{"id":17932,"date":"2022-08-31T16:01:52","date_gmt":"2022-08-31T16:01:52","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/"},"modified":"2023-02-14T22:36:11","modified_gmt":"2023-02-14T22:36:11","slug":"los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/","title":{"rendered":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\"><strong><strong><em>En 2021 se produjeron 22&nbsp;000 millones de violaciones de este tipo<\/em><\/strong><\/strong><\/h5>\n\n\n\n<p>Hoy en d\u00eda, uno de los productos de intercambio m\u00e1s valiosos en el mercado global son los datos: informaci\u00f3n sensible, empresarial y personal, tendencias, gustos, opiniones e informaci\u00f3n financiera. <\/p>\n\n\n\n<p>Como la Comisi\u00f3n Europea ha se\u00f1alado en repetidas ocasiones, los datos son la materia prima del mercado \u00fanico digital.<br>Seg\u00fan exponen Fabio Pompeio y Alessandro Alongi en el libro  <strong>\u00abDiritto della privacy e protezione dei dati personali.  Il GDPR alla prova della Data driven economy\u00bb (Derecho de privacidad y protecci\u00f3n de datos personales. El RGPD ante la prueba de la econom\u00eda basada en datos),<\/strong>  \u00abocurren m\u00e1s cosas en l\u00ednea en un minuto que en un d\u00eda completo en la vida real: millones de correos electr\u00f3nicos que viajan de un lado al otro del planeta, otras tantas fotos, v\u00eddeos y comentarios se publican en las redes sociales, los motores de b\u00fasqueda indexan informaci\u00f3n, cientos de miles de usuarios descargan contenidos, documentos e informaci\u00f3n de la web y, seg\u00fan los datos de los \u00faltimos a\u00f1os, se gastan 751&nbsp;000 d\u00f3lares en l\u00ednea\u00bb.<br><\/p>\n\n\n\n<p>Al final de un d\u00eda promedio, los dos autores se\u00f1alan que \u00abse contabilizan 42&nbsp;000 millones de mensajes en WhatsApp, 150&nbsp;000 millones de correos electr\u00f3nicos y 66&nbsp;000 millones de fotos en Instagram. Cifras r\u00e9cord, impensables hasta hace unos a\u00f1os, y hoy solo posibles gracias a la red, la web y la enorme capacidad que las m\u00e1quinas modernas tienen para procesar datos e informaci\u00f3n. Mientras tanto, Facebook define qui\u00e9nes somos, Amazon lo que queremos y Google lo que pensamos. Los gigantes de la web definen principalmente nuestra reputaci\u00f3n, teniendo en cuenta que esta se reconstruye en gran medida sobre la interpretaci\u00f3n de las huellas que dejamos en nuestras interacciones en la red, as\u00ed como sobre la base de los datos disponibles sobre nosotros\u00bb.<br><br>Se trata de informaci\u00f3n que luego se utiliza en su totalidad con fines comerciales, para enviarnos publicidad personalizada, pero tambi\u00e9n para delinear perfiles a los que recurrir\u00e1n compa\u00f1\u00edas de seguros o posibles empleadores o cualquier persona que pueda estar interesada en tener informaci\u00f3n sobre nosotros. Informaci\u00f3n que, por tanto, tiene un gran valor econ\u00f3mico.<br>Sin embargo, se trata de un nivel del que ahora todos somos m\u00e1s o menos conscientes y, por tanto, en la medida de lo posible podemos lograr gestionarlo si decidimos hacerlo. En resumen, ser invisible hoy en d\u00eda es muy dif\u00edcil, pero a\u00fan se puede lograr.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Violaci\u00f3n y robo de datos<\/h5>\n\n\n\n<p>Sin embargo, hay un nivel mucho m\u00e1s insidioso y es el de la verdadera violaci\u00f3n y robo de datos.<br>En 2021, seg\u00fan el informe de la compa\u00f1\u00eda estadounidense Risk Based Security, <a href=\"https:\/\/www.riskbasedsecurity.com\/2022\/02\/04\/data-breach-report-2021-year-end\/\">fueron se filtraron 22&nbsp;000&nbsp;millones de datos,<\/a>que probablemente acabaron en el mercado de la dark web (internet profunda) para su venta a la comunidad de ciberdelincuentes que, a su vez, los utilizan para desarrollar ciberataques, como el robo de identidad, el secuestro de cuentas empresariales (business e-mail compromise o BEC, por sus siglas en ingl\u00e9s), y la infecci\u00f3n con ransomware. En pocas palabras, los datos son los pilares de los delitos perpetrados en la red, hasta el punto de que, seg\u00fan los expertos, sin ellos, los piratas inform\u00e1ticos no habr\u00edan podido hacerse con los <a href=\"https:\/\/atlasvpn.com\/blog\/cybercrime-annual-revenue-is-3-times-bigger-than-walmarts\" target=\"_blank\" rel=\"noreferrer noopener\">1,5 billones de d\u00f3lares en ingresos<\/a> obtenidos en 2019.<\/p>\n\n\n\n<p>Seg\u00fan el <strong>Data Breach Investigations Report<\/strong> (<a href=\"https:\/\/www.verizon.com\/business\/resources\/reports\/2022\/dbir\/2022-data-breach-investigations-report-dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>DBIR 2022<\/strong><\/a><strong>), los<\/strong> cuatro m\u00e9todos principales que utilizan los piratas inform\u00e1ticos para este prop\u00f3sito son: <strong>el robo de credenciales, el phishing, la explotaci\u00f3n de vulnerabilidades y las botnets (redes de robots). <\/strong> <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">El robo de <strong>credenciales<\/strong><\/h5>\n\n\n\n<p>Seg\u00fan el DBIR 2022, desde 2017 se ha registrado un aumento del 30&nbsp;% en las credenciales robadas. Dejarse robar las credenciales de acceso, como el nombre de usuario y la contrase\u00f1a, significa abrir de par en par las puertas a los delincuentes y entregarles datos empresariales, personales y bancarios.<strong><br>Esto tambi\u00e9n es v\u00e1lido para los empleados que tienen roles que no son de responsabilidad, sino m\u00e1s bien \u00ablaterales\u00bb. Para el hacker, el objetivo es entrar en la red corporativa, sin importar desde d\u00f3nde.  <\/strong><\/p>\n\n\n\n<p>Un error muy habitual pero que puede tener consecuencias peligrosas es, por ejemplo, compartir la contrase\u00f1a o utilizar la misma en varias cuentas. Un error muy habitual, como muestra la <a href=\"https:\/\/services.google.com\/fh\/files\/blogs\/google_security_infographic.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">encuesta de Google<\/a>, seg\u00fan la cual el 52&nbsp;% de las personas utilizan la misma contrase\u00f1a para varias cuentas.  <\/p>\n\n\n\n<h5 class=\"wp-block-heading\">El <strong>phishing<\/strong><\/h5>\n\n\n\n<p>El phishing encabeza todas las clasificaciones de robo de datos personales. Es el sistema m\u00e1s utilizado por los ciberdelincuentes, expertos en ingenier\u00eda social y, al mismo tiempo, el que registra m\u00e1s v\u00edctimas. Esto se debe a que el phishing, en todas sus formas y modalidades (phishing, spray-phishing, spear-phishing, smishing y vishing), representa la v\u00eda directa para entrar en una organizaci\u00f3n. El ransomware, que antes se refer\u00eda exclusivamente a la extorsi\u00f3n financiera, ahora tambi\u00e9n se utiliza para robar datos. <strong><br>Y el desaf\u00edo es cada vez m\u00e1s dif\u00edcil, ya que ni siquiera la autenticaci\u00f3n de dos factores nos garantiza que podamos dormir bien. Y es que los hackers son cada vez m\u00e1s creativos y est\u00e1n encontrando nuevas formas de evitar este tipo de protecci\u00f3n.<\/strong><\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Explotar las vulnerabilidades<\/strong><\/h5>\n\n\n\n<p>El phishing y el robo de credenciales suelen explotar vulnerabilidades que siempre conducen al codiciado bot\u00edn habitual: el robo de datos. Las vulnerabilidades del software son habituales. <a href=\"https:\/\/www.cvedetails.com\/browse-by-date.php\" target=\"_blank\" rel=\"noreferrer noopener\">CVE Details<\/a>, que mantiene una base de datos de ellas, registr\u00f3 m\u00e1s de 20&nbsp;000 vulnerabilidades en 2021, cada una de las cuales tiene el potencial para permitir que un hacker explote la brecha y tome el control de una aplicaci\u00f3n para robar datos o instalar programas maliciosos (malware). En resumen, tambi\u00e9n en este punto queda mucho por hacer.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Botnet<\/strong><\/h5>\n\n\n\n<p>El t\u00e9rmino \u00abbotnet\u00bb, una palabra formada por los t\u00e9rminos \u00abrobot\u00bb y \u00abnetwork\u00bb, hace referencia a una red de ordenadores controlada por un botmaster y compuesta por dispositivos infectados con malware, llamados, precisamente, bots o zombis. Los ciberdelincuentes que la controlan la gestionan de forma remota para llevar a cabo ataques cibern\u00e9ticos con varios objetivos: el env\u00edo de correos electr\u00f3nicos de phishing, malware o la ejecuci\u00f3n de un ataque de denegaci\u00f3n de servicio (denial-of-service). Todo esto puede formar parte de un objetivo m\u00e1s amplio de robo de datos.<br>Seg\u00fan <a href=\"https:\/\/www.spamhaus.org\/news\/article\/817\/spamhaus-botnet-threat-update-q4-2021\" target=\"_blank\" rel=\"noreferrer noopener\">SpamHaus<\/a>, en el cuarto trimestre de 2021 se registr\u00f3 un aumento del 23&nbsp;% en la actividad de las botnets. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>El factor humano<\/strong><\/h5>\n\n\n\n<p>Diferentes tipos de violaci\u00f3n pero que tienen la misma brecha en el origen: el factor humano, el verdadero eslab\u00f3n d\u00e9bil de la cadena. De acuerdo con los hallazgos del DBIR 2022, el 82&nbsp;% de las filtraciones se deben a un error humano. Son precisamente \u00ab<em>las personas quienes siguen desempe\u00f1ando un papel muy importante tanto en los accidentes como en las violaciones<\/em>\u00bb, explica.<\/p>\n\n\n\n<p>Por tanto, hay que intervenir en el elemento humano, a trav\u00e9s de la concienciaci\u00f3n, la instrucci\u00f3n y la formaci\u00f3n y haciendo que sea capaz de responder r\u00e1pidamente a las amenazas que llegan y que llegar\u00e1n, puesto que cada vez son m\u00e1s numerosas y agresivas, desde la web.  As\u00ed que la soluci\u00f3n tiene un solo nombre y apellido: formaci\u00f3n eficaz y de calidad.<\/p>\n\n\n\n<p>Las empresas, para prevenir los da\u00f1os cibern\u00e9ticos, que pueden tener consecuencias muy graves, deben elegir plataformas educativas que est\u00e9n a la altura del desaf\u00edo actual: conseguir que sus organizaciones sean inmunes a los ataques y siempre est\u00e9n listas para defenderse adecuadamente. Para lograr este objetivo, cada empleado debe dominar una postura digital correcta y estar preparado para reconocer y manejar cualquier tipo de ataque. <\/p>\n\n\n\n<p>Solo esto es un verdadero obst\u00e1culo para los hackers y puede garantizar una protecci\u00f3n efectiva y duradera para toda la empresa.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2021 se produjeron 22&nbsp;000 millones de violaciones de este tipo Hoy en d\u00eda, uno de los productos de intercambio m\u00e1s valiosos en el mercado global son los datos: informaci\u00f3n sensible, empresarial y personal, tendencias, gustos, opiniones e informaci\u00f3n financiera. Como la Comisi\u00f3n Europea ha se\u00f1alado en repetidas ocasiones, los datos son la materia prima [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[538,539,540,562],"class_list":["post-17932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberataques-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2","tag-data-breach-violacion-de-la-seguridad-de-los-datos-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n<\/title>\n<meta name=\"description\" content=\"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-31T16:01:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T22:36:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n\",\"datePublished\":\"2022-08-31T16:01:52+00:00\",\"dateModified\":\"2023-02-14T22:36:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/\"},\"wordCount\":1377,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"keywords\":[\"Ciberataques\",\"Ciberseguridad\",\"Cyber Security Awareness\",\"Data Breach (violaci\u00f3n de la seguridad de los datos)\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/\",\"name\":\"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"datePublished\":\"2022-08-31T16:01:52+00:00\",\"dateModified\":\"2023-02-14T22:36:11+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Violazione-dati-2.webp\",\"width\":500,\"height\":290,\"caption\":\"Violazione dati\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/08\\\/31\\\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n","description":"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/","og_locale":"es_ES","og_type":"article","og_title":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n","og_description":"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...","og_url":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-08-31T16:01:52+00:00","article_modified_time":"2023-02-14T22:36:11+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n","datePublished":"2022-08-31T16:01:52+00:00","dateModified":"2023-02-14T22:36:11+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/"},"wordCount":1377,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","keywords":["Ciberataques","Ciberseguridad","Cyber Security Awareness","Data Breach (violaci\u00f3n de la seguridad de los datos)"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/","url":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/","name":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","datePublished":"2022-08-31T16:01:52+00:00","dateModified":"2023-02-14T22:36:11+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Los datos son hoy uno de los productos de intercambio m\u00e1s valiosos en el mercado global: informaci\u00f3n sensible, empresarial y personal...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/08\/Violazione-dati-2.webp","width":500,"height":290,"caption":"Violazione dati"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2022\/08\/31\/los-datos-el-botin-mas-codiciado-protegerlos-ya-no-es-una-opcion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"Los datos, el bot\u00edn m\u00e1s codiciado. Protegerlos ya no es una opci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=17932"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17932\/revisions"}],"predecessor-version":[{"id":25602,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17932\/revisions\/25602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/17517"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=17932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=17932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=17932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}