{"id":806666,"date":"2024-11-15T15:00:37","date_gmt":"2024-11-15T13:00:37","guid":{"rendered":"https:\/\/www.rri.ro\/?p=806666"},"modified":"2024-11-15T15:28:32","modified_gmt":"2024-11-15T13:28:32","slug":"vulnerabilidades-del-ciberespacio","status":"publish","type":"post","link":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html","title":{"rendered":"Vulnerabilidades del ciberespacio"},"content":{"rendered":"<p>M\u00e1s de 8,5 millones de ordenadores con software Windows se vieron afectados por el mayor apag\u00f3n de Internet del mundo en julio de este a\u00f1o. Las cifras convierten al incidente en el mayor ciberataque, superando todos los ataques y sucesos anteriores. Fue un <em>glitch<\/em>, un fallo inform\u00e1tico, pero tuvo efectos muy similares a los de un ciberataque: provoc\u00f3 la interrupci\u00f3n de servicios, ordenadores con sistema operativo Windows que no funcionaban y no arrancaban, graves trastornos en los servidores que funcionaban en el entorno virtual. Dan C\u00eempean, Director General de la Direcci\u00f3n Nacional de Ciberseguridad:<\/p>\n<blockquote><p><em>\u00abEsto nos muestra, por un lado, lo dependientes que nos hemos vuelto, como econom\u00eda, como sociedad, como usuarios, de los diversos componentes de software que se ejecutan en los dispositivos que utilizamos en nuestra vida cotidiana. As\u00ed que cada vez es m\u00e1s complejo, muy sofisticado, y tenemos que estar preparados, como usuarios, como profesionales de las TI, como profesionales de la ciberseguridad, para estar preparados para este tipo de incidentes, de nuevo, cibern\u00e9ticos en este caso, no un ciberataque, incidentes que pueden ocurrir en el futuro\u00bb. <\/em><\/p><\/blockquote>\n<p>Dan C\u00eempean se\u00f1ala que <em>\u00abel nivel de complejidad est\u00e1 aumentando de forma absolutamente espectacular. Entendemos, como usuarios o como responsables de ciberseguridad, cada vez m\u00e1s dif\u00edcil comprender los datos clave sobre estas tecnolog\u00edas, su arquitectura, sus componentes, sus vulnerabilidades. Eso supone, de hecho, un esfuerzo absolutamente espectacular o un aumento sostenido del esfuerzo para poder gestionar todos los riesgos asociados a las nuevas tecnolog\u00edas\u00bb<\/em>.<\/p>\n<p>Por eso recomienda a todas las organizaciones que asignen presupuestos a la ciberseguridad. Porque, como afirma, <em>\u00abla ciberseguridad tiene un precio que no es en absoluto peque\u00f1o, pero sigue siendo mucho menor que el coste de solucionar un incidente cibern\u00e9tico que afecte a una organizaci\u00f3n u otra\u00bb<\/em>. La explotaci\u00f3n de vulnerabilidades de software implica que los atacantes utilicen puntos d\u00e9biles o fallos de un programa o sistema operativo para obtener acceso no autorizado a recursos, comprometer datos o tomar el control de un sistema. Los atacantes pueden aprovechar las vulnerabilidades para instalar programas maliciosos, extraer datos confidenciales o interrumpir el funcionamiento normal de un sistema. Los riesgos existen incluso despu\u00e9s de un incidente cibern\u00e9tico. De nuevo, el Director General de la Direcci\u00f3n Nacional de Ciberseguridad:<\/p>\n<blockquote><p><em>\u00abUno de los riesgos es que los actores maliciosos crean sitios, crean sitios que parecen ser una fuente cre\u00edble de soluciones, por lo que podr\u00eda ser una empresa u otra, invitando a los usuarios a descargar programas que parecen resolver el problema, pero en realidad podr\u00eda estar desplegando software malicioso, creando problemas totalmente diferentes. Por eso es muy, muy importante que cualquier usuario, cualquier equipo inform\u00e1tico, s\u00f3lo obtenga sus soluciones e informaci\u00f3n de los sitios web leg\u00edtimos de los fabricantes de tecnolog\u00eda implicados\u00bb. \u00a0<\/em><\/p><\/blockquote>\n<p>Tenemos una guerra fronteriza h\u00edbrida, que ha cambiado de manera fundamental y muy brutal muchos aspectos de la cibern\u00e9tica, dice Dan C\u00eempean: es una guerra total, algo as\u00ed como 160 grupos pro-Ucrania contra 60-70 grupos pro-Rusia, lanzando cualquier cosa en todas direcciones. No hay fronteras en el ciberespacio, los atacantes se dirigen a activos, servidores, port\u00e1tiles, routers, etc. Con la guerra, las capacidades se han desarrollado de forma absolutamente espectacular en ambos bandos.<\/p>\n<p>El director general de la Direcci\u00f3n Nacional de Ciberseguridad sigue explicando: <em>\u00abpor ejemplo, en Ucrania de 70 personas especializadas que hab\u00eda antes de la guerra, se ha pasado a 3.200 y tienen alrededor de 3.000 contratistas m\u00e1s, examinados y validados, que se dedican \u00fanicamente a operaciones cibern\u00e9ticas. La ciberpolic\u00eda ucraniana ha pasado de 430 a 14.400 efectivos. Se trata de aumentos absolutamente fenomenales en el n\u00famero de expertos y personas que se ocupan de este tema. El gran problema que tenemos es que no hay fronteras en el ciberespacio, todo est\u00e1 a un clic y es muy f\u00e1cil lanzar una operaci\u00f3n\u00bb. <\/em><\/p>\n<p>Seg\u00fan Dan C\u00eempean, <em>\u00abactualmente, en Ruman\u00eda, cerca del 80% de los problemas detectados est\u00e1n relacionados con la ciberdelincuencia. Hay grupos motivados fundamentalmente por el beneficio econ\u00f3mico, que quieren robar datos, cifrarlos, pedir un rescate, realizar todo tipo de chantajes, obtener accesos no autorizados, venderlos, monetizar este tipo de acciones. Es lo que hemos estado viendo en los \u00faltimos 3-4 a\u00f1os, contin\u00faa como tendencia, y probablemente va a continuar en el futuro inmediato como el principal problema al que nos vamos a enfrentar\u00bb.<\/em><\/p>\n<p>\u00bfQu\u00e9 hacer en caso de incidente cibern\u00e9tico? En primer lugar, cuando se haya producido un incidente de cualquier tipo, hay que identificar r\u00e1pidamente la causa del mismo, afirma Dan C\u00eempean, que tambi\u00e9n esboza los pasos que deben seguir aquellos cuyos sistemas se hayan visto afectados:<\/p>\n<blockquote><p><em>\u00abEl primero y el primer paso, obviamente, tienen que dirigirse a su propio equipo inform\u00e1tico, es decir, a los especialistas de su propia organizaci\u00f3n, que son personas que conocen su propia infraestructura, con las partes buenas y las reales de la misma, con las caracter\u00edsticas espec\u00edficas y la arquitectura, ellos est\u00e1n en el primer paso. Un segundo lugar donde podemos obtener informaci\u00f3n y donde podemos acudir, obviamente, es el fabricante del software en cuesti\u00f3n, que es la organizaci\u00f3n que mejor conoce las caracter\u00edsticas t\u00e9cnicas de ese software. Y en tercer lugar, podr\u00eda decir, son las autoridades competentes a nivel nacional o las organizaciones internacionales que publican soluciones de este tipo\u00bb. <\/em><\/p><\/blockquote>\n<p>Y cuando se trata de digitalizaci\u00f3n y ciberseguridad, afirma Dan C\u00eempean, la responsabilidad debe ser colectiva.<\/p>\n<p>Versi\u00f3n en espa\u00f1ol: Antonio Madrid<\/p>\n","protected":false},"excerpt":{"rendered":"<p>M\u00e1s de 8,5 millones de ordenadores con software Windows se vieron afectados por el mayor apag\u00f3n de Internet del mundo en julio de este a\u00f1o. Las cifras convierten al incidente en el mayor ciberataque, superando todos los ataques y sucesos anteriores. Fue un glitch, un fallo inform\u00e1tico, pero tuvo efectos muy similares a los de [&hellip;]<\/p>\n","protected":false},"author":108,"featured_media":792537,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[112320],"tags":[154569,147171,154570,151754,154573,153555,154565,154568,151724,49395,154567,154572,154571,49143,134235,154566,150089,48962],"coauthors":[113249],"class_list":["post-806666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-retos-del-manana","tag-atacantes","tag-ciberataque","tag-ciberespacio","tag-ciberseguridad","tag-dan-cimpean-es","tag-digitalizacion","tag-direccion-nacional-de-ciberseguridad","tag-explotacion-de-vulnerabilidades","tag-fallo-informatico","tag-guerra","tag-organizacion","tag-organizaciones-internacionales","tag-responsabilidad","tag-riesgos","tag-rusia-es","tag-sistema-operativo-windows","tag-software-es","tag-ucrania"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional\" \/>\n<meta property=\"og:description\" content=\"M\u00e1s de 8,5 millones de ordenadores con software Windows se vieron afectados por el mayor apag\u00f3n de Internet del mundo en julio de este a\u00f1o. Las cifras convierten al incidente en el mayor ciberataque, superando todos los ataques y sucesos anteriores. Fue un glitch, un fallo inform\u00e1tico, pero tuvo efectos muy similares a los de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html\" \/>\n<meta property=\"og:site_name\" content=\"Radio Ruman\u00eda Internacional\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-15T13:00:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-15T13:28:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"540\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Corina Cristea\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Corina Cristea\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Corina Cristea\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html\"},\"author\":{\"name\":\"Corina Cristea\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"headline\":\"Vulnerabilidades del ciberespacio\",\"datePublished\":\"2024-11-15T13:00:37+00:00\",\"dateModified\":\"2024-11-15T13:28:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html\"},\"wordCount\":949,\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"keywords\":[\"atacantes\",\"ciberataque\",\"ciberespacio\",\"ciberseguridad\",\"Dan C\u00eempean\",\"digitalizaci\u00f3n\",\"Direcci\u00f3n Nacional de Ciberseguridad\",\"explotaci\u00f3n de vulnerabilidades\",\"fallo inform\u00e1tico\",\"guerra\",\"organizaci\u00f3n\",\"organizaciones internacionales\",\"responsabilidad\",\"riesgos\",\"Rusia\",\"sistema operativo Windows\",\"software\",\"Ucrania\"],\"articleSection\":[\"Retos del ma\u00f1ana\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html\",\"name\":\"Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"datePublished\":\"2024-11-15T13:00:37+00:00\",\"dateModified\":\"2024-11-15T13:28:32+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.rri.ro\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg\",\"width\":960,\"height\":540,\"caption\":\"Sursa foto: pixabay.com\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\\\/vulnerabilidades-del-ciberespacio-id806666.html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"P\u00e1gina de inicio\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/es\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cr\u00f3nica semanal\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Retos del ma\u00f1ana\",\"item\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/cronica-semanal\\\/retos-del-manana\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Vulnerabilidades del ciberespacio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#website\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/\",\"name\":\"Radio Ruman\u00eda Internacional\",\"description\":\"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\\\/dialecte!\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.rri.ro\\\/#\\\/schema\\\/person\\\/f9ab1cb3569dee1b2c033a814bb7f0fc\",\"name\":\"Corina Cristea\",\"url\":\"https:\\\/\\\/www.rri.ro\\\/es\\\/author\\\/corina-cristea\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html","og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional","og_description":"M\u00e1s de 8,5 millones de ordenadores con software Windows se vieron afectados por el mayor apag\u00f3n de Internet del mundo en julio de este a\u00f1o. Las cifras convierten al incidente en el mayor ciberataque, superando todos los ataques y sucesos anteriores. Fue un glitch, un fallo inform\u00e1tico, pero tuvo efectos muy similares a los de [&hellip;]","og_url":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html","og_site_name":"Radio Ruman\u00eda Internacional","article_published_time":"2024-11-15T13:00:37+00:00","article_modified_time":"2024-11-15T13:28:32+00:00","og_image":[{"width":960,"height":540,"url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","type":"image\/jpeg"}],"author":"Corina Cristea","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Corina Cristea","Tiempo de lectura":"5 minutos","Written by":"Corina Cristea"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#article","isPartOf":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html"},"author":{"name":"Corina Cristea","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"headline":"Vulnerabilidades del ciberespacio","datePublished":"2024-11-15T13:00:37+00:00","dateModified":"2024-11-15T13:28:32+00:00","mainEntityOfPage":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html"},"wordCount":949,"image":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","keywords":["atacantes","ciberataque","ciberespacio","ciberseguridad","Dan C\u00eempean","digitalizaci\u00f3n","Direcci\u00f3n Nacional de Ciberseguridad","explotaci\u00f3n de vulnerabilidades","fallo inform\u00e1tico","guerra","organizaci\u00f3n","organizaciones internacionales","responsabilidad","riesgos","Rusia","sistema operativo Windows","software","Ucrania"],"articleSection":["Retos del ma\u00f1ana"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html","url":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html","name":"Vulnerabilidades del ciberespacio - Radio Ruman\u00eda Internacional","isPartOf":{"@id":"https:\/\/www.rri.ro\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage"},"image":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage"},"thumbnailUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","datePublished":"2024-11-15T13:00:37+00:00","dateModified":"2024-11-15T13:28:32+00:00","author":{"@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc"},"breadcrumb":{"@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#primaryimage","url":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","contentUrl":"https:\/\/www.rri.ro\/wp-content\/uploads\/2024\/07\/hacker-atac-cicernetic-securitate-cibernetica-cyber-security-16x9-1.jpg","width":960,"height":540,"caption":"Sursa foto: pixabay.com"},{"@type":"BreadcrumbList","@id":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana\/vulnerabilidades-del-ciberespacio-id806666.html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"P\u00e1gina de inicio","item":"https:\/\/www.rri.ro\/es"},{"@type":"ListItem","position":2,"name":"Cr\u00f3nica semanal","item":"https:\/\/www.rri.ro\/es\/cronica-semanal"},{"@type":"ListItem","position":3,"name":"Retos del ma\u00f1ana","item":"https:\/\/www.rri.ro\/es\/cronica-semanal\/retos-del-manana"},{"@type":"ListItem","position":4,"name":"Vulnerabilidades del ciberespacio"}]},{"@type":"WebSite","@id":"https:\/\/www.rri.ro\/#website","url":"https:\/\/www.rri.ro\/","name":"Radio Ruman\u00eda Internacional","description":"Totul despre Rom\u00e2nia \u015fi rom\u00e2ni, \u00een 13 limbi\/dialecte!","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.rri.ro\/#\/schema\/person\/f9ab1cb3569dee1b2c033a814bb7f0fc","name":"Corina Cristea","url":"https:\/\/www.rri.ro\/es\/author\/corina-cristea"}]}},"_links":{"self":[{"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/posts\/806666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/users\/108"}],"replies":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/comments?post=806666"}],"version-history":[{"count":0,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/posts\/806666\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/media\/792537"}],"wp:attachment":[{"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/media?parent=806666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/categories?post=806666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/tags?post=806666"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.rri.ro\/es\/wp-json\/wp\/v2\/coauthors?post=806666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}