{"id":27905,"date":"2014-04-10T22:00:00","date_gmt":"2014-04-10T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/el-top-10-de-las-ciberamenazas\/"},"modified":"2024-11-06T21:42:02","modified_gmt":"2024-11-06T20:42:02","slug":"el-top-10-de-las-ciberamenazas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/el-top-10-de-las-ciberamenazas\/","title":{"rendered":"El Top 10 de las ciberamenazas"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-27895\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/81d2d2a0389ec26d097d19992684bf77.jpg\" alt=\"\" class=\"caption\" title=\"El Top 10 de las ciberamenazas\" width=\"290\" height=\"155\" \/>\n<div class=\"post_wp\">\n<h1 ><b><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a><\/b>, empresa especializada en Seguridad y Riesgos Tecnol\u00f3gicos del Grupo <b>Entelgy<\/b>, ha analizado algunas de las ciberamenazas m\u00e1s destacadas del a\u00f1o 2013.<\/h1>\n<p >S\u00f3lo en Espa\u00f1a, <b>INTECO,<\/b> organismo del Ministerio de Industria, Energ\u00eda y Turismo, registr\u00f3 m\u00e1s de <b>54.000 ciberataques<\/b> en 2013; mientras que el <b>CCN-CERT<\/b>, del Centro Criptol\u00f3gico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestion\u00f3 <b>7.260 ciberincidentes<\/b> contra los sistemas de las Administraciones P\u00fablicas, empresas y organizaciones de inter\u00e9s estrat\u00e9gico nacional (energ\u00e9ticas, financieras, de seguridad y defensa, telecomunicaciones etc.).<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/El-Top-10-de-las-Ciberamenazas.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"size-full wp-image-12591 alignright\" title=\"El Top 10 de las Ciberamenazas\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/El-Top-10-de-las-Ciberamenazas.jpg\" alt=\"El Top 10 de las Ciberamenazas\" width=\"290\" height=\"155\" \/><\/a>Estos datos ponen de manifiesto que la <strong>ciberseguridad se ha erigido como uno de los aspectos m\u00e1s cr\u00edticos a tener en cuenta por cualquier organizaci\u00f3n<\/strong>.<\/p>\n<p >Robo de informaci\u00f3n cr\u00edtica, suplantaci\u00f3n de identidad, extracci\u00f3n de dinero o ciberespionaje gubernamental e industrial entre otros, son<strong> los ataques que destacamos a continuaci\u00f3n:<\/strong><\/p>\n<ol >\n<li><b>Ciberespionaje industrial<\/b>: robo de informaci\u00f3n a empresas con el fin de acceder a su informaci\u00f3n m\u00e1s valiosa (propiedad intelectual, desarrollos tecnol\u00f3gicos, estrategias de actuaci\u00f3n, bases de datos de clientes, etc.). Por ejemplo, el informe <strong><em>Mandiant<\/em><\/strong><sup>1<\/sup> descubri\u00f3 la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la econom\u00eda de sus respectivos pa\u00edses.<\/li>\n<li><b>Ciberespionaje gubernamental<\/b>: robo de informaci\u00f3n a organismos gubernamentales como la operaci\u00f3n \u201c<i>Octubre Rojo<\/i>\u201d en la que se infiltraron en las redes de comunicaciones diplom\u00e1ticas, gubernamentales, de investigaci\u00f3n cient\u00edfica y compa\u00f1\u00edas petroqu\u00edmicas de alrededor de 40 pa\u00edses. El objetivo era obtener informaci\u00f3n sensible y credenciales de acceso a ordenadores, dispositivos m\u00f3viles y equipos de red.<\/li>\n<li><b>Ciberataques a infraestructuras cr\u00edticas<\/b>, como el detectado contra <b>Aramco<\/b>, la principal compa\u00f1\u00eda petrolera de Arabia Saud\u00ed, que se vio sacudida por un troyano instalado en m\u00e1s de 30.000 ordenadores de su red. La compa\u00f1\u00eda necesit\u00f3 diez d\u00edas para volver a la normalidad.<\/li>\n<li><b>Cibermercenarios<\/b> o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la informaci\u00f3n deseada.<\/li>\n<li><b>Ciberdelincuencia<\/b> contra <b>servicios financieros<\/b>, y muy especialmente, los denominados <b>troyanos bancarios,<\/b> dise\u00f1ados para el robo de datos de tarjetas de cr\u00e9dito y cada vez m\u00e1s, centrados en los <b>dispositivos m\u00f3viles<\/b>. Por ejemplo, en la \u00a0\u201c<i>Operaci\u00f3n High Roller<\/i>\u201d se vieron afectadas 60 entidades financieras de todo el mundo, v\u00edctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticaci\u00f3n del malware indica que fue obra del crimen organizado porque la configuraci\u00f3n del ataque requiri\u00f3 inversi\u00f3n para el desarrollo, muchas horas de trabajo y una log\u00edstica muy importante.<\/li>\n<li><b>Ciberdelincuentes aislados <\/b>que venden la informaci\u00f3n obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes <b>Target<\/b> que reconoci\u00f3 el robo de informaci\u00f3n de tarjetas de cr\u00e9dito de alrededor de 70 millones de clientes. Pocos d\u00edas despu\u00e9s, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.<\/li>\n<li><b>Ciberdelincuentes organizados<\/b> o mafias que han trasladado al mundo \u201cvirtual\u201d sus acciones en el mundo \u201creal\u201d. Fraude online, clonaci\u00f3n de tarjetas de cr\u00e9dito, extorsi\u00f3n, blanqueo de capitales, etc.<\/li>\n<li><b>Infecci\u00f3n a trav\u00e9s de p\u00e1ginas web.<\/b> En 2013 se detuvo al autor de <b>Blackole<\/b>, un exploit-kit (paquete que contiene programas maliciosos) que permit\u00eda explotar vulnerabilidades de webs leg\u00edtimas e infectar a los usuarios que acced\u00edan a dichas p\u00e1ginas, millones en todo el mundo.<\/li>\n<li><b>Ciberhacktivistas<\/b>: personas o grupos que, movidos por alguna ideolog\u00eda, intentan socavar la estructura del oponente. El ejemplo de <b>Anonymous <\/b>es paradigm\u00e1tico y, en estos casos, sus ataques suelen centrarse en ataques DDoS<sup>2<\/sup>, desfiguraci\u00f3n de p\u00e1ginas web o publicaci\u00f3n de datos comprometidos.<\/li>\n<li><b>Cibersabotaje<\/b> que busca da\u00f1ar la reputaci\u00f3n de una organizaci\u00f3n y por ende su funcionamiento. Prueba de ello es la actividad del <b>Ej\u00e9rcito Electr\u00f3nico Sirio,<\/b> que lleva meses atacando a todos aquellos que, en su opini\u00f3n, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas period\u00edsticas de todo el mundo. Llegaron a provocar incluso una ca\u00edda de 150 puntos en el <i>Dow Jones Industrial Average<\/i> (\u00edndice burs\u00e1til de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.<\/li>\n<\/ol>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/InnoTec-El-Top-10-de-las-Ciberamenazas.jpg\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-12584\" title=\"Algunas Ciberamenazas del 2013 - InnoTec\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/InnoTec-El-Top-10-de-las-Ciberamenazas.jpg\" alt=\"Algunas Ciberamenazas del 2013 - InnoTec\" width=\"800\" height=\"517\" \/><\/a><\/p>\n<p >Las <strong>ciberamenazas se han convertido en las grandes protagonistas del siglo XXI<\/strong>, en parte agravado por circunstancias como la dependencia de la sociedad hacia las TIC, la rentabilidad que ofrece su explotaci\u00f3n, la facilidad y el bajo coste de las herramientas utilizadas y el reducido riesgo para el atacante.<\/p>\n<p >Los ataques en la red son cada vez m\u00e1s graves y sus consecuencias cada vez m\u00e1s costosas. Las organizaciones, p\u00fablicas o privadas, deben ser conscientes de cu\u00e1l es la <b>informaci\u00f3n cr\u00edtica<\/b> para su negocio con el objetivo de protegerla. Teniendo en cuenta, no s\u00f3lo d\u00f3nde se aloja dicha informaci\u00f3n, sino tambi\u00e9n, cada vez m\u00e1s, el modo de acceder a ella desde <b>distintos dispositivos<\/b> (PC, port\u00e1tiles, Smartphone, tabletas, USB, etc.) y con diferentes herramientas (correo electr\u00f3nico, servicios web, Intranet corporativa, redes sociales, etc.).<\/p>\n<p ><em><a title=\"InnoTec - Expertos en Security &amp; Risk Management\" href=\"https:\/\/entelgy.com\/tag\/seguridad\/\" target=\"_blank\" rel=\"noopener\">Otras noticias se Seguridad en nuestro Blog<\/a><\/em><\/p>\n<p>[hr color=&#8221;grey&#8221; ]<\/p>\n<ol>\n<li ><em>Informe publicado por la consultora estadounidense Mandiant, el 20 de febrero, de 2013, seg\u00fan el cual el Ej\u00e9rcito Popular de Liberaci\u00f3n chino est\u00e1 detr\u00e1s de multitud del ciberespionaje sufrido por organizaciones p\u00fablicas y privadas de todo el mundo.<\/em><\/li>\n<li ><em>DDoS (Denegaci\u00f3n de Servicio Distribuida): imposibilidad de acceder a un sistema o p\u00e1gina web o demora en el tiempo ante el ataque simult\u00e1neo desde m\u00faltiples puntos o desde una red de equipos infectados por una atacante remoto (Botnet).<\/em><\/li>\n<\/ol>\n<div class=\"clearfix box grey rounded\">Este an\u00e1lisis ha sido publicado en varios medios de comunicaci\u00f3n, entre los que destacamos:<\/p>\n<ul >\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/ABC.es-Tecnologia-Web-El-Top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">ABC Tecnolog\u00eda <\/a><\/li>\n<li ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2014\/04\/CSO-Espa\u00f1a-Computerworld-El-Top-10-de-las-Ciberamenazas.pdf\" rel=\"noopener\">CSO Espa\u00f1a &#8211; Computerworld<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/SiliconWeek-El-Top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">SiliconWeek <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/MuySeguridad-Web-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">MuySeguridad <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/TicPymes-Web-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">TicPymes <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/Seguridadprofesionalhoy-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">Seguridad Profesional Hoy<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/RPP-Noticias-Ciencia-y-Tecnologia-Web-El-Top-10-de-las-Ciberamenazas.pdf\" rel=\"noopener\">RPP Noticias &#8211; Ciencia y Tecnolog\u00eda<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/Tecnologia-y-Mas-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">Tecnolog\u00eda y Mas<\/a><\/li>\n<\/ul>\n<div><\/div>\n<\/div>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><b><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.com\/\" target=\"_blank\" rel=\"noopener\">InnoTec<\/a><\/b>, empresa especializada en Seguridad y Riesgos Tecnol\u00f3gicos del Grupo <b>Entelgy<\/b>, ha analizado algunas de las ciberamenazas m\u00e1s destacadas del a\u00f1o 2013.<\/h1>\n<p >S\u00f3lo en Espa\u00f1a, <b>INTECO,<\/b> organismo del Ministerio de Industria, Energ\u00eda y Turismo, registr\u00f3 m\u00e1s de <b>54.000 ciberataques<\/b> en 2013; mientras que el <b>CCN-CERT<\/b>, del Centro Criptol\u00f3gico Nacional (organismo adherido al Centro Nacional de Inteligencia) gestion\u00f3 <b>7.260 ciberincidentes<\/b> contra los sistemas de las Administraciones P\u00fablicas, empresas y organizaciones de inter\u00e9s estrat\u00e9gico nacional (energ\u00e9ticas, financieras, de seguridad y defensa, telecomunicaciones etc.).<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/El-Top-10-de-las-Ciberamenazas.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"size-full wp-image-12591 alignright\" title=\"El Top 10 de las Ciberamenazas\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/El-Top-10-de-las-Ciberamenazas.jpg\" alt=\"El Top 10 de las Ciberamenazas\" width=\"290\" height=\"155\" \/><\/a>Estos datos ponen de manifiesto que la <strong>ciberseguridad se ha erigido como uno de los aspectos m\u00e1s cr\u00edticos a tener en cuenta por cualquier organizaci\u00f3n<\/strong>.<\/p>\n<p >Robo de informaci\u00f3n cr\u00edtica, suplantaci\u00f3n de identidad, extracci\u00f3n de dinero o ciberespionaje gubernamental e industrial entre otros, son<strong> los ataques que destacamos a continuaci\u00f3n:<\/strong><\/p>\n<ol >\n<li><b>Ciberespionaje industrial<\/b>: robo de informaci\u00f3n a empresas con el fin de acceder a su informaci\u00f3n m\u00e1s valiosa (propiedad intelectual, desarrollos tecnol\u00f3gicos, estrategias de actuaci\u00f3n, bases de datos de clientes, etc.). Por ejemplo, el informe <strong><em>Mandiant<\/em><\/strong><sup>1<\/sup> descubri\u00f3 la existencia del grupo organizado APT1 dedicado al ciberespionaje de industrias de habla inglesa claves para la econom\u00eda de sus respectivos pa\u00edses.<\/li>\n<li><b>Ciberespionaje gubernamental<\/b>: robo de informaci\u00f3n a organismos gubernamentales como la operaci\u00f3n \u201c<i>Octubre Rojo<\/i>\u201d en la que se infiltraron en las redes de comunicaciones diplom\u00e1ticas, gubernamentales, de investigaci\u00f3n cient\u00edfica y compa\u00f1\u00edas petroqu\u00edmicas de alrededor de 40 pa\u00edses. El objetivo era obtener informaci\u00f3n sensible y credenciales de acceso a ordenadores, dispositivos m\u00f3viles y equipos de red.<\/li>\n<li><b>Ciberataques a infraestructuras cr\u00edticas<\/b>, como el detectado contra <b>Aramco<\/b>, la principal compa\u00f1\u00eda petrolera de Arabia Saud\u00ed, que se vio sacudida por un troyano instalado en m\u00e1s de 30.000 ordenadores de su red. La compa\u00f1\u00eda necesit\u00f3 diez d\u00edas para volver a la normalidad.<\/li>\n<li><b>Cibermercenarios<\/b> o grupos de hackers con conocimientos avanzados, contratados para desarrollar ataques dirigidos contra un objetivo concreto, con el objetivo de conseguir la informaci\u00f3n deseada.<\/li>\n<li><b>Ciberdelincuencia<\/b> contra <b>servicios financieros<\/b>, y muy especialmente, los denominados <b>troyanos bancarios,<\/b> dise\u00f1ados para el robo de datos de tarjetas de cr\u00e9dito y cada vez m\u00e1s, centrados en los <b>dispositivos m\u00f3viles<\/b>. Por ejemplo, en la \u00a0\u201c<i>Operaci\u00f3n High Roller<\/i>\u201d se vieron afectadas 60 entidades financieras de todo el mundo, v\u00edctimas de un ciberataque en el que se extrajeron 60 millones de euros. El grado de sofisticaci\u00f3n del malware indica que fue obra del crimen organizado porque la configuraci\u00f3n del ataque requiri\u00f3 inversi\u00f3n para el desarrollo, muchas horas de trabajo y una log\u00edstica muy importante.<\/li>\n<li><b>Ciberdelincuentes aislados <\/b>que venden la informaci\u00f3n obtenida al mejor postor. Un ejemplo muy sonado fue el de la cadena estadounidense de grandes almacenes <b>Target<\/b> que reconoci\u00f3 el robo de informaci\u00f3n de tarjetas de cr\u00e9dito de alrededor de 70 millones de clientes. Pocos d\u00edas despu\u00e9s, estas tarjetas estaban siendo vendidas en el mercado negro para ser clonadas y realizar compras con ellas.<\/li>\n<li><b>Ciberdelincuentes organizados<\/b> o mafias que han trasladado al mundo \u201cvirtual\u201d sus acciones en el mundo \u201creal\u201d. Fraude online, clonaci\u00f3n de tarjetas de cr\u00e9dito, extorsi\u00f3n, blanqueo de capitales, etc.<\/li>\n<li><b>Infecci\u00f3n a trav\u00e9s de p\u00e1ginas web.<\/b> En 2013 se detuvo al autor de <b>Blackole<\/b>, un exploit-kit (paquete que contiene programas maliciosos) que permit\u00eda explotar vulnerabilidades de webs leg\u00edtimas e infectar a los usuarios que acced\u00edan a dichas p\u00e1ginas, millones en todo el mundo.<\/li>\n<li><b>Ciberhacktivistas<\/b>: personas o grupos que, movidos por alguna ideolog\u00eda, intentan socavar la estructura del oponente. El ejemplo de <b>Anonymous <\/b>es paradigm\u00e1tico y, en estos casos, sus ataques suelen centrarse en ataques DDoS<sup>2<\/sup>, desfiguraci\u00f3n de p\u00e1ginas web o publicaci\u00f3n de datos comprometidos.<\/li>\n<li><b>Cibersabotaje<\/b> que busca da\u00f1ar la reputaci\u00f3n de una organizaci\u00f3n y por ende su funcionamiento. Prueba de ello es la actividad del <b>Ej\u00e9rcito Electr\u00f3nico Sirio,<\/b> que lleva meses atacando a todos aquellos que, en su opini\u00f3n, propagan el odio y quieren desestabilizar la seguridad en Siria, incluidas grandes empresas period\u00edsticas de todo el mundo. Llegaron a provocar incluso una ca\u00edda de 150 puntos en el <i>Dow Jones Industrial Average<\/i> (\u00edndice burs\u00e1til de las 30 mayores empresas de la Bolsa de Estados Unidos), ante una noticia falsa de un atentado en la Casa Blanca difundido por Associated Press en Twitter.<\/li>\n<\/ol>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/InnoTec-El-Top-10-de-las-Ciberamenazas.jpg\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter size-full wp-image-12584\" title=\"Algunas Ciberamenazas del 2013 - InnoTec\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/InnoTec-El-Top-10-de-las-Ciberamenazas.jpg\" alt=\"Algunas Ciberamenazas del 2013 - InnoTec\" width=\"800\" height=\"517\" \/><\/a><\/p>\n<p >Las <strong>ciberamenazas se han convertido en las grandes protagonistas del siglo XXI<\/strong>, en parte agravado por circunstancias como la dependencia de la sociedad hacia las TIC, la rentabilidad que ofrece su explotaci\u00f3n, la facilidad y el bajo coste de las herramientas utilizadas y el reducido riesgo para el atacante.<\/p>\n<p >Los ataques en la red son cada vez m\u00e1s graves y sus consecuencias cada vez m\u00e1s costosas. Las organizaciones, p\u00fablicas o privadas, deben ser conscientes de cu\u00e1l es la <b>informaci\u00f3n cr\u00edtica<\/b> para su negocio con el objetivo de protegerla. Teniendo en cuenta, no s\u00f3lo d\u00f3nde se aloja dicha informaci\u00f3n, sino tambi\u00e9n, cada vez m\u00e1s, el modo de acceder a ella desde <b>distintos dispositivos<\/b> (PC, port\u00e1tiles, Smartphone, tabletas, USB, etc.) y con diferentes herramientas (correo electr\u00f3nico, servicios web, Intranet corporativa, redes sociales, etc.).<\/p>\n<p ><em><a title=\"InnoTec - Expertos en Security &amp; Risk Management\" href=\"https:\/\/entelgy.com\/tag\/seguridad\/\" target=\"_blank\" rel=\"noopener\">Otras noticias se Seguridad en nuestro Blog<\/a><\/em><\/p>\n<p>[hr color=&#8221;grey&#8221; ]<\/p>\n<ol>\n<li ><em>Informe publicado por la consultora estadounidense Mandiant, el 20 de febrero, de 2013, seg\u00fan el cual el Ej\u00e9rcito Popular de Liberaci\u00f3n chino est\u00e1 detr\u00e1s de multitud del ciberespionaje sufrido por organizaciones p\u00fablicas y privadas de todo el mundo.<\/em><\/li>\n<li ><em>DDoS (Denegaci\u00f3n de Servicio Distribuida): imposibilidad de acceder a un sistema o p\u00e1gina web o demora en el tiempo ante el ataque simult\u00e1neo desde m\u00faltiples puntos o desde una red de equipos infectados por una atacante remoto (Botnet).<\/em><\/li>\n<\/ol>\n<div class=\"clearfix box grey rounded\">Este an\u00e1lisis ha sido publicado en varios medios de comunicaci\u00f3n, entre los que destacamos:<\/p>\n<ul >\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/ABC.es-Tecnologia-Web-El-Top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">ABC Tecnolog\u00eda <\/a><\/li>\n<li ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2014\/04\/CSO-Espa\u00f1a-Computerworld-El-Top-10-de-las-Ciberamenazas.pdf\" rel=\"noopener\">CSO Espa\u00f1a &#8211; Computerworld<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/SiliconWeek-El-Top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">SiliconWeek <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/MuySeguridad-Web-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">MuySeguridad <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/TicPymes-Web-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">TicPymes <\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/Seguridadprofesionalhoy-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">Seguridad Profesional Hoy<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/RPP-Noticias-Ciencia-y-Tecnologia-Web-El-Top-10-de-las-Ciberamenazas.pdf\" rel=\"noopener\">RPP Noticias &#8211; Ciencia y Tecnolog\u00eda<\/a><\/li>\n<li ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/04\/Tecnologia-y-Mas-El-top-10-de-las-ciberamenazas.pdf\" rel=\"noopener\">Tecnolog\u00eda y Mas<\/a><\/li>\n<\/ul>\n<div><\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>InnoTec, empresa especializada en Seguridad y Riesgos Tecnol\u00f3gicos del Grupo Entelgy, ha analizado algunas de las ciberamenazas m\u00e1s destacadas del [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27895,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5865,5261],"class_list":["post-27905","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberamenazas-es","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27905","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=27905"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/27905\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/27895"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=27905"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=27905"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=27905"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}