{"id":67,"date":"2020-11-09T18:56:14","date_gmt":"2020-11-09T23:56:14","guid":{"rendered":"https:\/\/stratwebgy.com\/blog\/?p=67"},"modified":"2021-01-30T17:40:18","modified_gmt":"2021-01-30T22:40:18","slug":"conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/","title":{"rendered":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>Cybersecurity Awareness and Readyness<\/strong><\/h2>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong>Conciencia de Ciberseguridad y Preparaci\u00f3n para la Ciberseguridad<\/strong>, son dos conceptos que han venido cobrando gran importancia en nuestra vida diaria en los \u00faltimos a\u00f1os. Y es que, as\u00ed como nuestros padres y profesores nos transmit\u00edan la \u201cconciencia y la preparaci\u00f3n de la seguridad\u201d para el mundo f\u00edsico, por ejemplo, que hay que mirar a ambos lados de la calle antes de cruzar, que hay que ser precavido con extra\u00f1os, que si un extra\u00f1o nos ofrec\u00eda un dulce en un parque hab\u00eda que salir corriendo, y todos esos consejos \u00fatiles que de alguna forma nos ayudaron a mantenernos a salvo, hoy m\u00e1s que nunca es necesario recibir ese tipo de educaci\u00f3n para la vida en el mundo digital.<\/p>\n\n\n\n<p>Y resulta incre\u00edble, pero sucede: alguien que nunca habr\u00eda aceptado un dulce de un extra\u00f1o en un parque no puede resistir la tentaci\u00f3n de hacer clic sobre un v\u00ednculo que promete una forma de ganar dinero f\u00e1cilmente.<\/p>\n\n\n\n<p>Hoy todos estamos expuestos a diversas amenazas del cibercrimen y es necesario preguntarse, qu\u00e9 tan preparados estamos, no solo como individuos, sino como empresas, para enfrentarnos a todos estos riesgos con sus potenciales desastrosas consecuencias, pues m\u00e1s all\u00e1 de las p\u00e9rdidas monetarias, los ciber-ataques pueden conllevar la p\u00e9rdida de vidas humanas. De hecho, este a\u00f1o la polic\u00eda alemana lanz\u00f3 la primera investigaci\u00f3n por homicidio ligada a un ciberataque.<\/p>\n\n\n\n<p>Digo cibercrimen, porque en eso se ha convertido lo que antes era un juego de peque\u00f1os diosecitos de la computaci\u00f3n, cuyo \u00fanico prop\u00f3sito era infectar con virus la mayor cantidad de computadores posibles, o irrumpir ilegalmente en redes corporativas o del gobierno, solo para sentir la satisfacci\u00f3n de haberlo logrado. Y aunque a\u00fan existen este tipo de ciber-atacantes, lo que predomina en el paisaje actual son redes organizadas de cibercriminales con recursos financieros y tecnol\u00f3gicos ilimitados, cuyo \u00fanico prop\u00f3sito es hacerse con el dinero de sus v\u00edctimas.<\/p>\n\n\n\n<p>Para tener una idea del impacto que el cibercrimen tiene en nuestro mundo actual, basta con echar un vistazo a las impresionantes estad\u00edsticas:<\/p>\n\n\n\n<figure class=\"wp-block-pullquote\" style=\"border-color:#cf2e2e\"><blockquote class=\"has-text-color has-luminous-vivid-orange-color\"><p><strong>El ataque de Ransomware reclama una nueva v\u00edctima cada 10 segundos <\/strong><\/p><cite><strong>Seg\u00fan un an\u00e1lisis de Check Point Software<\/strong><\/cite><\/blockquote><\/figure>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><p>El antivirus web Kaspersky detect\u00f3 en 2019 m\u00e1s de 246 millones de \u201cobjetos maliciosos \u00fanicos\u201d.<\/p><\/blockquote>\n\n\n\n<div style=\"height:26px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p><strong><em>M\u00e1s de 273 millones de URL \u00fanicas (direcciones de <\/em><\/strong>I<strong><em>nternet) fueron reconocidas como maliciosas por el antivirus web de Kaspersky en 2019.<\/em><\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-style-default is-layout-flow wp-block-quote-is-layout-flow\"><p>M\u00e1s de 500 millones de registros de usuarios de Facebook fueron encontrados expuestos en servidores desprotegidos en la nube de Amazon. Los datos expuestos fueron recopilados y almacenados de forma insegura en l\u00ednea por desarrolladores de aplicaciones de Facebook. <\/p><cite>Check Point Software Security Report 2020<\/cite><\/blockquote>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"has-white-color has-text-color has-background wp-block-heading\" style=\"background-color:#d61700\">El 94 % del Malware se instala en los dispositivos v\u00eda e-mail (Verizon 2019 Data Breach Investigations Report).<\/h4>\n\n\n\n<div style=\"height:26px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><p>El costo promedio de una filtraci\u00f3n de datos (data breach) es USD 3.86 millones. Tiempo promedio para detectar y contener una filtraci\u00f3n de datos: 280 d\u00edas.<\/p><cite>Cost of a Data Breach Report 2020, IBM<\/cite><\/blockquote>\n\n\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"has-white-color has-vivid-cyan-blue-background-color has-text-color has-background wp-block-heading\">El centro de quejas de cr\u00edmenes de internet del FBI (Internet Crime Complaint Center, IC3) report\u00f3 que en 2019 recibi\u00f3 467.361 quejas, un promedio de casi 1.300 cada d\u00eda, y registr\u00f3 m\u00e1s de 3.500 millones de d\u00f3lares en p\u00e9rdidas para v\u00edctimas individuales y comerciales.<\/h4>\n\n\n\n<div style=\"height:25px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<blockquote class=\"wp-block-quote is-style-large is-layout-flow wp-block-quote-is-layout-flow\"><p>\u201cLos incidentes m\u00e1s reportados en Colombia siguen siendo los casos de Phishing con un 42%, la Suplantaci\u00f3n de Identidad 28%, el env\u00edo de malware 14% y los fraudes en medios de pago en l\u00ednea con 16%.\u201d,  \u201cCerca del 90% de los ciberataques que sufren las empresas en Colombia se deben a ingenier\u00eda social,\u201d  \u201cen Colombia, el monto promedio de las cifras de p\u00e9rdidas por ataque puede oscilar entre 300 millones y 5.000 millones de pesos, seg\u00fan el tama\u00f1o de la empresa afectada.\u201d<\/p><cite>\u00abTendencias Cibercrimen Colombia 2019-2020\u201d publicado por la CCIT en conjunto con la Polic\u00eda Nacional.<\/cite><\/blockquote>\n\n\n\n<div style=\"height:33px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"has-vivid-red-color has-text-color wp-block-heading\">Cybersecurity Ventures predice que los da\u00f1os por delitos cibern\u00e9ticos costar\u00e1n al mundo $ 6 billones de d\u00f3lares anuales para 2021, en comparaci\u00f3n con $ 3 billones en 2015.<\/h4>\n\n\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Seg\u00fan un estudio de la Universidad de Maryland, un computador conectado a internet recibe un ataque cada 39 segundos (este estudio ya tiene sus a\u00f1os por lo que la cifra actual debe ser mayor).<\/p>\n\n\n\n<p>Con delitos que van desde la ciber-extorsi\u00f3n, pasando por el secuestro de datos, la explotaci\u00f3n sexual de ni\u00f1os, suplantaci\u00f3n de identidad y llegando al fraude, el panorama es abrumador.<\/p>\n\n\n\n<p>Es por eso que hoy se hace muy urgente darle a la educaci\u00f3n en ciberseguridad un lugar m\u00e1s prominente en todos los \u00e1mbitos: desde el hogar, la escuela, la universidad, las empresas y el mismo gobierno. La ciberseguridad debe ser un compromiso conjunto. Todos debemos convertirnos en \u201cciber-defensores\u201d para lograr as\u00ed contrarrestar los devastadores efectos de los \u201cciber-atacantes\u201d.&nbsp;<\/p>\n\n\n\n<p>No cabe duda que en un futuro ser\u00e1 com\u00fan que, as\u00ed como hoy una empresa les pide a sus proveedores el certificado de cumplimiento de su sistema de gesti\u00f3n de seguridad y salud en el trabajo, le pida tambi\u00e9n su certificado de <strong>Conciencia de Ciberseguridad y Preparaci\u00f3n para la Ciberseguridad.<\/strong><\/p>\n\n\n\n<div style=\"height:24px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>EL PUNTO DE ENTRADA<\/strong><\/h2>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Para que un ciberataque tenga \u00e9xito, el cibercriminal s\u00f3lo necesita un \u201cPunto de apoyo\u201d (foothold), que es esa brecha que se abre en el sistema en virtud de alguna vulnerabilidad. Una vez logrado el \u201cfoothold\u201d, el atacante se apodera del dispositivo (sin que el usuario necesariamente se de cuenta) y puede descargar m\u00e1s software maligno, extraer informaci\u00f3n y propagarse a dispositivos aleda\u00f1os.<\/p>\n\n\n\n<p>Este punto de apoyo en la <strong>mayor\u00eda de los casos<\/strong> se logra a trav\u00e9s de \u201cIngenier\u00eda Social\u201d soportada por t\u00e9cnicas de \u201cPhishing\u201d. En otras palabras: los seres humanos somos el eslab\u00f3n m\u00e1s d\u00e9bil en lo que a ciberseguridad se refiere.<\/p>\n\n\n\n<p>En muchos casos de estafa o hurto el ataque es una combinaci\u00f3n de t\u00e9cnicas que involucran llamadas telef\u00f3nicas, SOCMINT (Inteligencia en Medios Sociales, por su nombre en ingl\u00e9s), OSINT (Inteligencia de fuentes abiertas, por su nombre en ingl\u00e9s) e incluso, se ha visto \u201cdumpster diving\u201d, o lo que se conoce como \u201cbuceo en el contenedor de basura\u201d.<\/p>\n\n\n\n<div style=\"height:37px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQU\u00c9 HACER?<\/h2>\n\n\n\n<div style=\"height:38px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>\u00bfQu\u00e9 hacer entonces? Debemos mantenernos en un estado de alerta constante. Como cuando uno camina en la noche por un vecindario peligroso. Hay que mirar a todos lados y no bajar la guardia, esto significa conducirnos bajo las siguientes normas de seguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>cualquier mensaje de correo puede ser el inicio de un ataque (incluso si es un mensaje de alguien conocido)<\/li><li>sospechar de todos los anexos y v\u00ednculos que vienen en los mensajes<\/li><li>sospechar de todas las llamadas de personas desconocidas<\/li><li>no suministrar informaci\u00f3n personal por tel\u00e9fono, ni claves y tampoco la fecha de vencimiento de la tarjeta de cr\u00e9dito<\/li><li>no compartir informaci\u00f3n personal en redes<\/li><li>no discutir asuntos de la empresa en frente de extra\u00f1os (aeropuerto, restaurante, medio de transporte)<\/li><li>triturar los documentos antes de arrojarlos a la basura<\/li><li>no usar la misma contrase\u00f1a para todos los servicios<\/li><li>usar contrase\u00f1as seguras y en lo posible autenticaci\u00f3n de 2 factores<\/li><li>educar a nuestros hijos sobre los peligros de internet<\/li><\/ul>\n\n\n\n<p>Estas son solo algunas buenas pr\u00e1cticas que pueden ayudarnos a mantenernos a salvo. La clave est\u00e1 en <strong>reconocer la actividad criminal antes<\/strong> de caer v\u00edctima de ella.<\/p>\n\n\n\n<p>En cuanto a las vulnerabilidades de los equipos las tres cosas que m\u00e1s nos pueden ayudar son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Mantener siempre instaladas las actualizaciones m\u00e1s recientes del sistema operativo<\/li><li>Mantener el sistema antivirus actualizado<\/li><li>Usar un software antimalware<\/li><\/ul>\n\n\n\n<div style=\"height:44px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">VOCABULARIO<\/h2>\n\n\n\n<div style=\"height:39px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-white-color has-vivid-red-background-color has-text-color has-background\"><strong>MALWARE.<\/strong> C\u00f3digo malicioso destinado a realizar un proceso no autorizado que tendr\u00e1 un impacto adverso en la confidencialidad, integridad o disponibilidad de un sistema de informaci\u00f3n. Un virus, gusano, caballo de Troya u otra entidad basada en c\u00f3digo que infecta un dispositivo.<\/p>\n\n\n\n<p class=\"has-white-color has-vivid-red-background-color has-text-color has-background\"><strong>PHISHING:<\/strong> Una forma digital de ingenier\u00eda social que utiliza correos electr\u00f3nicos de apariencia aut\u00e9ntica, pero falsos, para solicitar informaci\u00f3n a los usuarios o dirigirlos a un sitio web falso que solicita informaci\u00f3n o descarga malware.<\/p>\n\n\n\n<p class=\"has-white-color has-vivid-red-background-color has-text-color has-background\"><strong>RANSOMWARE.<\/strong> Una forma de malware que bloquea los archivos o dispositivos del usuario y luego reclama un pago (rescate), generalmente en una cripto-moneda, para restaurar el acceso.<\/p>\n\n\n\n<p class=\"has-white-color has-vivid-red-background-color has-text-color has-background\"><strong>DUMPSTER DIVING<\/strong>. En ciberseguridad, el \u201cbuceo en basureros\u201d es una t\u00e9cnica que se utiliza para recuperar informaci\u00f3n que podr\u00eda utilizarse para llevar a cabo un ataque a una red inform\u00e1tica, por ejemplo, c\u00f3digos de acceso o contrase\u00f1as escritas en papel, hojas de vida, mensajes de correo, registros m\u00e9dicos, extractos bancarios, detalles de cuentas, etc.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p class=\"has-small-font-size\">Imagen: Vector de Dise\u00f1o creado por freepik &#8211; <a href=\"https:\/\/www.freepik.es\/vectores\/diseno\">www.freepik.es<\/a><\/p>\n\n\n\n<p>Referencias:<\/p>\n\n\n\n<p><a href=\"https:\/\/www.ibm.com\/security\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.ibm.com\/security\/data-breach<\/a><br><a href=\"https:\/\/pages.checkpoint.com\/cyber-security-report-2020.html\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/pages.checkpoint.com\/cyber-security-report-2020.html<\/a><br><a href=\"https:\/\/enterprise.verizon.com\/resources\/reports\/2019-data-breach-investigations-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/enterprise.verizon.com\/resources\/reports\/2019-data-breach-investigations-report.pdf<\/a><br><a href=\"https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/KSB_2019_Statistics_EN.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/go.kaspersky.com\/rs\/802-IJN-240\/images\/KSB_2019_Statistics_EN.pdf<\/a><br><a href=\"https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/cybersecurityventures.com\/hackerpocalypse-cybercrime-report-2016<\/a><br><a href=\"https:\/\/blog.checkpoint.com\/2020\/10\/06\/study-global-rise-in-ransomware-attacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/blog.checkpoint.com\/2020\/10\/06\/study-global-rise-in-ransomware-attacks\/<\/a><br><a href=\"https:\/\/pdf.ic3.gov\/2019_IC3Report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/pdf.ic3.gov\/2019_IC3Report.pdf<\/a><br><a href=\"https:\/\/eng.umd.edu\/news\/story\/study-hackers-attack-every-39-seconds\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/eng.umd.edu\/news\/story\/study-hackers-attack-every-39-seconds<\/a><\/p>\n\n\n\n<hr class=\"wp-block-separator is-style-wide\"\/>\n\n\n\n<p class=\"has-small-font-size\">Luc\u00eda Robledo F. es ingeniero electr\u00f3nico especializado en gerencia de inform\u00e1tica, desarrollo y arquitectura de software.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cybersecurity Awareness and Readyness Conciencia de Ciberseguridad y Preparaci\u00f3n para la Ciberseguridad, son dos conceptos que han venido cobrando gran importancia en nuestra vida diaria en los \u00faltimos a\u00f1os. Y es que, as\u00ed como nuestros padres y profesores nos transmit\u00edan la \u201cconciencia y la preparaci\u00f3n de la seguridad\u201d para el mundo f\u00edsico, por ejemplo, que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":68,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[11,14,13,12],"class_list":["post-67","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-cybersecurity","tag-phishing","tag-ransomware"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy<\/title>\n<meta name=\"description\" content=\"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy\" \/>\n<meta property=\"og:description\" content=\"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"C\u00e1psulas TIC - Stratwebgy\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-09T23:56:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-30T22:40:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"939\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Luc\u00eda Robledo F.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luc\u00eda Robledo F.\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/\"},\"author\":{\"name\":\"Luc\u00eda Robledo F.\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"headline\":\"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD\",\"datePublished\":\"2020-11-09T23:56:14+00:00\",\"dateModified\":\"2021-01-30T22:40:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/\"},\"wordCount\":1559,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"image\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/cibercrimen.jpg\",\"keywords\":[\"ciberseguridad\",\"cybersecurity\",\"phishing\",\"ransomware\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/\",\"name\":\"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/cibercrimen.jpg\",\"datePublished\":\"2020-11-09T23:56:14+00:00\",\"dateModified\":\"2021-01-30T22:40:18+00:00\",\"description\":\"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/cibercrimen.jpg\",\"contentUrl\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/cibercrimen.jpg\",\"width\":1000,\"height\":939,\"caption\":\"cibercrimen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/2020\\\/11\\\/09\\\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/\",\"name\":\"C\u00e1psulas TIC - Stratwebgy\",\"description\":\"Art\u00edculos y Notas sobre Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n\",\"publisher\":{\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/stratwebgy.com\\\/blog\\\/#\\\/schema\\\/person\\\/86c50e406832f3d3ff05cb4c4196ad37\",\"name\":\"Luc\u00eda Robledo F.\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\",\"caption\":\"Luc\u00eda Robledo F.\"},\"logo\":{\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy","description":"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy","og_description":"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.","og_url":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/","og_site_name":"C\u00e1psulas TIC - Stratwebgy","article_published_time":"2020-11-09T23:56:14+00:00","article_modified_time":"2021-01-30T22:40:18+00:00","og_image":[{"width":1000,"height":939,"url":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg","type":"image\/jpeg"}],"author":"Luc\u00eda Robledo F.","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luc\u00eda Robledo F.","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/"},"author":{"name":"Luc\u00eda Robledo F.","@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"headline":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD","datePublished":"2020-11-09T23:56:14+00:00","dateModified":"2021-01-30T22:40:18+00:00","mainEntityOfPage":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/"},"wordCount":1559,"commentCount":0,"publisher":{"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"image":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg","keywords":["ciberseguridad","cybersecurity","phishing","ransomware"],"articleSection":["Ciberseguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/","url":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/","name":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD - C\u00e1psulas TIC - Stratwebgy","isPartOf":{"@id":"https:\/\/stratwebgy.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg","datePublished":"2020-11-09T23:56:14+00:00","dateModified":"2021-01-30T22:40:18+00:00","description":"Hoy todos estamos expuestos a diversas amenazas del cibercrimen. Qu\u00e9 tan preparados estamos para enfrentarnos a todos estos riesgos.","breadcrumb":{"@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#primaryimage","url":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg","contentUrl":"https:\/\/stratwebgy.com\/blog\/wp-content\/uploads\/2020\/11\/cibercrimen.jpg","width":1000,"height":939,"caption":"cibercrimen"},{"@type":"BreadcrumbList","@id":"https:\/\/stratwebgy.com\/blog\/2020\/11\/09\/conciencia-de-ciberseguridad-y-preparacion-para-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/stratwebgy.com\/blog\/"},{"@type":"ListItem","position":2,"name":"CONCIENCIA DE CIBERSEGURIDAD Y PREPARACI\u00d3N PARA LA CIBERSEGURIDAD"}]},{"@type":"WebSite","@id":"https:\/\/stratwebgy.com\/blog\/#website","url":"https:\/\/stratwebgy.com\/blog\/","name":"C\u00e1psulas TIC - Stratwebgy","description":"Art\u00edculos y Notas sobre Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n","publisher":{"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/stratwebgy.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/stratwebgy.com\/blog\/#\/schema\/person\/86c50e406832f3d3ff05cb4c4196ad37","name":"Luc\u00eda Robledo F.","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g","caption":"Luc\u00eda Robledo F."},"logo":{"@id":"https:\/\/secure.gravatar.com\/avatar\/faa89d78cb69cd6fe08290d47d6eb000234a43ef61d5088b2a2b61c2fc07e4cd?s=96&d=mm&r=g"}}]}},"_links":{"self":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/67","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/comments?post=67"}],"version-history":[{"count":33,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/67\/revisions"}],"predecessor-version":[{"id":1105,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/posts\/67\/revisions\/1105"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/media\/68"}],"wp:attachment":[{"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/media?parent=67"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/categories?post=67"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/stratwebgy.com\/blog\/wp-json\/wp\/v2\/tags?post=67"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}