{"id":3580,"date":"2024-10-25T08:13:41","date_gmt":"2024-10-25T08:13:41","guid":{"rendered":"https:\/\/all4sec.es\/blog\/?p=3580"},"modified":"2024-10-25T08:15:08","modified_gmt":"2024-10-25T08:15:08","slug":"tipologia-de-ciberataques","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/","title":{"rendered":"Tipolog\u00eda de ciberataques"},"content":{"rendered":"\n<h3 class=\"wp-block-heading has-text-align-center\"><strong>La historia tiende a repetirse<\/strong><\/h3>\n\n\n\n<p>Hace un par de a\u00f1os, en el evento <a href=\"https:\/\/www.blackhat.com\/us-22\/\">Black Hat<\/a>, la periodista e investigadora <a href=\"https:\/\/twitter.com\/KimZetter\">Kim Zetter<\/a> present\u00f3 una ponencia titulada \u201c<em>Pre-Stuxnet, Post-Stuxnet: everything has changed, nothing has changed<\/em>\u201d que inclu\u00eda una proclama que, no por evidente, dej\u00f3 perplejos a muchos asistentes: <em>desde 2010, fecha en la que se produjo el ciberataque a una central nuclear iran\u00ed con Stuxnet, la tecnolog\u00eda asociada a la ciberseguridad ha evolucionado significativamente; sin embargo, y a pesar de ello, las compa\u00f1\u00edas siguen, a d\u00eda de hoy, sufriendo incidentes de ciberseguridad que resultan totalmente predecibles y por tanto prevenibles<\/em>.<\/p>\n\n\n\n<p>Esta afirmaci\u00f3n, demoledora en su exposici\u00f3n, nos llevar\u00eda posiblemente a otra conclusi\u00f3n que humildemente podr\u00edamos plantear en la misma l\u00ednea: <strong><em>la historia de la mayor\u00eda de los ciberataques tiende a repetirse<\/em><\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Evoluci\u00f3n de los ciberataques<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1-1024x683.jpg\" alt=\"\" class=\"wp-image-3586\" style=\"width:280px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-2-bernard-hermant-Ec1FscNIDN0-unsplash-1.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Los ciberataques han crecido de forma exponencial en las \u00faltimas d\u00e9cadas. El <a href=\"https:\/\/www.csis.org\/programs\/strategic-technologies-program\/significant-cyber-incidents\">CSIS<\/a> norteamericano recog\u00eda hace unos d\u00edas los incidentes y <strong>brechas de seguridad que se hab\u00edan producido en las administraciones p\u00fablicas y en las grandes compa\u00f1\u00edas tecnol\u00f3gicas durante los \u00faltimos 15 a\u00f1os<\/strong> y que hab\u00edan tenido un impacto superior al mill\u00f3n de d\u00f3lares.<\/p>\n\n\n\n<p>Analizados con detenimiento, se puede observar que <strong>los ataques con \u00e9xito a estas organizaciones se han multiplicado por 20 <\/strong>durante ese periodo de tiempo. <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/12\/19\/ddos-facil-efectivo-y-barato\/\">Ataques de <em>DDoS<\/em><\/a>, exfiltraciones de informaci\u00f3n, cifrado de datos, inhabilitaci\u00f3n de sistemas o incluso espionajes industriales han venido produci\u00e9ndose desde que los ciberataques est\u00e1n siendo registrados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Evoluci\u00f3n de las t\u00e9cnicas de ataque<\/strong><\/h3>\n\n\n\n<p>Las t\u00e9cnicas de ataque m\u00e1s utilizadas, sin embargo, han variado poco. Desde hace m\u00e1s de 10 a\u00f1os, el <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2024\">ENISA<\/a> publica anualmente un informe sobre los incidentes de ciberseguridad que se producen peri\u00f3dicamente en Europa. <a href=\"https:\/\/www.enisa.europa.eu\/publications\/telecom-security-incidents-2021\">En el sector de las telecomunicaciones, por ejemplo, el informe de 2021<\/a> recoge que <strong>m\u00e1s del 20% de los incidentes de ciberseguridad se debieron a errores humanos<\/strong>; un indicador que podr\u00eda pasar desapercibido pero que, sin embargo, si se proyecta desde 2012, muestra como se ha mantenido una tendencia creciente de forma sostenida.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"467\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-3-Logo-ENISA-20anos-1-1024x467.jpg\" alt=\"\" class=\"wp-image-3588\" style=\"width:281px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-3-Logo-ENISA-20anos-1-1024x467.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-3-Logo-ENISA-20anos-1-300x137.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-3-Logo-ENISA-20anos-1-768x350.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-3-Logo-ENISA-20anos-1.jpg 1048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Ni las campa\u00f1as de concienciaci\u00f3n, ni los mecanismos de seguridad dirigidos a reducir la ratio de errores de los usuarios han conseguido invertir la curva.<\/p>\n\n\n\n<p>De forma an\u00e1loga podr\u00edamos hablar de los <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/10\/18\/un-ataque-de-ransomware-cada-11-segundos\/\">ataques de <em>ransomware<\/em><\/a> o incluso de conceptos tan abstractos como los <em>malwares<\/em>, donde casi todo tiene cabida.<\/p>\n\n\n\n<p>\u00bfY qu\u00e9 decir del phishing? A\u00f1o tras a\u00f1o nos encontramos con que <strong>el phishing encabeza la lista<\/strong> de t\u00e9cnicas m\u00e1s empleadas para intentar vulnerar un sistema inform\u00e1tico.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Previsibilidad y prevenci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Pero, volvamos al punto de partida: <strong><em>\u00bfson todos estos tipos de ataques predecibles y por tanto prevenibles?<\/em><\/strong> La respuesta posiblemente sea que \u201cmayoritariamente s\u00ed\u201d. El phishing es un buen ejemplo, aunque no el \u00fanico.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>La amenaza de los correos electr\u00f3nicos<\/em><\/strong><\/h4>\n\n\n\n<p>Los correos electr\u00f3nicos se han convertido en la puerta de entrada a la ciberdelincuencia en muchas organizaciones. A trav\u00e9s de campa\u00f1as perfectamente organizadas los delincuentes consiguen subvertir el comportamiento de los sistemas IT de una organizaci\u00f3n a trav\u00e9s de <strong>t\u00e9cnicas de ingenier\u00eda social<\/strong> que utilizan el correo electr\u00f3nico como canal de comunicaci\u00f3n.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"471\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-4-envelopes-6919301_1280-1024x471.jpg\" alt=\"\" class=\"wp-image-3589\" style=\"width:552px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-4-envelopes-6919301_1280-1024x471.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-4-envelopes-6919301_1280-300x138.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-4-envelopes-6919301_1280-768x353.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-4-envelopes-6919301_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Muchas compa\u00f1\u00edas actualmente organizan sesiones de <strong>concienciaci\u00f3n con sus empleado<\/strong>s, utilizando ataques simulados, al tiempo que protegen sus recursos con herramientas antimalware y antispam que bloquean este tipo de ciberataques. Sin embargo, <strong><em>\u00bfcu\u00e1ntas compa\u00f1\u00edas hacen uso de las configuraciones <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\">DMARC<\/a> para mejorar su seguridad?<\/em><\/strong> La respuesta posiblemente sea que muy pocas.<\/p>\n\n\n\n<p>La consecuencia inmediata es que, pese a disponer de medios tecnol\u00f3gicos, <strong>las compa\u00f1\u00edas siguen sin captar la verdadera importancia que tiene el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/01\/concienciacion-sobre-el-phishing\/\">phishing<\/a> en sus organizaciones<\/strong> y por tanto hacen uso parcial de todas las posibilidades de protecci\u00f3n que tienen a su disposici\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Cadenas de suministro software<\/em><\/strong><\/h4>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-3591\" style=\"width:300px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash-1536x1025.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-5-homa-appliances-aG7obD4_EVI-unsplash.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Vayamos ahora a un segundo ejemplo. Las <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/02\/13\/cadena-de-suministros-recomendaciones-para-pymes\/\">cadenas de producci\u00f3n software<\/a> y el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/05\/07\/software-libre-impacto-de-la-cyber-resilience-act\/\">desarrollo de software en general<\/a>. Ambas adolecen de debilidades de seguridad que en muchas ocasiones son pasadas por alto. <em>\u00bfCu\u00e1ntos equipos de desarrolladores disponen de mecanismos de protecci\u00f3n para la generaci\u00f3n de nuevas versiones en sus aplicativos?<\/em>, <strong><em>\u00bfcu\u00e1ntas compa\u00f1\u00edas hacen uso de herramientas de an\u00e1lisis DAST y SAST para el an\u00e1lisis del c\u00f3digo desarrollado?<\/em><\/strong><\/p>\n\n\n\n<p>Las respuestas a estas preguntas pueden resultar ilustrativas si recordamos los casos de <em>SolarWinds<\/em> o de <em>Log4j<\/em>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong><em>Robo de contrase\u00f1as<\/em><\/strong><\/h4>\n\n\n\n<p>Pero sigamos y propongamos un \u00faltimo ejemplo: el robo de contrase\u00f1as. Todos somos conscientes de que la gesti\u00f3n de contrase\u00f1as es un paso indispensable para la ciberseguridad de los recursos que utilizamos. A menudo somos capaces de dise\u00f1ar complejas secuencias de caracteres con las que proteger nuestras cuentas de usuarios. Ahora bien, <strong><em>\u00bfcu\u00e1ntos usuarios utilizan <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/02\/14\/deberian-ser-obligatorios-los-mecanismos-mfa\/\">dobles factores de autenticaci\u00f3n<\/a> de forma habitual?<\/em><\/strong><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-6-registration-3938434_1280-1024x682.jpg\" alt=\"\" class=\"wp-image-3592\" style=\"width:297px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-6-registration-3938434_1280-1024x682.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-6-registration-3938434_1280-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-6-registration-3938434_1280-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-6-registration-3938434_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Seg\u00fan algunos estudios, actualmente <strong>existen m\u00e1s de 300 mil millones de contrase\u00f1as en el mundo<\/strong> (sean en redes sociales, usuarios corporativos, servicios bancarios, correos electr\u00f3nicos, etc.). Pues bien, <a href=\"https:\/\/webinarcare.com\/best-multi-factor-authentication-software\/multi-factor-authentication-statistics\/\">apenas el 11% de las compa\u00f1\u00edas utilizan mecanismos de doble autenticaci\u00f3n en todos sus servicios<\/a>; y el porcentaje se reduce a\u00fan m\u00e1s cuando hablamos de usuarios no corporativos.<\/p>\n\n\n\n<p>Como consecuencia, la superficie de ataque permanece abierta a los ciberdelincuentes permiti\u00e9ndoles mantener la tipolog\u00eda de sus estrategias. Y si no, recordemos lo que ocurri\u00f3 con <em>Colonial Pipeline.<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h3>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"670\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-8-binoculars-5724502_1280-1024x670.jpg\" alt=\"\" class=\"wp-image-3593\" style=\"width:336px;height:auto\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-8-binoculars-5724502_1280-1024x670.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-8-binoculars-5724502_1280-300x196.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-8-binoculars-5724502_1280-768x503.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-8-binoculars-5724502_1280.jpg 1280w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n<p>Cuentas de usuarios, phishing o entornos de desarrollo son solo una peque\u00f1a muestra de los <strong>retos para los que las empresas de ciberseguridad<\/strong> <strong>han aportado soluciones<\/strong> que reducen los riesgos de sufrir un ciberincidente. Sin embargo, continuamos sin hacer un uso amplio de ellas.<\/p>\n\n\n\n<p>Existen muchos otros recursos que est\u00e1n disponibles para reducir nuestros ciber-riesgos. Recursos que si son utilizados adecuadamente pueden \u201c<em>hacer prevenible aquello que hist\u00f3ricamente hemos visto que es predecible<\/em>\u201d, porque, adem\u00e1s, muchos de esos ciberataques a menudo tienden a repetirse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las t\u00e9cnicas de ciberataques han variado poco en la \u00faltima d\u00e9cada: la suplantaci\u00f3n a trav\u00e9s del correo electr\u00f3nico, el robo de contrase\u00f1as, los ataques a las cadenas de suministros, los errores humanos&#8230; Todos tienden a repetirse.<\/p>\n","protected":false},"author":3,"featured_media":3584,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,58,4,28],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tipolog\u00eda de ciberataques - all4sec.es<\/title>\n<meta name=\"description\" content=\"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipolog\u00eda de ciberataques - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-25T08:13:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-25T08:15:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"851\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/\",\"name\":\"Tipolog\u00eda de ciberataques - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg\",\"datePublished\":\"2024-10-25T08:13:41+00:00\",\"dateModified\":\"2024-10-25T08:15:08+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg\",\"width\":1280,\"height\":851},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipolog\u00eda de ciberataques\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipolog\u00eda de ciberataques - all4sec.es","description":"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"Tipolog\u00eda de ciberataques - all4sec.es","og_description":"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/","og_site_name":"all4sec.es","article_published_time":"2024-10-25T08:13:41+00:00","article_modified_time":"2024-10-25T08:15:08+00:00","og_image":[{"width":1280,"height":851,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/","name":"Tipolog\u00eda de ciberataques - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg","datePublished":"2024-10-25T08:13:41+00:00","dateModified":"2024-10-25T08:15:08+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Tipolog\u00eda de ciberataques. Los incidentes y brechas de seguridad en la historia de la mayor\u00eda de los ciberataques tienden a repetirse.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2024\/10\/TC-1-stained-glass-1181864_1280.jpg","width":1280,"height":851},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2024\/10\/25\/tipologia-de-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Tipolog\u00eda de ciberataques"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3580"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=3580"}],"version-history":[{"count":11,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3580\/revisions"}],"predecessor-version":[{"id":3600,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/3580\/revisions\/3600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/3584"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=3580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=3580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=3580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}