{"id":24759,"date":"2022-03-21T17:36:21","date_gmt":"2022-03-21T17:36:21","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/"},"modified":"2023-02-14T22:46:22","modified_gmt":"2023-02-14T22:46:22","slug":"en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/","title":{"rendered":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero"},"content":{"rendered":"\n<h3 class=\"wp-block-heading\">Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras. <\/h3>\n\n\n\n<p>El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Virus, ataques a\u00e9reos, escasez de energ\u00eda, el carburante por las nubes, una pobreza cada vez m\u00e1s extendida y noticias falsas.<\/p>\n\n\n\n<p>Un escenario apocal\u00edptico en el que ya ni siquiera se sabe qui\u00e9n es el verdadero enemigo ni de d\u00f3nde pueden venir los distintos tipos de ataques. As\u00ed, mientras las televisiones y los peri\u00f3dicos nos hablan de explosiones y de v\u00edctimas localizadas en Europa del Este, otra gran guerra se est\u00e1 librando en el ciberespacio. Se trata de una conspiraci\u00f3n de delincuentes inform\u00e1ticos que aprovechan la confusi\u00f3n en su propio beneficio. <\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Diversos ciberataques, frentes y despliegues<\/strong><\/h5>\n\n\n\n<p>Aqu\u00ed los frentes tambi\u00e9n son diferentes. Seg\u00fan la divisi\u00f3n Threat Intelligence de Check Point Software Technologies, los ciberataques que se dirigen al gobierno y al sector militar de Ucrania han aumentado en un 196&nbsp;%, mientras que los que se dirigen a los ciudadanos, las empresas y las instituciones ucranianas lo han hecho en un 20&nbsp;%.<\/p>\n\n\n\n<p>Tambi\u00e9n ha sido notable el aumento de los ataques contra Rusia. Entre otras cosas, porque se han alineado contra Putin colectivos famosos como Anonymous, que afirma haber robado 20&nbsp;TB de datos de la compa\u00f1\u00eda petrolera gubernamental rusa Rosneft, y GhostSec, que ha llevado a cabo algunos golpes notables, como el robo de una base de datos que contiene los datos personales de m\u00e1s de 120&nbsp;000 miembros del ej\u00e9rcito ruso, incluidos sus n\u00fameros de tel\u00e9fono y direcciones. A estos se suman otros grupos de \u00abhackers\u00bb, como los activistas bielorrusos, algunos grupos mercenarios de habla rusa y el grupo Conti, conocido sobre todo en el mundo de la ciberseguridad por sus ataques de \u00abransomware\u00bb.<\/p>\n\n\n\n<p>Como cabe imaginar, todo esto tambi\u00e9n tiene fuertes repercusiones en todo el mundo.<\/p>\n\n\n\n<p>De hecho, seg\u00fan los datos de CheckPoint, <strong>los ataques<\/strong> <strong>en todo el mundo<\/strong> al sector gubernamental y al militar desde el inicio de las hostilidades ya han <strong>aumentado en un 21&nbsp;%<\/strong>. No cabe duda de que es una se\u00f1al de que el conflicto entre Rusia y Ucrania es, a todos los efectos, un conflicto global que no se limita al espacio geogr\u00e1fico de los dos pa\u00edses protagonistas.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Noticias falsas, entre la manipulaci\u00f3n y la estafa <\/strong><\/h5>\n\n\n\n<p>En resumen, una verdadera ciberguerra, repleta de intriga y de golpes de efecto, as\u00ed como de informaci\u00f3n falsa y se\u00f1uelos. Por ejemplo, parece que no es cierto, como algunos hab\u00edan anunciado, que el colectivo AgainstTheWest haya resucitado para unirse a Anonymous. Parece que tampoco es cierto que los sistemas de la central nuclear de Dubna hayan sido hackeados. De hecho, el v\u00eddeo que se utiliz\u00f3 para reivindicar el supuesto ciberataque llevaba ya un a\u00f1o en YouTube. <\/p>\n\n\n\n<p>La lista de las noticias falsas es incre\u00edblemente larga. Tan larga que distinguir las noticias reales de las falsas es toda una haza\u00f1a. Hasta tal punto que la <strong><a href=\"https:\/\/www.bbc.com\/news\/blogs-trending-60654288\" target=\"_blank\" rel=\"noreferrer noopener\">BBC<\/a><\/strong> ha decidido proporcionar una lista de consejos \u00fatiles para defenderse de las noticias falsas. Estos consejos deber\u00edan ayudar a los ciudadanos a distinguir v\u00eddeos antiguos, fotos modificadas, propaganda y sitios falsos de verificaci\u00f3n de datos.<\/p>\n\n\n\n<p>En resumen, tanto material que ni siquiera el \u00abthriller\u00bb cibern\u00e9tico m\u00e1s emocionante podr\u00eda llegar a imaginarlo. Por desgracia, no se trata de una pel\u00edcula, sino de la realidad en la que vivimos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Beneficencia s\u00ed, pero solo mediante sitios oficiales<\/strong><\/h5>\n\n\n\n<p>Entre tanto, los ciberdelincuentes est\u00e1n vali\u00e9ndose de las terribles im\u00e1genes de la guerra para aprovecharse de la compasi\u00f3n y del deseo de ayudar a los civiles en apuros. No es casualidad que en este periodo se hayan intensificado las campa\u00f1as de \u00abspam\u00bb y de estafas relacionadas con las acciones ben\u00e9ficas. As\u00ed, como ha demostrado una nueva investigaci\u00f3n sobre la \u00faltima oleada de \u00abspam\u00bb y \u00abphishing\u00bb, presentada por Bitdefender Labs, los delincuentes inform\u00e1ticos, haci\u00e9ndose pasar por UNICEF, el gobierno ucraniano, la agencia humanitaria internacional Act for Peace o por otros proyectos de recaudaci\u00f3n de fondos, como el Ukraine Crisis Relief Fund, est\u00e1n haciendo circular por Europa y en Estados Unidos la campa\u00f1a con el asunto \u00abApoya al pueblo de Ucrania. Ahora aceptamos donaciones en criptomonedas. Bitcoin, Ethereum y USDT\u00bb.<\/p>\n\n\n\n<p>Obviamente, los correos electr\u00f3nicos, procedentes de direcciones IP chinas, tienen un \u00fanico objetivo: estafar a usuarios confiados invit\u00e1ndolos a enviar dinero. Nada que ver, pues, con la beneficencia y con las ayudas al pueblo ucraniano.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Una guerra repleta de correos electr\u00f3nicos de \u00abphishing\u00bb y \u00abspamming\u00bb<\/strong><\/h5>\n\n\n\n<p>Tambi\u00e9n han sido v\u00edctimas de esta guerra muchas <strong>empresas manufactureras europeas<\/strong> que se han visto atacadas por una campa\u00f1a de \u00abphishing\u00bb por correo electr\u00f3nico con el tema \u00abSupplier Survey: Effect of supply chain from the Ukraine\/Russia conflict\u00bb. En el correo electr\u00f3nico, los piratas inform\u00e1ticos, bajo falsos pretextos, solicitan a los proveedores objetivo que completen un formulario adjunto para informar de cualquier retraso y de los planes de apoyo. Un terreno f\u00e9rtil que explota los temores causados por la guerra y los graves impactos del aprovisionamiento.<\/p>\n\n\n\n<p>Por supuesto, el formulario de Excel adjunto contiene un conocido \u00abmalware-as-a-service\u00bb capaz de robar datos e informaci\u00f3n sensible, como credenciales de acceso, secuencias de teclas y datos registrados.<\/p>\n\n\n\n<p>En este escenario, tampoco Italia puede estar tranquila, ya que el propio presidente del Comit\u00e9 Parlamentario para la Seguridad de la Rep\u00fablica, Antonio Urso, lanz\u00f3 recientemente un grito de alarma sobre la <strong>vulnerabilidad inform\u00e1tica en nuestro pa\u00eds<\/strong> se\u00f1alando a la guerra cibern\u00e9tica como uno de los mayores riesgos a los que nos enfrentamos.<\/p>\n\n\n\n<p>La Agencia para la Ciberseguridad Nacional italiana ha echado le\u00f1a al fuego advirtiendo a las empresas italianas de la urgencia de \u00abllevar a cabo un an\u00e1lisis del <strong>riesgo derivado de las soluciones de seguridad inform\u00e1tica utilizadas <\/strong>y de considerar la implementaci\u00f3n de estrategias apropiadas de diversificaci\u00f3n en lo que respecta, en particular, a antivirus, \u00abfirewalls\u00bb de aplicaciones web, la protecci\u00f3n del correo electr\u00f3nico, la protecci\u00f3n de los servicios en la nube y los servicios de seguridad gestionados\u00bb.<\/p>\n\n\n\n<p>No obstante, como ya se ha dicho muchas veces, <strong><em>ninguna herramienta puede garantizar la total seguridad, porque el eslab\u00f3n m\u00e1s d\u00e9bil sigue siendo siempre el fallo humano<\/em><\/strong>. Solo limitando al m\u00e1ximo este \u00faltimo, podemos reducir en gran medida los riesgos. Solo hay una forma de hacerlo: con una formaci\u00f3n que est\u00e9 siempre actualizada y una pr\u00e1ctica constante y sin interrupciones. <\/p>\n\n\n\n<p>Porque solo conociendo bien el mundo de la web y aprendiendo sobre el terreno a reconocer los diversos tipos de ataques, podremos confiar en que no tendremos sorpresas desagradables.<\/p>\n\n\n\n<p> <\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras. El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Virus, ataques a\u00e9reos, escasez de energ\u00eda, el carburante por las nubes, una pobreza cada vez m\u00e1s extendida y noticias falsas. Un escenario apocal\u00edptico en el [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":15858,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[570,539,540,571,549],"class_list":["post-24759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberguerra-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2","tag-noticias-falsas-es","tag-phishing-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>En la ciberguerra mundial, el lobo puede disfrazarse de cordero<\/title>\n<meta name=\"description\" content=\"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"En la ciberguerra mundial, el lobo puede disfrazarse de cordero\" \/>\n<meta property=\"og:description\" content=\"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-21T17:36:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T22:46:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"En la ciberguerra mundial, el lobo puede disfrazarse de cordero\",\"datePublished\":\"2022-03-21T17:36:21+00:00\",\"dateModified\":\"2023-02-14T22:46:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/\"},\"wordCount\":1170,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/guerra-cyber.webp\",\"keywords\":[\"ciberguerra\",\"Ciberseguridad\",\"Cyber Security Awareness\",\"Noticias falsas\",\"Phishing\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/\",\"name\":\"En la ciberguerra mundial, el lobo puede disfrazarse de cordero\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/guerra-cyber.webp\",\"datePublished\":\"2022-03-21T17:36:21+00:00\",\"dateModified\":\"2023-02-14T22:46:22+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/guerra-cyber.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/06\\\/guerra-cyber.webp\",\"width\":500,\"height\":290,\"caption\":\"guerra-cyber\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/03\\\/21\\\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"En la ciberguerra mundial, el lobo puede disfrazarse de cordero\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero","description":"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/","og_locale":"es_ES","og_type":"article","og_title":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero","og_description":"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.","og_url":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-03-21T17:36:21+00:00","article_modified_time":"2023-02-14T22:46:22+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero","datePublished":"2022-03-21T17:36:21+00:00","dateModified":"2023-02-14T22:46:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/"},"wordCount":1170,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp","keywords":["ciberguerra","Ciberseguridad","Cyber Security Awareness","Noticias falsas","Phishing"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/","url":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/","name":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp","datePublished":"2022-03-21T17:36:21+00:00","dateModified":"2023-02-14T22:46:22+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"El mundo est\u00e1 en guerra y la confusi\u00f3n campa a sus anchas. Las noticias falsas, la falsa beneficencia, los ataques de \u00abphishing\u00bb y el \u00abspam\u00bb caracterizan una ciberguerra sin fronteras.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/06\/guerra-cyber.webp","width":500,"height":290,"caption":"guerra-cyber"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2022\/03\/21\/en-la-ciberguerra-mundial-el-lobo-puede-disfrazarse-de-cordero\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"En la ciberguerra mundial, el lobo puede disfrazarse de cordero"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=24759"}],"version-history":[{"count":1,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24759\/revisions"}],"predecessor-version":[{"id":25608,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24759\/revisions\/25608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/15858"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=24759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=24759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=24759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}