
{"id":426,"date":"2008-12-16T08:40:18","date_gmt":"2008-12-16T11:40:18","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=426"},"modified":"2008-12-16T08:40:18","modified_gmt":"2008-12-16T11:40:18","slug":"practicas-de-prevencion-de-malware-para-estas-fiestas","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/","title":{"rendered":"Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas"},"content":{"rendered":"<p>Como com\u00c3\u00banmente sucede, cada evento importante que se festeja o cada noticia que recorre los principales medios de informaci\u00c3\u00b3n a nivel mundial, suele constituir una buena excusa para que los creadores y propagadores de malware distribuyan sus amenazas, ya que con esto maximizan sus ganancias econ\u00c3\u00b3micas.<\/p>\n<p>Muchos casos se han conocido a lo largo del a\u00c3\u00b1o donde, a trav\u00c3\u00a9s de la Ingenier\u00c3\u00ada Social, se busca enga\u00c3\u00b1ar a los usuarios m\u00c3\u00a1s desprevenidos para infectar sus computadoras tomando luego, posesi\u00c3\u00b3n de ella.<\/p>\n<p>En este aspecto, las fiestas navide\u00c3\u00b1as y de fin de a\u00c3\u00b1o son un evento especial para que este tipo de infecciones se multipliquen y el spam especial para esta \u00c3\u00a9poca, ya se comenz\u00c3\u00b3 a propagar durante los primeros d\u00c3\u00adas de diciembre.<\/p>\n<p>Sin embargo, existen procedimientos y buenas pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n que ayudan a mitigar las altas tasas de propagaci\u00c3\u00b3n e infecci\u00c3\u00b3n de los c\u00c3\u00b3digos maliciosos actuales, por lo que es sumamente necesario actuar en consecuencia y estar lo m\u00c3\u00a1s atentos posible para no ser v\u00c3\u00adctimas de las estrategias de enga\u00c3\u00b1o utilizadas.<\/p>\n<p>M\u00c3\u00a1s a\u00c3\u00ban, en esta fecha del a\u00c3\u00b1o, se deben extremar las medidas preventivas. Por ello, se exponen una serie de medidas de seguridad tendientes a potenciar la prevenci\u00c3\u00b3n contra potenciales infecciones durantes estas fiestas:<\/p>\n<p><span style=\"font-weight: bold;\">Mantener el equipo actualizado<\/span><\/p>\n<p>Una de las malas pr\u00c3\u00a1cticas muy habituales, es la falta de actualizaci\u00c3\u00b3n con los parches de seguridad del sistema operativo y las aplicaciones instaladas en el mismo. Casos recientes como las infecciones provocadas por la familia de gusanos Win32\/Gimmiv y Win32\/Conficker ponen de manifiesto la importancia de mantener los equipos actualizados con los \u00c3\u00baltimos parches y mucho del malware que aparecer\u00c3\u00a1 intentar\u00c3\u00a1 aprovechar vulnerabilidades; en consecuencia, se debe:<\/p>\n<ul>\n<li>Actualizar el sistema operativo: muchos c\u00c3\u00b3digos maliciosos est\u00c3\u00a1n dise\u00c3\u00b1ados para aprovechar alguna vulnerabilidad del sistema operativo, por lo tanto, se debe mantener el sistema actualizado.<\/li>\n<li>Actualizar las aplicaciones: verificar que las aplicaciones instaladas correspondan a la \u00c3\u00baltima versi\u00c3\u00b3n. Generalmente, la versi\u00c3\u00b3n de cada programa se puede verificar desde la opci\u00c3\u00b3n \u00e2\u20ac\u0153Acerca de\u00e2\u20ac\u00a6\u00e2\u20ac\u009d o \u00e2\u20ac\u0153About\u00e2\u20ac\u00a6\u00e2\u20ac\u009d (en caso que la aplicaci\u00c3\u00b3n se encuentre en ingl\u00c3\u00a9s).<\/li>\n<li>Configurar el sistema para actualizar: es posible chequear si existen actualizaciones disponibles de manera manual ingresando a la p\u00c3\u00a1gina de actualizaciones de Microsoft o configurando el sistema para que lleve a cabo esta tarea de manera autom\u00c3\u00a1tica desde Inicio -&gt; Panel de control -&gt; Actualizaciones autom\u00c3\u00a1ticas.<\/li>\n<\/ul>\n<p><span style=\"font-weight: bold;\">Uso seguro del correo electr\u00c3\u00b3nico<\/span><\/p>\n<p>El uso del correo electr\u00c3\u00b3nico, en conjunto con t\u00c3\u00a9cnicas de enga\u00c3\u00b1o, es uno de los canales m\u00c3\u00a1s usados para propagar malware y, en esta \u00c3\u00a9poca, el malware a trav\u00c3\u00a9s de esta v\u00c3\u00ada aumentar\u00c3\u00a1 utilizando im\u00c3\u00a1genes y asuntos alusivos a estas fiestas; por lo que, para estar protegidos se debe:<\/p>\n<ul>\n<li>Evitar hacer clic en enlaces y no descargar adjuntos: es recomendable no hacer clic sobre enlaces incrustados en el correo electr\u00c3\u00b3nico ni descargar los archivos adjuntos ya que esto puede derivar en el redireccionamiento hacia un sitio web malicioso, con contenido inmoral o en la descarga de un malware. Para verificar hacia d\u00c3\u00b3nde redirecciona un enlace, s\u00c3\u00b3lo basta con posicionar el cursor sobre el mismo y observar la URL en la barra de direcciones.<\/li>\n<li>No reenviar mensajes en cadena: debido a que aumentar\u00c3\u00a1n los mensajes en cadena haciendo referencia a las fiestas, es necesario que, si se desea reenviar mensajes de este tipo, las direcciones de correo queden ocultas insert\u00c3\u00a1ndolas en el campo CCO (con copia oculta).<\/li>\n<li>Verificar la legitimidad de las postales virtuales: una alternativa altamente explotada por el malware son las tarjetas y postales virtuales. Al igual que los mensajes en cadena, esta estrategia tambi\u00c3\u00a9n aumentar\u00c3\u00a1 por lo que se debe verificar el enlace o, de ser posible, no acceder al mismo.<\/li>\n<\/ul>\n<p><span style=\"font-weight: bold;\">Navegaci\u00c3\u00b3n segura y con precauci\u00c3\u00b3n<\/span><\/p>\n<p>Navegar en Internet de manera segura suele ser el deseo de muchos usuarios; sin embargo, son muchas las estrategias de enga\u00c3\u00b1o que los creadores de malware emplean a trav\u00c3\u00a9s de sitios web para dificultar este fin. Por ello, es necesario:<\/p>\n<ul>\n<li>No acceder a sitios web de dudosa reputaci\u00c3\u00b3n: con motivo de las fiestas, es com\u00c3\u00ban que se ofrezcan promociones que pueden llegar a tentar a m\u00c3\u00a1s de un usuario. Por lo tanto, es recomendable no acceder a sitios que no parezcan seguros.<\/li>\n<li>Descargar aplicaciones desde sitios web oficiales: si se desea descargar aplicaciones, debe hacerse desde las p\u00c3\u00a1ginas oficiales, ya que existen muchos sitios que simulan ofrecer las aplicaciones deseadas, pero que en realidad descargan malware.<\/li>\n<li>No utilizar el sistema con permisos administrativos.<\/li>\n<li>Verificar la existencia de un certificado digital y protocolo seguro (https): es imprescindible chequear que el sitio web cuente con un certificado digital y con el protocolo seguro, en caso que el sitio web lo requiera necesario. Esta es una de las medidas para que, en caso de realizar transacciones en l\u00c3\u00adnea, un usuario no conf\u00c3\u00ade sus datos personales a sitios falsos que luego puedan derivar en el robo de informaci\u00c3\u00b3n. Para conocer m\u00c3\u00a1s sobre este punto puede consultarse el curso gratuito de Transacciones Online en forma segura, disponible en la <a href=\"http:\/\/edu.eset-la.com\/\">Plataforma Educativa de ESET<\/a>.<\/li>\n<\/ul>\n<p><span style=\"font-weight: bold;\">Clientes de mensajer\u00c3\u00ada instant\u00c3\u00a1nea<\/span><\/p>\n<p>Los clientes de mensajer\u00c3\u00ada instant\u00c3\u00a1nea constituyen otro de los medios favoritos para la propagaci\u00c3\u00b3n de malware y, durante navidad, muchos usuarios lo utilizar\u00c3\u00a1n para saludar a sus seres queridos. Por ello, al utilizar este medio se debe:<\/p>\n<ul>\n<li>Aceptar s\u00c3\u00b3lo a personas conocidas: una buena medida de prevenci\u00c3\u00b3n es aceptar s\u00c3\u00b3lo a las personas conocidas como contacto. De esta manera, habr\u00c3\u00a1 un mayor control sobre la informaci\u00c3\u00b3n que se intercambia entre usuarios conocidos.<\/li>\n<li>No descargar ni ejecutar archivos: la propagaci\u00c3\u00b3n de malware a trav\u00c3\u00a9s de clientes de mensajer\u00c3\u00ada instant\u00c3\u00a1nea se ha masificado en los \u00c3\u00baltimos a\u00c3\u00b1os, por lo tanto, al igual que en el caso del correo electr\u00c3\u00b3nico, es aconsejable no descargar ni ejecutar archivos que lleguen por este medio.<\/li>\n<li>Configurar las opciones de seguridad: los clientes de mensajer\u00c3\u00ada suelen incorporar la posibilidad de configurar los aspectos de seguridad, con lo cual se debe personalizar este aspecto de la aplicaci\u00c3\u00b3n.<\/li>\n<\/ul>\n<p><span style=\"font-weight: bold;\">Aplicaciones de seguridad<\/span><\/p>\n<p>Las herramientas de seguridad ayudan notablemente a la prevenci\u00c3\u00b3n de infecciones siendo altamente recomendable la implementaci\u00c3\u00b3n de alguna de ellas si se desea proteger el equipo de las amenazas antes mencionadas. Es por ello que una de las recomendaciones m\u00c3\u00a1s importantes recae en ellas:<\/p>\n<ul>\n<li>Instalar programa antivirus: es fundamental confiar la seguridad antivirus a soluciones ampliamente reconocidas en el mercado, a trav\u00c3\u00a9s de tecnolog\u00c3\u00ada heur\u00c3\u00adstica de \u00c3\u00baltima generaci\u00c3\u00b3n permite detectar malware conocido y desconocido.<\/li>\n<li>Nuevamente vale el consejo de no utilizar el sistema con permisos administrativos<\/li>\n<li>Instalar firewall personal: la implementaci\u00c3\u00b3n de un firewall personal como el integrado en ESET Smart Security -que adem\u00c3\u00a1s incluye protecci\u00c3\u00b3n antispam, muy necesario especialmente en estas fechas- ayuda a bloquear tr\u00c3\u00a1fico malicioso entrante y saliente.<\/li>\n<\/ul>\n<p><span style=\"font-weight: bold;\">Conclusi\u00c3\u00b3n<\/span><\/p>\n<p>Los creadores y propagadores de malware suelen estar atentos a fechas importantes depositando mucho esfuerzo en encontrar estrategias de enga\u00c3\u00b1o que permiten captar la atenci\u00c3\u00b3n de los usuarios y, sin lugar a dudas, las fiestas navide\u00c3\u00b1as formar\u00c3\u00a1n parte de esa lista de excusas.<\/p>\n<p>Debido a ello, es importante actuar con sentido com\u00c3\u00ban, estar atentos y mantenerse informados en cuanto a los vectores de ataque utilizando soluciones antivirus de \u00c3\u00baltima generaci\u00c3\u00b3n y ampliamente reconocidas en el \u00c3\u00a1mbito de seguridad como las herramientas de ESET.<\/p>\n<p>Fuentes:<br \/>\nhttp:\/\/www.psicofxp.com\/forums\/seguridad-informatica.47\/873247-practicas-de-prevencion-malware-estas-fiestas.html<br \/>\nhttp:\/\/edu.eset-la.com\/<\/p>\n<p>http:\/\/www.eset-la.com\/<\/p>\n<p>http:\/\/blog.segu-info.com.ar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como com\u00c3\u00banmente sucede, cada evento importante que se festeja o cada noticia que recorre los principales medios de informaci\u00c3\u00b3n a nivel mundial, suele constituir una buena excusa para que los creadores y propagadores de malware distribuyan sus amenazas, ya que con esto maximizan sus ganancias econ\u00c3\u00b3micas. Muchos casos se han conocido a lo largo del [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-426","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas\",\"datePublished\":\"2008-12-16T11:40:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\"},\"wordCount\":1323,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-12-16T11:40:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas","datePublished":"2008-12-16T11:40:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/"},"wordCount":1323,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/","url":"https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Pr\u00c3\u00a1cticas de prevenci\u00c3\u00b3n de malware para estas fiestas","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-12-16T11:40:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/practicas-de-prevencion-de-malware-para-estas-fiestas\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=426"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/426\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}