{"id":3528,"date":"2017-08-09T23:06:12","date_gmt":"2017-08-10T03:36:12","guid":{"rendered":"https:\/\/hablandodeti.com\/blog\/?p=3528"},"modified":"2017-08-09T23:06:12","modified_gmt":"2017-08-10T03:36:12","slug":"secuestro-digital-experiencia-aterradora","status":"publish","type":"post","link":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/","title":{"rendered":"Secuestro digital: experiencia aterradora"},"content":{"rendered":"<h2>El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que gener\u00f3 una guerra y un asedio que s\u00f3lo pudo terminar usando el famoso Caballo de Troya, que a\u00f1os despu\u00e9s se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella esposa, sino con el dinero de todos<\/h2>\n<p>&nbsp;<\/p>\n<p>Recientemente el mundo tembl\u00f3 ante el ataque de un malware conocido como \u201cWanna Cry\u201d que secuestraba PCs combinando varias formas de propagaci\u00f3n que lo hicieron llegar a gran cantidad de equipos en el mundo, en especial tomando por completo, o casi, las redes de muchas corporaciones. Este ataque que combinaba el uso de ingenier\u00eda social con t\u00e9cnicas de difusi\u00f3n local que se aprovechaban de un fallo del sistema Windows, fue sorpresivamente frenado por un investigador de malware que registr\u00f3 un dominio de Internet al cu\u00e1l apuntaba el virus y que al no existir, activaba una funci\u00f3n en donde se encontraba la falla que permit\u00eda distribuirse a otros PCs en la misma red. El ataque termin\u00f3 pronto, pero el mundo completo qued\u00f3 aterrado al considerar que de haber sido mejor preparado, el ataque pudo haber sido devastador. Como nota de color, el investigador que logr\u00f3 detener el virus &#8211;Marcus Hutchins, autor del blog MalwareTech&#8212; ha sido detenido recientemente a estar sindicado con un troyano bancario conocido como Kronos y que surgi\u00f3 hace ya algunos a\u00f1os.<\/p>\n<p>Pero pese a que el termino ransomware \u2013software de secuestro\u2014est\u00e1 muy de moda actualmente y que los secuestros digitales de equipos y archivos est\u00e1n ocurriendo cada vez m\u00e1s frecuentemente , estos ataques tienen su origen varias d\u00e9cadas antes.<\/p>\n<p>&nbsp;<\/p>\n<h3>Inicios modestos<\/h3>\n<p>El primer ataque de ransomware registrado, al menos que alcanz\u00f3 un volumen y notoriedad suficiente, fue producto de la mente de un cient\u00edfico que adem\u00e1s luchaba contra el SIDA. El troyanos AIDS \u2013SIDA en ingl\u00e9s\u2014fue distribuido en 1989 por el bi\u00f3logo Joseph Popp en aproximadamente 20.000 diskettes, junto a un software que conten\u00eda un software que promet\u00eda ayudar a procesar perfiles de enfermos y ofrecer informaci\u00f3n sobre la enfermedad. Este troyano \u2013c\u00f3digo malicioso escondido en un software aparentemente legal\u2014esperaba a que el PC infectado fuera reiniciado unas 90 veces para proceder a bloquearlo y exigir un pago de US$189, que deb\u00eda ser enviado a un apartado postal en Panam\u00e1. Popp no fue juzgado ya que se le declar\u00f3 mentalmente incompetente \u2013\u00a1cr\u00e9anlo o no!\u2014y andaba por all\u00ed con una especie de casco cubri\u00e9ndose la cabeza para protegerse de la radiaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3>La evoluci\u00f3n en la era de la Internet<\/h3>\n<p>Aunque algunas variantes de ransomware aparecieron en los a\u00f1os posteriores sin presentar grandes avances, con la excepci\u00f3n de GPCoder, alredeor del 2005. La novedad es que este malware no s\u00f3lo encriptada todos los archivos \u2013algunos malware anteriores s\u00f3lo cambiaban el sector maestro del disco o el directorio\u2014 sino que adem\u00e1s usaba por primera vez una encriptaci\u00f3n robusta, RSA de 1024 bits, para prevenir la recuperaci\u00f3n de archivos haciendo uso de la fuerza bruta.<\/p>\n<p>Pero una nueva ola llegar\u00eda a\u00f1os despu\u00e9s, en el 2011. En el tercer trimestre de ese a\u00f1o se registraron m\u00e1s de 60.000 variantes de ransomware y para el mismo trimestre del a\u00f1o siguiente ya se hab\u00eda duplicado la cifra.<\/p>\n<p>Otro a\u00f1o m\u00e1s tarde CryptoLocker, un ransomware que entraba a las empresas por el email, captur\u00f3 los titulares de seguridad en el mundo. Lo siguieron varios mas, entre ellos Locker \u2013que usaba servicios como Perfect Money para cobrar el rescate\u2014pasando por CryptoLocker 2.0 \u2013que usaba Tor y Bitcoins para anonimato y cifrado de 2048 bits\u2014CryptorBit, SynoLocker, Cryptowall \u2013el primero en explotar vulnerabilidades de Java&#8211;, CryptoBlocker \u2013que distingu\u00eda los archivos de Windows y no los cifraba&#8211;, Cryptowall 2.0 \u2013que aprovechaba numerosos exploits y forzaba a los procesadores a funcionar en 64bits\u2014e incluso TeslaCrypt, que atacaba a jugadores de Minecraft, World of Warcraft o el sistema de juegos en l\u00ednea Steam.<\/p>\n<p>Una menci\u00f3n aparte merece Chimera, un ransomware que destac\u00f3 por su singular castigo a los que no pagaban: publicar sus archivos privados en la Internet.<\/p>\n<p>&nbsp;<\/p>\n<h3>Bitcoin, el vellocino de oro de los secuestradores<\/h3>\n<p>Un elemento clave en el desarrollo del ransomware ha sido el uso de Bitcoin para cobrar el rescate. Las transacciones de Bitcoins, pese a ser p\u00fablicas, se basan en un sistema de cifrado con claves p\u00fablicas \u2013que sirven para leer y consultar\u2014y claves privadas \u2013que permiten al due\u00f1o movilizar sus activos. En el caso reciente del ransomware Wanna Cry, tres billeteras digitales recibieron los pagos de rescate de las computadoras infectadas. Aunque las cantidades recogidas no fueron tan altas como pod\u00eda esperarse, seis cifras bajas, en d\u00f3lares, los delincuentes lograron movilizar el dinero de estas billeteras ante los ojos at\u00f3nitos de toda la comunidad, sin que hasta el momento hayan sido rastreados.<\/p>\n<p>&nbsp;<\/p>\n<p>Lo actual: ataques empresariales<\/p>\n<p>Grupos de criminales como el grupo TeleBots atacan cada vez m\u00e1s a las empresas, ya que estas son mas propensas a pagar rescates. En uno de sus \u00faltimos ataques contin\u00faa con sus ataques dirigidos, en esta ocasi\u00f3n con su ransomware Petya capturan computadoras y demandan US$300 de rescate. Lo novedoso es que la infecci\u00f3n la hacen aprovechando vulnerabilidades de un software empresarial \u2013un ERP\u2014fabricado en Ucrania.<\/p>\n<p>Esto se suma al famoso ataque de WannaCry que diezmo computadoras en empresas importantes como Telef\u00f3nica o el banco BBVA, por nombrar solo dos de las m\u00e1s notables.<\/p>\n<p>La guerra est\u00e1 declarada y no es s\u00f3lo a las corporaciones, sino que tambi\u00e9n incluye a los proveedores de servicios de estas. Los m\u00e9todos son cada vez m\u00e1s creativos y los efectos m\u00e1s variados \u2013basta con recordar el hotel Austr\u00edaco al que le secuestraron las cerraduras inteligentes, dejando a fuera a decenas de hu\u00e9spedes. Habr\u00e1 que esperar a ver si la industria de seguridad y las grandes corporaciones logran vencer. O si por el contrario, la industria del secuestro digital sigue extendi\u00e9ndose y quiz\u00e1s me toque estar <em><strong>hablandodeti<\/strong><\/em>, querido lector, o de la empresa donde trabajas al rese\u00f1ar el pr\u00f3ximo gran ataque de ransomware.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que gener\u00f3 una guerra y un asedio que s\u00f3lo pudo terminar usando el famoso Caballo de Troya, que a\u00f1os despu\u00e9s se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3529,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[28,14],"tags":[2860,2862,2861,2859,2691],"class_list":["post-3528","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet","category-seguridad","tag-ataques-empresariales","tag-malwaretech","tag-marcus-hutchins","tag-ransomware","tag-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Secuestro digital: experiencia aterradora - Hablando de TI<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Secuestro digital: experiencia aterradora - Hablando de TI\" \/>\n<meta property=\"og:description\" content=\"El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que gener\u00f3 una guerra y un asedio que s\u00f3lo pudo terminar usando el famoso Caballo de Troya, que a\u00f1os despu\u00e9s se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\" \/>\n<meta property=\"og:site_name\" content=\"Hablando de TI\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-10T03:36:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"682\" \/>\n\t<meta property=\"og:image:height\" content=\"255\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alcides Le\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/www.twitter.com\/aleon1969\" \/>\n<meta name=\"twitter:site\" content=\"@aleon1969\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alcides Le\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\"},\"author\":{\"name\":\"Alcides Le\u00f3n\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"headline\":\"Secuestro digital: experiencia aterradora\",\"datePublished\":\"2017-08-10T03:36:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\"},\"wordCount\":1068,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg\",\"keywords\":[\"ataques empresariales\",\"malwareTech\",\"Marcus Hutchins\",\"ransomware\",\"Seguridad\"],\"articleSection\":[\"Internet\",\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\",\"url\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\",\"name\":\"Secuestro digital: experiencia aterradora - Hablando de TI\",\"isPartOf\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg\",\"datePublished\":\"2017-08-10T03:36:12+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage\",\"url\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg\",\"contentUrl\":\"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg\",\"width\":682,\"height\":255,\"caption\":\"Secuestro digital: experiencia aterradora\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/hablandodeti.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Secuestro digital: experiencia aterradora\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#website\",\"url\":\"https:\/\/hablandodeti.com\/blog\/\",\"name\":\"Hablando de TI\",\"description\":\"Apuntes de Vida y Tecnolog\u00eda\",\"publisher\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2\",\"name\":\"Alcides Le\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1\",\"width\":969,\"height\":124,\"caption\":\"Alcides Le\u00f3n\"},\"logo\":{\"@id\":\"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/\"},\"description\":\"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano\",\"sameAs\":[\"https:\/\/www.instagram.com\/aleon1969\",\"https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969\"],\"url\":\"https:\/\/hablandodeti.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Secuestro digital: experiencia aterradora - Hablando de TI","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/","og_locale":"es_ES","og_type":"article","og_title":"Secuestro digital: experiencia aterradora - Hablando de TI","og_description":"El secuestro como actividad delictiva ha estado presente desde tiempos lejanos, como aquel famoso secuestro de Helena que gener\u00f3 una guerra y un asedio que s\u00f3lo pudo terminar usando el famoso Caballo de Troya, que a\u00f1os despu\u00e9s se ha convertido en la herramienta favorita de los secuestradores modernos, que no buscan quedarse con s bella [&hellip;]","og_url":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/","og_site_name":"Hablando de TI","article_published_time":"2017-08-10T03:36:12+00:00","og_image":[{"width":682,"height":255,"url":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg","type":"image\/jpeg"}],"author":"Alcides Le\u00f3n","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/www.twitter.com\/aleon1969","twitter_site":"@aleon1969","twitter_misc":{"Escrito por":"Alcides Le\u00f3n","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#article","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/"},"author":{"name":"Alcides Le\u00f3n","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"headline":"Secuestro digital: experiencia aterradora","datePublished":"2017-08-10T03:36:12+00:00","mainEntityOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/"},"wordCount":1068,"commentCount":0,"publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg","keywords":["ataques empresariales","malwareTech","Marcus Hutchins","ransomware","Seguridad"],"articleSection":["Internet","Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/","url":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/","name":"Secuestro digital: experiencia aterradora - Hablando de TI","isPartOf":{"@id":"https:\/\/hablandodeti.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage"},"image":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage"},"thumbnailUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg","datePublished":"2017-08-10T03:36:12+00:00","breadcrumb":{"@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#primaryimage","url":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg","contentUrl":"https:\/\/hablandodeti.com\/blog\/wp-content\/uploads\/2017\/08\/ransomware-cover.jpg","width":682,"height":255,"caption":"Secuestro digital: experiencia aterradora"},{"@type":"BreadcrumbList","@id":"https:\/\/hablandodeti.com\/blog\/2017\/08\/09\/secuestro-digital-experiencia-aterradora\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/hablandodeti.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Secuestro digital: experiencia aterradora"}]},{"@type":"WebSite","@id":"https:\/\/hablandodeti.com\/blog\/#website","url":"https:\/\/hablandodeti.com\/blog\/","name":"Hablando de TI","description":"Apuntes de Vida y Tecnolog\u00eda","publisher":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/hablandodeti.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/cb9eb914c41b9aa527560547ed3a81b2","name":"Alcides Le\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","contentUrl":"https:\/\/i0.wp.com\/hablandodeti.com\/blog\/wp-content\/uploads\/2023\/01\/bannerhdti-long.png?fit=969%2C124&ssl=1","width":969,"height":124,"caption":"Alcides Le\u00f3n"},"logo":{"@id":"https:\/\/hablandodeti.com\/blog\/#\/schema\/person\/image\/"},"description":"Ingeniero en Computaci\u00f3n, Comunicador especializado en tecnolog\u00eda, Blogger, Asesor en SocialMedia, Venezolano y Latinaom\u00e9ricano","sameAs":["https:\/\/www.instagram.com\/aleon1969","https:\/\/x.com\/https:\/\/www.twitter.com\/aleon1969"],"url":"https:\/\/hablandodeti.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/3528","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/comments?post=3528"}],"version-history":[{"count":0,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/posts\/3528\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media\/3529"}],"wp:attachment":[{"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/media?parent=3528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/categories?post=3528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/hablandodeti.com\/blog\/wp-json\/wp\/v2\/tags?post=3528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}