
{"id":2197,"date":"2013-10-25T12:44:46","date_gmt":"2013-10-25T15:44:46","guid":{"rendered":"http:\/\/www.talsoft.com.ar\/?p=2197"},"modified":"2013-10-25T12:44:46","modified_gmt":"2013-10-25T15:44:46","slug":"sibios-el-sistema-de-control-total-de-argentina","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/","title":{"rendered":"SIBIOS: El sistema de control total de Argentina"},"content":{"rendered":"<p>El\u00a0<a href=\"http:\/\/anred.org\/spip.php?article6307\" target=\"_blank\" rel=\"nofollow\">reporte de ANRed<\/a>\u00a0profundiza conceptos acerca del sistema\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Sistema_Federal_de_Identificaci%C3%B3n_Biom%C3%A9trica_para_la_Seguridad_%28SIBIOS%29\" target=\"_blank\" rel=\"nofollow\">SIBIOS (Sistema Federal de Identificaci\u00f3n Biom\u00e9trica para la Seguridad)<\/a>. Opini\u00f3n similar tiene\u00a0<a href=\"http:\/\/argentina.indymedia.org\/news\/2013\/06\/841741.php\" target=\"_blank\" rel=\"nofollow\">Assange, al afirmar que\u00a0<i>&#8220;Argentina tiene el sistema de vigilancia mas invasivo de Latinoam\u00e9rica&#8221;<\/i><\/a>.<\/p>\n<p>El gobierno encabezado por la presidenta Cristina de Kirchner est\u00e1 utilizando un sistema biom\u00e9trico que, gracias al nuevo DNI, en pocos a\u00f1os tendr\u00e1 un registro de rostros y huellas dactilares de toda la poblaci\u00f3n. Si bien la presentaci\u00f3n del sistema SIBIOS \u2013 Sistema Federal de Identificaci\u00f3n Biom\u00e9trica para la Seguridad- se realiz\u00f3 en noviembre de 2011, el debate y la discusi\u00f3n pol\u00edtica han sido escasos a pesar de ser la mayor violaci\u00f3n a las libertades individuales desde el regreso a la democracia en la Argentina.<\/p>\n<p>En noviembre de 2011 el gobierno nacional argentino present\u00f3 el sistema SIBIOS (Sistema Federal de Identificaci\u00f3n Biom\u00e9trica para la Seguridad). Se trata de un nuevo sistema de identificaci\u00f3n biom\u00e9trica centralizado, con cobertura nacional, que permitir\u00e1 a los organismos de seguridad (Polic\u00eda Federal, Gendarmer\u00eda, Prefectura, Polic\u00edas provinciales) y otros organismos estatales (puede ir la Infograf\u00eda) cruzar informaci\u00f3n con datos biom\u00e9tricos y otros datos personales. Un dato biom\u00e9trico es una caracter\u00edstica f\u00edsica \u00fanica que permite identificar con poco margen de error a una persona. Ejemplos de estos datos son las huellas dactilares, el ADN, la geometr\u00eda de la mano, an\u00e1lisis del iris, an\u00e1lisis de retina, venas del dorso de la mano, reconocimiento facial, patr\u00f3n de voz, firma manuscrita, an\u00e1lisis gestual, etc.<\/p>\n<p>Como si fuese un plan perfectamente ejecutado, la noticia ni son\u00f3 en los grandes medios de comunicaci\u00f3n ni tampoco tuvo ning\u00fan tipo de debate a nivel social y pol\u00edtico, algo que s\u00ed sucedi\u00f3 en la mayor\u00eda de los pa\u00edses donde se quiso implementar este tipo de tecnolog\u00edas intrusivas y controversiales.<\/p>\n<p>Pocos gobiernos democr\u00e1ticos en el mundo han logrado concretar un plan tan ambicioso como este, al que sin dudas podr\u00edamos calificar como la mayor violaci\u00f3n a las libertades individuales desde el regreso a la democracia en Argentina. Han sido numerosos los pa\u00edses que han emprendido proyectos similares y que no han podido implementarlos, bien sea por la resistencia de la sociedad o por declararlos inconstitucionales.<\/p>\n<h3><b>Otros pa\u00edses<\/b><\/h3>\n<p>En Inglaterra, una de las democracias m\u00e1s vigiladas del mundo, en el a\u00f1o 2010 una ley oblig\u00f3 al estado a destruir todos los registros biom\u00e9tricos almacenados, derogando la ley del 2006 que creaba un registro nacional de identidad donde se almacenaban los datos de las tarjetas de identidad. Algunas de las razones de su fracaso fueron las inquietudes expresadas por organizaciones de derechos humanos, activistas, profesionales de seguridad inform\u00e1tica y expertos en tecnolog\u00eda as\u00ed como de muchos pol\u00edticos y juristas. Muchas de las preocupaciones se centraron en las bases de datos que almacenaban los datos de las tarjetas de identidad, luego de que algunas dependencias estatales \u201cperdieron\u201d discos con datos pertenecientes a 25 millones de brit\u00e1nicos.<\/p>\n<p>En EE.UU., a pesar de los intentos de varios gobiernos, no existe a la fecha ninguna tarjeta o documento de identidad nacional, ni tampoco hay una agencia federal con jurisdicci\u00f3n en todo el pa\u00eds que pueda emitir tarjetas de identidad de uso obligatorio para todos los ciudadanos estadounidenses. Todos los intentos legislativos para crear una han fracasado debido a la tenaz oposici\u00f3n de los pol\u00edticos tanto liberales como conservadores, que consideran al documento nacional de identidad como un signo de una sociedad totalitaria (En EEUU no existe un registro de identidad). A pesar de ello luego de las ocupaciones de Irak y Afganist\u00e1n el ej\u00e9rcito estadounidense construy\u00f3 una base de datos con registros biom\u00e9tricos de 1 mill\u00f3n de afganos y 2 millones de irakies.<\/p>\n<p>En Francia en marzo de 2012 se declar\u00f3 inconstitucional la ley que establece que m\u00e1s de 45 millones de sus habitantes deber\u00e1n digitalizar sus rostros y huellas dactilares en lo que se convertir\u00eda en la mayor base de datos de registros biom\u00e9tricos de aquel pa\u00eds. Los argumentos para tomar esa decisi\u00f3n fueron que la nueva ley viola los derechos fundamentales a la privacidad y presunci\u00f3n de inocencia.<\/p>\n<h3><b>El Nuevo DNI argentino<\/b><\/h3>\n<p>En 2011 se comienzan a entregar los nuevos DNI, por primera vez en la historia argentina. Los tan necesarios DNI -a diferencia de muchos pa\u00edses en Argentina es obligaci\u00f3n identificarse cuando la polic\u00eda lo requiera y para la mayor\u00eda de los tr\u00e1mites en organismos estatales y privados- son entregados en un tiempo r\u00e9cord: solo una demora de entre quince y treinta d\u00edas y no como anteriormente cuando la espera pod\u00eda llegar a demorar mas de un a\u00f1o. Ahora est\u00e1 claro que la contraparte de facilitar y agilizar en todo el pa\u00eds el tr\u00e1mite para obtener el nuevo DNI es obtener lo m\u00e1s r\u00e1pidamente posible los registros biom\u00e9tricos (rostros y huellas dactilares) de los cuarenta millones de argentinos.<\/p>\n<p>En marzo de 2012, hace m\u00e1s de un a\u00f1o, el gobierno se\u00f1al\u00f3 que hab\u00eda 14 millones de registros biom\u00e9tricos y que llegar\u00edan a completar los 40 millones de argentinos en los siguientes dos a\u00f1os.<\/p>\n<h3>El objetivo de SIBIOS: vigilancia masiva y menos libertades<\/h3>\n<p>En el discurso de presentaci\u00f3n del sistema SIBIOS, la presidenta argentina se\u00f1al\u00f3 que este representa\u00a0<i>&#8220;un salto cualitativo en la seguridad y en la lucha contra el crimen&#8221;<\/i>, gracias a la posibilidad de poder identificar a cualquier persona en tiempo real\u00a0<i>&#8220;sobre todo hoy donde hay en casi todos los lugares c\u00e1maras que permiten filmar e identificar rostros&#8221;<\/i>. Con el nuevo sistema se podr\u00e1 identificar a cualquier persona que circule por un espacio p\u00fablico donde haya c\u00e1maras de videovigilancia y si es necesario personal policial podr\u00e1 mediante un lector de huellas dactilares conocer en tiempo real la identidad de un individuo.<\/p>\n<h3><b>\u00bfPor qu\u00e9 el uso de la biometr\u00eda atenta contra nuestra libertad?<\/b><\/h3>\n<p>El potencial de abuso de un sistema de estas caracter\u00edsticas es incalculable, sobre todo conociendo el poco feliz historial de nuestras fuerzas de seguridad: desde poder identificar a los participantes de una manifestaci\u00f3n p\u00fablica, hasta poder controlar a alguien en base a sus movimientos, cruzando datos con otros registros privados y estatales.<\/p>\n<p><b>En un estado realmente democr\u00e1tico una herramienta como SIBIOS otorga demasiado poder al Estado y reduce significativamente el de sus habitantes.<\/b><\/p>\n<p>Como se\u00f1al\u00e1bamos en otra nota, ya estamos viviendo en una sociedad de control, sociedad que se propone aplicar a cada uno de sus miembros dispositivos de control y vigilancia que antes estaban \u00fanicamente destinados a los delincuentes.<\/p>\n<p>Para el fil\u00f3sofo\u00a0<a href=\"http:\/\/es.wikipedia.org\/wiki\/Giorgio_Agamben\" target=\"_blank\">Giorgio Agamben<\/a>, en las sociedades de control, la relaci\u00f3n normal del Estado con los ciudadanos es biom\u00e9trica, es decir, de sospecha generalizada: todos somos criminales en potencia que vivimos en un Estado de excepci\u00f3n permanente que est\u00e1 haciendo desaparecer la distinci\u00f3n entre la esfera p\u00fablica y la privada. En este estado de excepci\u00f3n, el Estado de derecho es desplazado cotidianamente por la excepci\u00f3n, y la violencia p\u00fablica del estado queda libre de toda atadura legal.<\/p>\n<p>SIBIOS es un exponente de este estado de excepci\u00f3n permanente, de este nuevo Estado biom\u00e9trico que viola nuestras libertades en nombre de una mayor seguridad para la poblaci\u00f3n.<\/p>\n<p>Por todo esto decimos que SIBIOS es el mayor atropello a las libertades individuales desde la vuelta a la democracia, principalmente porque es invasivo a nuestra privacidad y porque viola el principio de presunci\u00f3n de inocencia. Por otra parte las supuestas ventajas de la biometr\u00eda son m\u00e1s que discutibles. Mientras la creciente industria de la seguridad y la biometr\u00eda convence a pol\u00edticos y empresarios de su fiabilidad y precisi\u00f3n hay innumerables ejemplos de que esto no es tan as\u00ed.<\/p>\n<p><b>5 argumentos contra el uso de la biometr\u00eda y de SIBIOS:<\/b><\/p>\n<p>1. D\u00e1 demasiado poder al Estado a costa de nuestras libertades<br \/>\n2. Viola nuestro derecho a la privacidad y el principio de presunci\u00f3n de inocencia<br \/>\n3. Es un arma de doble filo por el potencial de abuso de los datos almacenados<br \/>\n4. La biometr\u00eda no es una tecnolog\u00eda infalible y ya se han demostrado muchos de sus fallos<br \/>\n5. La biometr\u00eda es una tecnolog\u00eda que mientras m\u00e1s tolerada y aceptada sea, m\u00e1s facilita la implantaci\u00f3n de un estado totalitario<\/p>\n<p>Fuente: <a title=\"http:\/\/blog.segu-info.com.ar\/\" href=\"http:\/\/blog.segu-info.com.ar\/\">Segu-Info<\/a><br \/>\nFuente:\u00a0<a href=\"http:\/\/www.controldeacceso.tk\/?portfolio=sibios-vigilancia-masiva-para-todos\" target=\"_blank\" rel=\"nofollow\">Control de Acceso<\/a>\u00a0y\u00a0<a href=\"http:\/\/anred.org\/spip.php?article6307\" target=\"_blank\" rel=\"nofollow\">ANRed<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El\u00a0reporte de ANRed\u00a0profundiza conceptos acerca del sistema\u00a0SIBIOS (Sistema Federal de Identificaci\u00f3n Biom\u00e9trica para la Seguridad). Opini\u00f3n similar tiene\u00a0Assange, al afirmar que\u00a0&#8220;Argentina tiene el sistema de vigilancia mas invasivo de Latinoam\u00e9rica&#8221;. El gobierno encabezado por la presidenta Cristina de Kirchner est\u00e1 utilizando un sistema biom\u00e9trico que, gracias al nuevo DNI, en pocos a\u00f1os tendr\u00e1 un registro [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-2197","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - SIBIOS: El sistema de control total de Argentina<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"SIBIOS: El sistema de control total de Argentina\",\"datePublished\":\"2013-10-25T15:44:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\"},\"wordCount\":1445,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - SIBIOS: El sistema de control total de Argentina\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2013-10-25T15:44:46+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - SIBIOS: El sistema de control total de Argentina","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"SIBIOS: El sistema de control total de Argentina","datePublished":"2013-10-25T15:44:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/"},"wordCount":1445,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/","url":"https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - SIBIOS: El sistema de control total de Argentina","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2013-10-25T15:44:46+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/sibios-el-sistema-de-control-total-de-argentina\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=2197"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2197\/revisions"}],"predecessor-version":[{"id":2198,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/2197\/revisions\/2198"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=2197"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=2197"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=2197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}