
{"id":5541,"date":"2020-02-22T11:13:56","date_gmt":"2020-02-22T14:13:56","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=5541"},"modified":"2020-02-22T11:13:58","modified_gmt":"2020-02-22T14:13:58","slug":"hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/","title":{"rendered":"Hackeo de &#8220;\u00bfCu\u00e1ndo llega?&#8221;: &#8220;El ransomware es uno de los m\u00e1s sencillo de solucionar&#8221;"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"512\" height=\"344\" src=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png\" alt=\"\" class=\"wp-image-5542\" srcset=\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png 512w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n-400x269.png 400w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n-300x202.png 300w, https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n-260x175.png 260w\" sizes=\"auto, (max-width: 512px) 100vw, 512px\" \/><\/figure><\/div>\n\n\n\n<p>El Ing. <strong>Santiago Trigo, <\/strong>CTO de TalSoft TS, consider\u00f3 que el\u00a0ransomware que hizo caer en los \u00faltimos d\u00edas\u00a0a <strong>&#8220;\u00bfCu\u00e1ndo llega?&#8221;<\/strong>,  la aplicaci\u00f3n telef\u00f3nica\u00a0que\u00a0precisa a los usuarios de la ciudad\u00a0 el  horario de arribo a las paradas de los colectivos, es uno de los &#8220;m\u00e1s  sencillos de solucionar&#8221; e insisti\u00f3 en la necesidad de que las empresas  comiencen a visualizar la seguridad inform\u00e1tica como una &#8220;inversi\u00f3n&#8221;  para prevenir este tipo de situaciones.<\/p>\n\n\n\n<p>&#8220;Si tenemos unas buenas pol\u00edticas de seguridad como empresas o personas y copias de seguridad testeadas<strong>, este es uno de los malwares m\u00e1s sencillos de solucionar<\/strong>.  Obviamente que mientras m\u00e1s grande sea el sistema, m\u00e1s tiempo demandara  poner un entorno nuevo en actividad. Pero s\u00f3lo hay que tener un backup  para poner en marcha de nuevo todo&#8221;, sintetiz\u00f3 el perito inform\u00e1tico del  Ministerio P\u00fablico Fiscal de General Pueyrredon.<\/p>\n\n\n\n<p>En declaraciones a <strong>0223 Radio<\/strong>, el experto en \nseguridad coment\u00f3 que Efisat, la empresa que suminsitra el servicio de \ngeolocalizaci\u00f3n para el funcionamiento de la app, se encuentra por esta \nfecha &#8220;levantando un entorno totalmente nuevo con sus copias de \nseguridad&#8221; para devolver el funcionamiento. &#8220;El tiempo que demora \nlevantar ese entorno va a depender de muchos factores: primero, si se \nest\u00e1 entrenado para responder a este tipo de incidentes y, en segundo \nlugar, de qu\u00e9 tan vieja o qu\u00e9 tan nueva va a ser esa copia de \nseguridad&#8221;, se\u00f1al\u00f3.<\/p>\n\n\n\n<p>Al explicar las caracter\u00edsticas del  ciberataque que sufri\u00f3 la firma radicada en Rosario,\u00a0Trigo detall\u00f3 que  un\u00a0ransomware es un &#8220;software malicioso&#8221;, es decir, que fue creado con  intenciones para robar informaci\u00f3n inform\u00e1tica. &#8220;Una vez infectado el  sistema o dispositivo, este &#8216;virus&#8217; cifra el contenido de ese  dispositivo con una clave que solo conoce el atacante o delincuente y  para darte esa clave y tener otra vez el control de esa informaci\u00f3n te  exige un pago como rescate&#8221;, indic\u00f3.<\/p>\n\n\n\n<p>&#8220;Ese pago se da a trav\u00e9s de la extorsi\u00f3n, obviamente, y te piden un \npago en bitcoins, criptomonedas que es una moneda virtual que en cierta \nforma es an\u00f3nima porque nunca se sabe a qui\u00e9n le est\u00e1s mandando el \ndinero. Lo \u00fanico que se puede saber es a qu\u00e9 billetera virtual se le \ndeposita el dinero pero no qui\u00e9n est\u00e1 detr\u00e1s de esa billetera&#8221;, detall\u00f3.<\/p>\n\n\n\n<p>Trigo  aclar\u00f3 que est\u00e1 modalidad delictiva no se trata de un &#8220;ataque  dirigido&#8221;.\u00a0&#8220;No es que alguien quiso entrar e infectar los dispositivos  de la empresa de \u201c\u00bfCu\u00e1ndo llega?\u201d Esto es un ataque con, lo que se puede  decir, una <strong>\u2018red de medio mundo\u2019, es decir, que tiran la red, arrastran, y lo\u00a0que queda adentro est\u00e1 infectado<\/strong>.  Hay muchas formas de ser infectado con este tipo de malware como  descargar un archivo malicioso de Internet con un virus o a trav\u00e9s de un  correo&#8221;, declar\u00f3.<\/p>\n\n\n\n<p>&#8220;Nadie esta exento de recibir un ataque inform\u00e1tico. Como tienen toda\n la informaci\u00f3n cifrada, el pago del rescate no implica que devuelvan \nlos datos porque nadie te lo garantiza. Entonces, de la seguridad \ninform\u00e1tica se recomienda no pagar y tratar de recuperar la informaci\u00f3n a\n trav\u00e9s de las copias de seguridad o backups&#8221;, enfatiz\u00f3.<\/p>\n\n\n\n<p>En este  sentido, el ingeniero marplatense remarc\u00f3 la necesidad de cambio de  \u00f3ptica de las empresas para que comiencen a ver la seguridad inform\u00e1tica  como una &#8220;inversi\u00f3n&#8221; y no como un &#8220;gasto&#8221;. &#8220;La informaci\u00f3n es un  capital que no se puede recuperar&#8221;, concluy\u00f3.<\/p>\n\n\n\n<h3 class=\"has-text-align-left wp-block-heading\"><strong>GRATIS<\/strong> &#8211; Plan de cyberseguridad para su empresa<\/h3>\n\n\n\n<p><strong>GRATIS<\/strong>  Descargue una gu\u00eda de implementaci\u00f3n de cyberseguridad para su empresa,  para poder ayudarlo a empezar a proteger su negocio frentes ataques  inform\u00e1ticos.<\/p>\n\n\n\n<div class=\"wp-block-button aligncenter\"><a class=\"wp-block-button__link has-background has-vivid-red-background-color\" href=\"https:\/\/www.talsoft-security.com\/site\/es\/descargar-gratis-un-plan-de-cyberseguridad-para-su-empresa\/\">Descargar <\/a><\/div>\n\n\n\n<p>Fuente: https:\/\/www.0223.com.ar\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Ing. Santiago Trigo, CTO de TalSoft TS, consider\u00f3 que el\u00a0ransomware que hizo caer en los \u00faltimos d\u00edas\u00a0a &#8220;\u00bfCu\u00e1ndo llega?&#8221;, la aplicaci\u00f3n telef\u00f3nica\u00a0que\u00a0precisa a los usuarios de la ciudad\u00a0 el horario de arribo a las paradas de los colectivos, es uno de los &#8220;m\u00e1s sencillos de solucionar&#8221; e insisti\u00f3 en la necesidad de que las [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[30],"class_list":["post-5541","post","type-post","status-publish","format-standard","hentry","category-profesional","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Hackeo de &quot;\u00bfCu\u00e1ndo llega?&quot;: &quot;El ransomware es uno de los m\u00e1s sencillo de solucionar&quot;<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Hackeo de &#8220;\u00bfCu\u00e1ndo llega?&#8221;: &#8220;El ransomware es uno de los m\u00e1s sencillo de solucionar&#8221;\",\"datePublished\":\"2020-02-22T14:13:56+00:00\",\"dateModified\":\"2020-02-22T14:13:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\"},\"wordCount\":652,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png\",\"keywords\":[\"ransomware\"],\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Hackeo de \\\"\u00bfCu\u00e1ndo llega?\\\": \\\"El ransomware es uno de los m\u00e1s sencillo de solucionar\\\"\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png\",\"datePublished\":\"2020-02-22T14:13:56+00:00\",\"dateModified\":\"2020-02-22T14:13:58+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png\",\"width\":512,\"height\":344},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Hackeo de \"\u00bfCu\u00e1ndo llega?\": \"El ransomware es uno de los m\u00e1s sencillo de solucionar\"","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Hackeo de &#8220;\u00bfCu\u00e1ndo llega?&#8221;: &#8220;El ransomware es uno de los m\u00e1s sencillo de solucionar&#8221;","datePublished":"2020-02-22T14:13:56+00:00","dateModified":"2020-02-22T14:13:58+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/"},"wordCount":652,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png","keywords":["ransomware"],"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/","url":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Hackeo de \"\u00bfCu\u00e1ndo llega?\": \"El ransomware es uno de los m\u00e1s sencillo de solucionar\"","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage"},"thumbnailUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png","datePublished":"2020-02-22T14:13:56+00:00","dateModified":"2020-02-22T14:13:58+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/hackeo-de-cuando-llega-el-ransomware-es-uno-de-los-mas-sencillo-de-solucionar\/#primaryimage","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2020\/02\/15871470_10154537705264843_568877473395911827_n.png","width":512,"height":344},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5541","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=5541"}],"version-history":[{"count":2,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5541\/revisions"}],"predecessor-version":[{"id":5544,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/5541\/revisions\/5544"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=5541"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=5541"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=5541"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}