{"id":3993,"date":"2021-03-15T14:58:00","date_gmt":"2021-03-15T13:58:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3993"},"modified":"2024-05-27T13:29:26","modified_gmt":"2024-05-27T11:29:26","slug":"la-alianza-entre-psicologia-y-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad","title":{"rendered":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?"},"content":{"rendered":"\n<p style=\"text-align: justify;\">En la actualidad nos abruman conceptos como phishing, malware, ransomware o ataque DDoS, sin embargo, detr\u00e1s de todos estos t\u00e9rminos se encuentran personas de carne y hueso. De esta manera, aunque los hackers o ciberdelincuentes usen unos conocimientos inform\u00e1ticos muy complejos para hacer da\u00f1o a otra persona, no podemos olvidar que detr\u00e1s de todo existe una motivaci\u00f3n personal. Por ello,<strong> la psicolog\u00eda juega un papel decisivo en la ciberseguridad.<\/strong><\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">\u00bfC\u00f3mo se comporta un hacker? \u00bfQu\u00e9 motivaciones le llevan a organizar e implementar un ciberataque? \u00bfC\u00f3mo manipulan a las personas para conseguir su objetivo? Al final, estas son las cuestiones a las que pretende dar respuesta la psicolog\u00eda. Para ello existen ramas como la <strong>ciberpsicolog\u00eda<\/strong>, un concepto que se adentra en el comportamiento humano en la red, y la <strong>psicolog\u00eda social<\/strong>, que estudia los sentimientos de las personas condicionados por la presencia de otros.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Los ciberdelincuentes siempre <strong>intentan manipular a una persona<\/strong> <strong>para conseguir su objetivo<\/strong>. Al final, un hacker se dedica a buscar vulnerabilidades en un sistema o en una organizaci\u00f3n. En algunos casos, no lo consigue a trav\u00e9s de medios inform\u00e1ticos, por lo que debe de buscar otras v\u00edas. \u00bfY cu\u00e1les a las que se aferra? A las vulnerabilidades de las personas, ya que todos somos humanos, tenemos unos puntos d\u00e9biles y cometemos fallos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">De esta manera, investigan a una persona para que, a trav\u00e9s de la extorsi\u00f3n, introduzca un malware en una organizaci\u00f3n para poder acceder o directamente utilizan algo personal para que dicha persona haga lo que desean. Por ello, es importante ser conscientes de los peligros que inundan la red, pero tambi\u00e9n es importante <strong>conocer c\u00f3mo nos van a intentar manipular y cu\u00e1les son sus motivaciones.\u00a0<\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\/#%C2%BFQue_motiva_a_un_hacker\" title=\"\u00bfQu\u00e9 motiva a un hacker?\u00a0\">\u00bfQu\u00e9 motiva a un hacker?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\/#%C2%BFQue_sentimientos_explota_un_hacker\" title=\"\u00bfQu\u00e9 sentimientos explota un hacker?\u00a0\">\u00bfQu\u00e9 sentimientos explota un hacker?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\/#Se_buscan_psicologos\" title=\"Se buscan psic\u00f3logos\u00a0\">Se buscan psic\u00f3logos\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_motiva_a_un_hacker\"><\/span><strong>\u00bfQu\u00e9 motiva a un hacker?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Nadie nace siendo un ciberdelincuente, eso est\u00e1 claro. No hay ning\u00fan ni\u00f1o que diga en clase que de mayor quiere ser hacker. Al final, la sociedad arrastra a muchas personas a este lado oscuro. \u00bfC\u00f3mo? Cada vez existen m\u00e1s organizaciones de expertos en la red que atraen nuevo talento aprovechando el <strong>sentimiento de pertenencia a un grupo.<\/strong> \u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Por otro lado, en Internet no hay contacto visual con la v\u00edctima, por lo que se produce una desinhibici\u00f3n. Este <strong>anonimato <\/strong>es que el acaba empujando al ciberdelincuente a llevar a cabo acciones legalmente sancionables. Estas son las dos causas que empujan a una persona a la delincuencia: la pertenencia a un grupo y el anonimato.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">As\u00ed pues, estas son <strong>algunas de las motivaciones<\/strong> que llevar a una persona a convertirse en ciberdelincuente:\u00a0<\/p>\n<ul style=\"text-align: justify;\" role=\"list\">\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"1\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>Diversi\u00f3n: <\/strong>algunas personas hackean por puro placer.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"2\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>Prestigio<\/strong>, como adquirir notoriedad.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"3\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>Venganza.\u00a0<\/strong><\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"4\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Beneficios materiales como <strong>el dinero.<\/strong>\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"5\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"1\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\"><strong>Ideolog\u00eda,<\/strong> como por ejemplo la que puede abanderar un grupo.\u00a0<\/p>\n<\/li>\n<\/ul>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_sentimientos_explota_un_hacker\"><\/span><strong>\u00bfQu\u00e9 sentimientos explota un hacker?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Como venimos diciendo,<strong> un hacker<\/strong> va a explotar todas sus opciones para obtener la respuesta deseada. Por ello, estudia de manera profunda c\u00f3mo somos y c\u00f3mo interactuamos con la sociedad para que la v\u00edctima haga en todo momento lo que desee. Seg\u00fan el ataque que nos dirijan, <strong>los ciberdelincuentes<\/strong> pueden utilizar unas palancas psicol\u00f3gicas u otras.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Vamos a ver las m\u00e1s extendidas:\u00a0<\/p>\n<ul style=\"text-align: justify;\" role=\"list\">\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"6\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"2\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Para un ransonware, el hacker va de cabeza a <strong>explotar el miedo, la angustia o la incertidumbre<\/strong> de la v\u00edctima. Y es que puede ser que acabe perdiendo informaci\u00f3n valiosa.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"7\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"2\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">La estafa nigeriana (alguien que te pide ayuda para sacar mucho dinero de su pa\u00eds) utiliza<strong> la escasez y las recompensas<\/strong>. Por ello investigan bien a qui\u00e9n dirigir estos ataques.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"8\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"2\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Para el ataque \u201catrapado en el extranjero\u201d se crea la <strong>sensaci\u00f3n de urgencia<\/strong>, ya que se aprovechan los lazos estrechos con un ser querido que necesita de nuestra ayuda.\u00a0<\/p>\n<\/li>\n<li role=\"listitem\" aria-setsize=\"-1\" data-aria-level=\"1\" data-aria-posinset=\"9\" data-font=\"Courier New\" data-leveltext=\"o\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559683&quot;:0,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Courier New&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;o&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" data-listid=\"2\">\n<p lang=\"ES-ES\" xml:lang=\"ES-ES\">Y con <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-content\/blogs.dir\/9\/files\/2018\/11\/portada-1020x680.jpg?x83886\">el phishing<\/a> est\u00e1 claro: el ciberdelincuente busca <strong>generar confianza<\/strong> para que acabes pinchando, de forma voluntaria, en un enlace malicioso.\u00a0<\/p>\n<\/li>\n<\/ul>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Se_buscan_psicologos\"><\/span><strong>Se buscan psic\u00f3logos\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Ya has visto el papel que puede jugar la psicolog\u00eda en el \u00e1mbito de la ciberseguridad. Y es que puede indagar tanto en las motivaciones de los hackers como en las estrategias o t\u00e9cnicas que emplear\u00e1 para manipular a sus v\u00edctimas. Sin duda alguna, detectar los comportamientos y motivaciones de un ciberdelincuente nos puede ayudar a <strong>prever sus movimientos y adelantarnos a sus intenciones<\/strong>, logrando evitar una desgracia mayor.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Si sabemos c\u00f3mo piensan y manipulan, podemos <strong>educar<\/strong> para que cualquier persona sea capaz de activar sus alarmas al ver estos patrones. Esa es la intenci\u00f3n que abanderamos en INESEM, ya que <a href=\"https:\/\/www.inesem.es\/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social\">apostamos por la formaci\u00f3n de profesionales<\/a> que se enfrenten a los nuevos retos de la sociedad actual y, tambi\u00e9n, por una mayor concienciaci\u00f3n de la poblaci\u00f3n. A tu alcance tienes este <a href=\"https:\/\/www.inesem.es\/Master-En-Psicologia-Social?itp_source=inesem&amp;itp_medium=web&amp;itp_campaign=search-courses&amp;itp_content=normal&amp;itp_term=psicologia-social\">M\u00e1ster en Psicolog\u00eda Social<\/a>.<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Definitivamente, se buscan psic\u00f3logos. <strong>La alianza entre psicolog\u00eda y ciberseguridad es cada vez m\u00e1s fuerte<\/strong>, por lo que resulta imprescindible que cada vez trabajen m\u00e1s de la mano. No solo importan los aspectos t\u00e9cnicos acerca de c\u00f3mo un hacker entra a una organizaci\u00f3n o consiguen los datos personales de una persona, sino que tambi\u00e9n importa su forma de pensar.\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.<\/p>\n","protected":false},"author":91904,"featured_media":3994,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?<\/title>\n<meta name=\"description\" content=\"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?\" \/>\n<meta property=\"og:description\" content=\"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-15T13:58:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T11:29:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?\",\"datePublished\":\"2021-03-15T13:58:00+00:00\",\"dateModified\":\"2024-05-27T11:29:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\"},\"wordCount\":892,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\",\"name\":\"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg\",\"datePublished\":\"2021-03-15T13:58:00+00:00\",\"dateModified\":\"2024-05-27T11:29:26+00:00\",\"description\":\"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"ciberataque psicologia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?","description":"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?","og_description":"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2021-03-15T13:58:00+00:00","article_modified_time":"2024-05-27T11:29:26+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?","datePublished":"2021-03-15T13:58:00+00:00","dateModified":"2024-05-27T11:29:26+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad"},"wordCount":892,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad","name":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","datePublished":"2021-03-15T13:58:00+00:00","dateModified":"2024-05-27T11:29:26+00:00","description":"La psicolog\u00eda forma una gran alianza con la ciberseguridad, ayudando a entender las motivaciones de los ciberdelincuentes y a comprender c\u00f3mo manipulan a las v\u00edctimas con sus ciberataques.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","width":1620,"height":1080,"caption":"ciberataque psicologia"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/la-alianza-entre-psicologia-y-ciberseguridad#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00bfC\u00f3mo la psicolog\u00eda puede ayudar a detectar un ciberataque?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-15T160136.834-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2021\/03\/Diseno-sin-titulo-2023-06-15T160136.834-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3993"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3993"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3993\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3994"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3993"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}