{"id":13990,"date":"2023-01-19T16:08:55","date_gmt":"2023-01-19T19:08:55","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=13990"},"modified":"2023-01-19T16:08:59","modified_gmt":"2023-01-19T19:08:59","slug":"check-point","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","title":{"rendered":"Qbot, el troyano bancario sigue liderando el top malware en Argentina"},"content":{"rendered":"\n<p>Check Point Research informa que a nivel mundial Glupteba regres\u00f3 a la lista de los diez principales por primera vez desde julio de 2022. Qbot super\u00f3 a Emotet \u00a0y en Argentina sigue siendo el malware m\u00e1s frecuente afectando al 16.67% de las organizaciones.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/ci3.googleusercontent.com\/proxy\/m2m7cDu7tYWZPMP1ymCoMv9gkksgEYtUGgStg7DVotJpCOVCf4F4A98yxdUAZCjROYpz-SbNRJqwgA5g0exTB7ze4VWNnbg3kD-9kFboUFFAL-LG5jfZiYSqsjHhaRGz19RDs4ifF4XKx0vFKAMrv6M1BN2Ogg=s0-d-e1-ft#https:\/\/mcusercontent.com\/8e2f65093c69bafddac67084e\/images\/66cc8297-c4dd-307b-023c-6e360d3469ef.jpg\" alt=\"check point\"\/><\/figure>\n\n\n\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=c93d186691&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point\u00ae Software Technologies Ltd.<\/a>&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 su \u00edndice de amenazas globales de diciembre de 2022. El mes pasado, Glupteba Malware, una ambiciosa botnet troyana habilitada para blockchain, volvi\u00f3 a estar entre las diez primeras en la lista desde julio de 2022 ocupando el octavo lugar. Qbot, un troyano sofisticado que roba credenciales bancarias y pulsaciones de teclas, super\u00f3 a Emotet como el malware m\u00e1s frecuente despu\u00e9s de su regreso el mes pasado, afectando al 7 % de las organizaciones en todo el mundo y en Argentina afectando al 16.67%. Mientras tanto, el malware para Android Hiddad regres\u00f3 y la educaci\u00f3n sigui\u00f3 siendo la industria m\u00e1s afectada en todo el mundo.<\/p>\n\n\n\n<p>Aunque Google logr\u00f3 causar una gran interrupci\u00f3n en las operaciones de Glupteba en diciembre de 2021, parece haber vuelto a la acci\u00f3n. Como variante de malware modular, Glupteba puede lograr varios objetivos en una computadora infectada. La botnet se usa a menudo como descargador y cuentagotas para otro malware. Esto significa que una infecci\u00f3n de Glupteba podr\u00eda provocar una infecci\u00f3n de ransomware, una violaci\u00f3n de datos u otros incidentes de seguridad. Glupteba tambi\u00e9n est\u00e1 dise\u00f1ado para robar credenciales de usuario y cookies de sesi\u00f3n de m\u00e1quinas infectadas. Estos datos de autenticaci\u00f3n se pueden usar para obtener acceso a las cuentas en l\u00ednea de un usuario u otros sistemas, lo que permite al atacante robar datos confidenciales o tomar otras medidas utilizando estas cuentas comprometidas. Finalmente, el malware se usa com\u00fanmente para implementar funciones de criptominer\u00eda en su objetivo, agotando los recursos de una computadora al usarlos para extraer bloques. Este malware modular en Argentina ocupa el 7 puesto en el ranking teniendo un impacto del 4.35%<\/p>\n\n\n\n<p>En diciembre, Hiddad tambi\u00e9n se ubic\u00f3 en la lista de los tres principales malware m\u00f3viles por primera vez en 2022. Hiddad es un malware que distribuye anuncios y se dirige a dispositivos Android. Vuelve a empaquetar aplicaciones leg\u00edtimas y luego las env\u00eda a una tienda de terceros. Su funci\u00f3n principal es mostrar anuncios, pero tambi\u00e9n puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.<\/p>\n\n\n\n<p><em>\u201cEl tema abrumador de nuestra \u00faltima investigaci\u00f3n es c\u00f3mo el malware a menudo se hace pasar por software leg\u00edtimo para dar a los hackers acceso de puerta trasera a los dispositivos sin levantar sospechas. Por eso es importante actuar con la debida diligencia al descargar cualquier software y aplicaci\u00f3n o al hacer clic en los enlaces, independientemente de lo genuinos que parezcan\u201d<\/em>. dijo Maya Horowitz, vicepresidenta de investigaci\u00f3n de Check Point Software.<\/p>\n\n\n\n<p>CPR tambi\u00e9n revel\u00f3 que la \u201cWeb Server Exposed Git Repository Information Disclosure\u201d fue la vulnerabilidad explotada m\u00e1s com\u00fan, que afect\u00f3 al 46 % de las organizaciones en todo el mundo, seguida de la \u201cWeb Servers Malicious URL Directory Traversal\u201d con el 44 % de las organizaciones afectadas en todo el mundo. \u201cCommand Injection Over HTTP\u201d es la tercera vulnerabilidad m\u00e1s utilizada, con un impacto global del 43%.<\/p>\n\n\n\n<p><strong>Los 3 malware m\u00e1s buscados en Argentina en diciembre:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Qbot:<\/strong>\u00a0Qbot, tambi\u00e9n conocido como Qakbot, es un troyano bancario que apareci\u00f3 por primera vez en 2008. Fue dise\u00f1ado para robar las credenciales bancarias de los usuarios y las pulsaciones de teclas. A menudo distribuido a trav\u00e9s de correo electr\u00f3nico no deseado, Qbot emplea varias t\u00e9cnicas anti-VM, anti-depuraci\u00f3n y anti-sandbox para dificultar el an\u00e1lisis y evadir la detecci\u00f3n. Su impacto a nivel local es del 16.67%\u00a0<\/li><li><strong>Nanocore:<\/strong>\u00a0NanoCore es un troyano de acceso remoto que se dirige a los usuarios del sistema operativo Windows y se observ\u00f3 por primera vez en estado salvaje en 2013. Todas las versiones de RAT contienen complementos y funcionalidades b\u00e1sicas, como captura de pantalla, miner\u00eda de criptomonedas, control remoto del escritorio y robo de sesi\u00f3n de c\u00e1mara web. Su incidencia\u00a0 en el pa\u00eds es del\u00a0 10.87%.<\/li><li><strong>XMRig:\u00a0<\/strong>XMRig es un software de miner\u00eda de CPU de c\u00f3digo abierto que se utiliza para extraer la criptomoneda Monero. Los actores de amenazas a menudo abusan de este software de c\u00f3digo abierto integr\u00e1ndolo en su malware para realizar miner\u00eda ilegal en los dispositivos de las v\u00edctimas.. Su impacto a nivel local es del 8.70%.<\/li><\/ol>\n\n\n\n<p><strong>Los sectores m\u00e1s atacados a nivel mundial:<\/strong><\/p>\n\n\n\n<p>En el mes de diciembre los sectores m\u00e1s atacados fueron,&nbsp;<strong>Educaci\u00f3n\/Investigaci\u00f3n<\/strong>, seguida por&nbsp;<strong>Gobierno\/Militar<\/strong>&nbsp;y luego&nbsp;<strong>Salud<\/strong>.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Educaci\u00f3n\/Investigaci\u00f3n<\/strong><\/li><li><strong>Gobierno\/Militar<\/strong><\/li><li><strong>Cuidado de la salud<\/strong><\/li><\/ul>\n\n\n\n<p><strong>Top 3 vulnerabilidades m\u00e1s explotadas en diciembre:<\/strong><\/p>\n\n\n\n<p><em>*Las flechas se relacionan con el cambio de rango en comparaci\u00f3n con el mes anterior.<\/em><\/p>\n\n\n\n<p>En diciembre, \u201c<strong>Web Server Exposed Git Repository Information Disclosure<\/strong>\u201d fue la vulnerabilidad explotada m\u00e1s com\u00fan, que afect\u00f3 al\u00a0<strong>46 %<\/strong>\u00a0de las organizaciones en todo el mundo, seguida de \u201c<strong>Web Servers Malicious URL Directory Traversal<\/strong>\u201d con el\u00a0<strong>44 %<\/strong>\u00a0de las organizaciones afectadas en todo el mundo. \u201c<strong>Command Injection Over HTTP<\/strong>\u201d es la tercera vulnerabilidad m\u00e1s utilizada, con un impacto global del\u00a0<strong>43%<\/strong>.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>\u2191 Web Server Exposed Git Repository Information Disclosure \u2013\u00a0<\/strong>Se inform\u00f3 de una vulnerabilidad de divulgaci\u00f3n de informaci\u00f3n en Git Repository. La explotaci\u00f3n exitosa de esta vulnerabilidad podr\u00eda permitir una divulgaci\u00f3n no intencional de la informaci\u00f3n de la cuenta.<\/li><li><strong>\u2193\u00a0 Web Servers Malicious URL Directory Traversal (CVE-2010-4598,CVE-2011-2474,CVE-2014-0130,CVE-2014-0780,CVE-2015-0666,CVE-2015-4068,CVE-2015-7254,CVE-2016-4523,CVE-2016-8530,CVE-2017-11512,CVE-2018-3948,CVE-2018-3949,CVE-2019-18952,CVE-2020-5410,CVE-2020-8260)<\/strong>\u00a0\u2013 Existe una vulnerabilidad de cruce de directorios en diferentes servidores web. La vulnerabilidad se debe a un error de validaci\u00f3n de entrada en un servidor web que no desinfecta correctamente el URI para los patrones de recorrido del directorio. La explotaci\u00f3n exitosa permite a atacantes remotos no autenticados revelar o acceder a archivos arbitrarios en el servidor vulnerable.<\/li><li><strong>\u2191 Command Injection Over HTTP (CVE-2021-43936,CVE-2022-24086)<\/strong>\u00a0\u2013 Se inform\u00f3 de una vulnerabilidad de inyecci\u00f3n de comando sobre HTTP. Un atacante remoto puede explotar este problema enviando una solicitud especialmente dise\u00f1ada a la v\u00edctima. La explotaci\u00f3n exitosa permitir\u00eda a un atacante ejecutar c\u00f3digo arbitrario en la m\u00e1quina de destino.<\/li><\/ol>\n\n\n\n<p><strong>Top 3 del malware m\u00f3vil mundial en diciembre:<\/strong><\/p>\n\n\n\n<p>En diciembre,\u00a0<strong>Anubis<\/strong>\u00a0sigue siendo el malware m\u00f3vil m\u00e1s frecuente, seguido de\u00a0<strong>Hiddad<\/strong>\u00a0y\u00a0<strong>AlienBot<\/strong>.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Anubis:<\/strong>\u00a0Anubis es un malware troyano bancario dise\u00f1ado para tel\u00e9fonos m\u00f3viles Android. Desde que se detect\u00f3 inicialmente, adquiri\u00f3 funciones adicionales, incluida la funcionalidad de troyano de acceso remoto (RAT), registrador de teclas y capacidad de grabaci\u00f3n de audio, as\u00ed como varias funciones de ransomware. Se detect\u00f3 en cientos de aplicaciones diferentes disponibles en Google Store.<\/li><li><strong>Hiddad:\u00a0<\/strong>Hiddad es un malware de Android que vuelve a empaquetar aplicaciones leg\u00edtimas y luego las env\u00eda a una tienda de terceros. Su funci\u00f3n principal es mostrar anuncios, pero tambi\u00e9n puede obtener acceso a detalles de seguridad clave integrados en el sistema operativo.<\/li><li><strong>AlienBot:<\/strong>\u00a0AlienBot es un troyano bancario para Android que se vende clandestinamente como Malware-as-a-Service (MaaS). Admite el registro de teclas, superposiciones din\u00e1micas para el robo de credenciales, as\u00ed como la recolecci\u00f3n de SMS para eludir 2FA. Se proporcionan capacidades adicionales de control remoto utilizando un m\u00f3dulo TeamViewer.<\/li><\/ol>\n\n\n\n<p>El \u00cdndice de Impacto de Amenazas Globales de Check Point y su ThreatCloud Map funcionan con la inteligencia de\u00a0<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=31511a4353&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">ThreatCloud<\/a>\u00a0de Check Point. ThreatCloud proporciona inteligencia de amenazas en tiempo real derivada de cientos de millones de sensores en todo el mundo, a trav\u00e9s de redes, endpoints y m\u00f3viles. La inteligencia se enriquece con motores basados \u200b\u200ben IA y datos de investigaci\u00f3n exclusivos de Check Point Research, el brazo de inteligencia e investigaci\u00f3n de Check Point Software Technologies.<\/p>\n\n\n\n<p>La lista completa de las diez principales familias de malware de diciembre se puede encontrar en el\u00a0<a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=eacfd15fcc&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">blog de Check Point<\/a><\/p>\n\n\n\n<p><strong>Acerca de Check Point Research<\/strong><\/p>\n\n\n\n<p>Check Point Research proporciona inteligencia sobre ciberamenazas a los clientes de Check Point Software y a la comunidad de inteligencia. El equipo de investigaci\u00f3n recopila y analiza datos de ciberataques globales almacenados en ThreatCloud para mantener los ciberdelincuentes a raya, al tiempo que se asegura de que todos los productos de Check Point est\u00e9n actualizados con las \u00faltimas protecciones. El equipo de investigaci\u00f3n est\u00e1 formado por m\u00e1s de 100 analistas e investigadores que cooperan con otros proveedores de seguridad, las fuerzas de seguridad y varios CERTs.<\/p>\n\n\n\n<p><strong>Acerca de Check Point Software Technologies Ltd.<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/brand-partners.us17.list-manage.com\/track\/click?u=8e2f65093c69bafddac67084e&amp;id=9494699185&amp;e=906c81d040\" target=\"_blank\" rel=\"noreferrer noopener\">Check Point Software Technologies Ltd.<\/a>\u00a0es un proveedor l\u00edder de soluciones de <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=ciberseguridad\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> para empresas y gobiernos de todo el mundo.\u00a0 La cartera de soluciones de Check Point Infinity protege a las empresas y organizaciones p\u00fablicas de los ciberataques de quinta generaci\u00f3n con una tasa de captura l\u00edder en la industria de malware, ransomware y otras amenazas. Infinity se compone de cuatro pilares fundamentales que ofrecen una seguridad sin compromisos y una prevenci\u00f3n de amenazas de quinta generaci\u00f3n en todos los entornos empresariales: Check Point Harmony, para usuarios remotos; Check Point CloudGuard, para proteger autom\u00e1ticamente las nubes; Check Point Quantum, para proteger los per\u00edmetros de la red y los centros de datos, todo ello controlado por la gesti\u00f3n de seguridad unificada m\u00e1s completa e intuitiva de la industria y Check Point Horizon, una suite de operaciones de seguridad que da prioridad a la prevenci\u00f3n. Check Point protege a m\u00e1s de 100.000 organizaciones de todos los tama\u00f1os.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research informa que a nivel mundial Glupteba regres\u00f3 a la lista de los diez principales por primera vez desde julio de 2022. Qbot super\u00f3 a Emotet \u00a0y en Argentina sigue siendo el malware m\u00e1s frecuente afectando al 16.67% de las organizaciones. Check Point\u00ae Software Technologies Ltd.&nbsp;(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":13992,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,529],"tags":[571,552],"class_list":["post-13990","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-ciberseguridad","tag-check-point","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Check Point un proveedor l\u00edder especializado en ciberseguridad<\/title>\n<meta name=\"description\" content=\"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Check Point un proveedor l\u00edder especializado en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-19T19:08:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-01-19T19:08:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?fit=1084%2C599&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1084\" \/>\n\t<meta property=\"og:image:height\" content=\"599\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Qbot, el troyano bancario sigue liderando el top malware en Argentina\",\"datePublished\":\"2023-01-19T19:08:55+00:00\",\"dateModified\":\"2023-01-19T19:08:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/\"},\"wordCount\":1653,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/check-point.jpeg\",\"keywords\":[\"check point\",\"ciberseguridad\"],\"articleSection\":[\"Actualidad\",\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/\",\"name\":\"Check Point un proveedor l\u00edder especializado en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/check-point.jpeg\",\"datePublished\":\"2023-01-19T19:08:55+00:00\",\"dateModified\":\"2023-01-19T19:08:59+00:00\",\"description\":\"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/check-point.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/check-point.jpeg\",\"width\":1084,\"height\":599,\"caption\":\"check point\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/01\\\/19\\\/check-point\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qbot, el troyano bancario sigue liderando el top malware en Argentina\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Check Point un proveedor l\u00edder especializado en ciberseguridad","description":"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","og_locale":"es_ES","og_type":"article","og_title":"Check Point un proveedor l\u00edder especializado en ciberseguridad","og_description":"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-01-19T19:08:55+00:00","article_modified_time":"2023-01-19T19:08:59+00:00","og_image":[{"width":1084,"height":599,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg?fit=1084%2C599&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Qbot, el troyano bancario sigue liderando el top malware en Argentina","datePublished":"2023-01-19T19:08:55+00:00","dateModified":"2023-01-19T19:08:59+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/"},"wordCount":1653,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg","keywords":["check point","ciberseguridad"],"articleSection":["Actualidad","Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/","name":"Check Point un proveedor l\u00edder especializado en ciberseguridad","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg","datePublished":"2023-01-19T19:08:55+00:00","dateModified":"2023-01-19T19:08:59+00:00","description":"Check Point Software Technologies Ltd. (NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg","width":1084,"height":599,"caption":"check point"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/01\/19\/check-point\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Qbot, el troyano bancario sigue liderando el top malware en Argentina"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/01\/check-point.jpeg","jetpack-related-posts":[{"id":11103,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/11\/03\/nueva-normalidad-2\/","url_meta":{"origin":13990,"position":0},"title":"La \u201cnueva normalidad\u201d una alerta para la pr\u00f3xima crisis global: la ciber pandemia","author":"InfoSeguridadIT","date":"3 de noviembre de 2020","format":false,"excerpt":"Una organizaci\u00f3n en Am\u00e9rica Latina es atacada 731 veces por semana, en comparaci\u00f3n con 489 ataques por organizaci\u00f3n a nivel mundial. 3 de cada 4 expertos en ciberseguridad temen un aumento de amenazas como consecuencia de la nueva modalidad mixta de trabajo presencial y en remoto. Check Point\u00ae Software Technologies\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Check-point-encuestaJPG-1","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/10\/Check-point-encuestaJPG-1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":14743,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/11\/29\/la-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa\/","url_meta":{"origin":13990,"position":1},"title":"La informaci\u00f3n es poder, pero la desinformaci\u00f3n es igual de poderosa","author":"InfoSeguridadIT","date":"29 de noviembre de 2023","format":false,"excerpt":"La era de la posverdad ha alcanzado l\u00edmites insospechados con la irrupci\u00f3n de la inteligencia artificial. Con la llegada de herramientas de IA generativa como ChatGPT la tarea de discernir entre lo que es real y falso se ha vuelto m\u00e1s complicada, y los ciberdelincuentes est\u00e1n aprovechando estas herramientas para\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Infoseguridadit","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/11\/Check-Point-La-informacion-es-poder-pero-la-desinformacion-es-igual-de-poderosa.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13771,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/11\/22\/check-point-software\/","url_meta":{"origin":13990,"position":2},"title":"Predicciones de ciberseguridad de Check Point Software para 2023","author":"InfoSeguridadIT","date":"22 de noviembre de 2022","format":false,"excerpt":"Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder especializado en ciberseguridad a nivel mundial, public\u00f3 sus predicciones de ciberseguridad para 2023, detallando los principales retos de seguridad a los que se enfrentar\u00e1n las organizaciones durante el pr\u00f3ximo a\u00f1o. Los ciberataques en todos los sectores de la industria\u00a0aumentaron un 28%\u00a0en\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"Check Point Software","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/11\/Check-Point-Software.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":14332,"url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/07\/amenazas-en-la-nube\/","url_meta":{"origin":13990,"position":3},"title":"Amenazas en la nube no se detienen","author":"InfoSeguridadIT","date":"7 de julio de 2023","format":false,"excerpt":"Amenazas en la nube: \u00a0Check Point\u00ae Software Technologies Ltd.\u00a0(NASDAQ: CHKP), un proveedor l\u00edder de soluciones de ciberseguridad a nivel mundial, en colaboraci\u00f3n con la empresa de investigaci\u00f3n Cybersecurity Insiders, ha publicado su nuevo\u00a0Cloud Security Report 2023,\u00a0 que arroja datos muy relevantes del mundo corporativo y las amenazas en la nube:\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/amenazas-en-la-nube-1.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":13990,"position":4},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":11881,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/06\/23\/no-todo-lo-que-esta-conectado-a-internet-es-inseguro\/","url_meta":{"origin":13990,"position":5},"title":"No todo lo que est\u00e1 conectado a Internet es inseguro","author":"InfoSeguridadIT","date":"23 de junio de 2021","format":false,"excerpt":"Por Jos\u00e9 Garc\u00eda, Gerente General de Hikvision El ejecutivo de Hikvision analiza la vulnerabilidad de las c\u00e1maras de seguridad y afirma que cuanto m\u00e1s dif\u00edcil de piratear una c\u00e1mara, m\u00e1s probable es que el ciberatacante abandone la tarea y busque una m\u00e1s accesible a sus recursos. Las c\u00e1maras de seguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3DE","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13990","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=13990"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13990\/revisions"}],"predecessor-version":[{"id":13996,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/13990\/revisions\/13996"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/13992"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=13990"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=13990"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=13990"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}