{"id":13932,"date":"2020-09-18T11:55:08","date_gmt":"2020-09-18T14:55:08","guid":{"rendered":"https:\/\/ostec.blog\/?p=13932"},"modified":"2020-09-18T11:55:59","modified_gmt":"2020-09-18T14:55:59","slug":"cinco-ataques-peligrosos-2020","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/","title":{"rendered":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020"},"content":{"rendered":"<p><em>Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.<\/em><\/p>\n<p>La RSA Conference 2020 realizada en San Francisco, finaliz\u00f3 el 28 de febrero; es un evento enfocado en la seguridad de la informaci\u00f3n que reuni\u00f3 a m\u00e1s de 36.000 participantes y 700 ponentes. Esta convenci\u00f3n es considerada una de las grandes referencias del sector, en el mundo. Entre los puntos m\u00e1s resaltantes de la misma, se encuentra la sesi\u00f3n anual: \u201cLos 5 nuevos m\u00e9todos de ataques m\u00e1s peligrosos y c\u00f3mo combatirlos\u201d, dirigida por especialistas del Instituto SANS.<\/p>\n<p>Con todo, este a\u00f1o, muchas no eran exactamente nuevas, ya que se tratan de amenazas antiguas que resurgieron. Y, a pesar de que el t\u00edtulo de la sesi\u00f3n se refiera a 5 nuevos m\u00e9todos de ataques, los analistas llegaron hasta los 7. Ve\u00e1moslos a continuaci\u00f3n:<\/p>\n<p><strong>Comando y Control (C2)<\/strong><\/p>\n<p>EL profesor Ed Skoudis, del Instituto SANS, destac\u00f3 lo que \u00e9l llam\u00f3 \u201cla era dorada del C2\u201d como una de las principales amenazas nuevas. C2 significa control de comando, y generalmente se relaciona a una actividad de botnet controlada a partir de un punto de comando central.<\/p>\n<p>Skoudis mostr\u00f3 varias maneras c\u00f3mo las empresas pueden protegerse de ese problema. Entre las sugerencias se mencionaron medios para controlar fuertemente el tr\u00e1fico de salida y buscar se\u00f1ales y anomal\u00edas en logs. Tambi\u00e9n propuso que los profesionales de seguridad promovieran la creaci\u00f3n de listas blancas de softwares para limitar lo que puede ser ejecutado dentro de la empresa.<\/p>\n<p><strong>Viviendo de la Tierra<\/strong><\/p>\n<p>Otra tendencia que Skoudis expuso fue el concepto de \u201cvivir de la tierra\u201d (Living Off The Land), que se refiere al acto, por parte de los hackers, de usar herramientas que ya est\u00e1n presentes en una empresa y luego aprovecharlas para obtener ganancias maliciosas. El t\u00e9rmino es una alusi\u00f3n a grupos de n\u00f3madas que consumen s\u00f3lo lo que la tierra les ofrece, sin modificar lo que ya estaba all\u00ed cuando llegaron. \u201cSi usted es un hacker, lo que usted puede hacer es usar los recursos del propio sistema operacional para atacar esa m\u00e1quina y esparcirse a otros sistemas\u201d, dijo. Este concepto tampoco es totalmente nuevo, ya que a mediados del 2015 ya hab\u00eda sido informado.<\/p>\n<p>Existen varios m\u00e9todos para que las compa\u00f1\u00edas se protejan. Skoudis cit\u00f3 un conjunto de recursos en el proyecto LOLBAS, que presenta herramientas para ayudar a identificar y limitar el riesgo de ataques de ese tipo.<\/p>\n<p><strong>Amenazas persistentes avanzadas<\/strong><\/p>\n<p>Con respecto a la amenaza persistente avanzada, Skoudis advirti\u00f3 que el malware ahora puede entrar a los dispositivos de una manera que antes no ocurr\u00eda. Por ejemplo, \u00e9l observ\u00f3 que ahora es posible introducir un malware en un cable de cargador USB. Con estos cables, incluso si la empresa consigue eliminar cualquier malware instalado en un determinado sistema, con el acceso persistente avanzado, la pr\u00f3xima vez que el cable sea conectado se infectar\u00e1 todo de nuevo.<\/p>\n<p>Skoudis dice que es importante que los trabajadores y directores no conecten nada al sistema, pues es necesario que antes, se aseguren que los cables y otros componentes est\u00e9n chequeados y hayan sido adquiridos de fuentes confiables.<\/p>\n<p><strong>Integridad de dispositivos m\u00f3viles<\/strong><\/p>\n<p>Heather Mahalik, profesora destacada y directora de inteligencia digital del Instituto SANS, destac\u00f3 el riesgo de los dispositivos m\u00f3viles como una de las principales amenazas.<\/p>\n<p>Como los tel\u00e9fonos celulares se volvieron una parte esencial de nuestra vida cotidiana, ella observ\u00f3 que, si un tel\u00e9fono cae en las manos equivocadas, puede ser catastr\u00f3fico. Ella no se estaba refiriendo solamente a dispositivos perdidos o robados, sino tambi\u00e9n al peligro de aparatos restaurados al que no se le eliminaron correctamente los datos del propietario anterior. Ella tambi\u00e9n mencion\u00f3 el riesgo de vulnerabilidad checkm8 en los dispositivos Apple IOS, vulnerabilidad permite el jailbreak de checkra1n.<\/p>\n<p><strong>Fallas en la autenticaci\u00f3n de doble factor<\/strong><\/p>\n<p>La autenticaci\u00f3n de doble factor (2FA) es una pr\u00e1ctica recomendada para mejorar la seguridad del usuario, pero tampoco es infalible. Mahalik mostr\u00f3 que no es suficiente con simplemente tener un c\u00f3digo que debe ser digitado en 2FA. Ella tambi\u00e9n advirti\u00f3 que existen algunos aplicativos que solamente piden un n\u00famero de tel\u00e9fono, lo que es un riesgoso si un usuario cambia de n\u00famero y un tiempo despu\u00e9s la operadora le otorga ese n\u00famero a un nuevo cliente. En Brasil, usualmente, cuando se cancela un n\u00famero, aproximadamente 6 meses despu\u00e9s, este queda a la disposici\u00f3n de las operadoras para ser comercializado.<\/p>\n<p>\u201cUsted necesita de una contrase\u00f1a y de un 2FA\u201d, adicion\u00f3. \u201cSi solo tiene uno de los dos, no existe una seguridad verdadera\u201d. Mahalik sugiri\u00f3 que, cuando los usuarios obtengan un nuevo n\u00famero de tel\u00e9fono, asegurarse de entrar en todos los aplicativos con el 2FA y reemplazar al n\u00famero viejo con el nuevo.<\/p>\n<p><strong>Vulnerabilidades del per\u00edmetro corporativo<\/strong><\/p>\n<p>Johannes Ullrich, miembro del instituto SANS, identific\u00f3 el riesgo de vulnerabilidades en el per\u00edmetro de las empresas como una de las principales amenazas. En el a\u00f1o pasado, \u00e9l enfatiz\u00f3 que hubo varios problemas, conocidos p\u00fablicamente, en dispositivos corporativos de firewall y per\u00edmetro de seguridad.<\/p>\n<p>Adem\u00e1s de aplicar parches, Ullrich sugiere que los usuarios nunca expongan las interfaces administrativas de los productos de seguridad de per\u00edmetro en la internet p\u00fablica<\/p>\n<p><strong>APIs de host local<\/strong><\/p>\n<p>Las amenazas emergentes finales, identificadas por Ullrich, son las APIs de host local integradas en aplicativos corporativos. A pesar de que el prop\u00f3sito de las APIs sea habilitar funciones como soporte y agentes t\u00e9cnicos, ellas tambi\u00e9n exponen a las empresas a un riesgo potencial.<\/p>\n<p>Para ayudar a limitar amenazas de ese tipo, Ullrich sugiere que los usuarios, siempre que puedan, identifiquen todo lo que debe entrar en un sistema y monitoreen c\u00f3mo los aplicativos lidian con los recursos externos. Los especialistas refirman de esa manera que todo cuidado es poco cuando se trata de seguridad digital y que cualquier vulnerabilidad, por peque\u00f1a que sea, representa un riesgo potencial (que los cibercriminales pueden estar vigilando en ese preciso momento).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer. La RSA Conference 2020 realizada en San Francisco, finaliz\u00f3 el 28 de febrero; es un evento enfocado en la seguridad de la informaci\u00f3n que reuni\u00f3 a m\u00e1s de 36.000 participantes y 700 [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13887,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1724,1756],"class_list":["post-13932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-apis-es","tag-ciberataques-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T14:55:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T14:55:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020\",\"datePublished\":\"2020-09-18T14:55:08+00:00\",\"dateModified\":\"2020-09-18T14:55:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\"},\"wordCount\":1053,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg\",\"keywords\":[\"APIs\",\"ciberataques\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\",\"name\":\"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg\",\"datePublished\":\"2020-09-18T14:55:08+00:00\",\"dateModified\":\"2020-09-18T14:55:59+00:00\",\"description\":\"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados","description":"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/","og_locale":"es_ES","og_type":"article","og_title":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.","og_url":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T14:55:08+00:00","article_modified_time":"2020-09-18T14:55:59+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020","datePublished":"2020-09-18T14:55:08+00:00","dateModified":"2020-09-18T14:55:59+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/"},"wordCount":1053,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg","keywords":["APIs","ciberataques"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/","url":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/","name":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020 - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg","datePublished":"2020-09-18T14:55:08+00:00","dateModified":"2020-09-18T14:55:59+00:00","description":"Conferencia de Seguridad en EUA enumera los tipos de ataques que fueron reevaluados y que a\u00fan siguen siendo amenazas a las cuales temer.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/teclados-luzes-led.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cinco-ataques-peligrosos-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Los 5 ataques m\u00e1s peligrosos \u201cno tan nuevos\u201d del 2020"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13932"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13932\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13887"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}