{"ad_unit_id":"App_Resource_Sidebar_Upper","resource":{"id":6654271,"author_id":3144724,"title":"Seguridad Informática Carlos Fdez","created_at":"2016-10-13T01:19:14Z","updated_at":"2016-10-14T00:32:57Z","sample":false,"description":"","alerts_enabled":true,"cached_tag_list":"activo, seguridad, informatica, seguridad informática, carlos, fdez, seguridad pasiva, seguridad activa, autentificación, disponibilidad, confidencialidad, integridad, prevención","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":26,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["activo","seguridad","informatica","seguridad informática","carlos","fdez","seguridad pasiva","seguridad activa","autentificación","disponibilidad","confidencialidad","integridad","prevención"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/6654271","folder_id":5931392,"public_author":{"id":3144724,"profile":{"name":"Saxo Te","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/103996286276208797092","user_type_id":223,"escaped_name":"Saxo Te","full_name":"Saxo Te","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Informática y Comunicaciones"},{"key":"rlevel","value":"Grado Medio"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}
{"ad_unit_id":"App_Resource_Sidebar_Lower","resource":{"id":6654271,"author_id":3144724,"title":"Seguridad Informática Carlos Fdez","created_at":"2016-10-13T01:19:14Z","updated_at":"2016-10-14T00:32:57Z","sample":false,"description":"","alerts_enabled":true,"cached_tag_list":"activo, seguridad, informatica, seguridad informática, carlos, fdez, seguridad pasiva, seguridad activa, autentificación, disponibilidad, confidencialidad, integridad, prevención","deleted_at":null,"hidden":false,"average_rating":null,"demote":false,"private":false,"copyable":true,"score":26,"artificial_base_score":0,"recalculate_score":false,"profane":false,"hide_summary":false,"tag_list":["activo","seguridad","informatica","seguridad informática","carlos","fdez","seguridad pasiva","seguridad activa","autentificación","disponibilidad","confidencialidad","integridad","prevención"],"admin_tag_list":[],"study_aid_type":"MindMap","show_path":"/mind_maps/6654271","folder_id":5931392,"public_author":{"id":3144724,"profile":{"name":"Saxo Te","about":null,"avatar_service":"google","locale":"es-ES","google_author_link":"https://plus.google.com/103996286276208797092","user_type_id":223,"escaped_name":"Saxo Te","full_name":"Saxo Te","badge_classes":"ubadge ubadge-educator "}}},"width":300,"height":250,"rtype":"MindMap","rmode":"canonical","sizes":"[[[0, 0], [[300, 250]]]]","custom":[{"key":"rsubject","value":"Informática y Comunicaciones"},{"key":"rlevel","value":"Grado Medio"},{"key":"env","value":"production"},{"key":"rtype","value":"MindMap"},{"key":"rmode","value":"canonical"},{"key":"sequence","value":1},{"key":"uauth","value":"f"},{"key":"uadmin","value":"f"},{"key":"ulang","value":"en_us"},{"key":"ucurrency","value":"usd"}]}