{"id":356,"date":"2017-12-15T15:05:30","date_gmt":"2017-12-15T15:05:30","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=356"},"modified":"2020-06-25T08:58:26","modified_gmt":"2020-06-25T08:58:26","slug":"decalogo-de-tendencias-en-ciberseguridad-2018","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/","title":{"rendered":"Dec\u00e1logo de tendencias en Ciberseguridad 2018"},"content":{"rendered":"<p style=\"text-align: center;\"><em>En All4Sec hemos querido resaltar \u2013 a\u00fan a riesgo de quedarnos cortos- nuestro dec\u00e1logo de los elementos o tendencias que tendr\u00e1n especial relevancia durante el a\u00f1o 2018 en el mundo de la ciberseguridad.<\/em><\/p>\n<p>&nbsp;<\/p>\n<p>Llegada esta \u00e9poca del a\u00f1o, todos nos lanzamos, con m\u00e1s o menos entusiasmo, a presentar nuestras predicciones sobre la evoluci\u00f3n de soluciones, amenazas e impacto que la ciberseguridad\/ciberdelincuencia tendr\u00e1 en la sociedad durante los pr\u00f3ximos 365 d\u00edas.<\/p>\n<p>Consultoras, fabricantes e integradores nos hacemos eco de aquello que ha supuesto un impacto relevante en el mercado durante 2017. Una breve recopilaci\u00f3n de las noticias relacionadas con la ciberseguridad nos permitir\u00eda elaborar una larga lista de los factores que han originado esos acontecimientos. En All4Sec hemos hecho ese an\u00e1lisis. A partir de \u00e9l hemos querido resaltar \u2013 a\u00fan a riesgo de quedarnos cortos- nuestro dec\u00e1logo de los elementos o tendencias que tendr\u00e1n especial relevancia durante el a\u00f1o 2018 en el mundo de la ciberseguridad y que, seg\u00fan nuestro criterio, son:<\/p>\n<ol>\n<li><em><u>La nueva Reglamentaci\u00f3n Europea de Protecci\u00f3n de Datos.<\/u><\/em><\/li>\n<\/ol>\n<p>La privacidad y la seguridad de los datos se han mantenido hasta ahora como dos \u00e1reas separadas en el marco de la ciberseguridad. Pero todo cambiar\u00e1 en 2018. Con la nueva Regulaci\u00f3n Europea de Protecci\u00f3n de Datos (RGPD) las organizaciones deber\u00e1n construir un nuevo marco de gesti\u00f3n \u2013 junto a una nueva figura organizativa, el DPO- basado en el control de los datos que insistir\u00e1 en que la ciberseguridad y privacidad han de ir de la mano. Un segmento particularmente sensible ser\u00e1 el de las PYMEs que deber\u00e1n darse cuenta de que son tan vulnerables o m\u00e1s que cualquier gran corporaci\u00f3n.<\/p>\n<ol start=\"2\">\n<li><em><u>La resiliencia de los servicios en la nube.<\/u><\/em><\/li>\n<\/ol>\n<p>En 2018 continuaremos con la adopci\u00f3n de servicios basados en la nube para la ejecuci\u00f3n de aplicaciones corporativas. Los clientes necesitar\u00e1n invertir en conocimientos y herramientas para administrarlas de manera segura. \u00a0Mal configuradas expondr\u00e1n los activos de los clientes a riesgos a\u00fan no cuantificados que con la creciente adopci\u00f3n de contenedores (dentro de un modelo de seguridad en <em>DevOps<\/em>), ser\u00e1 fundamental gestionar bien. Qui\u00e9n sabe incluso si alguno de los tres grandes proveedores de servicio (Amazon, Microsoft o Google) en la nube ser\u00e1 objeto de alg\u00fan tipo de ataque\u2026 De hecho, algunas grandes consultoras afirman que los ataques de denegaci\u00f3n de servicio (<em>DDoS<\/em>) podr\u00edan llegar a ser tan lucrativos como el propio robo de los datos o de las identidades.<\/p>\n<ol start=\"3\">\n<li><em><u>La mejora de la seguridad en los dispositivos IoT.<\/u><\/em><\/li>\n<\/ol>\n<p>En 2017 hemos visto a los <em>hackers<\/em> tratar de explotar agujeros de seguridad en redes wifi o bluetooth hasta ahora desconocidos (<em>KRACK<\/em> o <em>BlueBorne<\/em> por poner algunos ejemplos). La ciberdelincuencia dirigida a dispositivos IoT (integrados en drones, infraestructuras cr\u00edticas, veh\u00edculos, electrodom\u00e9sticos, etc.) ser\u00e1 uno de los elementos de mayor inter\u00e9s. Los fabricantes tendr\u00e1n que abordar estos aspectos de seguridad directamente desde la fase de conceptualizaci\u00f3n y dise\u00f1o o arriesgarse a serios problemas tanto comerciales como legales.<\/p>\n<ol start=\"4\">\n<li><em><u>La nueva reglamentaci\u00f3n PDS2 y el impulso de las Fintech<\/u><\/em>.<\/li>\n<\/ol>\n<p>La nueva regulaci\u00f3n europea en materia de pagos (PDS2) va a introducir cambios en la industria al dar acceso a partes terceras a la infraestructura de los bancos. El desarrollo del mercado de las <em>Fintech<\/em> ofrecer\u00e1 nuevos modelos de relaci\u00f3n con los clientes donde la tecnolog\u00eda y la seguridad ser\u00e1n los principales drivers para generar confianza.<\/p>\n<ol start=\"5\">\n<li><em><u>La proliferaci\u00f3n del ransomware<\/u><\/em>.<\/li>\n<\/ol>\n<p>El <em>ransomware<\/em> continuar\u00e1 su tendencia como en 2017. Malware como WannaCry, <em>NotPetya<\/em> o <em>BadRabbit<\/em> pusieron de manifiesto la posibilidad de bloquear redes enteras y exigir un rescate para volver a poner en funcionamiento sus operaciones. Es m\u00e1s probable que estos ataques de \u201cransomware empresarial\u201d se extiendan a las PYMEs (que a menudo no est\u00e1n preparadas para afrontarlos) y se conviertan en una tendencia importante entre los delitos electr\u00f3nicos en 2018.<\/p>\n<ol start=\"6\">\n<li><em><u>La Gesti\u00f3n de la Identidad.<\/u><\/em><\/li>\n<\/ol>\n<p>La gesti\u00f3n de usuarios junto a sus privilegios se est\u00e1 haciendo cada vez m\u00e1s compleja. Los entornos virtualizados en la nube, la extensi\u00f3n del ecosistema a otros actores (contratistas, proveedores, socios\u2026), o la naturaleza din\u00e1mica del puesto de trabajo hacen necesaria la implantaci\u00f3n de mecanismos de control de usuarios y sus accesos. La definici\u00f3n de la identidad digital se va a convertir en una necesidad que las compa\u00f1\u00edas van a tener que abordar como un desaf\u00edo clave para el pr\u00f3ximo a\u00f1o al que se unir\u00e1 los mecanismos de autenticaci\u00f3n biom\u00e9trica.<\/p>\n<ol start=\"7\">\n<li><em><u>La progresiva adopci\u00f3n de blockchain como soluci\u00f3n para diferentes sectores.<\/u><\/em><\/li>\n<\/ol>\n<p>El <em>blockchain<\/em> se ha mostrado como mucho m\u00e1s que una simple estructura tecnol\u00f3gica para dar soporte al <em>Bitcoin<\/em> (al que recientemente, en estos d\u00edas de diciembre, hemos visto que se inclu\u00eda en la Bolsa norteamericana dentro del Mercado de Futuros).<\/p>\n<p>La posibilidad ofrecida por <em>blockchain<\/em> de que cualquier transacci\u00f3n entre dos o m\u00e1s personas pueda realizarse de forma confiable y segura\u00a0sin necesidad de intermediarios abre un abanico de posibilidades que en 2018 empezar\u00e1n a desarrollarse. Desde transacciones financieras -incluyendo criptomonedas-, hasta operaciones log\u00edsticas, documentales o de producci\u00f3n o la propia gesti\u00f3n de identidad (en dura competencia con las soluciones biom\u00e9tricas o de doble factor), el <em>blockchain<\/em> comenzar\u00e1 a implantar un nuevo modelo en la seguridad de los datos.<\/p>\n<ol start=\"8\">\n<li><em><u>Las soluciones basadas en Inteligencia Artificial como herramientas de ciber-ataque y ciber-defensa.<\/u><\/em><\/li>\n<\/ol>\n<p>La aparici\u00f3n del <em>bigdata<\/em> ha supuesto en los \u00faltimos a\u00f1os un impulso al uso de t\u00e9cnicas de Inteligencia Artificial (IA) en el marco de la ciberseguridad: tecnolog\u00edas que mejorar\u00e1n la defensa corporativa a trav\u00e9s de nuevas soluciones de an\u00e1lisis de comportamiento de procesos y usuarios, clasificaci\u00f3n de APTs o predicci\u00f3n de amenazas.<\/p>\n<p>En 2018 estos avances seguir\u00e1n produci\u00e9ndose, con soluciones apalancadas en conceptos como el \u201c<em>deep learning<\/em>\u201d o \u201c<em>machine learning<\/em>\u201d que permitir\u00e1n detectar, de forma m\u00e1s precisa, nuevas amenazas de malware y evaluar las vulnerabilidades de las organizaciones. Sin embargo, tambi\u00e9n se trata de tecnolog\u00edas que podr\u00e1n ser utilizadas por los ciberdelincuentes para acelerar el proceso de b\u00fasqueda de vulnerabilidades en productos comerciales y para desarrollar nuevos <em>exploits<\/em>. El posible doble uso de esta innovaci\u00f3n se har\u00e1, una vez m\u00e1s, patente, de igual forma a c\u00f3mo ha ocurrido en el pasado con otros avances tecnol\u00f3gicos.<\/p>\n<ol start=\"9\">\n<li><u>Post-verdad o noticias falsas<\/u><\/li>\n<\/ol>\n<p>Tal y como pronostica Gartner, para 2022, la mayor\u00eda de las personas de las econom\u00edas desarrolladas consumir\u00e1n m\u00e1s informaci\u00f3n falsa que la verdadera. Con una cantidad cada vez mayor de noticias falsas, las empresas (incluso los gobiernos) deber\u00e1n seguir de cerca lo que se dice sobre ellas y el contexto en el que se hace.\u00a0 Actualmente no existen soluciones que bloqueen o eliminen las noticias falsas. Sin embargo, es muy probable que en 2018 se comiencen a desarrollar las primeras soluciones dirigidas a combatir (o por el contrario a fomentar) la aparici\u00f3n masiva y controlada de informaci\u00f3n falsa con intereses espurios.<\/p>\n<ol start=\"10\">\n<li><em><u>El \u00faltimo eslab\u00f3n de la cadena: el empleado.<\/u><\/em><\/li>\n<\/ol>\n<p>Algunos estudios indican que solo a trav\u00e9s del enga\u00f1o en el email (sin considerar la proliferaci\u00f3n de ataques a trav\u00e9s de las redes sociales) las p\u00e9rdidas que se podr\u00edan ocasionar en el mercado durante 2018 superar\u00edan los 9 mil millones de d\u00f3lares. No en vano, los empleados de una organizaci\u00f3n son el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena. Est\u00e1n permanentemente sujetos a amenazas que solo la concienciaci\u00f3n sobre las implicaciones de su comportamiento puede atenuar. Se trata de una cultura organizacional (\u201cimpulsada\u201d por la nueva reglamentaci\u00f3n europea) que en 2018 se fomentar\u00e1 a trav\u00e9s de campa\u00f1as regulares de concienciaci\u00f3n, ataques simulados de seguridad con t\u00e9cnicas de phishing, y pol\u00edticas de mantenimiento de registros para administrar y cifrar los datos de la organizaci\u00f3n y que sensibilizar\u00e1 a los empleados en el uso seguro de aplicaciones, redes y datos.<\/p>\n<p><strong>CONCLUSIONES<\/strong><\/p>\n<p>El mercado de la ciberseguridad ha experimentado importantes cambios en el \u00faltimo a\u00f1o debido a la aparici\u00f3n de nuevas amenazas, el desarrollo de nuevas reglamentaciones internacionales y la mejora tecnol\u00f3gica (y de concienciaci\u00f3n de empleados) aplicada a la protecci\u00f3n (y tambi\u00e9n al ataque) de los activos empresariales. Desde el punto de vista de All4Sec, los objetivos que guiar\u00e1n al mercado en 2018 inciden precisamente sobre esos elementos.<\/p>\n<p>La inminente Regulaci\u00f3n Europea de Protecci\u00f3n de Datos (RGPD) supondr\u00e1 en 2018 un paso muy importante para la incorporaci\u00f3n definitiva de la ciberseguridad a los modelos organizacionales. De la mano de esta reglamentaci\u00f3n se prev\u00e9 que las compa\u00f1\u00edas introduzcan nuevos mecanismos de control de datos, acceso a informaci\u00f3n y aplicaciones o tratamiento de incidentes de ciberseguridad. De forma an\u00e1loga, la nueva directiva europea PDS2 en materia de pagos, va a introducir cambios en la industria al dar acceso a partes terceras a la infraestructura de los bancos, generando un nuevo impulso a soluciones emergentes en el mercado de las Fintechs. Todo un ecosistema de actividades, no exentas de esfuerzos personales, organizativos y econ\u00f3micos que marcar\u00e1n nuevos retos al mercado de la ciberseguridad.<\/p>\n<p>De particular importancia ser\u00e1 la sensibilizaci\u00f3n de las PYMEs a estos nuevos desaf\u00edos. Solo en Espa\u00f1a m\u00e1s del 99% de las empresas tienen menos de 250 empleados y seg\u00fan el Observatorio Nacional de las Telecomunicaciones y la Sociedad de la Informaci\u00f3n (ONTSI) menos de la mitad de ellas tienen implantadas medidas avanzadas de ciberseguridad. La transformaci\u00f3n digital y la proliferaci\u00f3n de nuevas amenazas como el ransomware invitar\u00e1 a muchas de estas empresas a mover sus recursos a la nube, a integrar servicios de identidad digital o a proteger sus puestos de trabajo con soluciones preventivas en un marco de concienciaci\u00f3n y sensibilizaci\u00f3n en ciberseguridad hasta ahora no afrontado.<\/p>\n<p>A ello se unir\u00e1n nuevos elementos como el uso de criptomonedas (o la explotaci\u00f3n del blockchain como tecnolog\u00eda alternativa para eliminar la intermediaci\u00f3n en las transacciones), la incorporaci\u00f3n de soluciones de protecci\u00f3n basadas en Inteligencia Artificial o el despliegue robusto de dispositivos IoT, lo que abrir\u00e1n nuevas oportunidades a la innovaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En All4Sec hemos querido resaltar \u2013 a\u00fan a riesgo de quedarnos cortos- nuestro dec\u00e1logo de los elementos o tendencias que tendr\u00e1n especial relevancia durante el a\u00f1o 2018 en el mundo de la ciberseguridad. &nbsp; Llegada esta \u00e9poca del a\u00f1o, todos nos lanzamos, con m\u00e1s o menos entusiasmo, a presentar nuestras predicciones sobre la evoluci\u00f3n de&hellip;<\/p>\n","protected":false},"author":3,"featured_media":357,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,4],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"En All4Sec hemos querido resaltar \u2013 a\u00fan a riesgo de quedarnos cortos- nuestro dec\u00e1logo de los elementos o tendencias que tendr\u00e1n especial relevancia durante el a\u00f1o 2018 en el mundo de la ciberseguridad. &nbsp; Llegada esta \u00e9poca del a\u00f1o, todos nos lanzamos, con m\u00e1s o menos entusiasmo, a presentar nuestras predicciones sobre la evoluci\u00f3n de&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-15T15:05:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-25T08:58:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/\",\"name\":\"Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg\",\"datePublished\":\"2017-12-15T15:05:30+00:00\",\"dateModified\":\"2020-06-25T08:58:26+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg\",\"width\":5343,\"height\":3562},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Dec\u00e1logo de tendencias en Ciberseguridad 2018\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/","og_locale":"es_ES","og_type":"article","og_title":"Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es","og_description":"En All4Sec hemos querido resaltar \u2013 a\u00fan a riesgo de quedarnos cortos- nuestro dec\u00e1logo de los elementos o tendencias que tendr\u00e1n especial relevancia durante el a\u00f1o 2018 en el mundo de la ciberseguridad. &nbsp; Llegada esta \u00e9poca del a\u00f1o, todos nos lanzamos, con m\u00e1s o menos entusiasmo, a presentar nuestras predicciones sobre la evoluci\u00f3n de&hellip;","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/","og_site_name":"all4sec.es","article_published_time":"2017-12-15T15:05:30+00:00","article_modified_time":"2020-06-25T08:58:26+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash-1024x683.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/","name":"Dec\u00e1logo de tendencias en Ciberseguridad 2018 - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg","datePublished":"2017-12-15T15:05:30+00:00","dateModified":"2020-06-25T08:58:26+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2019\/05\/dawid-zawila-1171913-unsplash.jpg","width":5343,"height":3562},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2017\/12\/15\/decalogo-de-tendencias-en-ciberseguridad-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Dec\u00e1logo de tendencias en Ciberseguridad 2018"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=356"}],"version-history":[{"count":2,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356\/revisions"}],"predecessor-version":[{"id":360,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/356\/revisions\/360"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/357"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}