{"id":1153,"date":"2013-05-02T09:58:15","date_gmt":"2013-05-02T07:58:15","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=1153"},"modified":"2025-03-31T11:00:54","modified_gmt":"2025-03-31T09:00:54","slug":"problemas-de-seguridad-en-interne","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne","title":{"rendered":"Problemas de seguridad en Internet"},"content":{"rendered":"<p><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-1157\" title=\"Inesem-livingsocial\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg 192w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-175x175.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-110x110.jpg 110w\" sizes=\"(max-width: 150px) 100vw, 150px\" \/><\/a><a href=\"https:\/\/corporate.livingsocial.com\/home\" target=\"_blank\" rel=\"noopener noreferrer\">LivingSocial<\/a>, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico que podr\u00eda haber afectado a m\u00e1s de 50 millones de clientes.<\/p>\n<p>Seg\u00fan la empresa el ataque provoc\u00f3 el acceso no autorizado a datos de clientes, aunque afortunadamente algunos de ellos estaban encriptados, como las contrase\u00f1as, los n\u00fameros de cuentas, etc. (<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/seguridad-en-c-encriptar-y-desencriptar-datos\/\">ver la importancia de encriptar\/codificar cierta informaci\u00f3n<\/a>).<\/p>\n<p>LivingSocial dijo el viernes que estaba comenzado a contactar a m\u00e1s de 50 millones de clientes cuyos dados podr\u00edan haber resultado afectados por el ataque cibern\u00e9tico.<\/p>\n<p>Internet se est\u00e1 mostrando como el campo perfecto para los nuevos criminales, con delitos cada vez m\u00e1s especializados, mas globalizados y m\u00e1s costosos de sufragar.<\/p>\n<p>Recientemente hemos visto como la disputa entre dos empresas casi colaps\u00f3 Internet (<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/se-puede-caer-internet\/\" target=\"_blank\" rel=\"noopener noreferrer\">ver \u00bfse puede caer internet<\/a>).<\/p>\n<p>En relaci\u00f3n con ese ataque, esta semana nos llega la informaci\u00f3n de que ha sido detenido un hacker que lanz\u00f3 el mayor ciberataque de denegaci\u00f3n de servicios DDOS, adem\u00e1s el individuo lo ten\u00edamos en Espa\u00f1a (<a href=\"https:\/\/www.europapress.es\/sociedad\/sucesos-00649\/noticia-detenido-hombre-granollers-barcelona-ciberataque-colapso-internet-mundialmente-20130428111708.html\" target=\"_blank\" rel=\"noopener noreferrer\">ver Europapress<\/a>).<\/p>\n<p>Estos son solo ejemplos de la motivaci\u00f3n de este post:<\/p>\n<p style=\"text-align: center\"><strong>\u00abHay que tomar medidas globales unificando leyes y normas que nos defiendan de estos nuevos delincuentes\u00bb<\/strong><\/p>\n<p>Unas legislaciones que no contemplan en muchos casos los nuevos delitos y sobre todo el escudo de (en muchos casos) trabajar desde para\u00edsos para estos delincuentes, hace que abunden estos y los costes a \u00a1NIVEL MUNDIAL!, se disparan tanto para defenderse como para corregir los desastres provocados.<\/p>\n<p>Esperemos que esta situaci\u00f3n se solucione cuanto antes o de lo contrario nuestras empresas y nuestros ordenadores cada vez ser\u00e1n menos seguros.<\/p>\n<p>Mientras nuestra \u00fanica arma de protecci\u00f3n es una mejor formaci\u00f3n que nos permita ir por delante de los delincuentes. En esa l\u00ednea de formaci\u00f3n os aconsejar\u00eda todo lo relacionado con seguridad inform\u00e1tica, sirva como ejemplo el <a href=\"https:\/\/www.inesem.es\/Master-Seguridad-Informacion-Comunicaciones\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Master Excutive en Seguridad en las Comunicaciones y la Informaci\u00f3n<\/a>.<\/p>\n<p>Quiz\u00e1 quieras leer m\u00e1s sobre: <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/para-que-sirve-la-deep-web\/\">La deep web, no todo es ilegal<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico que podr\u00eda haber afectado a m\u00e1s de 50 millones de clientes. Seg\u00fan la&#46;&#46;&#46;<\/p>\n","protected":false},"author":70,"featured_media":1157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-1153","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Problemas de seguridad en Internet<\/title>\n<meta name=\"description\" content=\"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Problemas de seguridad en Internet\" \/>\n<meta property=\"og:description\" content=\"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2013-05-02T07:58:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-31T09:00:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"192\" \/>\n\t<meta property=\"og:image:height\" content=\"192\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juan Iruela\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juan Iruela\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\"},\"author\":{\"name\":\"Juan Iruela\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\"},\"headline\":\"Problemas de seguridad en Internet\",\"datePublished\":\"2013-05-02T07:58:15+00:00\",\"dateModified\":\"2025-03-31T09:00:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\"},\"wordCount\":361,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\",\"keywords\":[\"antivirus\",\"hacker\",\"internet\",\"LivingSocial\",\"seguridad en Internet\",\"virus\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\",\"name\":\"Problemas de seguridad en Internet\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\",\"datePublished\":\"2013-05-02T07:58:15+00:00\",\"dateModified\":\"2025-03-31T09:00:54+00:00\",\"description\":\"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg\",\"width\":192,\"height\":192},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Problemas de seguridad en Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df\",\"name\":\"Juan Iruela\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg\",\"caption\":\"Juan Iruela\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Problemas de seguridad en Internet","description":"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne","og_locale":"es_ES","og_type":"article","og_title":"Problemas de seguridad en Internet","og_description":"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2013-05-02T07:58:15+00:00","article_modified_time":"2025-03-31T09:00:54+00:00","og_image":[{"width":192,"height":192,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg","type":"image\/jpeg"}],"author":"Juan Iruela","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Juan Iruela","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne"},"author":{"name":"Juan Iruela","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df"},"headline":"Problemas de seguridad en Internet","datePublished":"2013-05-02T07:58:15+00:00","dateModified":"2025-03-31T09:00:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne"},"wordCount":361,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg","keywords":["antivirus","hacker","internet","LivingSocial","seguridad en Internet","virus"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne","name":"Problemas de seguridad en Internet","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg","datePublished":"2013-05-02T07:58:15+00:00","dateModified":"2025-03-31T09:00:54+00:00","description":"LivingSocial, es una empresa dedicada a la comercializaci\u00f3n de descuentos (tipo Groupon, Groupalia, etc.). El pasado viernes sufri\u00f3 un ataque inform\u00e1tico","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial.jpg","width":192,"height":192},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/problemas-de-seguridad-en-interne#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Problemas de seguridad en Internet"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/3e3c2ff598dcbfd18aef8da3a40b71df","name":"Juan Iruela","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/comercio-hosteleria-turismo\/wp-content\/blogs.dir\/6\/files\/2013\/09\/Juan-Iruela_avatar.jpg","caption":"Juan Iruela"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica por la Universidad de Granada. C.A.P. por la Universidad de Granada. Formador de Formadores y Formador de Formadores Especialidad Tele formaci\u00f3n. Microsoft Certified Solution Developer en Visual Studio .NET. Certificado en CISCO, Oracle y Linux. Profesor en el departamento de Nuevas tecnolog\u00edas de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/juan-iruela"}]}},"autor_name":{"name":"Juan Iruela"},"featured_image":{"attachment_meta":{"width":192,"height":192,"file":"2013\/05\/Inesem-livingsocial.jpg","sizes":{"thumbnail":{"file":"Inesem-livingsocial-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-345x180.jpg"},"medium":{"file":"Inesem-livingsocial-175x175.jpg","width":175,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-175x175.jpg"},"thumb-small":{"file":"Inesem-livingsocial-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-59x42.jpg"},"thumb-standard":{"file":"Inesem-livingsocial-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-110x110.jpg"},"thumb-medium":{"file":"Inesem-livingsocial-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-196x166.jpg"},"thumb-large":{"file":"Inesem-livingsocial-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-283x190.jpg"},"thumb-anteriores":{"file":"Inesem-livingsocial-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-230x163.jpg"},"thumb-inverso":{"file":"Inesem-livingsocial-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-369x261.jpg"},"thumb-cercano":{"file":"Inesem-livingsocial-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-650x200.jpg"},"thumb-slider":{"file":"Inesem-livingsocial-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-574x430.jpg"},"thumb-busqueda":{"file":"Inesem-livingsocial-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-580x375.jpg"},"advps-thumb-one":{"file":"Inesem-livingsocial-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2013\/05\/Inesem-livingsocial-600x220.jpg"}},"image_meta":{"aperture":0,"credit":"","camera":"","caption":"","created_timestamp":0,"copyright":"","focal_length":0,"iso":0,"shutter_speed":0,"title":"","orientation":0,"keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/1153"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/70"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=1153"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/1153\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/1157"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=1153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=1153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}