{"id":1370,"date":"2021-01-21T11:45:00","date_gmt":"2021-01-21T10:45:00","guid":{"rendered":"https:\/\/lexitlegal.com\/?p=1370"},"modified":"2021-01-21T12:10:03","modified_gmt":"2021-01-21T11:10:03","slug":"hacking-psicologico-asi-se-alimenta-de-las-redes-sociales","status":"publish","type":"post","link":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/","title":{"rendered":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales"},"content":{"rendered":"<p class=\"has-medium-font-size\">Un simple paseo por Instagram o Facebook permite recrear un personaje que sepa todo de la v\u00edctima.<\/p><p>Una foto en las redes sociales, un mail de registro a una promoci\u00f3n, un me gusta a un tuit, todas estas acciones, aparentemente sin peligro, suponen cabos que se pueden atar y conseguir la radiograf\u00eda perfecta para ser v\u00edctimas de una estafa.<\/p><p>Durante los meses del confinamiento obligatorio, los videos aplaudiendo a sanitarios en los balcones, fotos de bollos, tik-toks en casa permiten a los delincuentes perfilar una identidad cre\u00edble para la v\u00edctima.<\/p><p>Ahora, un peque\u00f1o paseo por Instagram o Facebook tras el paso de Filomena ha dejado estampas buc\u00f3licas de ciudades y calles nevadas, mu\u00f1ecos de nieve. Sin embargo, son datos al alcance de los ciberdelincuentes.<\/p><p>Son los ingredientes perfectos para cocinar la estafa perfecta. \u00abEl hacking psicol\u00f3gico o ingenier\u00eda social es muy antiguo\u00bb, apunta Mosqueda. \u00abNosotros ponemos como ejemplo el famoso Caballo de Troya\u00bb, puntualiza.<\/p><p>Este delito es una mezcla de ataque y de ciencia que utiliza recursos psicol\u00f3gicos, habilidades sociales y conocimientos t\u00e9cnicos para hacer que una persona realice una acci\u00f3n o revele informaci\u00f3n que sin la influencia social no hubiera ni hecho ni revelado.<\/p><p>El atacante consigue que las personas act\u00faen de una forma voluntaria, qued\u00e1ndose adem\u00e1s con la sensaci\u00f3n de haber hecho lo correcto. Lo que se persigue es tener acceso a informaci\u00f3n confidencial, robar o suplantar identidades.<\/p><p>\u00abEs como si nosotros damos ese consentimiento para que nos ataquen y sin saberlo\u00bb, comenta la fundadora de TechHeroX. Uno de los m\u00e1ximos exponentes de este tipo de ataque es Kevin David Mitnick, apodado C\u00f3ndor.<\/p><h3 class=\"wp-block-heading\">Auge en los 80<\/h3><p>Este famoso ciberdelincuente de los 80 fue acusado en varias ocasiones de acceder a sistemas privados y protegidos. La primera v\u00edctima fue su colegio, luego ARPAnet hasta acabar accediendo a dos gigantes empresariales para conocer c\u00f3mo estaban protegidas las computadoras y el sistema telef\u00f3nico de ambas compa\u00f1\u00edas.<\/p><p>Su modus operandi era sencillo y consist\u00eda en jugar con la incapacidad de la gente para decir que no ante una petici\u00f3n u ofrecer ayuda para cambiar la contrase\u00f1a de una cuenta de correo, enviar un simple email, hacer una llamada telef\u00f3nica.<\/p><h3 class=\"wp-block-heading\">El peligro de las fotos en las redes<\/h3><p>El \u00e9xito de este tipo de delito radica \u00aben los sesgos cognitivos de los seres humanos\u00bb, a\u00f1ade. El m\u00e1s repetido, detalla, es el del punto ciego. \u00abTodos los humanos nos creemos invencibles y pensamos que nunca nos va a pasar a nosotros\u00bb.<\/p><p>As\u00ed, \u00abse baja la guardia\u00bb, narra, y \u00abvolvemos a ser el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad. Durante esta pandemia, la adopci\u00f3n de la tecnolog\u00eda fuera del trabajo ha dejado esa puerta abierta a una menor conciencia colectiva de proteger la informaci\u00f3n en la Red y \u00abpor eso se ha provocado un aumento de ataques con \u00e9xito\u00bb.<\/p><p>El segundo paso es el sesgo de representatividad, precisamente es el que us\u00f3 C\u00f3ndor y facilita la entrada a extra\u00f1os a \u00e1reas de informaci\u00f3n sensible haci\u00e9ndose pasar por alguien conocido. \u00abEl hacking tiene mucho m\u00e1s que ver con la psicolog\u00eda que con la tecnolog\u00eda\u00bb.<\/p><h3 class=\"wp-block-heading\">Espa\u00f1a, atractivo para ciberdelincuentes<\/h3><p>Durante 2020, el centro del CNI detect\u00f3 m\u00e1s de 6.500 incidentes cibern\u00e9ticos de peligrosidad muy alta y otros 60 cr\u00edticos, frente a los 3.172 y 37 de 2019, respectivamente. La digitalizaci\u00f3n forzada por la Covid-19 ha sido un regalo para los ciberdelincuentes y ha provocado m\u00e1s de un dolor de cabeza para los responsables de seguridad de las empresas. \u00abLos humanos somos el eslab\u00f3n m\u00e1s d\u00e9bil en esta cadena\u00bb, apunta a este peri\u00f3dico Mar\u00eda Laura Mosqueda, CEO y fundadora de TechHeroX, startup EdTech.<\/p><p>La falta de una educaci\u00f3n y cultura digital son los ingredientes perfectos para provocar que las brechas de seguridad sean cada vez m\u00e1s habituales. Conceptos como phising, ransomware o malware son ya conocidos por la poblaci\u00f3n espa\u00f1ola.<\/p><p>De este tipo de ataques no se libra ninguna compa\u00f1\u00eda, desde grandes corporaciones hasta peque\u00f1as y medianas empresas y sin olvidar la administraci\u00f3n p\u00fablica. Cada compa\u00f1\u00eda espa\u00f1ola recibi\u00f3 de media 66 ciberataques, con un coste total de 7,3 millones de euros.<\/p><p>Este 2020 ha acelerado la digitalizaci\u00f3n de muchas empresas por la aparici\u00f3n del SARS-CoV-2 y la llegada del teletrabajo. Pero, ese aceler\u00f3n obligado ha puesto de manifiesto que no se estaba preparado, ya que este ejerecicio se han notificado 1.107 brechas de seguridad a la Agencia espa\u00f1ola de Protecci\u00f3n de Datos (AEPD).<\/p><p>Espa\u00f1a es el tercer pa\u00eds objetivo m\u00e1s atractivo para los ciberdelincuentes de todo el mundo, con 30.2 puntos en riesgo de amenaza, solo por detr\u00e1s de Estados Unidos (100 puntos) y Alemania (31.6 puntos), donde la amenaza de ser atacados por hackers es a\u00fan mayor. El teletrabajo es una de las principales causas de vulneraci\u00f3n de las l\u00edneas de seguridad.<\/p><p><\/p><p><strong>Fuente y foto: DIARIO SUR<\/strong><\/p>","protected":false},"excerpt":{"rendered":"<p>Un simple paseo por Instagram o Facebook permite recrear un personaje que sepa todo de la v\u00edctima. Una foto en las redes sociales, un mail de registro a una promoci\u00f3n, un me gusta a un tuit, todas estas acciones, aparentemente sin peligro, suponen cabos que se pueden atar y conseguir la radiograf\u00eda perfecta para ser &#8230; <a title=\"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales\" class=\"read-more\" href=\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\" aria-label=\"More on Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales\">Read more<\/a><\/p>\n","protected":false},"author":9,"featured_media":1366,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_joinchat":[],"footnotes":""},"categories":[30],"tags":[],"class_list":["post-1370","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-legal-ca"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\" \/>\n<meta property=\"og:locale\" content=\"ca_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats\" \/>\n<meta property=\"og:description\" content=\"Un simple paseo por Instagram o Facebook permite recrear un personaje que sepa todo de la v\u00edctima. Una foto en las redes sociales, un mail de registro a una promoci\u00f3n, un me gusta a un tuit, todas estas acciones, aparentemente sin peligro, suponen cabos que se pueden atar y conseguir la radiograf\u00eda perfecta para ser ... Read more\" \/>\n<meta property=\"og:url\" content=\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\" \/>\n<meta property=\"og:site_name\" content=\"Lexit Legal Advocats\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/m.facebook.com\/Lexit-Legal-Advocats-107647294479881\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-01-21T10:45:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-21T11:10:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"624\" \/>\n\t<meta property=\"og:image:height\" content=\"385\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"mgalan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrit per\" \/>\n\t<meta name=\"twitter:data1\" content=\"mgalan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Temps estimat de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuts\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\"},\"author\":{\"name\":\"mgalan\",\"@id\":\"https:\/\/lexitlegal.com\/#\/schema\/person\/9b57c14182d889a1b35381173750efc4\"},\"headline\":\"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales\",\"datePublished\":\"2021-01-21T10:45:00+00:00\",\"dateModified\":\"2021-01-21T11:10:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\"},\"wordCount\":866,\"publisher\":{\"@id\":\"https:\/\/lexitlegal.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg\",\"articleSection\":[\"LEGAL\"],\"inLanguage\":\"ca\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\",\"url\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\",\"name\":\"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats\",\"isPartOf\":{\"@id\":\"https:\/\/lexitlegal.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg\",\"datePublished\":\"2021-01-21T10:45:00+00:00\",\"dateModified\":\"2021-01-21T11:10:03+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#breadcrumb\"},\"inLanguage\":\"ca\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage\",\"url\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg\",\"contentUrl\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg\",\"width\":624,\"height\":385},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/lexitlegal.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/lexitlegal.com\/#website\",\"url\":\"https:\/\/lexitlegal.com\/\",\"name\":\"Lexit Legal Advocats\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/lexitlegal.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/lexitlegal.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"ca\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/lexitlegal.com\/#organization\",\"name\":\"Lexit Legal Advocats\",\"url\":\"https:\/\/lexitlegal.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/lexitlegal.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2020\/09\/lexit-advocats.svg\",\"contentUrl\":\"https:\/\/lexitlegal.com\/wp-content\/uploads\/2020\/09\/lexit-advocats.svg\",\"width\":273.317,\"height\":51.068,\"caption\":\"Lexit Legal Advocats\"},\"image\":{\"@id\":\"https:\/\/lexitlegal.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/m.facebook.com\/Lexit-Legal-Advocats-107647294479881\/\",\"https:\/\/www.linkedin.com\/company\/lexit-legal-advocats\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/lexitlegal.com\/#\/schema\/person\/9b57c14182d889a1b35381173750efc4\",\"name\":\"mgalan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/lexitlegal.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/00a26e6b6be1c1f6003d6c490854df75?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/00a26e6b6be1c1f6003d6c490854df75?s=96&d=mm&r=g\",\"caption\":\"mgalan\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/","og_locale":"ca_ES","og_type":"article","og_title":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats","og_description":"Un simple paseo por Instagram o Facebook permite recrear un personaje que sepa todo de la v\u00edctima. Una foto en las redes sociales, un mail de registro a una promoci\u00f3n, un me gusta a un tuit, todas estas acciones, aparentemente sin peligro, suponen cabos que se pueden atar y conseguir la radiograf\u00eda perfecta para ser ... Read more","og_url":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/","og_site_name":"Lexit Legal Advocats","article_publisher":"https:\/\/m.facebook.com\/Lexit-Legal-Advocats-107647294479881\/","article_published_time":"2021-01-21T10:45:00+00:00","article_modified_time":"2021-01-21T11:10:03+00:00","og_image":[{"width":624,"height":385,"url":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg","type":"image\/jpeg"}],"author":"mgalan","twitter_card":"summary_large_image","twitter_misc":{"Escrit per":"mgalan","Temps estimat de lectura":"4 minuts"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#article","isPartOf":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/"},"author":{"name":"mgalan","@id":"https:\/\/lexitlegal.com\/#\/schema\/person\/9b57c14182d889a1b35381173750efc4"},"headline":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales","datePublished":"2021-01-21T10:45:00+00:00","dateModified":"2021-01-21T11:10:03+00:00","mainEntityOfPage":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/"},"wordCount":866,"publisher":{"@id":"https:\/\/lexitlegal.com\/#organization"},"image":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage"},"thumbnailUrl":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg","articleSection":["LEGAL"],"inLanguage":"ca"},{"@type":"WebPage","@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/","url":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/","name":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales - Lexit Legal Advocats","isPartOf":{"@id":"https:\/\/lexitlegal.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage"},"image":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage"},"thumbnailUrl":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg","datePublished":"2021-01-21T10:45:00+00:00","dateModified":"2021-01-21T11:10:03+00:00","breadcrumb":{"@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#breadcrumb"},"inLanguage":"ca","potentialAction":[{"@type":"ReadAction","target":["https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/"]}]},{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#primaryimage","url":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg","contentUrl":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2021\/01\/Hacking-psicologico-asi-se-alimenta-de-las-redes-sociales.jpg","width":624,"height":385},{"@type":"BreadcrumbList","@id":"https:\/\/lexitlegal.com\/ca\/hacking-psicologico-asi-se-alimenta-de-las-redes-sociales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/lexitlegal.com\/"},{"@type":"ListItem","position":2,"name":"Hacking psicol\u00f3gico: as\u00ed se alimenta de las redes sociales"}]},{"@type":"WebSite","@id":"https:\/\/lexitlegal.com\/#website","url":"https:\/\/lexitlegal.com\/","name":"Lexit Legal Advocats","description":"","publisher":{"@id":"https:\/\/lexitlegal.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/lexitlegal.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"ca"},{"@type":"Organization","@id":"https:\/\/lexitlegal.com\/#organization","name":"Lexit Legal Advocats","url":"https:\/\/lexitlegal.com\/","logo":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/lexitlegal.com\/#\/schema\/logo\/image\/","url":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2020\/09\/lexit-advocats.svg","contentUrl":"https:\/\/lexitlegal.com\/wp-content\/uploads\/2020\/09\/lexit-advocats.svg","width":273.317,"height":51.068,"caption":"Lexit Legal Advocats"},"image":{"@id":"https:\/\/lexitlegal.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/m.facebook.com\/Lexit-Legal-Advocats-107647294479881\/","https:\/\/www.linkedin.com\/company\/lexit-legal-advocats"]},{"@type":"Person","@id":"https:\/\/lexitlegal.com\/#\/schema\/person\/9b57c14182d889a1b35381173750efc4","name":"mgalan","image":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/lexitlegal.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/00a26e6b6be1c1f6003d6c490854df75?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/00a26e6b6be1c1f6003d6c490854df75?s=96&d=mm&r=g","caption":"mgalan"}}]}},"_links":{"self":[{"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/posts\/1370"}],"collection":[{"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/comments?post=1370"}],"version-history":[{"count":1,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/posts\/1370\/revisions"}],"predecessor-version":[{"id":1371,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/posts\/1370\/revisions\/1371"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/media\/1366"}],"wp:attachment":[{"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/media?parent=1370"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/categories?post=1370"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lexitlegal.com\/ca\/wp-json\/wp\/v2\/tags?post=1370"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}