{"id":8562,"date":"2013-08-08T07:33:22","date_gmt":"2013-08-08T10:33:22","guid":{"rendered":"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/?p=8562"},"modified":"2014-02-05T23:06:51","modified_gmt":"2014-02-06T02:06:51","slug":"manual-de-operaciones-inteligencia-electronica-sobre-objetivos-de-telefonia-celular","status":"publish","type":"post","link":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/livros\/manual-de-operaciones-inteligencia-electronica-sobre-objetivos-de-telefonia-celular\/","title":{"rendered":"Manual de Operaciones, Inteligencia Electr\u00f3nica sobre Objetivos de Telefon\u00eda Celular"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-8563\" alt=\"Manual de Operaciones, Inteligencia Electr\u00f3nica sobre Objetivos de Telefon\u00eda Celular\" src=\"http:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/manual-de-operaciones-inteligencia-electronica-sobre-objetivos-de-telefonia-celular.jpg\" width=\"145\" height=\"207\" srcset=\"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/manual-de-operaciones-inteligencia-electronica-sobre-objetivos-de-telefonia-celular.jpg 145w, https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-content\/uploads\/2013\/08\/manual-de-operaciones-inteligencia-electronica-sobre-objetivos-de-telefonia-celular-105x150.jpg 105w\" sizes=\"auto, (max-width: 145px) 100vw, 145px\" \/><span style=\"color: #003366;\">V\u00edctor Manuel Del Valle Fern\u00e1ndez<\/span><\/strong><\/p>\n<p><span style=\"color: #003366;\"><strong>Editor Seguridad y Defensa<\/strong><\/span><\/p>\n<p><span style=\"color: #003366;\"><strong>Descripci\u00f3n:<\/strong><\/span> Millones de personas en el mundo utilizan los tel\u00e9fonos celulares en su vida diaria, lo que era un producto exclusivo para ejecutivos hoy est\u00e1 al alcance de todo el que desee estar comunicado a toda hora y desde casi cualquier lugar. Sin embargo, \u00bfalguna vez se ha detenido a pensar c\u00f3mo funcionan exactamente los tel\u00e9fonos celulares, o qu\u00e9 significado tienen los t\u00e9rminos utilizados frecuentemente, tales como &#8220;tel\u00e9fono digital&#8221;, &#8220;tel\u00e9fono an\u00e1logo&#8221;, &#8220;CDMA&#8221; o &#8220;GSM&#8221;? La telefon\u00eda m\u00f3vil tiene grandes ventajas, pero la proliferaci\u00f3n masiva de estos aparatos ha generado nuevos tipos de problemas que nadie imaginaba hace algunos a\u00f1os. Riesgos al manejar, radiaciones peligrosas, interrupciones indeseadas en lugares p\u00fablicos, fraudes, extorsiones, secuestros, amenazas , fuga de informaci\u00f3n, explosiones, etc. suelen verse ahora con frecuencia cuando se abusa de la tecnolog\u00eda y de los tel\u00e9fonos celulares.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>V\u00edctor Manuel Del Valle Fern\u00e1ndez Editor Seguridad y Defensa Descripci\u00f3n: Millones de personas en el mundo utilizan los tel\u00e9fonos celulares en su vida diaria, lo que era un producto exclusivo para ejecutivos hoy est\u00e1 al alcance de todo el que desee estar comunicado a toda hora y desde casi cualquier lugar. Sin embargo, \u00bfalguna vez se ha detenido a pensar c\u00f3mo funcionan exactamente los tel\u00e9fonos celulares, o qu\u00e9 significado tienen&hellip; <\/p>\n","protected":false},"author":3,"featured_media":8563,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[81,23,6,20,22,25],"tags":[],"class_list":["post-8562","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-espanol","category-gestao-da-seguranca-empresarial","category-livros","category-seguranca-da-informacao","category-seguranca-eletronica","category-seguranca-publica-e-defesa"],"views":390,"_links":{"self":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8562","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/comments?post=8562"}],"version-history":[{"count":2,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8562\/revisions"}],"predecessor-version":[{"id":10050,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/posts\/8562\/revisions\/10050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media\/8563"}],"wp:attachment":[{"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/media?parent=8562"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/categories?post=8562"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bibliotecadeseguranca.com.br\/fr\/wp-json\/wp\/v2\/tags?post=8562"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}