
{"id":209,"date":"2007-06-24T00:31:17","date_gmt":"2007-06-24T03:31:17","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=209"},"modified":"2007-06-24T00:31:17","modified_gmt":"2007-06-24T03:31:17","slug":"seguridad-en-la-pc-del-hogar","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/","title":{"rendered":"Seguridad en la PC del hogar"},"content":{"rendered":"<p>El presente art\u00c3\u00adculo ha sido desarrollado por nuestro colaborador<br \/>\nAdolfo Fioranelli, Consultor Independiente de Seguridad Inform\u00c3\u00a1tica,<br \/>\nNetworking y Tecnolog\u00c3\u00ada. Adolfo adem\u00c3\u00a1s es uno de los moderadores del<br \/>\nForo de Segu-Info (ForoSI).<\/p>\n<p>\u00c2\u00bfCu\u00c3\u00a1ntas veces queremos que la PC que tenemos en casa sea tan segura<br \/>\ncomo la de la empresa y no sabemos por donde empezar? Muchas veces<br \/>\nno solo es utilizada por nosotros, sino tambi\u00c3\u00a9n por nuestros hijos<br \/>\npeque\u00c3\u00b1os, adolescentes y alg\u00c3\u00ban pariente ocasionalmente.<\/p>\n<p>Tenemos guardada en ella fotos familiares, documentos escolares,<br \/>\ndocumentos laborales y un largo etc\u00c3\u00a9tera del cual seguramente jam\u00c3\u00a1s<br \/>\nhicimos un backup!<\/p>\n<p>A lo largo de este art\u00c3\u00adculo intentaremos abarcar los puntos<br \/>\nesenciales para tener una PC hogare\u00c3\u00b1a un poco m\u00c3\u00a1s segura.<br \/>\nUtilizaremos como plataforma de referencia MS Windows XP Service<br \/>\nPack 2, esperando que los amigos Linuxeros y Mackeros no se lo tomen<br \/>\na mal.<\/p>\n<p>Verificando versi\u00c3\u00b3n y Service Pack de nuestro Sistema Operativo<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<\/p>\n<div style=\"direction: ltr\">&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br \/>\nPrimero verificaremos que la versi\u00c3\u00b3n del SO (Sistema Operativo) sea<br \/>\nla \u00c3\u00baltima disponible. En el escritorio hacemos click con el bot\u00c3\u00b3n<br \/>\nderecho del Mouse, elegimos propiedades y verificamos que es Service<br \/>\nPack 2 [Img. 01].<\/p>\n<p>Si esto no es as\u00c3\u00ad, bajamos el mismo [1] y actualizamos el SO,<br \/>\nsiempre verificando que el idioma del Service Pack corresponda con<br \/>\nel del sistema que tenemos instalado.<\/p>\n<p>Manteniendo actualizado nuestro sistema<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br \/>\nEs importante mantener nuestro sistema actualizado, esto nos<br \/>\nproteger\u00c3\u00a1 de las vulnerabilidades conocidas. Para ello podemos<br \/>\nconfigurar Windows para que busque actualizaciones peri\u00c3\u00b3dicamente<br \/>\n[Img. 02] en alg\u00c3\u00ban horario en que estemos seguros que la PC estar\u00c3\u00a1<br \/>\nencendida y con conexi\u00c3\u00b3n a Internet.<br \/>\nRecordemos que Microsoft lanza nuevas actualizaciones el segundo<br \/>\nmartes de cada mes [2].<\/p>\n<p>Usuarios y Grupos<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br \/>\nTenemos distintos tipos de grupos y usuarios que pertenecen a los<br \/>\nmismos, [Img. 03].<\/p>\n<p>Nos enfocaremos solo en los siguientes grupos: administradores,<br \/>\ninvitados y usuarios. El grupo &#8220;administradores&#8221; posee los m\u00c3\u00a1ximos<br \/>\nprivilegios, le siguen &#8220;usuarios&#8221; y, finalmente los &#8220;invitados&#8221; son<br \/>\nel grupo con menor privilegios.<\/p>\n<p>El usuario administrador tiene el m\u00c3\u00a1ximo control sobre el sistema<br \/>\npor eso debe ser utilizado solamente para realizar tareas<br \/>\nadministrativas. Nunca debe utilizarse el usuario administrador (ni<br \/>\nuno con privilegios de administrador) para navegar por Internet, ya<br \/>\nque en caso de un ataque exitoso, quien tome control de nuestra PC<br \/>\ntendr\u00c3\u00a1 esos privilegios para instalar, borrar, modificar, dar<br \/>\npermisos, etc. Este es un error frecuente por el cual nos solemos<br \/>\ninfectar con virus.<\/p>\n<p>El resto de los usuarios no deber\u00c3\u00adan pertenecer al grupo<br \/>\n&#8220;administradores&#8221;, s\u00c3\u00b3lo al grupo &#8220;usuarios&#8221; o &#8220;invitados&#8221;.<\/p>\n<p>Es recomendable tambi\u00c3\u00a9n, que el usuario con el cual voy a navegar<br \/>\npor Internet pertenezca solo al grupo &#8220;invitados&#8221; para que en caso<br \/>\nde un ataque exitoso, el atacante no pueda modificar nuestro<br \/>\nsistema. Este atacante por ejemplo podr\u00c3\u00ada ser un virus que intente<br \/>\ndescargarse desde un sitio da\u00c3\u00b1ino.<\/p>\n<p>\u00c2\u00bfQu\u00c3\u00a9 usuarios deber\u00c3\u00ada deshabilitar?<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br \/>\nEs importante deshabilitar los usuarios por defecto del sistema.<br \/>\nEstos son: &#8220;invitado&#8221; (el usuario, no el grupo); &#8220;Asistente de<br \/>\nayuda&#8221; y &#8220;SUPPORT_XXXX&#8221; (donde XXXX es un n\u00c3\u00bamero que var\u00c3\u00ada<br \/>\ndependiendo del equipo); como as\u00c3\u00ad tambi\u00c3\u00a9n toda cuenta que no se<br \/>\nutilice [Img. 04].<\/p>\n<p>\u00c2\u00bfQu\u00c3\u00a9 usuarios deber\u00c3\u00ada crear?<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br \/>\nLo recomendable es tener tantos usuarios como personas utilicen la<br \/>\nPC y que cada uno posea una contrase\u00c3\u00b1a y adicionalmente un usuario<br \/>\ngen\u00c3\u00a9rico (con privilegios de invitado) para que todos utilicen<br \/>\nInternet con este usuario.<br \/>\nAs\u00c3\u00ad cada uno puede tener su escritorio, con sus documentos sin<br \/>\ninterferir con los del otro.<\/p>\n<p>\u00c2\u00bfDeber\u00c3\u00ada utilizar contrase\u00c3\u00b1a?<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br \/>\nPor supuesto que si! No solo todos los usuarios deben tener una<br \/>\ncontrase\u00c3\u00b1a, sino que es aconsejable que la misma tenga una longitud<br \/>\nm\u00c3\u00adnima de 6 (seis) caracteres y estar compuesta por letras<br \/>\n(may\u00c3\u00basculas y min\u00c3\u00basculas), n\u00c3\u00bameros y s\u00c3\u00admbolos.<br \/>\nSer\u00c3\u00ada bueno leer &#8220;\u00c2\u00bfPor qu\u00c3\u00a9 caen nuestras passwords?&#8221; [3] para<br \/>\nconocer como generar una buena clave.<\/p>\n<p>Al menos la contrase\u00c3\u00b1a del administrador deber\u00c3\u00ada tener estas<br \/>\ncaracter\u00c3\u00adsticas. Las de los usuarios con menos privilegios es<br \/>\nrecomendable que combinen dos de estas caracter\u00c3\u00adsticas como m\u00c3\u00adnimo.<\/p>\n<p>\u00c2\u00bfCada cu\u00c3\u00a1nto cambio mi contrase\u00c3\u00b1a?<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br \/>\nSi considero que la misma esta comprometida deber\u00c3\u00ada cambiarla de<br \/>\ninmediato, sino es una buena costumbre cambiarla cada 45 d\u00c3\u00adas. Esta<br \/>\ny otras caracter\u00c3\u00adsticas se pueden forzar por Pol\u00c3\u00adticas, pero eso lo<br \/>\nveremos en otro ocasi\u00c3\u00b3n.<\/p>\n<p>Antivirus \u00e2\u20ac\u201c Antispyware<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8211;<br \/>\nHoy en d\u00c3\u00ada, es fundamental elegir un buen antivirus y es deseable<br \/>\nque el mismo posea caracter\u00c3\u00adsticas de heur\u00c3\u00adstica y de antispyware.<br \/>\nPor razones de \u00c3\u00a9tica y para no beneficiar ni perjudicar a nadie, no<br \/>\ndar\u00c3\u00a9 nombres comerciales de estos productos.<br \/>\nSimplemente, al momento de elegir, buscar el que mejor se adapte a<br \/>\nnuestras necesidades y mantenerlo siempre actualizado.<\/p>\n<p>Firewall de Windows \/ Personal Firewall<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br \/>\nEl Firewall de Windows [Img. 05] deber\u00c3\u00a1 estar activado, pero como<br \/>\nlo considero demasiado b\u00c3\u00a1sico y por esto no brinda una protecci\u00c3\u00b3n<br \/>\nadecuada, recomiendo utilizar alg\u00c3\u00ban &#8220;Personal Firewall&#8221;, hay muchos<br \/>\ny muchos de ellos son Gratuitos. Algunos ejemplos son: el Sygate<br \/>\n[4], el Kerio [5] y el Zone Alarm [6].<\/p>\n<p>Navegador de Internet (Browser) y navegaci\u00c3\u00b3n Web<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;<br \/>\nSea cual sea el navegador que utilicen, siempre utilizar la \u00c3\u00baltima<br \/>\nversi\u00c3\u00b3n disponible. Personalmente recomiendo no utilizar Internet<br \/>\nExplorer ya que posee algunas vulnerabilidades aun no corregidas. En<br \/>\nlo posible utilizar Firefox [7], Opera [8] o el que les resulte m\u00c3\u00a1s<br \/>\nc\u00c3\u00b3modo.<\/p>\n<p>Respecto a la navegaci\u00c3\u00b3n, nunca instalar barras, iconitos o<br \/>\nscreensavers de los que se ofrecen gratuitamente en Internet ya que<br \/>\nestos generalmente poseen spyware o adware responsable de espiar<br \/>\nnuestras actividades y ralentizar la navegaci\u00c3\u00b3n.<\/p>\n<p>En caso de acceder a banca electr\u00c3\u00b3nica, nunca hacerlo desde una PC<br \/>\np\u00c3\u00bablica, siempre verificar el &#8220;icono con un candado&#8221; certificando<br \/>\nque realmente estamos entrando al sitio del banco y con un &#8220;doble<br \/>\nclick&#8221; verificar los datos del certificado digital asociado<br \/>\n[Img. 06, 07 y 08].<\/p>\n<p>No acceder a sitios de warez, hack, crack, porno, etc. ya que los<br \/>\nmismos pueden contener virus y scripts maliciosos.<\/p>\n<p>Controlar peri\u00c3\u00b3dicamente los logs del firewall ya que ah\u00c3\u00ad tendremos<br \/>\ninformaci\u00c3\u00b3n tan variada como: donde est\u00c3\u00a1n navegando nuestros hijos o<br \/>\nsi hay un troyano intentando conectarse al exterior para enviar<br \/>\nnuestros passwords, n\u00c3\u00bameros de tarjeta de cr\u00c3\u00a9dito, etc.<\/p>\n<p>Backup (copias de seguridad)<br \/>\n&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br \/>\nEn nuestros discos r\u00c3\u00adgidos tenemos informaci\u00c3\u00b3n que en caso de rotura<br \/>\ndel disco, virus u otra fatalidad nos har\u00c3\u00adan perderla para siempre.<br \/>\nEl medio magn\u00c3\u00a9tico (CD, DVD) para realizar un backup sale apenas<br \/>\ncentavos y la perdida de las fotos familiares o un documento en el<br \/>\nque estamos trabajando puede ser invalorable.<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>El presente art\u00c3\u00adculo ha sido desarrollado por nuestro colaborador Adolfo Fioranelli, Consultor Independiente de Seguridad Inform\u00c3\u00a1tica, Networking y Tecnolog\u00c3\u00ada. Adolfo adem\u00c3\u00a1s es uno de los moderadores del Foro de Segu-Info (ForoSI). \u00c2\u00bfCu\u00c3\u00a1ntas veces queremos que la PC que tenemos en casa sea tan segura como la de la empresa y no sabemos por donde empezar? [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-209","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Seguridad en la PC del hogar<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Seguridad en la PC del hogar\",\"datePublished\":\"2007-06-24T03:31:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\"},\"wordCount\":1122,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Seguridad en la PC del hogar\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-06-24T03:31:17+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Seguridad en la PC del hogar","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Seguridad en la PC del hogar","datePublished":"2007-06-24T03:31:17+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/"},"wordCount":1122,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/","url":"https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Seguridad en la PC del hogar","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-06-24T03:31:17+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/seguridad-en-la-pc-del-hogar\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/209","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=209"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/209\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=209"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=209"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=209"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}