{"id":2567,"date":"2020-08-24T15:13:37","date_gmt":"2020-08-24T13:13:37","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?p=2567"},"modified":"2020-08-25T08:26:24","modified_gmt":"2020-08-25T06:26:24","slug":"hack-back","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back","title":{"rendered":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos Ciberataques"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Un <strong>hack back o ciberataque<\/strong> es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">No necesariamente pueden ser cometidos totalmente por estos medios, sino tambi\u00e9n a partir de los mismos. Pueden estar dirigidos a los equipos y <strong>sistemas inform\u00e1ticos<\/strong> que se encuentran operando en la red a nivel mundial; o pueden ser orientados hacia la informaci\u00f3n y los datos que son almacenados en bases de datos.<\/p>\n<p style=\"text-align: justify;\">Al dirigirse a los equipos y sistemas, pueden buscar la <strong>anulaci\u00f3n del servicio<\/strong> que \u00e9stos prestan. Lo hacen introduciendo elementos extra\u00f1os que dificultan la operaci\u00f3n normal.<\/p>\n<p style=\"text-align: justify;\">Los <strong>ataques<\/strong> contra los <strong>datos<\/strong>, consisten en el robo de los mismos. Pueden tener prop\u00f3sitos militares o comerciales.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\/#%C2%BFQue_hay_detras_de_un_hack_back_como_venganza\" title=\"\u00bfQu\u00e9 hay detr\u00e1s de un hack back como venganza?\">\u00bfQu\u00e9 hay detr\u00e1s de un hack back como venganza?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\/#Algunas_formas_comunes_de_Hack_Back\" title=\"Algunas formas comunes de Hack Back\">Algunas formas comunes de Hack Back<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\/#Los_Ciberataques_aspectos_legales\" title=\"Los Ciberataques; aspectos legales\">Los Ciberataques; aspectos legales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\/#Hack_Back_una_historia_curiosa\" title=\"Hack Back: una historia curiosa\">Hack Back: una historia curiosa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\/#Consejos_para_evitar_el_scareware\" title=\"Consejos para evitar el scareware\">Consejos para evitar el scareware<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_hay_detras_de_un_hack_back_como_venganza\"><\/span>\u00bfQu\u00e9 hay detr\u00e1s de un hack back como venganza?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Por una parte, el patr\u00f3n de un hack back como venganza tiene estas caracter\u00edsticas:<\/p>\n<p style=\"text-align: justify;\">\u2022 La burla o mofa es el punto de partida.<\/p>\n<p style=\"text-align: justify;\">\u2022 El ciberespacio es el medio para actuar.<\/p>\n<p style=\"text-align: justify;\">\u2022 Valerse de los mismos principios que emplean los piratas inform\u00e1ticos es la forma.<\/p>\n<p style=\"text-align: justify;\">Mientras que por otra parte, las motivaciones de los hack back como venganza pueden resumirse en:<\/p>\n<p style=\"text-align: justify;\"><strong>Mostrar poder<\/strong> y supremac\u00eda sobre el blanco para mandar un mensaje contundente al resto del mundo<\/p>\n<p style=\"text-align: justify;\">&#8211;\u00a0<strong>Ganar control<\/strong> sobre grupos o individuos influyentes por razones econ\u00f3micas, pol\u00edticas, militares y\/o sociales.<\/p>\n<p style=\"text-align: justify;\">&#8211;\u00a0 Los <strong>beneficios econ\u00f3micos<\/strong> pueden estar o no estar presentes.<\/p>\n<p style=\"text-align: justify;\">Los hack back o ciberataques como venganza son la nueva forma favorita de infundir terror, controlar, humillar y doblegar sin mostrar abiertamente la cara. Pero\u2026 \u00bfc\u00f3mo se hacen?<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Algunas_formas_comunes_de_Hack_Back\"><\/span>Algunas formas comunes de Hack Back<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\"><strong>1.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Adware<\/strong><\/p>\n<p style=\"text-align: justify;\">Publicidad y anuncios intrusivos. Se considera spyware cuando fuerza al usuario a usar un determinado buscador web, ya que podr\u00eda ser utilizado para monitorear la actividad del usuario. Esto ha provocado cr\u00edticas de los expertos de seguridad y los defensores de la privacidad.<\/p>\n<p style=\"text-align: justify;\"><strong>2.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Gusanos<\/strong><\/p>\n<p style=\"text-align: justify;\">Malware que tiene la propiedad de duplicarse a s\u00ed mismo, utilizan las partes autom\u00e1ticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos inform\u00e1ticos se propagan de computadora a computadora sin la ayuda de una persona.<\/p>\n<p style=\"text-align: justify;\"><strong>3.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Troyanos<\/strong><\/p>\n<p style=\"text-align: justify;\">Software malicioso que se presenta al usuario como un programa aparentemente leg\u00edtimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.<\/p>\n<p style=\"text-align: justify;\"><strong>4.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Denegaci\u00f3n de servicio o DoS<\/strong><\/p>\n<p style=\"text-align: justify;\">Causa que un servicio o recurso sea inaccesible a los usuarios leg\u00edtimos. Normalmente provoca la p\u00e9rdida de la conectividad con la red por el consumo del ancho de banda de la red de la v\u00edctima; o sobrecarga los recursos del sistema atacado.<\/p>\n<p style=\"text-align: justify;\"><strong>5.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing<\/a><\/strong><\/p>\n<p style=\"text-align: justify;\">Adquisici\u00f3n de informaci\u00f3n confidencial de forma fraudulenta. Entre sus objetivos se encuentra robo de contrase\u00f1as y de informaci\u00f3n detallada de tarjetas de cr\u00e9dito.<\/p>\n<p style=\"text-align: justify;\"><strong>6.\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0 Backdoors<\/strong><\/p>\n<p style=\"text-align: justify;\">Secuencia especial dentro del c\u00f3digo de programaci\u00f3n con el que se pueden evitar los sistemas de seguridad del algoritmo (autentificaci\u00f3n) para acceder al sistema. No siempre son un error, pero pueden ser explotadas con fines fraudulentos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Los_Ciberataques_aspectos_legales\"><\/span>Los Ciberataques; aspectos legales<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Por otra parte, la legalidad de los ciberataques es un tema \u00e1lgido y complejo porque sencillamente, no tiene todav\u00eda consenso o lineamientos generales al cual apegarse.<\/p>\n<p style=\"text-align: justify;\">Entonces, todo intento por englobar en un marco com\u00fan tanto las acciones para evitar los ciberataques como las sanciones en su contra, terminan en un amplio mar de interpretaciones.<\/p>\n<p style=\"text-align: justify;\">Estados Unidos plantea responder los <a href=\"https:\/\/www.akamai.com\/es\/es\/resources\/cyber-attacks.jsp\" target=\"_blank\" rel=\"noopener noreferrer\">ataques cibern\u00e9ticos<\/a> utilizando los siguientes medios:<\/p>\n<p style=\"text-align: justify;\"><strong>Diplom\u00e1ticos.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Inform\u00e1ticos.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Militares.<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Econ\u00f3micos.<\/strong><\/p>\n<p style=\"text-align: justify;\">Responder a un ciberataque con otro ciberataque te pone a la par de tu agresor. En otras palabras, tambi\u00e9n t\u00fa ser\u00e1s sujeto de eventuales acciones legales.<\/p>\n<p style=\"text-align: justify;\">La <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/\" target=\"_blank\" rel=\"noopener noreferrer\">inmunidad est\u00e1 fuera del radar<\/a>. Haberte vengado de tu agresor no te otorga poderes especiales. Siempre podr\u00e1s ser v\u00edctima de otro ciberataque, y el ciclo puede repetirse siempre.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Hack_Back_una_historia_curiosa\"><\/span>Hack Back: una historia curiosa<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El franc\u00e9s Ivan Kwiatkowski regres\u00f3 a casa una tarde y se enter\u00f3 de que un hacker hab\u00eda intentado estafar a sus padres. Entonces plane\u00f3 una cuidadosa venganza.<\/p>\n<p style=\"text-align: justify;\">El tipo de fraude en cuesti\u00f3n es bastante com\u00fan, y se llama \u00ab<strong>la estafa del soporte t\u00e9cnico<\/strong>\u00ab.<\/p>\n<p style=\"text-align: justify;\">Los \u00abciberdelincuentes\u00bb hacen creer a su v\u00edctima que su computador tiene problemas y entonces le venden programas caros pero que no sirven para nada.<\/p>\n<p style=\"text-align: justify;\">E Iv\u00e1n decidi\u00f3 darles a los estafadores una cucharada de su propia medicina, o para ser m\u00e1s precisos,\u00a0<strong>darles una cuchara de su propio virus<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Lo hizo \u00abHackeando\u00bb al hacker.<\/p>\n<p style=\"text-align: justify;\">Cuando los padres de Iv\u00e1n recibieron una alerta de este tipo, \u00e9l decidi\u00f3 llamar directamente a los estafadores y fingi\u00f3 que hab\u00eda\u00a0mordido el anzuelo.<\/p>\n<p style=\"text-align: justify;\">\u00abLe dije a la asistente que s\u00ed le comprar\u00edamos el paquete, pero que no pod\u00eda distinguir con claridad los n\u00fameros de mi tarjeta de cr\u00e9dito, as\u00ed que\u00a0le mandar\u00eda una fotograf\u00eda\u00bb, se\u00f1al\u00f3 Kwiatkowski.<\/p>\n<p style=\"text-align: justify;\">Lo que conten\u00eda el archivo que Ivan Kwiatkowski le envi\u00f3 a los estafadores era en realidad un peligroso virus conocido como\u00a0Locky ransomware.<\/p>\n<p style=\"text-align: justify;\">Este programa bloquea los archivos de una computadora y le pide a los usuarios el pago de un rescate si es que quieren recuperarlos.<\/p>\n<p style=\"text-align: justify;\">La reacci\u00f3n de la asistente al otro lado de la l\u00ednea fue impagable.<\/p>\n<p style=\"text-align: justify;\">\u00abSimplemente\u00a0se qued\u00f3 en silencio por un rato\u2026 y luego me dijo que hab\u00eda intentado abrir la foto, pero que nada pasaba\u00bb cuenta Kwiatkowski.<\/p>\n<p style=\"text-align: justify;\">\u00abYo hice lo posible para no re\u00edrme\u00bb, agrega.<\/p>\n<p style=\"text-align: justify;\">Y es que, el especialista franc\u00e9s asegura que \u00abno pasa nada\u00bb, no era una opci\u00f3n.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Consejos_para_evitar_el_scareware\"><\/span>Consejos para evitar el scareware<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">\u2022 <strong>Sospeche<\/strong> de los mensajes en p\u00e1ginas web que le adviertan que su computador est\u00e1 infectado.<\/p>\n<p style=\"text-align: justify;\">\u2022 <strong>Desconf\u00ede<\/strong> de anuncios que se hacen pasar como si fueran alarmas del sistema.<\/p>\n<p style=\"text-align: justify;\">\u2022 <strong>Evite<\/strong> abrir links o archivos adjuntos de direcciones de correo desconocidas.<\/p>\n<p style=\"text-align: justify;\">\u2022 P\u00f3nganse directamente en <strong>contacto<\/strong> con el <strong>fabricante<\/strong> de su equipo o de su sistema operativo si tiene dudas.<\/p>\n<blockquote>\n<p style=\"text-align: justify;\">\u00abHay muchos debates acerca de si es correcto &#8216;hackear&#8217; a los hackers, y aunque puede ser muy tentador, considero que siempre hay que estar del lado correcto de la ley\u00bb, se\u00f1al\u00f3 el profesor Alan Woodward de la Universidad de Surrey.\u00a0 \u00abPero hacerles perder el tiempo s\u00ed creo que est\u00e1 bien\u00bb, agrega Woodward. \u00abEso es algo que yo mismo hago\u00bb.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Un ciberataque es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.<\/p>\n","protected":false},"author":91720,"featured_media":2574,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[689],"class_list":["post-2567","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-otras-ramas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques<\/title>\n<meta name=\"description\" content=\"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques\" \/>\n<meta property=\"og:description\" content=\"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\" \/>\n<meta property=\"og:site_name\" content=\"Canal Jur\u00eddico\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-24T13:13:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-25T06:26:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mar\u00eda Vergara\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mar\u00eda Vergara\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\"},\"author\":{\"name\":\"Mar\u00eda Vergara\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/0a8be083cd388a2ee5ac132a9cd7302b\"},\"headline\":\"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos Ciberataques\",\"datePublished\":\"2020-08-24T13:13:37+00:00\",\"dateModified\":\"2020-08-25T06:26:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\"},\"wordCount\":1081,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg\",\"articleSection\":[\"Otras ramas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\",\"name\":\"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg\",\"datePublished\":\"2020-08-24T13:13:37+00:00\",\"dateModified\":\"2020-08-25T06:26:24+00:00\",\"description\":\"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"hack back\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Otras ramas\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos Ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"name\":\"Canal Jur\u00eddico\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\",\"name\":\"Canal Jur\u00eddico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Jur\u00eddico\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/0a8be083cd388a2ee5ac132a9cd7302b\",\"name\":\"Mar\u00eda Vergara\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Maria-Vergara-Montes--96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Maria-Vergara-Montes--96x96.jpg\",\"caption\":\"Mar\u00eda Vergara\"},\"description\":\"EDUCACI\u00d3N: \u2022 T\u00e9cnico en Gesti\u00f3n Tributaria-Fiscal por la Universidad de Granada. \u2022 Experto en Obligaciones Formales, Contables y Procedimentales Tributarias por la Universidad de Granada. \u2022 Grado en Derecho por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento del \u00e1rea Jur\u00eddica y Administraci\u00f3n y Gesti\u00f3n Empresarial de INESEM Business School. \u2022 Contable fiscal. Contabilidad y Fiscalidad en el \u00e1mbito de Sociedades. \u2022 Directora de Comunicaciones. Coordinaci\u00f3n de equipos de trabajo y Organizaci\u00f3n de tareas. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Administraci\u00f3n \u00b7 Fiscalidad Graduada en Derecho por la Universidad de Granada y T\u00e9cnico en Gesti\u00f3n Tributaria-Fiscal por la Universidad de Granada. Actualmente profesora del Departamento del \u00e1rea Jur\u00eddica y Administraci\u00f3n y Gesti\u00f3n Empresarial de INESEM Business School.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/maria-vergara-montes\/\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/maria-vergara\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques","description":"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques","og_description":"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.","og_url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back","og_site_name":"Canal Jur\u00eddico","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-08-24T13:13:37+00:00","article_modified_time":"2020-08-25T06:26:24+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg","type":"image\/jpeg"}],"author":"Mar\u00eda Vergara","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Mar\u00eda Vergara","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back"},"author":{"name":"Mar\u00eda Vergara","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/0a8be083cd388a2ee5ac132a9cd7302b"},"headline":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos Ciberataques","datePublished":"2020-08-24T13:13:37+00:00","dateModified":"2020-08-25T06:26:24+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back"},"wordCount":1081,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg","articleSection":["Otras ramas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back","name":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos ciberataques","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg","datePublished":"2020-08-24T13:13:37+00:00","dateModified":"2020-08-25T06:26:24+00:00","description":"Un ciberataque o hack back es cualquier tipo de maniobra ofensiva hecha por individuos u organizaciones que atacan a sistemas de informaci\u00f3n.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1.jpg","width":1620,"height":1080,"caption":"hack back"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/hack-back#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/"},{"@type":"ListItem","position":2,"name":"Otras ramas","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas"},{"@type":"ListItem","position":3,"name":"\u00bfC\u00f3mo vengarse de un Hacker? 6 famosos Ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","name":"Canal Jur\u00eddico","description":"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization","name":"Canal Jur\u00eddico","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Jur\u00eddico"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/0a8be083cd388a2ee5ac132a9cd7302b","name":"Mar\u00eda Vergara","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Maria-Vergara-Montes--96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2023\/01\/cropped-Maria-Vergara-Montes--96x96.jpg","caption":"Mar\u00eda Vergara"},"description":"EDUCACI\u00d3N: \u2022 T\u00e9cnico en Gesti\u00f3n Tributaria-Fiscal por la Universidad de Granada. \u2022 Experto en Obligaciones Formales, Contables y Procedimentales Tributarias por la Universidad de Granada. \u2022 Grado en Derecho por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento del \u00e1rea Jur\u00eddica y Administraci\u00f3n y Gesti\u00f3n Empresarial de INESEM Business School. \u2022 Contable fiscal. Contabilidad y Fiscalidad en el \u00e1mbito de Sociedades. \u2022 Directora de Comunicaciones. Coordinaci\u00f3n de equipos de trabajo y Organizaci\u00f3n de tareas. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Administraci\u00f3n \u00b7 Fiscalidad Graduada en Derecho por la Universidad de Granada y T\u00e9cnico en Gesti\u00f3n Tributaria-Fiscal por la Universidad de Granada. Actualmente profesora del Departamento del \u00e1rea Jur\u00eddica y Administraci\u00f3n y Gesti\u00f3n Empresarial de INESEM Business School.","sameAs":["https:\/\/www.linkedin.com\/in\/maria-vergara-montes\/"],"url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/maria-vergara"}]}},"autor_name":{"name":"Mar\u00eda Vergara"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/08\/hack-back-1.jpg","sizes":{"medium":{"file":"hack-back-1-175x175.jpg","width":175,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-175x175.jpg"},"large":{"file":"hack-back-1-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-1020x680.jpg"},"thumbnail":{"file":"hack-back-1-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-345x180.jpg"},"medium_large":{"file":"hack-back-1-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-768x512.jpg"},"wysija-newsletters-max":{"file":"hack-back-1-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-600x400.jpg"},"1536x1536":{"file":"hack-back-1-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-1536x1024.jpg"},"thumb-small":{"file":"hack-back-1-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-59x42.jpg"},"thumb-standard":{"file":"hack-back-1-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-110x110.jpg"},"thumb-medium":{"file":"hack-back-1-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-196x166.jpg"},"thumb-large":{"file":"hack-back-1-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-283x190.jpg"},"thumb-anteriores":{"file":"hack-back-1-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-230x163.jpg"},"thumb-inverso":{"file":"hack-back-1-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-369x261.jpg"},"thumb-cercano":{"file":"hack-back-1-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-650x200.jpg"},"thumb-slider":{"file":"hack-back-1-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-574x430.jpg"},"thumb-busqueda":{"file":"hack-back-1-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-580x375.jpg"},"thumb-formacion-continua":{"file":"hack-back-1-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-440x336.jpg"},"advps-thumb-one":{"file":"hack-back-1-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/08\/hack-back-1-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2567"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/users\/91720"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/comments?post=2567"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media\/2574"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media?parent=2567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/categories?post=2567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}