{"id":2154,"date":"2012-10-22T23:44:44","date_gmt":"2012-10-23T04:14:44","guid":{"rendered":"https:\/\/hablandodeti.com\/blog\/?p=2154"},"modified":"2012-11-01T18:04:32","modified_gmt":"2012-11-01T22:34:32","slug":"dispositivo-movil-dispositivo-en-riesgo","status":"publish","type":"post","link":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/","title":{"rendered":"Dispositivo m\u00f3vil, dispositivo en riesgo"},"content":{"rendered":"<p><a href=\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\" alt=\"\" title=\"telefonorobado\" width=\"400\" height=\"266\" class=\"alignleft size-full wp-image-2155\" srcset=\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg 400w, https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado-300x199.jpg 300w, https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado-303x200.jpg 303w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><br \/>\nNormalmente solemos proteger nuestras PCs con programas antivirus y contrase\u00f1as, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos m\u00f3viles, desde una PC port\u00e1til a un tel\u00e9fono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la informaci\u00f3n de su celular est\u00e1 a buen resguardo por que nunca se separa de \u00e9l&#8230; pero \u00bfy si un d\u00eda lo pierde, se le cae o se lo roban? Pues lo m\u00e1s probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contrase\u00f1as y mucho menos cifrado de datos. \u00bfHa ca\u00eddo en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de \u201ccasa\u201d, puede llevar a un delincuente hasta su hogar? \u00bfSabe que pasar\u00eda si el delincuente puede leer todos sus correos electr\u00f3nicos y conocer de su vida cosas que m\u00e1s nadie conoce?<\/p>\n<p>Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aqu\u00ed les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles da\u00f1os y evite que cualquiera que encuentre el dispositivo pueda estar <strong><em>hablandodeti<\/em><\/strong>, querido lector.<\/p>\n<p>1-Implementar una soluci\u00f3n de seguridad integral: La misma debe detectar proactivamente los c\u00f3digos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuraci\u00f3n del tel\u00e9fono y ofrecer la posibilidad de borrar remotamente toda la informaci\u00f3n almacenada en caso de robo o extrav\u00edo del dispositivo.<br \/>\n2-Instalar s\u00f3lo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software leg\u00edtimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una v\u00edctima de c\u00f3digos maliciosos.<br \/>\n3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.<br \/>\n4-Establecer una contrase\u00f1a de bloqueo: Es recomendable que \u00e9sta posea m\u00e1s de cuatro caracteres.<br \/>\n5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagaci\u00f3n de c\u00f3digos maliciosos y el gasto innecesario de la bater\u00eda.<br \/>\n6-Evitar utilizar redes inal\u00e1mbricas p\u00fablicas: De ser imprescindible, al momento de conectarse a una red inal\u00e1mbrica p\u00fabica, se recomienda no utilizar servicios que requieran de informaci\u00f3n sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.<br \/>\n7-Respaldar la informaci\u00f3n almacenada: Es recomendable realizar peri\u00f3dicamente copias de seguridad de la informaci\u00f3n almacenada en el dispositivo. Tambi\u00e9n se debe evitar escribir informaci\u00f3n sensible como contrase\u00f1as en forma de recordatorios o mensajes de texto.<br \/>\n8-Configurar adecuadamente redes sociales: No compartir informaci\u00f3n de forma p\u00fablica y limitar la cantidad de amigos.<br \/>\n9-No seguir hiperv\u00ednculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier c\u00f3digo QR.<br \/>\n10-Ser cuidadoso con el dispositivo para evitar su robo o p\u00e9rdida. Nunca est\u00e1 de m\u00e1s tomar todas las precauciones para usar y almacenar sus dispositivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Normalmente solemos proteger nuestras PCs con programas antivirus y contrase\u00f1as, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos m\u00f3viles, desde una PC port\u00e1til a un tel\u00e9fono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2155,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[140,1508,14,1460,101],"tags":[1008,1634,711,1633,1632,305,2691,1116],"class_list":["post-2154","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-3g","category-especial","category-seguridad","category-seguridad-2012","category-telefonia","tag-antivirus","tag-dispositivo-movil","tag-eset","tag-perdida","tag-proteccion","tag-robo","tag-seguridad","tag-telefono"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI\" \/>\n<meta property=\"og:description\" content=\"Normalmente solemos proteger nuestras PCs con programas antivirus y contrase\u00f1as, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos m\u00f3viles, desde una PC port\u00e1til a un tel\u00e9fono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Hablando de TI\" \/>\n<meta property=\"article:published_time\" content=\"2012-10-23T04:14:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2012-11-01T22:34:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg?fit=400%2C266&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"266\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alcides Le\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/www.twitter.com\/aleon1969\" \/>\n<meta name=\"twitter:site\" content=\"@aleon1969\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alcides Le\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\"},\"author\":{\"name\":\"Alcides Le\u00f3n\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"headline\":\"Dispositivo m\u00f3vil, dispositivo en riesgo\",\"datePublished\":\"2012-10-23T04:14:44+00:00\",\"dateModified\":\"2012-11-01T22:34:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\"},\"wordCount\":551,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\",\"keywords\":[\"antivirus\",\"dispositivo m\u00f3vil\",\"ESET\",\"p\u00e9rdida\",\"protecci\u00f3n\",\"robo\",\"Seguridad\",\"tel\u00e9fono\"],\"articleSection\":[\"3G\",\"Especial\",\"Seguridad\",\"Seguridad 2012\",\"Telefon\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\",\"url\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\",\"name\":\"Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\",\"datePublished\":\"2012-10-23T04:14:44+00:00\",\"dateModified\":\"2012-11-01T22:34:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage\",\"url\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\",\"contentUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg\",\"width\":\"400\",\"height\":\"266\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/hablandodeti.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dispositivo m\u00f3vil, dispositivo en riesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\",\"url\":\"https:\/\/hablandodeti.com\/blog\/\",\"name\":\"Hablando de TI\",\"description\":\"Apuntes de Vida y Tecnolog\u00eda\",\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\",\"name\":\"Alcides Le\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"width\":969,\"height\":124,\"caption\":\"Alcides Le\u00f3n\"},\"logo\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano\",\"sameAs\":[\"https:\/\/www.instagram.com\/aleon1969\",\"https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969\"],\"url\":\"https:\/\/hablandodeti.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/","og_locale":"es_ES","og_type":"article","og_title":"Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI","og_description":"Normalmente solemos proteger nuestras PCs con programas antivirus y contrase\u00f1as, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos m\u00f3viles, desde una PC port\u00e1til a un tel\u00e9fono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted [&hellip;]","og_url":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/","og_site_name":"Hablando de TI","article_published_time":"2012-10-23T04:14:44+00:00","article_modified_time":"2012-11-01T22:34:32+00:00","og_image":[{"width":400,"height":266,"url":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg?fit=400%2C266&ssl=1","type":"image\/jpeg"}],"author":"Alcides Le\u00f3n","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/www.twitter.com\/aleon1969","twitter_site":"@aleon1969","twitter_misc":{"Escrito por":"Alcides Le\u00f3n","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#article","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/"},"author":{"name":"Alcides Le\u00f3n","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"headline":"Dispositivo m\u00f3vil, dispositivo en riesgo","datePublished":"2012-10-23T04:14:44+00:00","dateModified":"2012-11-01T22:34:32+00:00","mainEntityOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/"},"wordCount":551,"commentCount":0,"publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg","keywords":["antivirus","dispositivo m\u00f3vil","ESET","p\u00e9rdida","protecci\u00f3n","robo","Seguridad","tel\u00e9fono"],"articleSection":["3G","Especial","Seguridad","Seguridad 2012","Telefon\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/","url":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/","name":"Dispositivo m\u00f3vil, dispositivo en riesgo - Hablando de TI","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg","datePublished":"2012-10-23T04:14:44+00:00","dateModified":"2012-11-01T22:34:32+00:00","breadcrumb":{"@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#primaryimage","url":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg","contentUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2012\/10\/telefonorobado.jpg","width":"400","height":"266"},{"@type":"BreadcrumbList","@id":"https:\/\/hablandodeti.com\/blog\/2012\/10\/22\/dispositivo-movil-dispositivo-en-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/hablandodeti.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Dispositivo m\u00f3vil, dispositivo en riesgo"}]},{"@type":"WebSite","@id":"https:\/\/hablandodeti.com\/blog\/#website","url":"https:\/\/hablandodeti.com\/blog\/","name":"Hablando de TI","description":"Apuntes de Vida y Tecnolog\u00eda","publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2","name":"Alcides Le\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","contentUrl":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","width":969,"height":124,"caption":"Alcides Le\u00f3n"},"logo":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/"},"description":"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano","sameAs":["https:\/\/www.instagram.com\/aleon1969","https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969"],"url":"https:\/\/hablandodeti.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/2154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/comments?post=2154"}],"version-history":[{"count":0,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/2154\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media\/2155"}],"wp:attachment":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media?parent=2154"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/categories?post=2154"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/tags?post=2154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}