{"id":27826,"date":"2014-06-08T22:00:00","date_gmt":"2014-06-08T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/por-que-la-ciberseguridad-ha-llegado-situarse-como-uno-de-los-principales-retos-en-las-sociedades-modernas\/"},"modified":"2024-11-06T21:41:59","modified_gmt":"2024-11-06T20:41:59","slug":"por-que-la-ciberseguridad-ha-llegado-situarse-como-uno-de-los-principales-retos-en-las-sociedades-modernas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/por-que-la-ciberseguridad-ha-llegado-situarse-como-uno-de-los-principales-retos-en-las-sociedades-modernas\/","title":{"rendered":"\u00bfPor qu\u00e9 la Ciberseguridad ha llegado a situarse como uno de los principales retos en las sociedades modernas?"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27823\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/cb95596e5cb42faa3a9f13843fc78d6b.jpg\" alt=\"\" class=\"caption\" title=\"\u00bfPor qu\u00e9 la Ciberseguridad ha llegado a situarse como uno de los principales retos en las sociedades modernas?\" width=\"252\" height=\"354\" srcset=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/cb95596e5cb42faa3a9f13843fc78d6b.jpg 252w, https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/cb95596e5cb42faa3a9f13843fc78d6b-214x300.jpg 214w\" sizes=\"(max-width: 252px) 100vw, 252px\" \/>\n<div class=\"post_wp\">\n<h1 ><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec-FelixMunoz-Ciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-13053\" title=\"F\u00e9lix Mu\u00f1oz, InnoTec\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec-FelixMunoz-Ciberseguridad.jpg\" alt=\"InnoTec-FelixMunoz-Ciberseguridad\" width=\"158\" height=\"223\" \/><\/a>Sobre esta cuesti\u00f3n reflexiona F\u00e9lix Mu\u00f1oz, Director General de Security &amp; Risk Management de Entelgy \u2013 InnoTec en la tribuna <b>\u201c<\/b><b>La ciberseguridad como elemento clave en las organizaciones\u201d<\/b> que algunos medios ya han publicado. <\/span><\/h1>\n<p ><span ><a title=\"La Ciberseguridad como elemento clave en las organizaciones\" href=\"http:\/\/cso.computerworld.es\/tendencias\/la-ciberseguridad-como-elemento-clave-en-las-organizaciones\" target=\"_blank\" rel=\"noopener\"><span ><i>Ver aqu\u00ed la tribuna completa \u2013 CSO Computeworld<\/i>.<\/span><\/a><\/span><i><\/i><\/p>\n<p >Asimismo, <span ><b>Innotec<\/b><\/span> destaca<\/p>\n<h3 ><span ><b>Seis principales tendencias\u00a0 en materia de ciberseguridad<\/b><\/span><\/h3>\n<p >en un interesante estudio, fruto del trabajo y conocimiento de nuestro equipo de expertos en Seguridad IT.<\/p>\n<p >Estas son las principales conclusiones:<\/p>\n<p ><span ><b>1.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Sofisticaci\u00f3n de los ciberataques<\/b><\/span><\/p>\n<p >Incremento de la complejidad en todos los campos: <b>m\u00e9todos de ataque y desarrollo de malware avanzados<\/b> con t\u00e9cnicas de ofuscaci\u00f3n que impiden su descubrimiento. Se ver\u00e1n gusanos, troyanos o virus personalizados destinados a eludir las medidas de seguridad de una organizaci\u00f3n (y por supuesto de los antivirus).<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec_Seiscibertendenciasenciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-13057 alignleft\" title=\"InnoTec - Seis tendencias principales en materia de Ciberseguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec_Seiscibertendenciasenciberseguridad.jpg\" alt=\"InnoTec - Seis tendencias principales en materia de Ciberseguridad\" width=\"198\" height=\"133\" \/><\/a><span ><b>2.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Incremento de ciberataques dirigidos<\/b><\/span><\/p>\n<p >Los objetivos son, cada vez m\u00e1s, exquisitamente seleccionados. Cu\u00e1nto mayor sea el valor de la informaci\u00f3n de la \u201cv\u00edctima\u201c, mayor posibilidad de convertirse en objetivo. <b>Ataques en todos los frentes<\/b>: red interna, externa, dispositivos fijos, m\u00f3viles, entornos virtuales (cloud computing, Internet, redes sociales&#8230;). Si la \u201cv\u00edctima\u201c no es accesible, se atacar\u00e1 a sus relaciones profesionales, proveedores, contactos personales&#8230;<\/p>\n<p ><span ><b>3.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Traslaci\u00f3n de la problem\u00e1tica \u201cfija\u201c al m\u00f3vil<\/b><\/span><\/p>\n<p >R\u00e9plica de los m\u00e9todos y t\u00e9cnicas empleadas en redes y equipos fijos a las tecnolog\u00edas inal\u00e1mbricas y dispositivos m\u00f3viles. El incremento en su uso, la ausencia o relajaci\u00f3n de las medidas de seguridad y el fen\u00f3meno del <b>BYOD<\/b> (<b><i>Bring Your Own Device<\/i><\/b>) motivan el inter\u00e9s de los ciberatacantes por estos entornos.<\/p>\n<p ><span ><b>4.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Aumento de ataques contra infraestructuras cr\u00edticas<\/b><b>\u00a0<\/b><\/span><\/p>\n<p >El cambio a sistemas propietarios, abiertos e interconectados, de los sistemas que controlan estas infraestructuras, ha disparado las amenazas y los riesgos. Muchos ciberatacantes han concentrado su labor en las denominadas <b><i>Smart Grid <\/i><\/b>(Red El\u00e9ctrica Inteligente).<\/p>\n<p ><span ><b>5.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Proliferaci\u00f3n de ataques v\u00eda web<\/b><\/span><\/p>\n<p >Atacando las vulnerabilidades del navegador a trav\u00e9s de un <b>exploit-kit<\/b>, <b>inyecci\u00f3n de c\u00f3digo SQL,<\/b> la inclusi\u00f3n de enlaces en las <b>redes sociales<\/b> o los denominados <b><i>waterhole,<\/i><\/b> aquellos que comprometen un sitio web seleccionado y que ser\u00e1 previsiblemente visitado por los empleados de la organizaci\u00f3n blanco del ataque.<\/p>\n<p ><span ><b>6.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Aumento del hacktivismo<\/b><\/span><\/p>\n<p >Destinados a erosionar la reputaci\u00f3n de una organizaci\u00f3n, bien sea p\u00fablica o privada, y como forma, en numerosas ocasiones, de protesta.<\/p>\n<p >Adem\u00e1s, la utilizaci\u00f3n de <b><i>TOR<\/i><\/b> como red para mantener el anonimato en Internet (especialmente los ciberdelincuentes que no quieren dejar rastro de sus acciones), el chantaje o <b><i>ramsonware<\/i><\/b> por parte de atacantes que pueden mantener retenidos datos o servicios corporativos hasta no pagar una cantidad o los ataques entre m\u00e1quinas interconectadas (<b>Internet de las cosas) <\/b>ser\u00e1n otras de las tendencias que, previsiblemente, volver\u00e1n a ocupar la atenci\u00f3n de los especialistas en ciberseguridad.<\/p>\n<p >F\u00e9lix Mu\u00f1oz, comenta:<\/p>\n<blockquote>\n<p ><i>\u201cl<\/i><i>a sofisticaci\u00f3n y complejidad de los ciberataques registrados y, sobre todo, sus consecuencias cada vez m\u00e1s graves y costosas sit\u00faan a la ciberseguridad como uno de los aspectos sobre los que debe descansar la actividad y el desarrollo futuro de cualquier organizaci\u00f3n, sea p\u00fablica o privada. La conciencia clara de cu\u00e1l es la informaci\u00f3n cr\u00edtica y qu\u00e9 medidas deben adoptarse para su protecci\u00f3n deben estar presentes en todas las organizaciones\u201d.<\/i><\/p>\n<\/blockquote>\n<p >Lo deseable ser\u00eda que <span ><b>todos los usuarios tomaran conciencia<\/b><\/span> de los riesgos reales, adoptaran las <span ><b>medidas necesarias<\/b> <\/span>para mitigarlos (ellos o los profesionales especializados en estas cuestiones) y <span ><b>protegieran<\/b><\/span> aquella informaci\u00f3n cr\u00edtica para su organizaci\u00f3n, independientemente de d\u00f3nde est\u00e9 alojada.<\/p>\n<p >Este estudio ha sido publicado en medios como:<\/p>\n<ul>\n<li ><a title=\"CSO - Computerworld\" href=\"http:\/\/cso.computerworld.es\/tendencias\/movilidad-ataques-dirigidos-sofisticacion-y-hacktivismo-principales-tendencias-de-las-ciberamenazas\" target=\"_blank\" rel=\"noopener\">CSO &#8211; Computerworld<\/a><\/li>\n<li ><a title=\"Techweek\" href=\"http:\/\/www.techweek.es\/seguridad\/analisis\/1013936004801\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">Techweek<\/a><\/li>\n<li ><a title=\"Channel Biz\" href=\"http:\/\/www.channelbiz.es\/2014\/05\/21\/las-seis-tendencias-de-la-ciberseguridad-segun-entelgy\/\" target=\"_blank\" rel=\"noopener\">Channel Biz<\/a><\/li>\n<li ><a title=\"ITSeguridad\" href=\"http:\/\/www.itseguridad.es\/tendencias-previsiones-mercado\/analisis\/1013936043405\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">ITSeguridad<\/a><\/li>\n<li ><a title=\"Strategic partner\" href=\"http:\/\/www.strategicpartner.es\/seguridad\/analisis\/1013936026807\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">Strategic partner<\/a><\/li>\n<li ><a title=\"Networkworld\" href=\"http:\/\/www.networkworld.es\/seguridad\/seis-tendencias-clave-en-ciberseguridad\" target=\"_blank\" rel=\"noopener\">Networkworld<\/a><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 ><span ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec-FelixMunoz-Ciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-13053\" title=\"F\u00e9lix Mu\u00f1oz, InnoTec\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec-FelixMunoz-Ciberseguridad.jpg\" alt=\"InnoTec-FelixMunoz-Ciberseguridad\" width=\"158\" height=\"223\" \/><\/a>Sobre esta cuesti\u00f3n reflexiona F\u00e9lix Mu\u00f1oz, Director General de Security &amp; Risk Management de Entelgy \u2013 InnoTec en la tribuna <b>\u201c<\/b><b>La ciberseguridad como elemento clave en las organizaciones\u201d<\/b> que algunos medios ya han publicado. <\/span><\/h1>\n<p ><span ><a title=\"La Ciberseguridad como elemento clave en las organizaciones\" href=\"http:\/\/cso.computerworld.es\/tendencias\/la-ciberseguridad-como-elemento-clave-en-las-organizaciones\" target=\"_blank\" rel=\"noopener\"><span ><i>Ver aqu\u00ed la tribuna completa \u2013 CSO Computeworld<\/i>.<\/span><\/a><\/span><i><\/i><\/p>\n<p >Asimismo, <span ><b>Innotec<\/b><\/span> destaca<\/p>\n<h3 ><span ><b>Seis principales tendencias\u00a0 en materia de ciberseguridad<\/b><\/span><\/h3>\n<p >en un interesante estudio, fruto del trabajo y conocimiento de nuestro equipo de expertos en Seguridad IT.<\/p>\n<p >Estas son las principales conclusiones:<\/p>\n<p ><span ><b>1.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Sofisticaci\u00f3n de los ciberataques<\/b><\/span><\/p>\n<p >Incremento de la complejidad en todos los campos: <b>m\u00e9todos de ataque y desarrollo de malware avanzados<\/b> con t\u00e9cnicas de ofuscaci\u00f3n que impiden su descubrimiento. Se ver\u00e1n gusanos, troyanos o virus personalizados destinados a eludir las medidas de seguridad de una organizaci\u00f3n (y por supuesto de los antivirus).<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec_Seiscibertendenciasenciberseguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\" wp-image-13057 alignleft\" title=\"InnoTec - Seis tendencias principales en materia de Ciberseguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2014\/06\/InnoTec_Seiscibertendenciasenciberseguridad.jpg\" alt=\"InnoTec - Seis tendencias principales en materia de Ciberseguridad\" width=\"198\" height=\"133\" \/><\/a><span ><b>2.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Incremento de ciberataques dirigidos<\/b><\/span><\/p>\n<p >Los objetivos son, cada vez m\u00e1s, exquisitamente seleccionados. Cu\u00e1nto mayor sea el valor de la informaci\u00f3n de la \u201cv\u00edctima\u201c, mayor posibilidad de convertirse en objetivo. <b>Ataques en todos los frentes<\/b>: red interna, externa, dispositivos fijos, m\u00f3viles, entornos virtuales (cloud computing, Internet, redes sociales&#8230;). Si la \u201cv\u00edctima\u201c no es accesible, se atacar\u00e1 a sus relaciones profesionales, proveedores, contactos personales&#8230;<\/p>\n<p ><span ><b>3.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Traslaci\u00f3n de la problem\u00e1tica \u201cfija\u201c al m\u00f3vil<\/b><\/span><\/p>\n<p >R\u00e9plica de los m\u00e9todos y t\u00e9cnicas empleadas en redes y equipos fijos a las tecnolog\u00edas inal\u00e1mbricas y dispositivos m\u00f3viles. El incremento en su uso, la ausencia o relajaci\u00f3n de las medidas de seguridad y el fen\u00f3meno del <b>BYOD<\/b> (<b><i>Bring Your Own Device<\/i><\/b>) motivan el inter\u00e9s de los ciberatacantes por estos entornos.<\/p>\n<p ><span ><b>4.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Aumento de ataques contra infraestructuras cr\u00edticas<\/b><b>\u00a0<\/b><\/span><\/p>\n<p >El cambio a sistemas propietarios, abiertos e interconectados, de los sistemas que controlan estas infraestructuras, ha disparado las amenazas y los riesgos. Muchos ciberatacantes han concentrado su labor en las denominadas <b><i>Smart Grid <\/i><\/b>(Red El\u00e9ctrica Inteligente).<\/p>\n<p ><span ><b>5.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Proliferaci\u00f3n de ataques v\u00eda web<\/b><\/span><\/p>\n<p >Atacando las vulnerabilidades del navegador a trav\u00e9s de un <b>exploit-kit<\/b>, <b>inyecci\u00f3n de c\u00f3digo SQL,<\/b> la inclusi\u00f3n de enlaces en las <b>redes sociales<\/b> o los denominados <b><i>waterhole,<\/i><\/b> aquellos que comprometen un sitio web seleccionado y que ser\u00e1 previsiblemente visitado por los empleados de la organizaci\u00f3n blanco del ataque.<\/p>\n<p ><span ><b>6.\u00a0\u00a0\u00a0\u00a0 <\/b><b>Aumento del hacktivismo<\/b><\/span><\/p>\n<p >Destinados a erosionar la reputaci\u00f3n de una organizaci\u00f3n, bien sea p\u00fablica o privada, y como forma, en numerosas ocasiones, de protesta.<\/p>\n<p >Adem\u00e1s, la utilizaci\u00f3n de <b><i>TOR<\/i><\/b> como red para mantener el anonimato en Internet (especialmente los ciberdelincuentes que no quieren dejar rastro de sus acciones), el chantaje o <b><i>ramsonware<\/i><\/b> por parte de atacantes que pueden mantener retenidos datos o servicios corporativos hasta no pagar una cantidad o los ataques entre m\u00e1quinas interconectadas (<b>Internet de las cosas) <\/b>ser\u00e1n otras de las tendencias que, previsiblemente, volver\u00e1n a ocupar la atenci\u00f3n de los especialistas en ciberseguridad.<\/p>\n<p >F\u00e9lix Mu\u00f1oz, comenta:<\/p>\n<blockquote>\n<p ><i>\u201cl<\/i><i>a sofisticaci\u00f3n y complejidad de los ciberataques registrados y, sobre todo, sus consecuencias cada vez m\u00e1s graves y costosas sit\u00faan a la ciberseguridad como uno de los aspectos sobre los que debe descansar la actividad y el desarrollo futuro de cualquier organizaci\u00f3n, sea p\u00fablica o privada. La conciencia clara de cu\u00e1l es la informaci\u00f3n cr\u00edtica y qu\u00e9 medidas deben adoptarse para su protecci\u00f3n deben estar presentes en todas las organizaciones\u201d.<\/i><\/p>\n<\/blockquote>\n<p >Lo deseable ser\u00eda que <span ><b>todos los usuarios tomaran conciencia<\/b><\/span> de los riesgos reales, adoptaran las <span ><b>medidas necesarias<\/b> <\/span>para mitigarlos (ellos o los profesionales especializados en estas cuestiones) y <span ><b>protegieran<\/b><\/span> aquella informaci\u00f3n cr\u00edtica para su organizaci\u00f3n, independientemente de d\u00f3nde est\u00e9 alojada.<\/p>\n<p >Este estudio ha sido publicado en medios como:<\/p>\n<ul>\n<li ><a title=\"CSO - Computerworld\" href=\"http:\/\/cso.computerworld.es\/tendencias\/movilidad-ataques-dirigidos-sofisticacion-y-hacktivismo-principales-tendencias-de-las-ciberamenazas\" target=\"_blank\" rel=\"noopener\">CSO &#8211; Computerworld<\/a><\/li>\n<li ><a title=\"Techweek\" href=\"http:\/\/www.techweek.es\/seguridad\/analisis\/1013936004801\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">Techweek<\/a><\/li>\n<li ><a title=\"Channel Biz\" href=\"http:\/\/www.channelbiz.es\/2014\/05\/21\/las-seis-tendencias-de-la-ciberseguridad-segun-entelgy\/\" target=\"_blank\" rel=\"noopener\">Channel Biz<\/a><\/li>\n<li ><a title=\"ITSeguridad\" href=\"http:\/\/www.itseguridad.es\/tendencias-previsiones-mercado\/analisis\/1013936043405\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">ITSeguridad<\/a><\/li>\n<li ><a title=\"Strategic partner\" href=\"http:\/\/www.strategicpartner.es\/seguridad\/analisis\/1013936026807\/ciberseguridad-ciberdelincuencia.1.html?utm_source=rss&amp;utm_medium=feed&amp;utm_campaign=%7Bvws:GetTodayYear()%7D%7Bvws:GetTodayMonth()%7D%7Bvws:GetTodayDay()%7D\" target=\"_blank\" rel=\"noopener\">Strategic partner<\/a><\/li>\n<li ><a title=\"Networkworld\" href=\"http:\/\/www.networkworld.es\/seguridad\/seis-tendencias-clave-en-ciberseguridad\" target=\"_blank\" rel=\"noopener\">Networkworld<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Sobre esta cuesti\u00f3n reflexiona F\u00e9lix Mu\u00f1oz, Director General de Security &amp; Risk Management de Entelgy \u2013 InnoTec en la tribuna [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27823,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261],"class_list":["post-27826","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27826","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27826"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27826\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27823"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27826"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27826"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27826"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}