{"id":505,"date":"2021-02-10T19:08:03","date_gmt":"2021-02-10T18:08:03","guid":{"rendered":"https:\/\/www.abcdatos.com\/blog\/?p=505"},"modified":"2021-05-30T17:57:22","modified_gmt":"2021-05-30T15:57:22","slug":"ciberseguridad-sin-comprometer-la-privacidad-es-posible","status":"publish","type":"post","link":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/","title":{"rendered":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible?"},"content":{"rendered":"<p><span style=\"font-size: 16px; font-weight: 400;\">Es bien sabido que el ciberespacio est\u00e1 a rebosar de informaci\u00f3n de todo tipo y color. Sin embargo, una de las mayores preocupaciones de los gobiernos es la seguridad en la navegaci\u00f3n de sus ciudadanos.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-size: 16px; font-weight: 400;\">La lucha por ganarle terreno a la <\/span><strong style=\"font-size: 16px;\">inseguridad en la Red de Redes<\/strong><span style=\"font-size: 16px; font-weight: 400;\">\u00a0provocada por la pirater\u00eda y el ciberacoso, entre otros, requiere de una innovaci\u00f3n y actualizaci\u00f3n constante, tanto del software como del hardware de los ordenadores interconectados a Internet.\u00a0<\/span><\/p>\n<section id=\"article-content\" class=\"my-3 d-block\">Y es en este terreno que entra\u00a0<a title=\"Go.CAM , Verificaci\u00f3n de edad gratuita y an\u00f3nima\" href=\"https:\/\/go.cam\">Go.CAM, verificaci\u00f3n de edad gratuita y an\u00f3nima<\/a>, un servicio digital de origen franc\u00e9s del que te contaremos m\u00e1s a lo largo de este art\u00edculo. \u00bfNos acompa\u00f1as?<\/p>\n<h2>\u00bfQu\u00e9 es Go.cam?<\/h2>\n<p>Go.cam es una aplicaci\u00f3n sencilla, r\u00e1pida y efectiva, que permite\u00a0<strong>controlar la edad de los usuarios en l\u00ednea<\/strong>\u00a0a trav\u00e9s del reconocimiento facial y con un simple click.<\/p>\n<p>Por dar un ejemplo, los sitios dedicados a la pornograf\u00eda son unos de los principales interesados en impedir que los menores de 18 a\u00f1os puedan acceder a sus contenidos, ya que los gobiernos los obligan a protegerlos. El problema radica en que a las empresas que ofrecen contenidos para adultos les es muy dif\u00edcil controlar la edad de sus visitantes.\u00a0<strong>XLoveCam, uno de los l\u00edderes en entretenimiento para mayores de edad<\/strong>, ha sido la primera empresa en utilizar esta novedosa tecnolog\u00eda centrada en la seguridad y la protecci\u00f3n de datos personales.<\/p>\n<p>En este orden de cosas, verificar la edad de los navegantes de sitios prohibidos para menores es una de las mayores preocupaciones globales en cuestiones digitales. Por tanto son los sitios web quienes deben de ser capaces de encontrar soluciones eficaces a este dilema. Estas soluciones han de ser simples de implementar y f\u00e1ciles de utilizar.<\/p>\n<p>Para el propietario de un sitio web,\u00a0<strong>el control de la edad\u00a0<\/strong>no puede traducirse en complejas maniobras que impidan el acceso a sus usuarios de tal modo que estos se terminen desmoralizando y y\u00e9ndose a la web de la competencia.<\/p>\n<h2>Control de edad y los datos personales<\/h2>\n<p>Ahora bien, la gran pregunta es: \u00bfexiste una forma de comprobar la edad de un usuario\u00a0<strong>sin comprometer su privacidad ni poner en riesgo sus datos personales<\/strong>?<\/p>\n<p>Hay en Internet una enorme cantidad de webs que necesitan de un sistema que les permita comprobar la edad de sus usuarios potenciales antes de ofrecerles determinados contenidos. Y hasta hace poco tiempo, cualquier procedimiento que permitiese controlar este dato personal no solo era complejo sino tambi\u00e9n poco fiable.<\/p>\n<p>Los populares programas de control parental estaban ayudando a que los padres pudieran proteger a los m\u00e1s peques de la casa, pero es muy dif\u00edcil controlar lo que los adolescentes hacen cuando comienzan a navegar por Internet.<\/p>\n<p>Afortunadamente est\u00e1n apareciendo servicios como el que brinda Go.cam, que tienen la respuesta necesaria para suplir esta creciente necesidad. Gracias a su\u00a0<strong>tecnolog\u00eda basada en inteligencia artificial<\/strong>\u00a0(IA) ofrece la soluci\u00f3n perfecta para comprobar de forma r\u00e1pida y segura la edad de cualquier usuario de Internet al tiempo que tambi\u00e9n protege su privacidad.<\/p>\n<p>Para verificar la edad del usuario, este servicio utiliza la c\u00e1mara del m\u00f3vil o del ordenador. Si la IA detecta que la edad es correcta, le permitir\u00e1 acceder a los contenidos de la web. En caso contrario, si la IA cree que la edad del usuario se aproxima a los 18 a\u00f1os (edad ilegal en Francia), se le pedir\u00e1 una segunda forma de identificaci\u00f3n que consiste en que tome una foto de su fecha de nacimiento y de la foto su DNI, pasaporte o carn\u00e9 de conducir. Y lo m\u00e1s importante es que\u00a0<strong>estos datos no quedar\u00e1n almacenados<\/strong>; una vez realizada la comprobaci\u00f3n se eliminar\u00e1n definitivamente. Durante el proceso tampoco se instalan las famosas\u00a0<em>cookies\u00a0<\/em>de las que tanto abuso hacen muchas empresas para sus promociones de\u00a0<em>marketing\u00a0<\/em>digital.<\/p>\n<p>En definitiva, esta nueva modalidad a trav\u00e9s del reconocimiento facial constituye una verdadera revoluci\u00f3n para la ciberseguridad sin comprometer la privacidad de los usuarios.<\/p>\n<p>\u00bfQu\u00e9 te parece a ti esta forma de protecci\u00f3n de los menores de edad? Nos encantar\u00eda que dejes tus impresiones en los comentarios.<\/p>\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>Es bien sabido que el ciberespacio est&aacute; a rebosar de informaci&oacute;n de todo tipo y color. Sin embargo, una de las mayores preocupaciones de los gobiernos es la seguridad en la navegaci&oacute;n de sus ciudadanos.<\/p>\n","protected":false},"author":1,"featured_media":506,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[39],"tags":[],"class_list":["post-505","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos<\/title>\n<meta name=\"description\" content=\"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos\" \/>\n<meta property=\"og:description\" content=\"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog ABCdatos\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-10T18:08:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-30T15:57:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ABCdatos\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ABCdatos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/\"},\"author\":{\"name\":\"ABCdatos\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#\\\/schema\\\/person\\\/52b7acce83d7f85123d0609e46ee6a05\"},\"headline\":\"Ciberseguridad sin comprometer la privacidad, \u00bfes posible?\",\"datePublished\":\"2021-02-10T18:08:03+00:00\",\"dateModified\":\"2021-05-30T15:57:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/\"},\"wordCount\":729,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ciberseguridad.jpg\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/\",\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/\",\"name\":\"Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ciberseguridad.jpg\",\"datePublished\":\"2021-02-10T18:08:03+00:00\",\"dateModified\":\"2021-05-30T15:57:22+00:00\",\"description\":\"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ciberseguridad.jpg\",\"contentUrl\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/02\\\/ciberseguridad.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Verficaci\u00f3n de la edad online\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad sin comprometer la privacidad, \u00bfes posible?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/\",\"name\":\"Blog ABCdatos\",\"description\":\"Rese\u00f1as sobre programas, tutoriales, productos y servicios en la Red de Redes\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#organization\",\"name\":\"Blog ABCdatos\",\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/logo.gif\",\"contentUrl\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/04\\\/logo.gif\",\"width\":65,\"height\":70,\"caption\":\"Blog ABCdatos\"},\"image\":{\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/#\\\/schema\\\/person\\\/52b7acce83d7f85123d0609e46ee6a05\",\"name\":\"ABCdatos\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g\",\"caption\":\"ABCdatos\"},\"url\":\"https:\\\/\\\/www.abcdatos.com\\\/blog\\\/author\\\/abcdatos\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos","description":"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos","og_description":"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial","og_url":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/","og_site_name":"Blog ABCdatos","article_published_time":"2021-02-10T18:08:03+00:00","article_modified_time":"2021-05-30T15:57:22+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg","type":"image\/jpeg"}],"author":"ABCdatos","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"ABCdatos","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#article","isPartOf":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/"},"author":{"name":"ABCdatos","@id":"https:\/\/www.abcdatos.com\/blog\/#\/schema\/person\/52b7acce83d7f85123d0609e46ee6a05"},"headline":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible?","datePublished":"2021-02-10T18:08:03+00:00","dateModified":"2021-05-30T15:57:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/"},"wordCount":729,"commentCount":0,"publisher":{"@id":"https:\/\/www.abcdatos.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#primaryimage"},"thumbnailUrl":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg","articleSection":["Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/","url":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/","name":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible? - Blog ABCdatos","isPartOf":{"@id":"https:\/\/www.abcdatos.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#primaryimage"},"image":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#primaryimage"},"thumbnailUrl":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg","datePublished":"2021-02-10T18:08:03+00:00","dateModified":"2021-05-30T15:57:22+00:00","description":"Aplicaci\u00f3n sencilla que permite\u00a0la verificaci\u00f3n de la edad online de los usuarios en l\u00ednea\u00a0a trav\u00e9s del reconocimiento facial","breadcrumb":{"@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#primaryimage","url":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg","contentUrl":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2021\/02\/ciberseguridad.jpg","width":1280,"height":853,"caption":"Verficaci\u00f3n de la edad online"},{"@type":"BreadcrumbList","@id":"https:\/\/www.abcdatos.com\/blog\/ciberseguridad-sin-comprometer-la-privacidad-es-posible\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.abcdatos.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad sin comprometer la privacidad, \u00bfes posible?"}]},{"@type":"WebSite","@id":"https:\/\/www.abcdatos.com\/blog\/#website","url":"https:\/\/www.abcdatos.com\/blog\/","name":"Blog ABCdatos","description":"Rese\u00f1as sobre programas, tutoriales, productos y servicios en la Red de Redes","publisher":{"@id":"https:\/\/www.abcdatos.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.abcdatos.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.abcdatos.com\/blog\/#organization","name":"Blog ABCdatos","url":"https:\/\/www.abcdatos.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.abcdatos.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2019\/04\/logo.gif","contentUrl":"https:\/\/www.abcdatos.com\/blog\/wp-content\/uploads\/2019\/04\/logo.gif","width":65,"height":70,"caption":"Blog ABCdatos"},"image":{"@id":"https:\/\/www.abcdatos.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.abcdatos.com\/blog\/#\/schema\/person\/52b7acce83d7f85123d0609e46ee6a05","name":"ABCdatos","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc1680cd5d21235115659af5954c6a95538736b962215f8bc372acb1d693563c?s=96&d=wavatar&r=g","caption":"ABCdatos"},"url":"https:\/\/www.abcdatos.com\/blog\/author\/abcdatos\/"}]}},"_links":{"self":[{"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/posts\/505","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/comments?post=505"}],"version-history":[{"count":1,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/posts\/505\/revisions"}],"predecessor-version":[{"id":507,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/posts\/505\/revisions\/507"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/media\/506"}],"wp:attachment":[{"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/media?parent=505"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/categories?post=505"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.abcdatos.com\/blog\/wp-json\/wp\/v2\/tags?post=505"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}