
{"id":457,"date":"2009-01-19T07:19:18","date_gmt":"2009-01-19T10:19:18","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=457"},"modified":"2009-01-19T07:19:18","modified_gmt":"2009-01-19T10:19:18","slug":"la-mayoria-del-software-no-es-suficientemente-seguro","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/","title":{"rendered":"La mayor\u00c3\u00ada del software no es suficientemente seguro"},"content":{"rendered":"<div><strong><span style=\"font-size: 130%;\">La mayor parte de los agujeros de seguridad en las aplicaciones inform\u00c3\u00a1ticas se debe a errores de programaci\u00c3\u00b3n. \u00c2\u00bfCu\u00c3\u00a1l es la responsabilidad de los desarrolladores y de las empresas? \u00c2\u00bfPor qu\u00c3\u00a9 el c\u00c3\u00b3digo seguro a\u00c3\u00ban no es una realidad?<\/span><\/strong><\/div>\n<div>La mayor parte de los agujeros de seguridad en las aplicaciones inform\u00c3\u00a1ticas se debe a errores de programaci\u00c3\u00b3n. \u00c2\u00bfCu\u00c3\u00a1l es la responsabilidad de los desarrolladores y de las empresas? \u00c2\u00bfPor qu\u00c3\u00a9 el c\u00c3\u00b3digo seguro a\u00c3\u00ban no es una realidad?<\/p>\n<p>Las aplicaciones inform\u00c3\u00a1ticas se construyen a partir de diferentes c\u00c3\u00b3digos. Estas l\u00c3\u00adneas de programaci\u00c3\u00b3n no son 100 por ciento seguras, y sus errores son aprovechados por delincuentes tecnol\u00c3\u00b3gicos, a trav\u00c3\u00a9s de virus y acciones de espionaje. As\u00c3\u00ad, millones de personas quedan expuestas a amenazas peligrosas y silenciosas.<br \/>\nLa gravedad del problema fue expuesto por un grupo internacional de expertos que difundi\u00c3\u00b3 una lista con los 25 errores de programaci\u00c3\u00b3n con mayor potencial de da\u00c3\u00b1o. Por ejemplo, dos de esos errores fueron explotados en 2008 para instalar c\u00c3\u00b3digo maligno en un mill\u00c3\u00b3n y medio de sitios web, que luego propagaron c\u00c3\u00b3digo malicioso entre sus visitantes.<br \/>\nEl grupo incluye, entre otros, al Ministerio de Seguridad Interior de Estados Unidos y la agencia de seguridad NSA, la organizaci\u00c3\u00b3n japonesa IPA y empresas como Microsoft y Symantec. De acuerdo al documento, que puede leerse <a href=\"http:\/\/www.sans.org\/top25errors\/\">aqu\u00c3\u00ad<\/a>, la mayor\u00c3\u00ada de estos errores son desconocidos entre los propios programadores, y no integran los estudios de los desarrolladores.<br \/>\niProfesional entrevist\u00c3\u00b3 sobre la seguridad en el desarrollo de los c\u00c3\u00b3digos a tres especialistas en seguridad inform\u00c3\u00a1tica argentinos: Ivan Arce, CTO de Core Security Technologies; Roberto G. Langdon, presidente y CEO de 2Minds; y Jorge Cella, gerente de Iniciativas de Seguridad de Microsoft Argentina.<\/div>\n<div>Arce trabaja para Core Security Technologies, una compa\u00c3\u00b1\u00c3\u00ada que se dedica a la evaluaci\u00c3\u00b3n exhaustiva de seguridad inform\u00c3\u00a1tica. Esta firma, con oficinas de investigaci\u00c3\u00b3n y desarrollo en el barrio porte\u00c3\u00b1o de Palermo y una sede comercial en Boston, EE.UU., identifica y verifica vulnerabilidades, mide el riesgo operativo y comprueba la efectividad de la seguridad.<br \/>\nEn el documento mencionado, Core fue mencionada como una de las organizaciones que hizo contribuciones m\u00c3\u00a1s sustantivas a la lista de los 25 errores.<\/p>\n<p><strong><span style=\"font-size: 130%; color: #009900;\">-\u00c2\u00bfPor qu\u00c3\u00a9 el c\u00c3\u00b3digo seguro no es a\u00c3\u00ban una realidad?<\/span><\/strong><\/div>\n<div>-El \u00e2\u20ac\u0153c\u00c3\u00b3digo seguro\u00e2\u20ac\u009d es una quimera, una abstracci\u00c3\u00b3n formal que no existe en la realidad. Es com\u00c3\u00ban pero, en mi opini\u00c3\u00b3n, un tanto ingenuo pensar que una serie de artefactos intangibles, por lo general bastante complejos (software) creados por seres humanos -que son imperfectos y falibles- puedan llegar a ser lo suficientemente confiables como para que alguien garantice que con ellos s\u00c3\u00b3lo se puede hacer lo que sus \u00e2\u20ac\u0153creadores\u00e2\u20ac\u009d idearon y absolutamente nada m\u00c3\u00a1s.<br \/>\nUna vez que se deja de lado la definici\u00c3\u00b3n taxativa de seguridad absoluta y se la relativiza con las preguntas \u00e2\u20ac\u0153\u00c2\u00bfc\u00c3\u00b3digo seguro para qu\u00c3\u00a9?\u00e2\u20ac\u009d y \u00e2\u20ac\u0153\u00c2\u00bfcu\u00c3\u00a1n seguro?\u00e2\u20ac\u009d, la respuesta cambia y es m\u00c3\u00a1s sencilla.<br \/>\n<strong>Hoy en d\u00c3\u00ada existen sistemas suficientemente seguros para muchas cosas<\/strong>, pero la mayor\u00c3\u00ada del software no es suficientemente seguro para lo que se espera de \u00c3\u00a9l. Creo que las expectativas son demasiado grandes pero que los esfuerzos necesarios por satisfacerlas, incluso las m\u00c3\u00a1s modestas, siempre son subestimados o ignorados.<\/div>\n<div>\n<strong><span style=\"font-size: 130%; color: #009900;\">-\u00c2\u00bfLas empresas desarrolladoras de software est\u00c3\u00a1n preocupadas para que el c\u00c3\u00b3digo que escriben sea m\u00c3\u00a1s seguro?<\/span><\/strong><\/div>\n<div>-S\u00c3\u00b3lo lo est\u00c3\u00a1n en la medida que esa preocupaci\u00c3\u00b3n sea funcional a su negocio. Es una preocupaci\u00c3\u00b3n importante para las de mayor relevancia a nivel mundial, ya que son las que tienen m\u00c3\u00a1s por perder si su c\u00c3\u00b3digo no s\u00c3\u00b3lo resulta ser inseguro, sino que adem\u00c3\u00a1s esa inseguridad puede ser explotada con consecuencias negativas para sus clientes.<br \/>\nLamentablemente, la mayor\u00c3\u00ada de las empresas desarrolladoras de software que hoy se preocupan por la seguridad de su c\u00c3\u00b3digo llegaron a ese estadio de forma reactiva, y como consecuencia de haber pasado por alguna serie de incidentes negativos con la seguridad de su software.<br \/>\nPasar por un proceso como el que describo para empezar a preocuparse por la seguridad del software y empezar a hacer algo al respecto es innecesario y generalmente bastante costoso.<br \/>\nPara muchas peque\u00c3\u00b1as y medianas empresas que desarrollan software o, en general, tecnolog\u00c3\u00adas de informaci\u00c3\u00b3n, y que pueden ser m\u00c3\u00a1s flexibles y din\u00c3\u00a1micas que las grandes productoras de software, <strong>un tratamiento m\u00c3\u00a1s proactivo o preventivo del problema puede resultar m\u00c3\u00a1s efectivo y menos costoso<\/strong>.<\/p>\n<p>En todos los casos, a la larga, creo que es siempre mejor resolver las fallas y defectos del software en el estadio m\u00c3\u00a1s temprano posible de su ciclo de desarrollo. Para las empresas desarrolladoras de software comercial decidir c\u00c3\u00b3mo, cu\u00c3\u00a1ndo y de qu\u00c3\u00a9 manera hacerlo es una decisi\u00c3\u00b3n de negocios y no t\u00c3\u00a9cnica; los clientes (usuario) del software en cuesti\u00c3\u00b3n pueden tener gran influencia en esa decisi\u00c3\u00b3n.<\/p>\n<p><strong><span style=\"font-size: 130%; color: #009900;\">-\u00c2\u00bfQu\u00c3\u00a9 medidas est\u00c3\u00a1n tomando en ese sentido?<\/span><\/strong><\/div>\n<div>-Por lo general, cuando hay medidas concretas, ellas conforman una colecci\u00c3\u00b3n de actividades y pr\u00c3\u00a1cticas inconexas entre s\u00c3\u00ad: actividades gen\u00c3\u00a9ricas y espor\u00c3\u00a1dicas de capacitaci\u00c3\u00b3n en \u00e2\u20ac\u0153programaci\u00c3\u00b3n segura\u00e2\u20ac\u009d, utilizaci\u00c3\u00b3n de herramientas que automatizan la identificaci\u00c3\u00b3n y b\u00c3\u00basqueda de defectos, implantaci\u00c3\u00b3n de procesos y est\u00c3\u00a1ndares de ingenier\u00c3\u00ada de software reconocidos por la industria pero no necesariamente adecuados para el prop\u00c3\u00b3sito en cuesti\u00c3\u00b3n, contrataci\u00c3\u00b3n de servicios especializados de consultor\u00c3\u00ada y\/o asesoramiento en la materia, entre otras.<br \/>\nTodas estas actividades ser\u00c3\u00a1n \u00c3\u00batiles en la medida en que respondan a una estrategia m\u00c3\u00a1s general para la seguridad del c\u00c3\u00b3digo que las englobe y a un an\u00c3\u00a1lisis racional de los riesgos, costos y el retorno de la inversi\u00c3\u00b3n para implementarlas. Ese nivel de sofisticaci\u00c3\u00b3n para determinar qu\u00c3\u00a9 hacer al respecto de la seguridad de los desarrollos es virtualmente inexistente en la industria de software de la Argentina y muy poco frecuente en la de cualquier otro lugar.-\u00c2\u00bfSe debe replantear por completo la forma en que se escribe el c\u00c3\u00b3digo?-No. Los cambios revolucionarios en la forma en que se escribe c\u00c3\u00b3digo, las herramientas o los procesos que se utilizan no garantizan que los resultados sean mejores, aunque posiblemente s\u00c3\u00ad que sean distintos. Creo m\u00c3\u00a1s bien que hay que dedicarle m\u00c3\u00a1s tiempo, dinero y esfuerzo a buscar un mejoramiento constante en la calidad del software (seguridad incluida) y tener la paciencia, inteligencia y constancia para hacer que ese proceso resulte eficiente y tenga un sentido pr\u00c3\u00a1ctico claro en el \u00c3\u00a1mbito espec\u00c3\u00adfico del grupo o empresa que lo implementa.<br \/>\nTodo esto puede sonar un tanto cr\u00c3\u00adptico o vago pero, en resumen, s\u00c3\u00b3lo quiere decir que si bien no hay recetas pre-armadas para resolver el problema en cualquier \u00c3\u00a1mbito, en la mayor parte de los casos tampoco hace falta cambiar completamente todo para lograr mejoras visibles.<\/div>\n<div>\nC\u00c3\u00a9sar Dergarabedian<br \/>\n(\u00c2\u00a9) iProfesional.com<\/div>\n<div>Fuente: seguridad-informacion.blogspot.com<\/div>\n<p><strong>Link relacionado:<br \/>\n<\/strong>&#8211; <a href=\"http:\/\/seguridad-informacion.blogspot.com\/2009\/01\/2009-cwesans-top-25-most-dangerous.html\">2009 CWE\/SANS Top 25 Most Dangerous Programming Errors<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La mayor parte de los agujeros de seguridad en las aplicaciones inform\u00c3\u00a1ticas se debe a errores de programaci\u00c3\u00b3n. \u00c2\u00bfCu\u00c3\u00a1l es la responsabilidad de los desarrolladores y de las empresas? \u00c2\u00bfPor qu\u00c3\u00a9 el c\u00c3\u00b3digo seguro a\u00c3\u00ban no es una realidad? La mayor parte de los agujeros de seguridad en las aplicaciones inform\u00c3\u00a1ticas se debe a errores [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-457","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La mayor\u00c3\u00ada del software no es suficientemente seguro<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La mayor\u00c3\u00ada del software no es suficientemente seguro\",\"datePublished\":\"2009-01-19T10:19:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\"},\"wordCount\":1224,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La mayor\u00c3\u00ada del software no es suficientemente seguro\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2009-01-19T10:19:18+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La mayor\u00c3\u00ada del software no es suficientemente seguro","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La mayor\u00c3\u00ada del software no es suficientemente seguro","datePublished":"2009-01-19T10:19:18+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/"},"wordCount":1224,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/","url":"https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La mayor\u00c3\u00ada del software no es suficientemente seguro","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2009-01-19T10:19:18+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-mayoria-del-software-no-es-suficientemente-seguro\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=457"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/457\/revisions"}],"predecessor-version":[{"id":458,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/457\/revisions\/458"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}