{"id":1593,"date":"2021-06-04T10:21:01","date_gmt":"2021-06-04T10:21:01","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1593"},"modified":"2021-06-04T10:22:16","modified_gmt":"2021-06-04T10:22:16","slug":"de-hacker-a-soldado","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/","title":{"rendered":"De hacker a soldado"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><em>Cuando en el entorno militar se habla de <strong>dominios operacionales<\/strong> de acci\u00f3n suelen referirse a los \u00e1mbitos f\u00edsicos de los segmentos de tierra, mar, aire y espacio.<\/em><\/h4>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ciberespacio: la 5\u00aa dimensi\u00f3n<\/strong><\/h3>\n\n\n\n<p>Tal y como describe la <strong>NATO <\/strong>\u2014tradicionalmente convertida en doctrina\u2014 un <strong><a href=\"https:\/\/www.ccn-cert.cni.es\/pdf\/documentos-publicos\/xiii-jornadas-stic-ccn-cert\/ponencias\/4387-s16-11-01-peculiaridades-del-combate-en-el-ciberespacio\/file.html\">dominio de operaciones militares debe responder a caracter\u00edsticas diferenciales<\/a><\/strong> que tienen como objetivos <strong>(1)<\/strong> operar en \u00e9l, <strong>(2)<\/strong> no estar completamente incluido en otro dominio, <strong>(3)<\/strong> implicar la actuaci\u00f3n de fuerzas de los bandos, <strong>(4)<\/strong> ejercer el control sobre el oponente, <strong>(5)<\/strong> impulsar la sinergia con otros dominios, y <strong>(6)<\/strong> proporcionar la oportunidad de generar desequilibrios con otros dominios.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1597\" width=\"434\" height=\"288\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-2-marjan-blan-marjanblan-6bXvYyAYVrE-unsplash.jpg 1920w\" sizes=\"(max-width: 434px) 100vw, 434px\" \/><\/figure><\/div>\n\n\n\n<p>Utilizando esta definici\u00f3n, resulta evidente que <strong>la transformaci\u00f3n digital de la sociedad ha tra\u00eddo consigo un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Operaciones_en_la_Quinta_Dimensi%C3%B3n\">5\u00ba dominio de acci\u00f3n<\/a><\/strong> que se ha convertido en un<strong> nuevo entorno de operaciones militares<\/strong>, tanto ofensivas como defensivas. Un entorno al que se ha denominado <strong>ciberespacio<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Reglas en el ciberespacio<\/strong><\/h3>\n\n\n\n<p>En este nuevo <em><strong>campo de batalla<\/strong><\/em> el control del entorno se hace casi inabordable. Cada cinco a\u00f1os nos encontramos con que los equipos en red se multiplican por tres. Equipos que interact\u00faan unos con otros ampliando sus l\u00edmites. De facto, se estima que <strong>para el a\u00f1o 2040 el n\u00famero de elementos interconectados superar\u00e1 los 5.000 millones a nivel mundial<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1606\" width=\"335\" height=\"223\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-6-stijn-swinnen-qwe8TLRnG8k-unsplash.jpg 1920w\" sizes=\"(max-width: 335px) 100vw, 335px\" \/><\/figure><\/div>\n\n\n\n<p>Desde la perspectiva militar, una particularidad de este dominio es que menudo se <strong>desconoce cu\u00e1l es el adversario, no existen alertas previas, los enga\u00f1os y se\u00f1uelos son m\u00e1s sencillos de desplegar y la gesti\u00f3n de las amenazas resulta compleja<\/strong> \u2014m\u00e1s a\u00fan cuando las acciones que podr\u00edan anticipar un ataque se muestran ambiguas.<\/p>\n\n\n\n<p>Mientras las beligerancias que preceden una guerra tradicional son bien conocidas, <a href=\"https:\/\/www.techrepublic.com\/article\/inside-the-secret-digital-arms-race\/\">el comienzo de una ciberguerra est\u00e1 a\u00fan por conocer<\/a>. <strong>Los l\u00edmites entre vigilancia y ataque real son difusos y a ello hay que unir la proporcionalidad de la respuesta.<\/strong><\/p>\n\n\n\n<p>Si se piensa detenidamente, algunas de las <strong>acciones contra intereses econ\u00f3micos<\/strong>, <strong>industriales o sociales<\/strong>, llevadas a cabo hist\u00f3ricamente por numerosos <em>hackactivistas<\/em>, podr\u00edan en alg\u00fan momento ser <strong>consideradas como acciones hostiles de una potencia extranjera<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>C<\/strong><strong>iber-operaciones<\/strong><\/h3>\n\n\n\n<p>Las operaciones militares de ciberdefensa implican conceptos que interrelacionan operaciones de <strong>recogida de informaci\u00f3n<\/strong> (<strong>IO<\/strong>), <strong>manipulaci\u00f3n de la informaci\u00f3n<\/strong> (<strong>PSYOP<\/strong>), servicios de <strong>suplantaci\u00f3n de identidad<\/strong> o \u201c<em>deception<\/em>\u201d (<strong>MILDEC<\/strong>) y finalmente la <strong>guerra electr\u00f3nica<\/strong> (<strong>EW<\/strong>). <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1598\" width=\"390\" height=\"260\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-3-amr-taha-XiV6SBGPPYM-unsplash.jpg 1920w\" sizes=\"(max-width: 390px) 100vw, 390px\" \/><\/figure><\/div>\n\n\n\n<p>Hasta el momento, podr\u00edamos decir que hemos visto acciones que encajan en los tres primeros conceptos; respecto al cuarto mantendremos una tensa prudencia.<\/p>\n\n\n\n<p>Si analizamos los modelos tradicionales de un ciberataque encontraremos que existen <strong>tres patrones que se utilizan con cierta asiduidad<\/strong>: <strong>(a)<\/strong> la explotaci\u00f3n de <em><strong>vulnerabilidades conocidas<\/strong><\/em> y que normalmente son empleadas por los ciberdelicuentes; <strong>(b) <\/strong>el <em>descubrimiento de<\/em> <em><strong>nuevas vulnerabilidades<\/strong><\/em> que son comercializadas en el mercado negro de la <em>Dark Web<\/em> para su explotaci\u00f3n en entornos restringidos; y <strong>(c)<\/strong> la <strong><em>creaci\u00f3n de nuevas vulnerabilidades<\/em><\/strong> \u2014incluyendo la ingenier\u00eda social. <strong>En estas \u00faltimas es donde se suelen centrar las unidades militares y\/o los servicios de inteligencia.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hostilidades<\/strong><\/h3>\n\n\n\n<p>Sin embargo, sea cual sea el patr\u00f3n utilizado, <strong>ninguno de ellos resulta f\u00e1cilmente verificable como un verdadero acto militar<\/strong>. <\/p>\n\n\n\n<p>Los da\u00f1os ocasionados por el robo de datos, su manipulaci\u00f3n o la indisponibilidad de servicios son habituales dentro de todos los \u00e1mbitos de la sociedad. No son f\u00e1cilmente relacionables con objetivos militares pese a que <strong>los ciberdelincuentes mantienen estrechas relaciones o incluso parecen protegidos por los propios Estados<\/strong>. Se trata normalmente de actuaciones que muestran \u201cla fortaleza tecnol\u00f3gica\u201d a trav\u00e9s de actos que podr\u00edan percibirse como <em>disuasorios<\/em> \u2014igual que las maniobras militares que se organizan entre pa\u00edses aliados.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-7-question-mark-2883630_960_720.jpg\" alt=\"\" class=\"wp-image-1610\" width=\"427\" height=\"284\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-7-question-mark-2883630_960_720.jpg 960w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-7-question-mark-2883630_960_720-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-7-question-mark-2883630_960_720-768x512.jpg 768w\" sizes=\"(max-width: 427px) 100vw, 427px\" \/><\/figure><\/div>\n\n\n\n<p>Una caracter\u00edstica relevante es que, en muchas ocasiones, <strong>el coste de realizar esos ataques resulta relativamente bajo<\/strong>. Las t\u00e9cnicas de ingenier\u00eda social facilitan mucho el proceso. <\/p>\n\n\n\n<p>En otros casos, el valor del \u201carmamento\u201d empleado resulta principalmente estrat\u00e9gico, m\u00e1s a\u00fan si se tiene en cuenta que la explotaci\u00f3n de <strong>una vulnerabilidad creada o descubierta tiene un tiempo limitado de uso<\/strong> despu\u00e9s de ser empleada ya que r\u00e1pidamente impulsar\u00e1 el desarrollo de contramedidas. De ah\u00ed que los actores cuiden con exquisito celo su utilizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Ciber-ej\u00e9rcitos<\/strong><\/h3>\n\n\n\n<p>En la actualidad <a href=\"https:\/\/www.cyberdb.co\/top-10-countries-best-prepared-cyber-attacks\/\">los pa\u00edses mejor preparados para un afrontar un ciberataque<\/a> son <strong>EEUU, Rusia, Israel, China, Corea del Norte<\/strong>\u2026 Nada sorprendente, por otra parte, si se tiene en cuenta que todos tienen unidades de ciberdefensa; un verdadero ej\u00e9rcito de efectivos tecnol\u00f3gicos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920-1024x680.jpg\" alt=\"\" class=\"wp-image-1599\" width=\"376\" height=\"250\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920-1024x680.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920-300x199.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920-768x510.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920-1536x1020.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-4-personnel-86426_1920.jpg 1920w\" sizes=\"(max-width: 376px) 100vw, 376px\" \/><\/figure><\/div>\n\n\n\n<p>Por lo general resulta dif\u00edcil calcular <a href=\"https:\/\/www.zdnet.com\/article\/counting-up-the-worlds-cyber-armies\/\">el tama\u00f1o de los ciber-ej\u00e9rcitos<\/a> que existen en el mundo. Se habla de m\u00e1s de 6.000 efectivos en EEUU, entre 3.000 y 6.000 en Corea del Norte o m\u00e1s de 100.000 en China. <\/p>\n\n\n\n<p>Es evidente que en el ciberespacio <strong>la fortaleza no reside solo en el n\u00famero de efectivos disponibles<\/strong> <strong>sino m\u00e1s bien en su cualificaci\u00f3n y en las \u201carmas\u201d que tienen a su disposici\u00f3n<\/strong>. Y de nuevo el conocimiento y la tecnolog\u00eda marcan la diferencia.<\/p>\n\n\n\n<p>Por eso, no sorprende que <strong>muchos pa\u00edses comiencen a plantearse la idea de reclutar a modo de reservistas a aquellos selectos \u2014y escasos\u2014 profesionales \u2014y no profesionales\u2014 del sector de la ciberseguridad<\/strong> que puedan contribuir con su dilatada experiencia a la defensa de su integridad territorial y \u201c<em><a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/11\/17\/cuando-los-estados-levantan-murallas-digitales\/\">sus fronteras digitales<\/a><\/em>\u201d. <\/p>\n\n\n\n<p>Se trata de una <a href=\"https:\/\/cybersecforum.eu\/en\/about-ecj\/\">iniciativa controvertida que a\u00fan est\u00e1 siendo analizada<\/a> y que progresivamente va tomando forma en Europa, con pa\u00edses como <a href=\"https:\/\/www.defense.gouv.fr\/portail\/enjeux2\/la-cyberdefense\/la-cyberdefense\/la-reserve-de-cyberdefense\">Francia<\/a> o <a href=\"https:\/\/www.gov.uk\/government\/organisations\/joint-forces-command\/about\/recruitment\">Reino Unido<\/a> como referencias destacadas. <a href=\"https:\/\/blog.realinstitutoelcano.org\/abriendo-el-debate-sobre-el-ciber-reservismo\/\">En Espa\u00f1a, la idea lleva siendo estudiada desde hace varios a\u00f1os<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">De hacker a soldado: <strong>el perfil del ciber-soldado<\/strong><\/h3>\n\n\n\n<p>Es probable que <a href=\"https:\/\/www.euractiv.com\/section\/defence-and-security\/news\/nato-sees-new-cyber-command-centre-by-2023-as-europe-readies-for-cyber-threats\/\">en alg\u00fan momento Europa convierta a los ciber-ej\u00e9rcitos en una realidad com\u00fan<\/a>. Su implantaci\u00f3n, pese a todo, no estar\u00e1 exenta de importantes aristas. Una de ellas relacionada con <strong>los perfiles que ser\u00e1n necesarios <\/strong>\u2014desde expertos tecnol\u00f3gicos hasta profesionales del derecho internacional, por poner un par de ejemplo.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-5-141209-ciberdefensa-275x275-1.jpg\" alt=\"\" class=\"wp-image-1600\" width=\"200\" height=\"200\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-5-141209-ciberdefensa-275x275-1.jpg 275w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-5-141209-ciberdefensa-275x275-1-150x150.jpg 150w\" sizes=\"(max-width: 200px) 100vw, 200px\" \/><\/figure><\/div>\n\n\n\n<p>Y cuando hablamos de perfiles tambi\u00e9n nos referimos a la personalidad de los candidatos. <\/p>\n\n\n\n<p><strong>\u00bfAsumir\u00e1n <em>algunos<\/em> de estos perfiles unas normas castrenses que choquen con las pautas y formas de actuar que precisamente los convirtieron en atractivos valores para actividades de defensa y ataque en el ciberespacio? <\/strong><\/p>\n\n\n\n<p>La respuesta no parece sencilla. Por eso, es probable que tengamos m\u00e1s \u00e9xito si la pregunta la planteamos a la inversa. Conocidas las singularidades, <strong>\u00bfestar\u00e1n dispuestos los Estados a convertir a los hackers en soldados?<\/strong> Se admiten apuestas.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando en el entorno militar se habla de dominios operacionales de acci\u00f3n suelen referirse a los \u00e1mbitos f\u00edsicos de los segmentos de tierra, mar, aire y espacio. Sin embargo, existe un quinto dominio de acci\u00f3n que se ha convertido en un nuevo entorno de operaciones ofensivas y defensivas. Un entorno al que se ha denominado ciberespacio.<\/p>\n","protected":false},"author":3,"featured_media":1596,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,13],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>De hacker a soldado - all4sec.es<\/title>\n<meta name=\"description\" content=\"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De hacker a soldado - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-04T10:21:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-06-04T10:22:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/\",\"name\":\"De hacker a soldado - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg\",\"datePublished\":\"2021-06-04T10:21:01+00:00\",\"dateModified\":\"2021-06-04T10:22:16+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"De hacker a soldado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"De hacker a soldado - all4sec.es","description":"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/","og_locale":"es_ES","og_type":"article","og_title":"De hacker a soldado - all4sec.es","og_description":"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/","og_site_name":"all4sec.es","article_published_time":"2021-06-04T10:21:01+00:00","article_modified_time":"2021-06-04T10:22:16+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/","name":"De hacker a soldado - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg","datePublished":"2021-06-04T10:21:01+00:00","dateModified":"2021-06-04T10:22:16+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"De hacker a soldado. El ciberespacio se considera el quinto dominio de acci\u00f3n militar. \u00bfSon los hackers candidatos a cibersoldados?","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/06\/HS-1-israel-palacio-IprD0z0zqss-unsplash.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/06\/04\/de-hacker-a-soldado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"De hacker a soldado"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1593"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1593"}],"version-history":[{"count":26,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1593\/revisions"}],"predecessor-version":[{"id":1626,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1593\/revisions\/1626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1596"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}