{"id":11103,"date":"2020-11-03T09:56:15","date_gmt":"2020-11-03T12:56:15","guid":{"rendered":"http:\/\/gremioseguridad.com\/electronica\/?p=11103"},"modified":"2020-11-03T09:56:18","modified_gmt":"2020-11-03T12:56:18","slug":"nueva-normalidad-2","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","title":{"rendered":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia"},"content":{"rendered":"\n<p>Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.checkpoint.com\/\">Check Point\u00ae Software Technologies Ltd.<\/a> (NASDAQ: CHKP), proveedor l\u00edder especializado en ciberseguridad a nivel mundial, dio a conocer el estado actual de la seguridad cibern\u00e9tica junto con el actual impacto de la pandemia en los entornos TI, adem\u00e1s de las predicciones y los aprendizajes para las industrias, empresas y usuarios finales en este mundo hiperconectado.<\/p>\n\n\n\n<p>Ram\u00f3n Jim\u00e9nez, Regional Vice President, Sales &amp; Operations de Latinoam\u00e9rica\u00a0 y Francisco Robayo Head of Engineering Latin America, de Check Point Software Technologies, analizaron las claves de la ciberseguridad en la nueva realidad de trabajo mixto (presencial y teletrabajo) posterior a la <a href=\"http:\/\/gremioseguridad.com\/electronica\/?s=pandemia\" target=\"_blank\" rel=\"noreferrer noopener\">pandemia<\/a>, los principales riesgos asociados y retos que tienen ante s\u00ed las empresas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"632\" src=\"http:\/\/gremioseguridad.com\/electronica\/wp-content\/uploads\/2020\/10\/pandemia-kXYG-U100782752370KSG-1248x770@El-Correo-1024x632.jpg\" alt=\"nueva normalidad\" class=\"wp-image-11124\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/pandemia-kXYG-U100782752370KSG-1248x770@El-Correo-1024x632.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/pandemia-kXYG-U100782752370KSG-1248x770@El-Correo-300x185.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/pandemia-kXYG-U100782752370KSG-1248x770@El-Correo-768x474.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/pandemia-kXYG-U100782752370KSG-1248x770@El-Correo.jpg 1248w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>De acuerdo con los especialistas, el panorama actual en t\u00e9rminos de ciberseguridad, en el que Ram\u00f3n Jim\u00e9nez defini\u00f3 los t\u00e9rminos de esta Ciber pandemia en lo relativo a los nuevos entornos de trabajo, que se caracterizan por su flexibilidad y la movilidad de datos, dispositivos y empleados.<\/p>\n\n\n\n<p><strong>\u201cLa nueva realidad de trabajo mixto es una situaci\u00f3n completamente novedosa para el entorno corporativo, por lo que nos encontramos en una fase de adaptaci\u00f3n a este nuevo entorno,\u201d<\/strong> afirma Ray Jimenez. \u201cEn l\u00edneas generales las empresas no est\u00e1n preparadas para hacer frente a los retos y peligros que supone la combinaci\u00f3n del trabajo presencial y telem\u00e1tico.\u201d<\/p>\n\n\n\n<p>Asimismo, y en este camino a la <em>nueva realidad<\/em>, \u201clas prioridades de las empresas no s\u00f3lo deben centrarse en implementar las herramientas y m\u00e9todos de trabajo que permitan mantener su negocio activo, sino que estos procesos deben ir acompa\u00f1ados de una estrategia de ciberseguridad consolidada, hiper escalable y enfocada en la accesibilidad y movilidad de los datos\u201d, destac\u00f3 Ray Jim\u00e9nez.<\/p>\n\n\n\n<p>Los desaf\u00edos son varios para las empresas en Am\u00e9rica Latina al igual que para las diferentes industrias de negocio, que entre las m\u00e1s afectadas se destacan gobiernos, infraestructuras cr\u00edticas, instituciones de salud, proveedores de servicios y por supuesto los usuarios finales. Justamente las organizaciones en Am\u00e9rica Latina est\u00e1n siendo atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial, lo que permite pensar en una acelerada necesidad por una postura de prevenci\u00f3n de parte de las empresas, en este caso <strong><em>Prevenci\u00f3n NO Detecci\u00f3n, <\/em><\/strong>lema de Check Point.<\/p>\n\n\n\n<p>Una encuesta realizada a m\u00e1s de 270 profesionales en el sector tecnol\u00f3gico, la cual arroj\u00f3 que <strong>el 79% de las compa\u00f1\u00edas en el mundo, tiene como principal prioridad reforzar sus niveles de ciberseguridad y prevenir ciberataques, puesto que 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto.<\/strong><\/p>\n\n\n\n<p><strong>Panorama latinoamericano de desaf\u00edos cibern\u00e9ticos<\/strong><\/p>\n\n\n\n<p>Francisco Robayo, Head of Engineering Latin America, se\u00f1al\u00f3 los principales desaf\u00edos para Latinoam\u00e9rica haciendo especial \u00e9nfasis en cinco pa\u00edses principalmente y que destacan por son de los pa\u00edses que han recibido m\u00e1s ataques cibern\u00e9ticos en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial: Colombia (859), M\u00e9xico (960) y Chile (1014) pero por si fuera poco Emotet es el principal malware en estas naciones de acuerdo a las investigaciones de Check Point. Argentina (673) y Per\u00fa (679) tambi\u00e9n siguen con gran cantidad de ataques cibern\u00e9ticos m\u00e1s que a nivel mundial.<\/p>\n\n\n\n<p>Como consecuencia del nuevo escenario hacia el que las empresas Latinoamericanas se dirigen, las v\u00edas de comunicaci\u00f3n son uno de los principales canales a securizar, no s\u00f3lo en el caso de uso de aplicaciones de videollamada, sino tambi\u00e9n en servicios corporativos como el mail. De hecho, desde Check Point advierten que en un 46% de los ataques que han sufrido las empresas durante el \u00faltimo mes el email ha sido el vector de ataque, lo que refleja una vez m\u00e1s c\u00f3mo las bandejas de entrada unidos a la falta de formaci\u00f3n y de conciencia de ciberseguridad de los empleados tienen un peso muy relevante dentro de esta ecuaci\u00f3n.<\/p>\n\n\n\n<p>En una encuesta reciente de Gartner CFO, el 74% de las empresas dijeron que tienen la intenci\u00f3n de cambiar a los empleados para que trabajen desde casa de forma permanente. Facebook anunci\u00f3 recientemente que trasladar\u00e1 permanentemente al 50% de sus empleados al trabajo remoto.<\/p>\n\n\n\n<p><strong>Proteger los entornos Cloud y los dispositivos m\u00f3viles, pilares b\u00e1sicos de la seguridad post-pandemia<\/strong><\/p>\n\n\n\n<p>Seg\u00fan los datos de la encuesta de Check Point, m\u00e1s del 86% de los participantes afirman que el mayor desaf\u00edo en materia de TI durante la pandemia ha sido la migraci\u00f3n hacia el teletrabajo, mientras que un 62% identific\u00f3 los accesos en remoto a la informaci\u00f3n, seguido de la protecci\u00f3n de los end point (52%). Por este motivo, es de primordial atenci\u00f3n la necesidad de dise\u00f1ar e implementar una estrategia de ciberseguridad basada en la proactividad y prevenci\u00f3n de amenazas que permita proteger todos los dispositivos dentro de una red corporativa.<\/p>\n\n\n\n<p>\u201cEn la actualidad, nos enfrentamos a la 5\u00aa y 6\u00aa generaci\u00f3n de ciberamenazas, las m\u00e1s avanzadas de la historia, que destacan por ser multivectoriales, capaces de propagarse a gran escala y lo suficientemente sofisticadas como para evadir las principales medidas de seguridad. se\u00f1ala Francisco Robayo. \u201cEn este sentido, uno de los principales objetivos de los cibercriminales se centra en la nube, una tecnolog\u00eda que emplea m\u00e1s del 90% de las empresas en todo el mundo, as\u00ed como los dispositivos m\u00f3viles. Es fundamental que las compa\u00f1\u00edas entiendan que el campo de ataque que los cibercriminales tienen disponible ha aumentado, por lo que contar con herramientas de ciberseguridad capaces de hiper escalar y ofrecer nuevas capas de protecci\u00f3n para m\u00e1s dispositivos y puntos de conexi\u00f3n es fundamental\u201d, reitero Robayo.<\/p>\n\n\n\n<p>Es en este contexto es que el 75% de las empresas en el mundo se\u00f1alan que la migraci\u00f3n a la nube p\u00fablica es una de sus principales preocupaciones y retos. A partir de estos datos es que los expertos Check Point se\u00f1alaron las cuatro principales vulnerabilidades de la nube p\u00fablica:<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Mala configuraci\u00f3n (68%),<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Acceso no autorizado (58%),<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; interfaces inseguras (52%) y<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Secuestro de cuentas (50%)<\/p>\n\n\n\n<p>Es en este recorrido que la realidad muestra un panorama complicado en t\u00e9rminos de seguridad los expertos de Check Point cerraron el encuentro con los medios y destacaron algunas de las predicciones para esta nueva realidad:<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Vacunaci\u00f3n: las empresas farmac\u00e9uticas ser\u00e1n un objetivo a medida que avanza la carrera de vacunaci\u00f3n. Del ciberdelito, pero tambi\u00e9n de los estados nacionales.<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Aprendizaje remoto: las plataformas de aprendizaje electr\u00f3nico ser\u00e1n las nuevas escuelas como lo fueron para el ransomware en 2018\/9.<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Red desordenada (predicci\u00f3n en la nube): el cambio repentino que tuvo lugar en marzo \/ abril de 2020 cre\u00f3 un desastre en las redes que conocemos. Situaci\u00f3n h\u00edbrida.<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Ataques electorales: erosi\u00f3n de la confianza mediante informaci\u00f3n err\u00f3nea y ataques disruptivos.<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Botnets \u2013 todo malware exitoso se convierte en una botnet. Y lo que comienza con una infecci\u00f3n de riesgo relativamente bajo, ahora se comercializa con poderosos piratas inform\u00e1ticos capaces de introducir ataques devastadores como ransomware.<\/p>\n\n\n\n<p>\u25cf&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; Oportunidades 5G y peligros:<\/p>\n\n\n\n<p>o&nbsp;&nbsp; Perm\u00edtanos usar una Internet decente sin conectarnos a redes Wi-Fi maliciosas \/ desconocidas<\/p>\n\n\n\n<p>o&nbsp;&nbsp; Hay informes sobre el uso de 5G para realizar cirug\u00edas remotas, o procedimientos para salvar vidas o incluso permitir que los monitores de ritmo y los equipos m\u00e9dicos se conecten a Internet. Abre este mundo m\u00e9dico a nuevos peligros.<\/p>\n\n\n\n<p>o&nbsp;&nbsp; La carrera para unirse a esta red podr\u00eda llevar a las empresas a omitir opsec.<\/p>\n\n\n\n<p>Para conocer todos los detalles de las soluciones de Check Point para la<a href=\"https:\/\/www.checkpoint.com\/architecture\/infinity\/\"> <\/a><a href=\"https:\/\/www.checkpoint.com\/architecture\/infinity\/\">prevenci\u00f3n, consolidaci\u00f3n<\/a> y teletrabajar de forma segura, visita<a href=\"https:\/\/www.checkpoint.com\/solutions\/secure-remote-workforce-during-coronavirus\/\"> <\/a><a href=\"https:\/\/www.checkpoint.com\/solutions\/secure-remote-workforce-during-coronavirus\/\">https:\/\/www.checkpoint.com\/solutions\/secure-remote-workforce-during-coronavirus\/<\/a><\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n\n\n\n<p><a href=\"http:\/\/www.checkpoint.com\/\">Check Point Software Technologies Ltd.<\/a> es un proveedor l\u00edder de soluciones de ciberseguridad para gobiernos y empresas a nivel mundial. Sus soluciones protegen a sus clientes de los ciberataques de quinta generaci\u00f3n con una tasa de captura de malware, ransomware y otros tipos de ataque l\u00edder en el mercado. Check Point ofrece una arquitectura de seguridad multinivel \u201cInfinity\u201d Total Protection con prevenci\u00f3n de amenazas Gen V que protege la informaci\u00f3n de las empresas almacenada en la nube, en la red y en los dispositivos m\u00f3viles, adem\u00e1s del sistema de gesti\u00f3n de la seguridad m\u00e1s completo e intuitivo. Check Point protege m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies Ltd. (NASDAQ: CHKP), proveedor l\u00edder [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11104,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":{"view":"no"},"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66],"tags":[],"class_list":["post-11103","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.<\/title>\n<meta name=\"description\" content=\"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.\" \/>\n<meta property=\"og:description\" content=\"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-03T12:56:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-03T12:56:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?fit=800%2C463&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"463\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia\",\"datePublished\":\"2020-11-03T12:56:15+00:00\",\"dateModified\":\"2020-11-03T12:56:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/\"},\"wordCount\":1555,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Check-point-encuestaJPG-1.jpg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/\",\"name\":\"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Check-point-encuestaJPG-1.jpg\",\"datePublished\":\"2020-11-03T12:56:15+00:00\",\"dateModified\":\"2020-11-03T12:56:18+00:00\",\"description\":\"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Check-point-encuestaJPG-1.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/Check-point-encuestaJPG-1.jpg\",\"width\":800,\"height\":463,\"caption\":\"Check-point-encuestaJPG-1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2020\\\/11\\\/03\\\/nueva-normalidad-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.","description":"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","og_locale":"es_ES","og_type":"article","og_title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.","og_description":"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n","og_url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2020-11-03T12:56:15+00:00","article_modified_time":"2020-11-03T12:56:18+00:00","og_image":[{"width":800,"height":463,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?fit=800%2C463&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","datePublished":"2020-11-03T12:56:15+00:00","dateModified":"2020-11-03T12:56:18+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/"},"wordCount":1555,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg","articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","name":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global.","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg","datePublished":"2020-11-03T12:56:15+00:00","dateModified":"2020-11-03T12:56:18+00:00","description":"Nueva normalidad: Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg","width":800,"height":463,"caption":"Check-point-encuestaJPG-1"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg","jetpack-related-posts":[{"id":13771,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","url_meta":{"origin":11103,"position":0},"title":"Predicciones de ciberseguridad de Check Point Software para 2023","author":"InfoSeguridadIT","date":"22 de noviembre de 2022","format":false,"excerpt":"Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o. Los ciberataques en todos los sectores de la industria\u00a0aumentaron un 28%\u00a0en\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Software","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":11103,"position":1},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14332,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url_meta":{"origin":11103,"position":2},"title":"Amenazas en la nube no se detienen","author":"InfoSeguridadIT","date":"7 de julio de 2023","format":false,"excerpt":"Amenazas en la nube: \u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo\u00a0Cloud Security Report 2023,\u00a0 que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube:\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":11103,"position":3},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":11103,"position":4},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":15209,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/16\/microsoft\/","url_meta":{"origin":11103,"position":5},"title":"Microsoft y Google encabezan la lista de ataques de phishing en el primer trimestre de 2024","author":"InfoSeguridadIT","date":"16 de abril de 2024","format":false,"excerpt":"Microsoft y Google encabezan la lista y la entrada de Airbnb en el Top 10 de marcas imitadas se\u00f1ala la expansi\u00f3n de los horizontes de los ciberdelincuentes. Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas de\u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP) y proveedor l\u00edder de plataformas de ciberseguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/microsoft.png?resize=525%2C300&ssl=1 1.5x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-2T5","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11103","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=11103"}],"version-history":[{"count":2,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11103\/revisions"}],"predecessor-version":[{"id":11126,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/11103\/revisions\/11126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/11104"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=11103"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=11103"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=11103"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}