{"id":2624,"date":"2018-03-13T17:09:36","date_gmt":"2018-03-13T16:09:36","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2624"},"modified":"2018-03-21T16:41:31","modified_gmt":"2018-03-21T15:41:31","slug":"las-principales-amenazas-la-red","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red","title":{"rendered":"Las principales amenazas en la red"},"content":{"rendered":"<p style=\"text-align: justify;\">Los hackers est\u00e1n constantemente buscando nuevos objetivos y vulnerabilidades para refinar las herramientas que suelen usar para atravesar las ciberdefensas. Son conocidas como <strong>amenazas cibern\u00e9ticas<\/strong> del 2018.<\/p>\n<p style=\"text-align: justify;\">\u00c9chale un vistazo a una reciente <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/krack-wifi\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad descubierta de redes wifi\u00a0<\/a><\/p>\n<p style=\"text-align: justify;\">Las siguientes son algunas de las <strong>amenazas cibern\u00e9ticas<\/strong> m\u00e1s importantes a tener en cuenta este a\u00f1o:<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Ransomware\" title=\"Ransomware\">Ransomware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Violacion_de_datos_masivos\" title=\"Violaci\u00f3n de datos masivos\">Violaci\u00f3n de datos masivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Ataques_contra_infraestructuras\" title=\"Ataques contra infraestructuras\">Ataques contra infraestructuras<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Criptomonedas_mineras\" title=\"Criptomonedas mineras\">Criptomonedas mineras<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Amenazas_ciberneticas_en_procesos_de_elecciones\" title=\"Amenazas cibern\u00e9ticas en procesos de elecciones\">Amenazas cibern\u00e9ticas en procesos de elecciones<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/#Militarizacion_de_la_Inteligencia_Artificial\" title=\"Militarizaci\u00f3n de la Inteligencia Artificial\">Militarizaci\u00f3n de la Inteligencia Artificial<\/a><\/li><\/ul><\/nav><\/div>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ransomware\"><\/span><span style=\"color: #333333; font-size: 18pt;\">Ransomware<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2629 size-thumbnail\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/hacker-1944688_960_720-345x180.jpg\" alt=\"\" width=\"345\" height=\"180\" \/><\/p>\n<p style=\"text-align: justify;\">En el \u00faltimo a\u00f1o se ha visto una plaga de ataques de ransomware. Entre los que se incluyen el que tuvo lugar en el Servicio Nacional de Salud de Gran Breta\u00f1a, la red ferroviaria de San Francisco y grandes compa\u00f1\u00edas como FedEx. Lo que provoca una serie de <strong>amenazas cibern\u00e9ticas<\/strong> actuales.<\/p>\n<p style=\"text-align: justify;\">Ransomware es un software malicioso que infecta nuestro equipo y bloquea el dispositivo, cifrando todos los archivos y datos almacenados. Una vez ejecutado, el virus nos muestra una ventana emergente en la que solicita un pago para el rescate de la informaci\u00f3n. Los hackers luego exigen dinero a cambio de claves digitales para desbloquear los datos. Las v\u00edctimas a menudo pagar\u00e1n, especialmente si el material cifrado no se ha respaldado.<\/p>\n<p style=\"text-align: justify;\">Eso ha hecho que se popularice el ransomware y los piratas inform\u00e1ticos criminales, que a menudo exigen pagos en criptomonedas dif\u00edciles de rastrear. Uno de los casos m\u00e1s alarmantes y sonado el a\u00f1o pasado ha sido WannaCry. \u00c9ste mismo afect\u00f3 a cientos de miles de ordenadores en todo el mundo cifrando los ficheros de los mismos para m\u00e1s tarde pedir un rescate basado en el pago con criptomonedas.<\/p>\n<p style=\"text-align: justify;\">Un gran objetivo para los hackers en 2018 ser\u00e1n las empresas de computaci\u00f3n en la nube, que albergan cantidades masivas de datos para las empresas. Los mayores operadores en la nube como Google, Amazon e IBM, han contratado a algunas de las mentes m\u00e1s brillantes en seguridad digital. Por lo que no ser\u00e1n f\u00e1ciles de descifrar. Pero es probable que las empresas m\u00e1s peque\u00f1as sean m\u00e1s vulnerables.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Violacion_de_datos_masivos\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Violaci\u00f3n de datos masivos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Seg\u00fan la definici\u00f3n descrita en el art\u00edculo 4, apartado 12 del R\u00e9gimen General de Protecci\u00f3n de Datos, una violaci\u00f3n de la seguridad de los datos personales es: \u201ctoda violaci\u00f3n de la seguridad que ocasione la destrucci\u00f3n, p\u00e9rdida o alteraci\u00f3n accidental o il\u00edcita de datos personales transmitidos, conservados o tratados de otra forma, o la comunicaci\u00f3n o acceso no autorizados a dichos datos\u201d que pueda producirse en cualquier fase del tratamiento: obtenci\u00f3n, acceso, intervenci\u00f3n, transmisi\u00f3n, conservaci\u00f3n o supresi\u00f3n de datos.<\/p>\n<p style=\"text-align: justify;\">Suponen unas <strong>amenazas cibern\u00e9ticas<\/strong> muy a tener en cuenta debido a la sensibilidad de los datos.<br \/>\nUno de los mayores ciberataques de la historia, fue descubierto en el mes de julio. 76 millones de usuarios y 7 millones de peque\u00f1as empresas clientes de JP Morgan Chase, fueron comprometidas por una violaci\u00f3n de datos masivos.<\/p>\n<p style=\"text-align: justify;\">Los piratas inform\u00e1ticos accedieron a las cuentas en m\u00e1s de 90 servidores de una de las grandes entidades financieras mundiales. El JP Morgan comenta que no se ha vulnerado ninguna informaci\u00f3n financiera, pero s\u00ed nombres, correos, n\u00fameros de tel\u00e9fono y fechas de nacimiento.<\/p>\n<p style=\"text-align: justify;\">JP Morgan anunci\u00f3 a primeros de a\u00f1o que gastar\u00eda 250 millones de d\u00f3lares en ciberseguridad al a\u00f1o, empleando a mil personas para que supervisen los sistemas. En el informe anual comentaron que \u201cva a ser una guerra continua y posiblemente sin final\u201c.<\/p>\n<p style=\"text-align: justify;\">La entidad est\u00e1 trabajando conjuntamente con el FBI y el servicio secreto americano para identificar el origen del ataque.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ataques_contra_infraestructuras\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Ataques contra infraestructuras<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline; color: #333333;\">\u00bfCu\u00e1les son sus ambiciones?<\/span><\/p>\n<p style=\"text-align: justify;\">Hay una gran sensibilidad con respecto a estas <strong>amenazas cibern\u00e9ticas.<\/strong><\/p>\n<p style=\"text-align: justify;\">De acuerdo a una investigaci\u00f3n de Verizon en 2013, el 75 por ciento de los ciberatacantes se cometen por motivos econ\u00f3micos. Sin embargo, aquellos que van tras infraestructuras cr\u00edticas no son atacantes con el mismo objetivo. Un ciberdelincuente tendr\u00eda mucho m\u00e1s tiempo de maniobrabilidad en instituciones financieras, por ejemplo.<\/p>\n<p style=\"text-align: justify;\">Los objetivos de estos atacantes suelen ser m\u00e1s elevados y tener m\u00e1s relevancia, como objetivos pol\u00edticos o sociales.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline; color: #333333;\">\u00bfC\u00f3mo logran entrar?<\/span><\/p>\n<p style=\"text-align: justify;\">Los sistemas origen de las intrusiones suelen ser el centro de todas las operaciones llevadas a cabo en las infraestructuras. Por lo que son un foco para hackers que explotan diversas vulnerabilidades:<\/p>\n<p style=\"text-align: justify;\"><em>\u25cf Corrupci\u00f3n de memoria.<\/em> Esto ocurre cuando los datos en la direcci\u00f3n de memoria se alteran debido a errores de programaci\u00f3n. Es el caso de los desbordamientos de b\u00faffer, donde un programa no puede gestionar la cantidad de datos almacenada en un espacio de memoria.<\/p>\n<p style=\"text-align: justify;\">\u25cf<em> Accesos de administrador mal gestionados en sus sistemas.<\/em> Se deben tener muy en cuenta los privilegios de los accesos a los sistemas.<\/p>\n<p style=\"text-align: justify;\">\u25cf <em>Controlar el ordenador conectado a los Controladores L\u00f3gicos Programables (PLC)<\/em>. Estos ordenadores automatizan los procesos en dicha infraestructura, por lo que suponen un gran riesgo al estar conectados a Internet.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Criptomonedas_mineras\"><\/span><span style=\"color: #333333; font-size: 18pt;\">Criptomonedas mineras<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline; color: #333333;\">\u00bfQu\u00e9 es y c\u00f3mo funciona?<\/span><\/p>\n<p style=\"text-align: justify;\">Estos ataques se ejecutan mediante una red de ordenadores infectados (botnets) capaces de minar criptomonedas.<\/p>\n<p style=\"text-align: justify;\">Usan el llamado Blockchain o Cadena de bloques. Una base de datos distribuida y descentralizada donde cada bloque est\u00e1 vinculado con el anterior y no puede ser modificado debido al Sellado de Tiempo.<\/p>\n<p style=\"text-align: justify;\">Cuantas m\u00e1s criptomonedas se hayan extra\u00eddo, m\u00e1s recursos necesitar\u00e1n los sistemas para continuar el proceso. Por lo que se ven obligados a desactivar la red de infecci\u00f3n o incrementan dicha red de botnets con m\u00e1s ordenadores.<\/p>\n<p style=\"text-align: justify;\">Tambi\u00e9n hay que tener en cuenta que los atacantes prefieren atacar a servidores de alto rendimiento antes que a equipos convencionales, debido a su potencial.<\/p>\n<p style=\"text-align: justify;\">Zcash y Monero son las monedas m\u00e1s habituales, ya que sus transacciones garantizan el anonimato de los atacantes.<\/p>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline; color: #333333;\">\u00bfC\u00f3mo infectan los equipos?<\/span><\/p>\n<p style=\"text-align: justify;\">Esta infecci\u00f3n instala software de extracci\u00f3n de bitcoins y s\u00f3lo resulta perceptible para el usuario cuando nota un descenso en el rendimiento de su equipo.<\/p>\n<p style=\"text-align: justify;\">Normalmente el proceso se lleva a cabo mediante adware capaces de instalar el software encargado de minar las criptomonedas. Cuando se haya creado una moneda, autom\u00e1ticamente se enviar\u00e1 a la cartera de los ciberdelincuentes.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Amenazas_ciberneticas_en_procesos_de_elecciones\"><\/span><span style=\"color: #333333; font-size: 18pt;\">Amenazas cibern\u00e9ticas en procesos de elecciones<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"text-decoration: underline; color: #333333;\">\u00bfQu\u00e9 son?<\/span><\/p>\n<p style=\"text-align: justify;\">Son ataques que se realizan desde un pa\u00eds a otro a trav\u00e9s de redes inform\u00e1ticas e Internet. Tienen la intenci\u00f3n de realizar una campa\u00f1a de influencia sobre la opini\u00f3n p\u00fablica con objetivos que denigren a uno de los candidatos que participa en esas elecciones. Utilizan noticias falsas que le perjudiquen en la carrera electoral. Consiguen alterar el resultado las elecciones para lograr un beneficio o perjudicar a un pa\u00eds rival.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Militarizacion_de_la_Inteligencia_Artificial\"><\/span><span style=\"font-size: 18pt; color: #333333;\">Militarizaci\u00f3n de la Inteligencia Artificial<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2634 size-thumbnail\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Fotolia_65958205_Subscription_Monthly_M-345x180.jpg\" alt=\"\" width=\"345\" height=\"180\" \/><\/p>\n<p style=\"text-align: justify;\">Este a\u00f1o ver\u00e1 surgir una carrera armamentista impulsada por la Inteligencia Artificial. Las firmas de seguridad e investigadores han estado usando modelos de aprendizaje autom\u00e1tico, redes neuronales y otras tecnolog\u00edas de IA por un tiempo para anticipar mejor las <strong>amenazas cibern\u00e9ticas<\/strong> y detectar las que ya est\u00e1n en marcha. Es muy probable que los piratas inform\u00e1ticos est\u00e9n adoptando la misma tecnolog\u00eda para contraatacar.<\/p>\n<p style=\"text-align: justify;\">\u00abDesafortunadamente, AI les brinda a los atacantes las herramientas para obtener un retorno mucho mayor de su inversi\u00f3n\u00bb , explica Steve Grobman, director de tecnolog\u00eda de McAfee.<\/p>\n<p style=\"text-align: justify;\">Un ejemplo es spear phishing , que utiliza mensajes digitales cuidadosamente dirigidos para enga\u00f1ar a las personas para que instalen malware o compartan datos confidenciales.<\/p>\n<p style=\"text-align: justify;\">Los modelos de aprendizaje autom\u00e1tico ahora pueden unir a los humanos en el arte de elaborar mensajes falsos convincentes, y pueden producir muchos m\u00e1s sin cansarse.<\/p>\n<p style=\"text-align: justify;\">Los hackers se aprovechar\u00e1n de esto para impulsar m\u00e1s ataques de phishing. Tambi\u00e9n es probable que usen la inteligencia artificial para ayudar a dise\u00f1ar malware que sea a\u00fan mejor para enga\u00f1ar a las \u00abcajas de arena\u00bb o los programas de seguridad que intentan detectar el c\u00f3digo malicioso antes de\u00a0 implementarlo en los sistemas de las empresas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.<\/p>\n","protected":false},"author":90586,"featured_media":2625,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2624","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas<\/title>\n<meta name=\"description\" content=\"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas\" \/>\n<meta property=\"og:description\" content=\"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-03-13T16:09:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-03-21T15:41:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"Las principales amenazas en la red\",\"datePublished\":\"2018-03-13T16:09:36+00:00\",\"dateModified\":\"2018-03-21T15:41:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\"},\"wordCount\":1353,\"commentCount\":3,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\",\"name\":\"Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg\",\"datePublished\":\"2018-03-13T16:09:36+00:00\",\"dateModified\":\"2018-03-21T15:41:31+00:00\",\"description\":\"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg\",\"width\":960,\"height\":560,\"caption\":\"amenazas cibern\u00e9ticas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Las principales amenazas en la red\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas","description":"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red","og_locale":"es_ES","og_type":"article","og_title":"Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas","og_description":"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-03-13T16:09:36+00:00","article_modified_time":"2018-03-21T15:41:31+00:00","og_image":[{"width":960,"height":560,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"Las principales amenazas en la red","datePublished":"2018-03-13T16:09:36+00:00","dateModified":"2018-03-21T15:41:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red"},"wordCount":1353,"commentCount":3,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red","name":"Las principales amenazas en la red - 6 amenazas cibern\u00e9ticas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","datePublished":"2018-03-13T16:09:36+00:00","dateModified":"2018-03-21T15:41:31+00:00","description":"Las amenazas cibern\u00e9ticas han evolucionado a gran escala desde el desarrollo de las nuevas tecnolog\u00edas. La seguridad de peque\u00f1as, medianas y grandes infraestructuras cada vez est\u00e1 m\u00e1s comprometida.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","width":960,"height":560,"caption":"amenazas cibern\u00e9ticas"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Las principales amenazas en la red"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":960,"height":560,"file":"2018\/03\/Protection-Security-Internet-Hacking-1734225.jpg","sizes":{"thumbnail":{"file":"Protection-Security-Internet-Hacking-1734225-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-345x180.jpg"},"medium":{"file":"Protection-Security-Internet-Hacking-1734225-175x102.jpg","width":175,"height":102,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-175x102.jpg"},"medium_large":{"file":"Protection-Security-Internet-Hacking-1734225-768x448.jpg","width":768,"height":448,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-768x448.jpg"},"wysija-newsletters-max":{"file":"Protection-Security-Internet-Hacking-1734225-600x350.jpg","width":600,"height":350,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-600x350.jpg"},"thumb-small":{"file":"Protection-Security-Internet-Hacking-1734225-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-59x42.jpg"},"thumb-standard":{"file":"Protection-Security-Internet-Hacking-1734225-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-110x110.jpg"},"thumb-medium":{"file":"Protection-Security-Internet-Hacking-1734225-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-196x166.jpg"},"thumb-large":{"file":"Protection-Security-Internet-Hacking-1734225-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-283x190.jpg"},"thumb-anteriores":{"file":"Protection-Security-Internet-Hacking-1734225-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-230x163.jpg"},"thumb-inverso":{"file":"Protection-Security-Internet-Hacking-1734225-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-369x261.jpg"},"thumb-cercano":{"file":"Protection-Security-Internet-Hacking-1734225-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-650x200.jpg"},"thumb-slider":{"file":"Protection-Security-Internet-Hacking-1734225-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-574x430.jpg"},"thumb-busqueda":{"file":"Protection-Security-Internet-Hacking-1734225-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-580x375.jpg"},"thumb-formacion-continua":{"file":"Protection-Security-Internet-Hacking-1734225-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-440x336.jpg"},"advps-thumb-one":{"file":"Protection-Security-Internet-Hacking-1734225-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/03\/Protection-Security-Internet-Hacking-1734225-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"http:\/\/maxpixel.freegreatpicture.com\/","camera":"","caption":"Protection Security Internet Hacking","created_timestamp":"0","copyright":"Copyright by MaxPixel","focal_length":"0","iso":"0","shutter_speed":"0","title":"Protection Security Internet Hacking","orientation":"0","keywords":["Hacking,Security,Protection,Internet,Computer Security,Technology,Hacker,Network,Password,Privacy,Data Protection,Internet Security,MaxPixel,FreeGreatPicture.com"]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2624"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2624"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2624\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2625"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}