{"id":29022,"date":"2016-09-04T17:55:48","date_gmt":"2016-09-04T15:55:48","guid":{"rendered":"https:\/\/www.emagister.com\/blog\/?p=29022"},"modified":"2021-04-27T11:03:32","modified_gmt":"2021-04-27T09:03:32","slug":"quien-mas-esta-leyendo-tus-mensajes","status":"publish","type":"post","link":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/","title":{"rendered":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?"},"content":{"rendered":"<p style=\"text-align: justify;\">Uno de los aspectos que m\u00e1s importancia tiene en el mundo hiperconectado en el que vivimos, es el de la seguridad de nuestras comunicaciones. Nuestros datos tienen valor, porque suponen informaci\u00f3n personal sobre nosotros, o sobre nuestro negocio y clientes, y por tanto deben ser protegidos, para evitar que nadie ajeno pueda tener acceso a ellos.<!--more--><\/p>\n<p style=\"text-align: justify;\">Estamos empezando a acostumbrarnos peligrosamente a conocer a diario nuevas noticias sobre p\u00e9rdidas de datos en empresas, robo de informaci\u00f3n en grandes bases de datos de clientes, o secuestro mediante cifrado de informaci\u00f3n, como sucede con cryptolocker y sus derivados. Pero tambi\u00e9n, sobre conversaciones que han sido interferidas, mensajes en principio privados que han salido a la luz p\u00fablica, y otras formas de intervenir en intercambios de informaci\u00f3n entre dos o m\u00e1s personas.<\/p>\n<p style=\"text-align: justify;\">Una de las causas m\u00e1s importantes de \u00e9stas intrusiones es que en general, no hay una conciencia de lo importante que es tomarse en serio proteger nuestras comunicaciones: Muchas veces, nos conectamos desde redes p\u00fablicas no seguras, o sin contrastar si hay alg\u00fan tipo de amenaza infiltrada en la propia red, que pueda interceptar nuestra conexi\u00f3n y apropiarse de nuestros datos, y adem\u00e1s, las empresas y particulares usan (m\u00e1s a menudo de lo que deber\u00edan) los mismos sistemas de comunicaci\u00f3n, sin pensar en que el hecho de estar tan extendidas, tambi\u00e9n supone que est\u00e1n m\u00e1s \u201camenazadas\u201d.<\/p>\n<p style=\"text-align: justify;\">La comunicaci\u00f3n empresarial ya no se hace \u00fanicamente por correo electr\u00f3nico, sino que cada vez es m\u00e1s frecuente ver facturas, proyectos de empresa o contratos siendo intercambiados por Whatsapp o Telegram, asumiendo que sus anunciados \u201ccifrados\u201d son lo bastante seguros para que los mensajes, las im\u00e1genes o incluso los v\u00eddeos que se env\u00edan a trav\u00e9s de ellos est\u00e9n protegidos contra la intrusi\u00f3n. Y lo que es m\u00e1s importante, confiando nuestros datos y comunicaciones en empresas de entornos internacionales, y sujetas a intereses de negocio \u201cajenos\u201d, (como la compra de Whatsapp por Facebook, que no es especialmente conocida por el respeto a la privacidad).<\/p>\n<p style=\"text-align: justify;\">Como expertos en Seguridad Inform\u00e1tica, hemos tenido conocimiento de algunas iniciativas interesantes que buscan asegurar las comunicaciones, tom\u00e1ndose muy en serio la protecci\u00f3n de la informaci\u00f3n. Una de las m\u00e1s recientes es <strong>Securizze<\/strong>, una aplicaci\u00f3n de mensajer\u00eda cifrada que presenta algunos aspectos interesantes:<\/p>\n<p style=\"text-align: justify;\">En primer lugar, la aplicaci\u00f3n genera una identidad de usuario \u00fanica y espec\u00edfica, sin estar vinculada al perfil de redes sociales, o al n\u00famero de tel\u00e9fono, lo que ya facilita un cierto nivel de privacidad. De \u00e9ste modo, solamente se puede establecer la comunicaci\u00f3n entre aquellos usuarios que se han intercambiado y aceptado sus identidades, con lo que acaba con los casos de \u201cspam\u201d o usuarios desconocidos que env\u00edan informaci\u00f3n no solicitada.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, su funcionamiento es \u201cpunto a punto\u201d, cifrando el mensaje desde el dispositivo del emisor, y descifr\u00e1ndolo s\u00f3lo en el del receptor, con lo que no hay almacenamiento de la informaci\u00f3n transmitida en los servidores de la empresa, ni posibilidad de que un tercero pueda acceder a los mensajes enviados, a diferencia de otras aplicaciones \u201ccomerciales\u201d que almacenan las comunicaciones en sus propios servidores, y que en caso de un ataque, podr\u00edan ser accedidos por alguien ajeno.<\/p>\n<p style=\"text-align: justify;\">El cifrado de \u00e9stas comunicaciones es un valor a\u00f1adido a la hora de conectarnos desde redes p\u00fablicas, en las que no se haya contrastado que sean seguras o que no tengan alg\u00fan intruso intentando capturar lo enviado, ya que el contenido de la informaci\u00f3n s\u00f3lo podr\u00eda descifrarse desde el dispositivo del destinatario del mensaje.<a href=\"https:\/\/www.emagister.com\/security-sentinel-cursos-126091-centrodetalles.htm\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-29025 size-full\" src=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/security.jpg\" alt=\"security\" width=\"275\" height=\"183\" srcset=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/security.jpg 275w, https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/security-245x163.jpg 245w, https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/security-80x53.jpg 80w\" sizes=\"auto, (max-width: 275px) 100vw, 275px\" \/><\/a><\/p>\n<p style=\"text-align: justify;\">Por \u00faltimo, y como muestra de su objetivo, es una aplicaci\u00f3n centrada en la comunicaci\u00f3n por texto. Para evitar los riesgos que puede suponer el env\u00edo de archivos de diversos formatos, no permite el env\u00edo de v\u00eddeos o fotos, con lo que se han especializado en proteger las comunicaciones que puedan ser sensibles en el entorno profesional y empresarial, evitando as\u00ed esa \u201ctentaci\u00f3n\u201d de intercambiar contratos, proyectos o negociaciones en marcha mediante fotos que pueden ser accedidas por terceras aplicaciones maliciosas instaladas en el tel\u00e9fono.<\/p>\n<p style=\"text-align: justify;\">En definitiva, <strong>Securizze<\/strong> se presenta como una aplicaci\u00f3n muy interesante que promete un compromiso solvente con la seguridad de la informaci\u00f3n y de nuestras comunicaciones, que os animo a conocer.<\/p>\n<h4 style=\"text-align: justify;\">Fuente: Blog The Security Sentinel<\/h4>\n","protected":false},"excerpt":{"rendered":"<p>Uno de los aspectos que m\u00e1s importancia tiene en el mundo hiperconectado en el que vivimos, es el de la &#8230; <a title=\"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?\" class=\"read-more\" href=\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\" aria-label=\"M\u00e1s en \u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":198,"featured_media":29026,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[785],"tags":[2963,2964,3042,3141,3265,3288,10141,1126,2832,2849],"class_list":["post-29022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nuestros-clientes","tag-seguridad-informatica","tag-2964","tag-hacking","tag-the-security-sentinel","tag-centros-de-formacion","tag-hackers","tag-noticiaselpais","tag-informatica","tag-noticias-de-centros-de-formacion","tag-ciberseguridad","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-25"],"acf":{"bannerid1":null,"bannerid2":null,"hreflang":null,"estilo_titulo":null,"fecha":null,"mostrar_faldon":null,"texto_faldon":null,"link_faldon":null,"link_texto_faldon":null,"link_button_faldon":null,"noticiasElPais":null,"noticiasLaVanguardia":null},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v18.1 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes? - Blog Emagister<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?\" \/>\n<meta property=\"og:description\" content=\"Uno de los aspectos que m\u00e1s importancia tiene en el mundo hiperconectado en el que vivimos, es el de la ... Leer m\u00e1s\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Emagister\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Emagister\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-09-04T15:55:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-27T09:03:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1268\" \/>\n\t<meta property=\"og:image:height\" content=\"664\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"The Security Sentinel\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@emagister\" \/>\n<meta name=\"twitter:site\" content=\"@emagister\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"The Security Sentinel\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\"},\"author\":{\"name\":\"The Security Sentinel\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/f8bc435d848696ea2800bd3a09d0dffd\"},\"headline\":\"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?\",\"datePublished\":\"2016-09-04T15:55:48+00:00\",\"dateModified\":\"2021-04-27T09:03:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\"},\"wordCount\":765,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg\",\"keywords\":[\"Seguridad inform\u00e1tica\",\"99997192958079401036578245515171\",\"Hacking\",\"The Security Sentinel\",\"Centros de formaci\u00f3n\",\"hackers\",\"noticiasElPais\",\"inform\u00e1tica\",\"Noticias de centros de formaci\u00f3n\",\"ciberseguridad\"],\"articleSection\":[\"Nuestros clientes\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\",\"url\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\",\"name\":\"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes? - Blog Emagister\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg\",\"datePublished\":\"2016-09-04T15:55:48+00:00\",\"dateModified\":\"2021-04-27T09:03:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage\",\"url\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg\",\"contentUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg\",\"width\":1268,\"height\":664},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog Emagister\",\"item\":\"https:\/\/www.emagister.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nuestros clientes\",\"item\":\"https:\/\/www.emagister.com\/blog\/nuestros-clientes\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#website\",\"url\":\"https:\/\/www.emagister.com\/blog\/\",\"name\":\"Blog Emagister\",\"description\":\"Gu\u00eda de orientaci\u00f3n sobre estudios y tendencias de formaci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.emagister.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\",\"name\":\"Emagister\",\"url\":\"https:\/\/www.emagister.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png\",\"contentUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png\",\"width\":120,\"height\":120,\"caption\":\"Emagister\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Emagister\/\",\"https:\/\/x.com\/emagister\",\"https:\/\/www.instagram.com\/emagister\/\",\"https:\/\/www.linkedin.com\/company\/emagister-com\/\",\"https:\/\/www.pinterest.es\/emagister\/\",\"https:\/\/www.youtube.com\/user\/emagister\/\",\"https:\/\/es.wikipedia.org\/wiki\/Emagister\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/f8bc435d848696ea2800bd3a09d0dffd\",\"name\":\"The Security Sentinel\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fd6d06b495d4b0e035bd6f0fb5edeffaea2690db493b493de3eedee48c804956?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fd6d06b495d4b0e035bd6f0fb5edeffaea2690db493b493de3eedee48c804956?s=96&r=g\",\"caption\":\"The Security Sentinel\"},\"url\":\"https:\/\/www.emagister.com\/blog\/author\/the-security-sentinel\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes? - Blog Emagister","robots":{"index":"index","follow":"follow"},"canonical":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?","og_description":"Uno de los aspectos que m\u00e1s importancia tiene en el mundo hiperconectado en el que vivimos, es el de la ... Leer m\u00e1s","og_url":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/","og_site_name":"Blog Emagister","article_publisher":"https:\/\/www.facebook.com\/Emagister\/","article_published_time":"2016-09-04T15:55:48+00:00","article_modified_time":"2021-04-27T09:03:32+00:00","og_image":[{"width":1268,"height":664,"url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg","type":"image\/jpeg"}],"author":"The Security Sentinel","twitter_card":"summary_large_image","twitter_creator":"@emagister","twitter_site":"@emagister","twitter_misc":{"Escrito por":"The Security Sentinel","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#article","isPartOf":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/"},"author":{"name":"The Security Sentinel","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/f8bc435d848696ea2800bd3a09d0dffd"},"headline":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?","datePublished":"2016-09-04T15:55:48+00:00","dateModified":"2021-04-27T09:03:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/"},"wordCount":765,"commentCount":0,"publisher":{"@id":"https:\/\/www.emagister.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg","keywords":["Seguridad inform\u00e1tica","99997192958079401036578245515171","Hacking","The Security Sentinel","Centros de formaci\u00f3n","hackers","noticiasElPais","inform\u00e1tica","Noticias de centros de formaci\u00f3n","ciberseguridad"],"articleSection":["Nuestros clientes"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/","url":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/","name":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes? - Blog Emagister","isPartOf":{"@id":"https:\/\/www.emagister.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg","datePublished":"2016-09-04T15:55:48+00:00","dateModified":"2021-04-27T09:03:32+00:00","breadcrumb":{"@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#primaryimage","url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg","contentUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2016\/09\/1-25.jpg","width":1268,"height":664},{"@type":"BreadcrumbList","@id":"https:\/\/www.emagister.com\/blog\/quien-mas-esta-leyendo-tus-mensajes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog Emagister","item":"https:\/\/www.emagister.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Nuestros clientes","item":"https:\/\/www.emagister.com\/blog\/nuestros-clientes\/"},{"@type":"ListItem","position":3,"name":"\u00bfQuien m\u00e1s est\u00e1 leyendo tus mensajes?"}]},{"@type":"WebSite","@id":"https:\/\/www.emagister.com\/blog\/#website","url":"https:\/\/www.emagister.com\/blog\/","name":"Blog Emagister","description":"Gu\u00eda de orientaci\u00f3n sobre estudios y tendencias de formaci\u00f3n","publisher":{"@id":"https:\/\/www.emagister.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.emagister.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.emagister.com\/blog\/#organization","name":"Emagister","url":"https:\/\/www.emagister.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png","contentUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png","width":120,"height":120,"caption":"Emagister"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Emagister\/","https:\/\/x.com\/emagister","https:\/\/www.instagram.com\/emagister\/","https:\/\/www.linkedin.com\/company\/emagister-com\/","https:\/\/www.pinterest.es\/emagister\/","https:\/\/www.youtube.com\/user\/emagister\/","https:\/\/es.wikipedia.org\/wiki\/Emagister"]},{"@type":"Person","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/f8bc435d848696ea2800bd3a09d0dffd","name":"The Security Sentinel","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fd6d06b495d4b0e035bd6f0fb5edeffaea2690db493b493de3eedee48c804956?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fd6d06b495d4b0e035bd6f0fb5edeffaea2690db493b493de3eedee48c804956?s=96&r=g","caption":"The Security Sentinel"},"url":"https:\/\/www.emagister.com\/blog\/author\/the-security-sentinel\/"}]}},"_links":{"self":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/29022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/users\/198"}],"replies":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/comments?post=29022"}],"version-history":[{"count":1,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/29022\/revisions"}],"predecessor-version":[{"id":123652,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/29022\/revisions\/123652"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/media\/29026"}],"wp:attachment":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/media?parent=29022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/categories?post=29022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/tags?post=29022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}