se esconden en aplicaciones fraudulentas que se encuentran en las tiendas virtuales.<\/div>\n<div><\/div>\n<div>\n<div><strong>Los principales trucos del cibercrimen<\/strong>\u00a0<strong>\u2018Phishing\u2019<\/strong>.- Mediante enga\u00f1o, se lleva a la v\u00edctima a un sitio que imita al de su banco u otra instituci\u00f3n, para captar sus datos y contrase\u00f1a. Se recomienda no dar clic a enlaces extra\u00f1os y revisar la direcci\u00f3n del lugar.<br \/>\n<strong>\u2018Pharming\u2019<\/strong>.- Por medio de la descarga de un \u2018regalo\u2019 (video, canci\u00f3n, etc.) que llega al correo, chat o red social, se infecta el smarthphone con un c\u00f3digo que controla el navegador y redirige el tr\u00e1fico a sitios donde roban datos del usuario.<br \/>\n<strong>\u2018Ingenier\u00eda social\u2019<\/strong>.- Incita la curiosidad de la v\u00edctima con mensajes como \u2018mira este video tuyo que encontr\u00e9\u2019 para que d\u00e9 clic en un enlace infectado, que roba los datos y contrase\u00f1as.<\/div>\n<\/div>\n<div><\/div>\n<div><strong>Android, el m\u00e1s vulnerable<\/strong><\/div>\n<div>Un estudio realizado por la empresa latinoamericana ESET revel\u00f3 que los virus se han multiplicado por siete en los dispositivos m\u00f3viles.\u00a0El sistema operativo Android, por ser el m\u00e1s utilizado en los dispositivos m\u00f3viles, es el que presentar\u00e1 una mayor incidencia. El n\u00famero de archivos infectados en este ecosistema crecer\u00e1 a lo largo de 2013, afectando tanto a smartphones como a tablets.<\/div>\n<div>Apple tambi\u00e9n ser\u00e1 v\u00edctima de los ataques. Si bien el sistema operativo iOS hab\u00eda sufrido pocas incidencias debido a su fuerte sistema de seguridad, nuevas pruebas de malware se\u00f1alan que los cibercriminales han superado esos protocolos de protecci\u00f3n.<\/div>\n<div>Pero no solo los smartphones ser\u00e1n vulnerables: las llamadas \u2018Smart TV\u2019 tambi\u00e9n pueden ser objeto del ciberespionaje, utilizando las actualizaciones de las BIOs de los televisores.<\/div>\n<div>Cabe apuntar que el 40% de los hackers utiliza troyanos\u00a0para celulares, los cuales son capaces de suscribir a las v\u00edctimas a servicios de SMS Premium. Tambi\u00e9n se han detectado ataques a las aplicaciones m\u00f3viles como Facebook, Dropbox y LinkedIn<strong>,<\/strong>\u00a0permitiendo el robo de numerosas contrase\u00f1as.<\/div>\n<div>Por todo lo anterior,\u00a0<strong>el mercado de la seguridad en internet est\u00e1 valuado en poco m\u00e1s de 17,100 millones de d\u00f3lares<\/strong>, siendo Symantec, McAfee, Kaspersky y Sourcefire las empresas que lo dominan.<\/div>\n<div><\/div>\n<div><strong>\u00bfC\u00f3mo protegerse?<\/strong><\/div>\n<div>A continuaci\u00f3n enlistamos algunas recomendaciones para protegerse de los cibercriminales en los dispositivos m\u00f3viles:<\/div>\n<ol>\n<li>Los programas se deben descargar de fuentes conocidas, no de dudosa procedencia o de uso masivo, menos por USB o Bluetooth, ya que son dispositivos y redes f\u00e1ciles de interceptar.<\/li>\n<li>Se deben descargar solamente aplicaciones oficiales tanto en la\u00a0App Store\u00a0de Apple como en el\u00a0Android Market que sean validadas por las compa\u00f1\u00edas de tel\u00e9fonos m\u00f3viles.<\/li>\n<li>Existen programas gratuitos como Avast Mobile y Norton Mobile que proporcionan protecci\u00f3n para los equipos m\u00f3viles, ya que su base de datos se actualiza diariamente, entrega un aviso y bloquea los programas maliciosos.<\/li>\n<li>Se debe proteger el tel\u00e9fono con un c\u00f3digo PIN; una contrase\u00f1a larga o frase es lo m\u00e1s recomendable.<\/li>\n<li>Algunos tel\u00e9fonos brindan la posibilidad de borrar la informaci\u00f3n de forma remota, para lo cual es necesario habilitar esta funci\u00f3n.<\/li>\n<li>WISeKey lanz\u00f3 la aplicaci\u00f3n de tel\u00e9fono seguro WISePhone para Blackberry, adem\u00e1s de sus versiones disponibles para iPhone y Android. WISePhone ayuda a la prevenci\u00f3n del\u00a0<em>hackeo<\/em>\u00a0del tel\u00e9fono m\u00f3vil, encriptando las comunicaciones por voz en cualquier parte del mundo, incluso en las regiones en las que son habituales las escuchas ilegales.<\/li>\n<\/ol>\n<div><\/div>\n<div>Y por lo que hace a las empresas,\u00a0<strong>es necesario desarrollar pol\u00edticas de seguridad en internet, as\u00ed como capacitar a los empleados sobre la protecci\u00f3n y seguridad en l\u00ednea<\/strong>, destacando la informaci\u00f3n que es necesario proteger. Tambi\u00e9n es recomendable cambiar regularmente las contrase\u00f1as de los dispositivos m\u00f3viles en la compa\u00f1\u00eda.<\/div>\n<div>Un plan de seguridad debe considerar elementos como: la pol\u00edtica de contrase\u00f1as, protecci\u00f3n de puntos de conexi\u00f3n, seguridad del correo electr\u00f3nico y la Web, y encriptaci\u00f3n de datos sensibles. Tambi\u00e9n se debe evaluar si un servicio de almacenamiento local o en la nube es eficiente y se adapta a las necesidades de la organizaci\u00f3n.<\/div>\n<div><\/div>\n<div>Fuente:\u00a0<a href=\"http:\/\/seguridad-informacion.blogspot.com.ar\/\">http:\/\/seguridad-informacion.blogspot.com.ar<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El robo de informaci\u00f3n corporativa seguir\u00e1 creciendo durante 2013 y los tel\u00e9fonos inteligentes ser\u00e1n el blanco perfecto, debido a que se han convertido en herramientas indispensables de trabajo Cada segundo 18 personas son v\u00edctimas de alguna modalidad de delito inform\u00e1tico v\u00eda internet en todo el mundo, lo que se traduce en m\u00e1s de 1.5 millones [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2017","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Protege los smartphones de tu empresa contra el robo de informaci\u00f3n<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Protege los smartphones de tu empresa contra el robo de informaci\u00f3n\",\"datePublished\":\"2013-01-10T14:53:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\"},\"wordCount\":1308,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Protege los smartphones de tu empresa contra el robo de informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg\",\"datePublished\":\"2013-01-10T14:53:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage\",\"url\":\"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg\",\"contentUrl\":\"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Protege los smartphones de tu empresa contra el robo de informaci\u00f3n","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Protege los smartphones de tu empresa contra el robo de informaci\u00f3n","datePublished":"2013-01-10T14:53:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/"},"wordCount":1308,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage"},"thumbnailUrl":"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/","url":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Protege los smartphones de tu empresa contra el robo de informaci\u00f3n","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage"},"thumbnailUrl":"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg","datePublished":"2013-01-10T14:53:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/protege-los-smartphones-de-tu-empresa-contra-el-robo-de-informacion\/#primaryimage","url":"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg","contentUrl":"http:\/\/mundocontact.com\/wp-content\/uploads\/Seguridad-apps1.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2017","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2017"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2017\/revisions"}],"predecessor-version":[{"id":2019,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2017\/revisions\/2019"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2017"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2017"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2017"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}