{"id":224,"date":"2018-04-09T11:16:19","date_gmt":"2018-04-09T09:16:19","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif"},"modified":"2018-04-09T11:16:19","modified_gmt":"2018-04-09T09:16:19","slug":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado","status":"inherit","type":"attachment","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/consejos\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado\/","title":{"rendered":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado"},"author":27,"featured_media":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":""},"class_list":{"0":"post-224","1":"attachment","2":"type-attachment","3":"status-inherit","5":"entry"},"description":{"rendered":"<p class=\"attachment\"><a href='https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif'><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"211\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x493.gif 700w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n"},"caption":{"rendered":""},"alt_text":"","media_type":"image","mime_type":"image\/gif","media_details":{"width":761,"height":536,"file":"2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif","sizes":{"thumbnail":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-150x150.gif","width":150,"height":150,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-150x150.gif"},"medium":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif","width":300,"height":211,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x211.gif"},"large":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x493.gif","width":700,"height":493,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x493.gif"},"home-bottom":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-150x150.gif","width":150,"height":150,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-150x150.gif"},"home-middle":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-332x190.gif","width":332,"height":190,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-332x190.gif"},"home-top":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x400.gif","width":700,"height":400,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-700x400.gif"},"miniatura":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-75x75.gif","width":75,"height":75,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-75x75.gif"},"miniatura-horizontal":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-332x100.gif","width":332,"height":100,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-332x100.gif"},"portfolio":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x200.gif","width":300,"height":200,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado-300x200.gif"},"full":{"file":"consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif","width":761,"height":536,"mime_type":"image\/gif","source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0","keywords":[]}},"post":218,"source_url":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2018\/04\/consejos9_ciberseguridad_dispositivo_movil_vigilado_cifrado.gif","_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/attachment"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=224"}],"wp:attached-to":[{"embeddable":true,"post_type":"page","id":218,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/pages\/218"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}