{"id":1691,"date":"2021-07-29T10:00:44","date_gmt":"2021-07-29T10:00:44","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1691"},"modified":"2021-08-23T08:25:02","modified_gmt":"2021-08-23T08:25:02","slug":"europol-nuevas-y-viejas-caras-del-cibercrimen-2020","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/","title":{"rendered":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020"},"content":{"rendered":"\n<p class=\"has-text-align-center\"><strong>El cibercrimen no deja de crecer. Las viejas y nuevas caras de la ciberdelincuencia se acumulan d\u00eda a d\u00eda, entremezcl\u00e1ndose en una tupida red de interconexiones. Tanto es as\u00ed que los que estamos al otro lado de la ecuaci\u00f3n a veces tenemos problemas para distinguirlas.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>EUROPOL: IOCTA 2020<\/strong><\/h3>\n\n\n\n<p>La pandemia ha acentuado la proliferaci\u00f3n de ataques con nuevas formas de vulnerar la seguridad de empresas, organismos p\u00fablicos y personas. Parece evidente que, ahora m\u00e1s que nunca, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/01\/08\/covid-19-las-infinitas-caras-del-phishing\/\">debemos permanecer atentos a nuevas ciber-amenazas y analizar c\u00f3mo nos afectan<\/a>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europolbuilding_8.jpg\" alt=\"\" class=\"wp-image-1697\" width=\"315\" height=\"210\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europolbuilding_8.jpg 580w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europolbuilding_8-300x200.jpg 300w\" sizes=\"(max-width: 315px) 100vw, 315px\" \/><\/figure><\/div>\n\n\n\n<p>Para contribuir a la divulgaci\u00f3n de los riesgos a los que nos enfrentamos, <strong>EUROPOL elabor\u00f3 hace unos meses<\/strong> <a href=\"https:\/\/www.europol.europa.eu\/activities-services\/main-reports\/internet-organised-crime-threat-assessment-iocta-2020\">un informe<\/a>, <strong>titulado <em>\u201cInternet Organised Crime Threat Assessment (IOCTA)<\/em><\/strong><em> <strong>2020\u201d<\/strong><\/em>, en el que enumeraba los <strong>eventos de ciberseguridad<\/strong> m\u00e1s destacado del a\u00f1o 2019 \u2014incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.<\/p>\n\n\n\n<p>El documento contiene un<strong> extenso recopilatorio de los tipos de<\/strong> <strong>problemas<\/strong> m\u00e1s relevantes que diferentes Cuerpos de Seguridad del Estado en Europa han identificado en torno a la <strong>ciberseguridad<\/strong>.<\/p>\n\n\n\n<p>Desde <strong>ALL4SEC<\/strong> hemos pensado que ser\u00eda \u00fatil <strong>divulgar los puntos m\u00e1s relevantes<\/strong>, junto a algunos <strong>comentarios<\/strong>, casi a modo de titulares, como forma de concienciar a los usuarios sobre su existencia y posibles da\u00f1os. <\/p>\n\n\n\n<p>Estamos seguros de que muchos de ellos resultar\u00e1n ciertamente impactantes.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version-1024x224.png\" alt=\"\" class=\"wp-image-1710\" width=\"442\" height=\"96\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version-1024x224.png 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version-300x66.png 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version-768x168.png 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version-1536x337.png 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_ec3_rgb_transparent_horizontal_version.png 1885w\" sizes=\"(max-width: 442px) 100vw, 442px\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">Puntos destacados<\/h3>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table><thead><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>CONCEPTO<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\"><strong>EUROPOL<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\"><strong>COMENTARIO<\/strong><\/td><\/tr><\/thead><tbody><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Explotaci\u00f3n sexual<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Los ciberdelitos relacionados con la <strong>explotaci\u00f3n sexual<\/strong> <strong>de la infancia<\/strong> se han disparado durante la pandemia. Hasta ese momento los delincuentes sol\u00edan recurrir a medios indirectos como el intercambio de dispositivos de almacenamiento entre personas. Sin embargo, el confinamiento ha tra\u00eddo consigo un uso m\u00e1s amplio de los recursos de Internet \u2014transmisiones en tiempo real y descargas de ficheros que son intercambiados en entornos privados.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>Los repositorios privados de datos en la nube, as\u00ed como las VPN o los sistemas de proxies se han convertido en una herramienta de uso dual que d\u00eda a d\u00eda se extiende m\u00e1s en el mercado.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Concienciaci\u00f3n<\/strong><strong><\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Se ha comprobado que existe <strong>poca sensibilizaci\u00f3n<\/strong> <strong>en la sociedad sobre ciberseguridad<\/strong>. Los medios de comunicaci\u00f3n no han contribuido m\u00e1s que resaltar los incidentes que se produc\u00edan. Sin embargo, se han olvidado aprovechar la ocasi\u00f3n para concienciar a los ciudadanos. Posiblemente con ello estamos perdiendo una oportunidad \u00fanica para combatir los peligros que el uso de Internet trae consigo.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>La concienciaci\u00f3n sobre el uso de los recursos disponibles en Internet es un elemento indispensable de esa cadena de ciberseguridad que a menudo se rompe con relativa facilidad.<\/em> &nbsp;<\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Ransomware<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">El <strong>ransomware<\/strong> figura a la cabeza de las preocupaciones de todas las organizaciones. Ya no se trata solo de pagar el rescate de los sistemas y por la informaci\u00f3n robada. Ahora la idea de subastar los datos robados se ha convertido en una nueva amenaza.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>En estos d\u00edas, por ejemplo, los ataques a clientes de <a href=\"https:\/\/www.zdnet.com\/article\/updated-kaseya-ransomware-attack-faq-what-we-know-now\/\">Kaseya<\/a> vienen a confirmar que el problema contin\u00faa acentu\u00e1ndose. Una buena utilidad es el portal <a href=\"https:\/\/www.nomoreransom.org\/es\/index.html\">nomoreransom.org<\/a> que precisamente est\u00e1 patrocinado por EUROPOL.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Fugas de datos<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">En general, existen muchas reticencias a informar a las autoridades sobre problemas de ciberseguridad. La raz\u00f3n se sustenta en la doble victimizaci\u00f3n \u2014la del ataque y la p\u00fablica\u2014 que sienten los afectados. Aun as\u00ed, en el \u00faltimo a\u00f1o y medio se han comunicado m\u00e1s de <strong>160.000 fugas de datos<\/strong> entre empresas y particulares.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>La comunicaci\u00f3n y colaboraci\u00f3n resulta ser un elemento fundamental a la hora de combatir los incidentes de seguridad. Un buen ejemplo lo hemos tenido recientemente con el tratamiento que se ha dado al ataque sufrido por <a href=\"https:\/\/www.xataka.com\/pro\/ataque-a-solarwinds-explicado-que-ataque-a-esta-empresa-desconocida-trae-cabeza-a-grandes-corporaciones-gobiernos-mundo\">SolarWinds<\/a>. Quiz\u00e1s por eso, deber\u00edamos pensar que colaboraci\u00f3n y comunicaci\u00f3n son herramientas muy \u00fatiles.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Malware<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">El <em>malware<\/em> que antiguamente se utilizaba para vulnerar aplicaciones bancarias ahora se ha generalizado a muchos otros entornos. <strong>Emotet<\/strong> se ha mostrado como el m\u00e1s empleado. Incluso hemos visto una proliferaci\u00f3n de nuevos <strong>malwares que se instalan directamente en la memoria<\/strong> \u2014saltando los sistemas de protecci\u00f3n antivirus.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>En un comunicado posterior a la elaboraci\u00f3n del informe, en enero de 2021, EUROPOL dio a conocer <a href=\"https:\/\/www.europol.europa.eu\/newsroom\/news\/world%E2%80%99s-most-dangerous-malware-emotet-disrupted-through-global-action\">el desmantelamiento de la red de Emotet<\/a>. Por otra parte, por el momento el informe de EUROPOL no recoge ataques en otros entornos como el recientemente comentado del software <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-57923663\">Pegasus<\/a>, pero estamos seguros de que en el futuro lo har\u00e1.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>DarkWeb<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">La <strong>DarkWeb ha adquirido un nuevo impulso<\/strong>. Se ha detectado que diferentes actores a menudo colaboran entre s\u00ed. Adem\u00e1s, los <strong>marketplaces son m\u00e1s din\u00e1micos<\/strong>, aparecen y desaparecen con mucha rapidez. Con ello, las plataformas de <strong>CaaS<\/strong> (<em>Crime as a Service<\/em>) han proliferado de forma significativa, permitiendo que incluso los usuarios m\u00e1s inexpertos puedan elaborar ataques complejos. Incluso se ha creado lo que se conoce como <strong>BPH<\/strong> <em>\u2014Bullet-Proof Hosting<\/em>\u2014 es decir, plataformas protegidas en las que residen muchos de estos servicios. Por haber hay hasta plataformas que salen de la <em>red <\/em><strong><em>Tor<\/em> <\/strong>para publicar sus servicios en la web p\u00fablica sin ning\u00fan reparo.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>De cualquier forma, la <strong>DarkWeb<\/strong> tambi\u00e9n tiene <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/03\/23\/dark-web-la-parte-oculta-del-iceberg\/\">otros usos no siempre ilegales<\/a>.<\/em> <em>&nbsp;<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Ataques DDoS<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Los <strong>ataques de DDoS<\/strong> se han disparado en el \u00faltimo a\u00f1o. Un recurso para combatirlo es el uso de <strong>DoH (DNS cifrado),<\/strong> aunque algunos proclaman puede llegar a convertirse un problema adicional para la trazabilidad de los delitos.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>Sea cual sea el caso, los fallos intencionados (o no) en el acceso a dominios de Internet, y con ello a la <a href=\"https:\/\/www.bloomberg.com\/news\/articles\/2021-06-08\/explaining-cdns-and-why-big-websites-crash-together-quicktake\">provisi\u00f3n de contenidos<\/a>, abre la posibilidad a nuevas formas de ataques derivados de su indisponibilidad.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Comunicaciones cifradas<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Los ciberdelincuentes han hecho uso extensivo de <strong>aplicaciones de comunicaci\u00f3n cifradas<\/strong> que son dif\u00edciles (casi imposible) de interceptar. <strong>Encrochat<\/strong> es quiz\u00e1s la aplicaci\u00f3n m\u00e1s conocida. Pero existen otras. En cuanto a correo emplean <strong>Protonmail<\/strong>, <strong>Sonar<\/strong> y <strong>Elude<\/strong>.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>Lo cierto es que el cifrado de las comunicaciones y las legislaciones de protecci\u00f3n de datos tienen puntos de fricci\u00f3n.<\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>IoT y Sistemas Operativos<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">La debilidad de la configuraci\u00f3n de los sistemas operativos y de las claves de acceso de muchos dispositivos <strong>IoT se sigue explotando ampliamente<\/strong>.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>Aunque a\u00fan no viene recogido en el informe, los ataques dirigidos a los proveedores de software \u2014<a href=\"https:\/\/www.cisa.gov\/publication\/software-supply-chain-attacks\">Software Supply Chain<\/a>\u2014 se est\u00e1n convirtiendo en una preocupante tendencia.<\/em><em><\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Ingenier\u00eda social<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">Los ataques de <strong>ingenier\u00eda social<\/strong> (phishing, smishing, etc.) se est\u00e1n incrementando y est\u00e1n mejorando sus t\u00e1cticas. Algunos incluso comienzan a utilizar <strong>t\u00e9cnicas de IA para imitar la voz<\/strong> y conseguir as\u00ed enga\u00f1ar a sus v\u00edctimas.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>Sea cual sea la situaci\u00f3n o la \u00e9poca del a\u00f1o, los ciberdelincuentes siempre encuentran la forma de convencer a sus v\u00edctimas para realizar acciones que implican riesgos.<\/em><em><\/em><\/td><\/tr><tr><td class=\"has-text-align-center\" data-align=\"center\"><strong>Robo de credenciales<\/strong><\/td><td class=\"has-text-align-left\" data-align=\"left\">El robo de credenciales a trav\u00e9s de <strong>e-skimming <\/strong>sigue causando serios problemas. Los delincuentes consiguen instalar piezas de software en las aplicaciones web de comercio electr\u00f3nico para la captura de datos de pagos de los clientes. <strong>Magecart<\/strong> es el software que m\u00e1s ha destacado en este tipo de ataque durante el \u00faltimo a\u00f1o, pero no es el \u00fanico.<\/td><td class=\"has-text-align-left\" data-align=\"left\"><em>La publicaci\u00f3n de <a href=\"https:\/\/cybernews.com\/news\/largest-compilation-of-emails-and-passwords-leaked-free\/\">repositorios de credenciales<\/a> ha experimentado un crecimiento muy significativo en el \u00faltimo a\u00f1o.<\/em><em><\/em><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_flags_and_logos_1-683x1024.jpg\" alt=\"\" class=\"wp-image-1703\" width=\"139\" height=\"208\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_flags_and_logos_1-683x1024.jpg 683w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_flags_and_logos_1-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_flags_and_logos_1-768x1152.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/EUROPOL-europol_flags_and_logos_1.jpg 960w\" sizes=\"(max-width: 139px) 100vw, 139px\" \/><\/figure><\/div>\n\n\n\n<p>Al final, leyendo algunos de los recientes <a href=\"https:\/\/www.europol.europa.eu\/activities-services\/main-reports\">informes de EUROPOL<\/a>, nos queda la sensaci\u00f3n de que los Cuerpos de Seguridad hacen un excelente trabajo pese a las dificultades que tienen para combatir muchos de estos delitos que d\u00eda a d\u00eda evolucionan con nuevas formas de presentarse.<\/p>\n\n\n\n<p>Se trata de <strong>dificultades<\/strong> que no solo residen en <strong>cuestiones tecnol\u00f3gicas<\/strong> \u2014los ciberdelincuentes a menudo van por delante en la elaboraci\u00f3n de sus ataques con vulnerabilidades desconocidas\u2014 sino tambi\u00e9n en los <strong>medios materiales<\/strong> \u2014equipamiento, redes de conexi\u00f3n, recursos cualificados\u2026\u2014 o en la <strong>legislaci\u00f3n de protecci\u00f3n de datos<\/strong> a la que los Cuerpos de Seguridad deben de someterse. Cuestiones, todas ellas, que no siempre son sencillas de resolver.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EUROPOL elabor\u00f3 hace unos meses un informe, titulado \u201cInternet Organised Crime Threat Assessment (IOCTA) 2020\u201d, en el que enumeraba los eventos de ciberseguridad m\u00e1s destacado del a\u00f1o 2019 \u2014incluyendo los primeros meses de 2020, etapa inicial de la pandemia de Covid-19.<br \/>\nDesde ALL4SEC hemos pensado que ser\u00eda \u00fatil divulgar los puntos m\u00e1s relevantes, junto a algunos comentarios, casi a modo de titulares.<\/p>\n","protected":false},"author":3,"featured_media":1696,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,29,58,13,28,6],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es<\/title>\n<meta name=\"description\" content=\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-29T10:00:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-23T08:25:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"635\" \/>\n\t<meta property=\"og:image:height\" content=\"857\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/\",\"name\":\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg\",\"datePublished\":\"2021-07-29T10:00:44+00:00\",\"dateModified\":\"2021-08-23T08:25:02+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg\",\"width\":635,\"height\":857},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"EUROPOL: Nuevas y viejas caras del cibercrimen 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es","description":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/","og_locale":"es_ES","og_type":"article","og_title":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es","og_description":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/","og_site_name":"all4sec.es","article_published_time":"2021-07-29T10:00:44+00:00","article_modified_time":"2021-08-23T08:25:02+00:00","og_image":[{"width":635,"height":857,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/","name":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020 - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg","datePublished":"2021-07-29T10:00:44+00:00","dateModified":"2021-08-23T08:25:02+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020. Amenazas, riesgos e incidentes de ciberseguridad m\u00e1s destacados del a\u00f1o.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/07\/IOCTA-Report-2020.jpg","width":635,"height":857},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/07\/29\/europol-nuevas-y-viejas-caras-del-cibercrimen-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"EUROPOL: Nuevas y viejas caras del cibercrimen 2020"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1691"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1691"}],"version-history":[{"count":19,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1691\/revisions"}],"predecessor-version":[{"id":1715,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1691\/revisions\/1715"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1696"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}