{"id":4007,"date":"2023-03-16T07:37:00","date_gmt":"2023-03-16T06:37:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=4007"},"modified":"2026-05-15T12:00:10","modified_gmt":"2026-05-15T10:00:10","slug":"cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","title":{"rendered":"Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia"},"content":{"rendered":"\r\n<p style=\"text-align: justify;\">El \u00e1mbito de la <strong>ciberseguridad<\/strong> est\u00e1 en pleno auge, ya que cada vez son m\u00e1s los peligros a los que se enfrentan las empresas, profesionales y personas de a pie. De esta manera, se requiere de expertos en seguridad inform\u00e1tica y en otras \u00e1reas del conocimiento. Y es que no vale \u00fanicamente con tener una ventaja en lo que a inform\u00e1tica se refiere, sino que tambi\u00e9n entra en juego aspectos psicol\u00f3gicos.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">De esta manera, nace la figura del <strong>Cyber Profiling<\/strong>, un nuevo puesto de trabajo que va a ir ganando protagonismo en los pr\u00f3ximos meses. Y es que para afrontar problemas nuevos se necesitan soluciones nuevas. Este nuevo profesional tiene la tarea de identificar y analizar las actividades criminales para mantener a una empresa o a un conjunto de personas alejadas de un ciberataque.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Al final, el <strong>Cyber Profiling <\/strong>no es una nueva figura profesional que haya aparecido por la irrupci\u00f3n de nuevos conceptos, sino que se trata de la combinaci\u00f3n de los ya existentes. Simplemente, la especializaci\u00f3n dentro del \u00e1rea de <strong>ciberseguridad<\/strong> ha alcanzado un nivel alt\u00edsimo y se demandan perfiles m\u00e1s especializados. El Cyber Profiling es, relativamente, nuevo, pero su popularidad ir\u00e1 creciendo en los pr\u00f3ximos meses.\u00a0<\/p>\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\/#Una_mezcla_de_criminologia_psicologia_y_linguistica_forense\" title=\"Una mezcla de criminolog\u00eda, psicolog\u00eda y ling\u00fc\u00edstica forense\u00a0\">Una mezcla de criminolog\u00eda, psicolog\u00eda y ling\u00fc\u00edstica forense\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\/#Intervienen_los_ataques_de_ransomware\" title=\"Intervienen los ataques de ransomware\u00a0\">Intervienen los ataques de ransomware\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\/#Una_nueva_posibilidad_para_miles_de_jovenes\" title=\"Una nueva posibilidad para miles de j\u00f3venes\u00a0\">Una nueva posibilidad para miles de j\u00f3venes\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\/#%C2%A1Impulsa_tu_carrera_profesional_de_la_mano_de_INESEM\" title=\"\u00a1Impulsa tu carrera profesional de la mano de INESEM!\u00a0\">\u00a1Impulsa tu carrera profesional de la mano de INESEM!\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Una_mezcla_de_criminologia_psicologia_y_linguistica_forense\"><\/span><strong>Una mezcla de criminolog\u00eda, psicolog\u00eda y ling\u00fc\u00edstica forense\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">\u00bfQu\u00e9 profesionales est\u00e1n accediendo a puestos como <strong>Cyber Profiling<\/strong>? Los<strong> graduados en carreras como Criminolog\u00eda, Psicolog\u00eda o Ling\u00fc\u00edstica Forense.<\/strong> Y es que, si estos gradudados se especializan y obtienen grandes conocimientos a nivel inform\u00e1tico, completan un perfil \u00fanico, demandado cada vez por m\u00e1s empresas.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Con tal nivel de especializaci\u00f3n pueden identificar y combatir los ciberataques de una forma m\u00e1s profunda. Y es que su labor consiste en analizar los patrones de los ciberdelincuentes para as\u00ed poder identificar un ciberataque cuando se est\u00e9 produciendo. Y es que un<strong> Cyber Profiling <\/strong>debe de ser capaz de adelantarse a cualquier situaci\u00f3n, estableciendo medidas preventivas.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Al final, el <strong>Cyber Profiling<\/strong> ser\u00e1 capaz de entrar en la mente de un ciberdelincuente, saber qu\u00e9 proceso usa, qu\u00e9 le motiva a realizar dicho ataque. De esta manera y conociendo su mentalidad, la empresa podr\u00e1 establecer procesos de prevenci\u00f3n m\u00e1s eficaces. Tambi\u00e9n podr\u00e1 combatir el ataque de una forma m\u00e1s r\u00e1pida, ya que conocer\u00e1 el modus operandi que hay utilizado el hacker o ciberdelincuente.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">En definitiva, esta especializaci\u00f3n permite a las empresas adelantarse a los <strong>ciberataques <\/strong>y contar una<strong> ciberseguridad <\/strong>m\u00e1s f\u00e9rrea.\u00a0<\/p>\r\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Intervienen_los_ataques_de_ransomware\"><\/span><strong>Intervienen los ataques de ransomware\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">\u00bfNo sabes qu\u00e9 es un <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ataque-ransomware\" target=\"_blank\" rel=\"noopener\"><strong>ransomware<\/strong><\/a>? B\u00e1sicamente, es un tipo de <strong>malware <\/strong>que impide a los usuarios acceder a su sistema o a sus archivos personales. <strong>\u00bfQu\u00e9 ganan los ciberdelincuentes?<\/strong> Ellos\/as piden un rescate para que dichos usuarios puedan recuperar su sistema o sus archivos. Normalmente, suelen pedir un rescate econ\u00f3mico, llegando a solicitar grandes cantidades de dinero.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">El <strong>Cyber Profiling<\/strong>, al tener conocimientos m\u00e1s crimin\u00f3logos o psicol\u00f3gicos, se puede adelantar a estos ataques e intervenirlos. Siempre se va a centrar en esa fase preventiva, pero, si se da el ataque, siempre va a saber c\u00f3mo act\u00faan los hackers para mitigar sus efectos negativos en el menor espacio de tiempo posible,\u00a0<\/p>\r\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"Una_nueva_posibilidad_para_miles_de_jovenes\"><\/span><strong>Una nueva posibilidad para miles de j\u00f3venes\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Este nuevo perfil profesional supone una aut\u00e9ntica <strong>oportunidad para miles de j\u00f3venes<\/strong>. Muchos\/as se encuentran completando sus estudios, con la mente puesta en los siguientes pasos a seguir para conseguir el mejor puesto en el mercado laboral. Muchos\/as buscan especializarse al m\u00e1ximo para conseguir las mejores condiciones.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Por ello, el <strong>Cyber Profiling <\/strong>se erige como una oportunidad inigualable. Si han realizado estudios en Criminolog\u00eda, Psicolog\u00eda o Ling\u00fc\u00edstica Forense pueden optar por especializarse en Inform\u00e1tica, Tecnolog\u00eda o Ciberseguridad, aunque pueden recorrer el camino por el lado inverso. Lo que est\u00e1 claro es que ese nivel de especializaci\u00f3n les va a abrir m\u00e1s puertas en el mercado laboral.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Cuando el perfil es m\u00e1s espec\u00edfico, las condiciones laborales son mejores, ya que a las empresas les cuesta mucho m\u00e1s encontrar personas as\u00ed. Este es el caso del <strong>Cyber Profiling<\/strong>, que al adelantarse a los ciberdelincuentes tiene una ventaja competitiva respecto a sus compa\u00f1eros de profesi\u00f3n. Si quieres llegar a este nivel de especializaci\u00f3n, debes seguir leyendo.\u00a0<\/p>\r\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%A1Impulsa_tu_carrera_profesional_de_la_mano_de_INESEM\"><\/span><strong>\u00a1Impulsa tu carrera profesional de la mano de INESEM!\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Si quieres elevar tu carrera profesional a un nuevo nivel, necesitas formaci\u00f3n que te aporte ese nivel de especializaci\u00f3n. Por ello, en INESEM te animamos a que sigas completando tu perfil con este <a href=\"https:\/\/www.inesem.es\/Master-En-Seguridad-Ofensiva-Hacking-Etico-Y-Ciberseguridad\">Master en Seguridad Ofensiva, Hacking \u00c9tico y Ciberseguridad.<\/a> Con este Master dominar\u00e1s todos los elementos relativos a la <strong>seguridad inform\u00e1tica<\/strong>, la <strong>seguridad ofensiva<\/strong> y el novedoso <strong>Hacking \u00c9tico.\u00a0<\/strong><\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">En INESEM apostamos por la <strong>formaci\u00f3n 100 % online<\/strong>, de manera que puedas completar el Master al ritmo que t\u00fa desees, sin ning\u00fan tipo de presi\u00f3n y adaptando la formaci\u00f3n a tu rutina diaria. Por otro lado, vas a contar con un equipo docente especializado que te acompa\u00f1ar\u00e1 para que no pierdas el foco ni te alejes de tus objetivos acad\u00e9micos.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">El <strong>Cyber Profiling <\/strong>es una nueva profesi\u00f3n, pero no cabe duda de que seguir\u00e1n apareciendo nuevos perfiles profesionales, relacionados con la ciberseguridad. Por ello, toma las riendas de tu futuro y comienza a prepararte para lo que viene.\u00a0<\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>\u00a1No lo dudes!\u00a0<\/strong><\/p>\r\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>\u00a1Te estamos esperando!\u00a0<\/strong><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?<\/p>\n","protected":false},"author":91904,"featured_media":4008,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-4007","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Profiling, perfil profesional para combatir la ciberdelincuencia<\/title>\n<meta name=\"description\" content=\"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Profiling, perfil profesional para combatir la ciberdelincuencia\" \/>\n<meta property=\"og:description\" content=\"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-16T06:37:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-05-15T10:00:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia\",\"datePublished\":\"2023-03-16T06:37:00+00:00\",\"dateModified\":\"2026-05-15T10:00:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\"},\"wordCount\":932,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\",\"name\":\"Cyber Profiling, perfil profesional para combatir la ciberdelincuencia\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg\",\"datePublished\":\"2023-03-16T06:37:00+00:00\",\"dateModified\":\"2026-05-15T10:00:10+00:00\",\"description\":\"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"Cyber Profiling\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Profiling, perfil profesional para combatir la ciberdelincuencia","description":"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","og_locale":"es_ES","og_type":"article","og_title":"Cyber Profiling, perfil profesional para combatir la ciberdelincuencia","og_description":"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-03-16T06:37:00+00:00","article_modified_time":"2026-05-15T10:00:10+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia","datePublished":"2023-03-16T06:37:00+00:00","dateModified":"2026-05-15T10:00:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia"},"wordCount":932,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia","name":"Cyber Profiling, perfil profesional para combatir la ciberdelincuencia","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","datePublished":"2023-03-16T06:37:00+00:00","dateModified":"2026-05-15T10:00:10+00:00","description":"El Cyber Profiling es una nueva figura profesional que mezcla conocimientos en criminolog\u00eda y psicolog\u00eda con \u00e1reas como la ciberseguridad o la inform\u00e1tica. \u00bfQuieres saber m\u00e1s?","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","width":1620,"height":1080,"caption":"Cyber Profiling"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/cyber-profiling-el-nuevo-perfil-profesional-para-luchar-contra-la-ciberdelincuencia#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Cyber Profiling, el nuevo perfil profesional para luchar contra la ciberdelincuencia"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-16T083953.143-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-16T083953.143-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4007"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=4007"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/4007\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/4008"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=4007"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=4007"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}