{"id":16983,"date":"2020-09-02T14:59:55","date_gmt":"2020-09-02T14:59:55","guid":{"rendered":"https:\/\/www.algardata.com\/6-grandes-ataques-ciberneticos-en-2020\/"},"modified":"2021-01-07T17:28:18","modified_gmt":"2021-01-07T17:28:18","slug":"6-grandes-ataques-ciberneticos-en-2020","status":"publish","type":"post","link":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/","title":{"rendered":"6 grandes ataques cibern\u00e9ticos en 2020"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-1 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"background-color: #ffffff;background-position: center center;background-repeat: no-repeat;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center\" style=\"max-width:1331.2px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-0 fusion_builder_column_2_3 2_3 fusion-flex-column\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\" style=\"background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;\"><style type=\"text\/css\">@media only screen and (max-width:1024px) {.fusion-title.fusion-title-1{margin-top:0px!important;margin-right:!important;margin-bottom:0px!important; margin-left:!important;}}@media only screen and (max-width:640px) {.fusion-title.fusion-title-1{margin-top:0px!important; margin-right:0px!important;margin-bottom:0px!important; margin-left:0px!important;}}<\/style><div class=\"fusion-title title fusion-title-1 fusion-sep-none fusion-title-text fusion-title-size-one\" style=\"margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;\"><h1 class=\"title-heading-left fusion-responsive-typography-calculated\" style=\"margin:0;--fontSize:48;line-height:1.21;\">6 grandes ataques cibern\u00e9ticos en 2020<\/h1><\/div><div class=\"fusion-sharing-box fusion-sharing-box-1 fusion-no-large-visibility boxed-icons article-social\" style=\"background-color:#ffffff;margin-top:60px;\" data-title=\"6 grandes ataques cibern\u00e9ticos en 2020\" data-description=\"6 grandes ataques cibern\u00e9ticos en 2020 \r\n\r\n    \r\n\r\n\r\nLa pandemia causada por el Covid-19 y las medidas de aislamiento y confinamiento social resultantes llevaron a la generalizaci\u00f3n del teletrabajo, lo que provoc\u00f3 un aumento dram\u00e1tico del n\u00famero de violaciones de los\" data-link=\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\"><div class=\"fusion-social-networks sharingbox-shortcode-icon-wrapper sharingbox-shortcode-icon-wrapper-1 boxed-icons\"><span><a href=\"https:\/\/www.facebook.com\/sharer.php?u=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;t=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020\" target=\"_blank\" title=\"Facebook\" aria-label=\"Facebook\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Facebook\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-facebook awb-icon-facebook\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/twitter.com\/share?text=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Twitter\" aria-label=\"Twitter\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Twitter\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-twitter awb-icon-twitter\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/reddit.com\/submit?url=https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/&amp;title=6 grandes ataques cibern\u00e9ticos en 2020\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Reddit\" aria-label=\"Reddit\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Reddit\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-reddit awb-icon-reddit\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/www.linkedin.com\/shareArticle?mini=true&amp;url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;title=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;summary=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"LinkedIn\" aria-label=\"LinkedIn\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"LinkedIn\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-linkedin awb-icon-linkedin\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"WhatsApp\" aria-label=\"WhatsApp\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"WhatsApp\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-whatsapp awb-icon-whatsapp\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/www.tumblr.com\/share\/link?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;name=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Tumblr\" aria-label=\"Tumblr\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Tumblr\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-tumblr awb-icon-tumblr\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/pinterest.com\/pin\/create\/button\/?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los&amp;media=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Pinterest\" aria-label=\"Pinterest\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Pinterest\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-pinterest awb-icon-pinterest\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/vkontakte.ru\/share.php?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;title=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Vk\" aria-label=\"Vk\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Vk\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-vk awb-icon-vk\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"mailto:?subject=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;body=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_self\" title=\"Email\" aria-label=\"Email\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Email\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-mail awb-icon-mail\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><\/div><\/div><style type=\"text\/css\">.fusion-sharing-box-1 h4{margin-bottom:0 !important;}.fusion-sharing-box-1{flex-direction:row !important;}@media only screen and (max-width:1024px){.fusion-sharing-box-1 h4{margin-right:0.5em !important;margin-bottom:0 !important;}.sharingbox-shortcode-icon-wrapper-1{width:auto !important;justify-content:flex-end !important;}.fusion-sharing-box-1{align-items:center !important;} }@media only screen and (max-width:640px){.fusion-sharing-box-1{flex-direction:row !important;align-items:center !important;}.fusion-sharing-box-1 h4{margin-right:0.5em !important;margin-bottom:0 !important;}.sharingbox-shortcode-icon-wrapper-1{width:auto !important;justify-content:space-between !important;} }<\/style><div class=\"fusion-modal modal fade modal-1 newsletter\" tabindex=\"-1\" role=\"dialog\" aria-labelledby=\"modal-heading-1\" aria-hidden=\"true\"><style type=\"text\/css\">.modal-1 .modal-header, .modal-1 .modal-footer{border-color:#002d57;}.modal-1 .close{color:#ffffff; opacity:0.35}<\/style><div class=\"modal-dialog modal-lg\" role=\"document\"><div class=\"modal-content fusion-modal-content\" style=\"background-color:#002d57\"><div class=\"modal-header\"><button class=\"close\" type=\"button\" data-dismiss=\"modal\" aria-hidden=\"true\" aria-label=\"Close\">&times;<\/button><h3 class=\"modal-title\" id=\"modal-heading-1\" data-dismiss=\"modal\" aria-hidden=\"true\">Suscr\u00edbase a nuestro bolet\u00edn de noticias y sea el primero en conocer los nuevos productos y ofertas especiales.<\/h3><\/div><div class=\"modal-body fusion-clearfix\">\n\n<div class=\"wpcf7 no-js\" id=\"wpcf7-f16360-o1\" lang=\"es-ES\" dir=\"ltr\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/es\/wp-json\/wp\/v2\/posts\/16983#wpcf7-f16360-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formulario de contacto\" novalidate=\"novalidate\" data-status=\"init\">\n<div style=\"display: none;\">\n<input type=\"hidden\" name=\"_wpcf7\" value=\"16360\" \/>\n<input type=\"hidden\" name=\"_wpcf7_version\" value=\"5.8.5\" \/>\n<input type=\"hidden\" name=\"_wpcf7_locale\" value=\"es_ES\" \/>\n<input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f16360-o1\" \/>\n<input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/>\n<input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_hidden_group_fields\" value=\"[]\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_hidden_groups\" value=\"[]\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_visible_groups\" value=\"[]\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_repeaters\" value=\"[]\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_steps\" value=\"{}\" \/>\n<input type=\"hidden\" name=\"_wpcf7cf_options\" value=\"{&quot;form_id&quot;:16360,&quot;conditions&quot;:[],&quot;settings&quot;:{&quot;animation&quot;:&quot;yes&quot;,&quot;animation_intime&quot;:200,&quot;animation_outtime&quot;:200,&quot;conditions_ui&quot;:&quot;normal&quot;,&quot;notice_dismissed&quot;:false}}\" \/>\n<\/div>\n<div class=\"newsletter-footer\">\n\t<div class=\"col-lg-8 form-padding\" >\n\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"your-email\"><input size=\"40\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Email profesional\" value=\"\" type=\"email\" name=\"your-email\" \/><\/span>\n\t\t<\/p>\n\t<\/div>\n\t<div class=\"col-lg-4 form-padding\">\n\t\t<p><input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Suscribir\" \/>\n\t\t<\/p>\n\t<\/div>\n<\/div><div class=\"fusion-alert alert custom alert-custom fusion-alert-center wpcf7-response-output alert-dismissable\" style=\"border-width:1px;\"><button type=\"button\" class=\"close toggle-alert\" data-dismiss=\"alert\" aria-label=\"Close\">&times;<\/button><div class=\"fusion-alert-content-wrapper\"><span class=\"fusion-alert-content\"><\/span><\/div><\/div>\n<\/form>\n<\/div>\n\n<\/div><\/div><\/div><\/div><\/div><style type=\"text\/css\">.fusion-body .fusion-builder-column-0{width:66.666666666667% !important;margin-top : 0px;margin-bottom : 0px;}.fusion-builder-column-0 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 2.88%;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 2.88%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-column-0{width:100% !important;order : 0;}.fusion-builder-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-column-0{width:100% !important;order : 0;}.fusion-builder-column-0 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}<\/style><\/div><\/div><style type=\"text\/css\">.fusion-body .fusion-flex-container.fusion-builder-row-1{ padding-top : 0px;margin-top : 80px;padding-right : 0px;padding-bottom : 0px;margin-bottom : 0px;padding-left : 0px;}@media only screen and (max-width:1024px) {.fusion-body .fusion-flex-container.fusion-builder-row-1{ margin-top : 16px;}}@media only screen and (max-width:640px) {.fusion-body .fusion-flex-container.fusion-builder-row-1{ margin-top : 16px;}}<\/style><\/div><div class=\"fusion-fullwidth fullwidth-box fusion-builder-row-2 fusion-flex-container nonhundred-percent-fullwidth non-hundred-percent-height-scrolling\" style=\"background-color: #ffffff;background-position: center center;background-repeat: no-repeat;border-width: 0px 0px 0px 0px;border-color:#eae9e9;border-style:solid;\" ><div class=\"fusion-builder-row fusion-row fusion-flex-align-items-flex-start fusion-flex-justify-content-center\" style=\"max-width:1331.2px;margin-left: calc(-4% \/ 2 );margin-right: calc(-4% \/ 2 );\"><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-1 fusion_builder_column_1_2 1_2 fusion-flex-column article-social-box fusion-no-small-visibility fusion-no-medium-visibility\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\" style=\"background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;\"><div class=\"fusion-sharing-box fusion-sharing-box-2 fusion-no-small-visibility fusion-no-medium-visibility boxed-icons article-social\" style=\"background-color:#ffffff;margin-top:60px;\" data-title=\"6 grandes ataques cibern\u00e9ticos en 2020\" data-description=\"6 grandes ataques cibern\u00e9ticos en 2020 \r\n\r\n    \r\n\r\n\r\nLa pandemia causada por el Covid-19 y las medidas de aislamiento y confinamiento social resultantes llevaron a la generalizaci\u00f3n del teletrabajo, lo que provoc\u00f3 un aumento dram\u00e1tico del n\u00famero de violaciones de los\" data-link=\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\"><div class=\"fusion-social-networks sharingbox-shortcode-icon-wrapper sharingbox-shortcode-icon-wrapper-2 boxed-icons\"><span><a href=\"https:\/\/www.facebook.com\/sharer.php?u=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;t=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020\" target=\"_blank\" title=\"Facebook\" aria-label=\"Facebook\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Facebook\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-facebook awb-icon-facebook\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/twitter.com\/share?text=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Twitter\" aria-label=\"Twitter\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Twitter\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-twitter awb-icon-twitter\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/reddit.com\/submit?url=https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/&amp;title=6 grandes ataques cibern\u00e9ticos en 2020\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Reddit\" aria-label=\"Reddit\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Reddit\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-reddit awb-icon-reddit\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/www.linkedin.com\/shareArticle?mini=true&amp;url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;title=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;summary=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"LinkedIn\" aria-label=\"LinkedIn\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"LinkedIn\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-linkedin awb-icon-linkedin\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"https:\/\/api.whatsapp.com\/send?text=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"WhatsApp\" aria-label=\"WhatsApp\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"WhatsApp\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-whatsapp awb-icon-whatsapp\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/www.tumblr.com\/share\/link?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;name=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Tumblr\" aria-label=\"Tumblr\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Tumblr\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-tumblr awb-icon-tumblr\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/pinterest.com\/pin\/create\/button\/?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los&amp;media=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Pinterest\" aria-label=\"Pinterest\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Pinterest\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-pinterest awb-icon-pinterest\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"http:\/\/vkontakte.ru\/share.php?url=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F&amp;title=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;description=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020%20%20%0D%0A%0D%0A%20%20%20%20%20%20%20%0D%0A%0D%0A%0D%0ALa%20pandemia%20causada%20por%20el%20Covid-19%20y%20las%20medidas%20de%20aislamiento%20y%20confinamiento%20social%20resultantes%20llevaron%20a%20la%20generalizaci%C3%B3n%20del%20teletrabajo%2C%20lo%20que%20provoc%C3%B3%20un%20aumento%20dram%C3%A1tico%20del%20n%C3%BAmero%20de%20violaciones%20de%20los\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"Vk\" aria-label=\"Vk\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Vk\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-vk awb-icon-vk\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><span><a href=\"mailto:?subject=6%20grandes%20ataques%20cibern%C3%A9ticos%20en%202020&amp;body=https%3A%2F%2Fold.algardata.com%2Fes%2Fblog-es%2Fciberseguridad%2F6-grandes-ataques-ciberneticos-en-2020%2F\" target=\"_self\" title=\"Email\" aria-label=\"Email\" data-placement=\"left\" data-toggle=\"tooltip\" data-title=\"Email\"><i class=\"fusion-social-network-icon fusion-tooltip fusion-mail awb-icon-mail\" style=\"color:#fff;background-color:#7F96AB;border-color:#7F96AB;border-radius:99px;\" aria-hidden=\"true\"><\/i><\/a><\/span><\/div><\/div><style type=\"text\/css\">.fusion-sharing-box-2 h4{margin-bottom:0 !important;}.fusion-sharing-box-2{flex-direction:row !important;}@media only screen and (max-width:1024px){.fusion-sharing-box-2 h4{margin-right:0.5em !important;margin-bottom:0 !important;}.sharingbox-shortcode-icon-wrapper-2{width:auto !important;justify-content:flex-end !important;}.fusion-sharing-box-2{align-items:center !important;} }@media only screen and (max-width:640px){.fusion-sharing-box-2{flex-direction:row !important;align-items:center !important;}.fusion-sharing-box-2 h4{margin-right:0.5em !important;margin-bottom:0 !important;}.sharingbox-shortcode-icon-wrapper-2{width:auto !important;justify-content:space-between !important;} }<\/style><\/div><style type=\"text\/css\">.fusion-body .fusion-builder-column-1{width:50% !important;margin-top : 0px;margin-bottom : 0px;}.fusion-builder-column-1 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 0;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 3.84%;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-column-1{width:100% !important;order : 0;}.fusion-builder-column-1 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-column-1{width:100% !important;order : 0;}.fusion-builder-column-1 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}<\/style><\/div><div class=\"fusion-layout-column fusion_builder_column fusion-builder-column-2 fusion_builder_column_1_2 1_2 fusion-flex-column\"><div class=\"fusion-column-wrapper fusion-flex-justify-content-flex-start fusion-content-layout-column\" style=\"background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;padding: 0px 0px 0px 0px;\"><div class=\"fusion-text fusion-text-1\"><p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14934\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy.jpeg\" alt=\"\" width=\"700\" height=\"350\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27700%27%20height%3D%27350%27%20viewBox%3D%270%200%20700%20350%27%3E%3Crect%20width%3D%27700%27%20height%3D%27350%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy-200x100.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy-400x200.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy-600x300.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy.jpeg 700w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<p>La pandemia causada por el Covid-19 y las medidas de aislamiento y confinamiento social resultantes llevaron a la generalizaci\u00f3n del teletrabajo, lo que provoc\u00f3 un aumento dram\u00e1tico del n\u00famero de violaciones de los datos.<br \/>\nLos ciberdelincuentes est\u00e1n explotando la situaci\u00f3n de pandemia para lanzar ciberataques altamente sofisticados en todas las industrias posibles. Algunos de los tipos de ataques m\u00e1s comunes son el phishing, el malware, la fuerza bruta, los DDos y el escaneo de puertos.<br \/>\nEn este art\u00edculo vamos a enumerar 6 ciberataques que han marcado el a\u00f1o 2020 hasta ahora.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14950\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_N391d_Ok3C-ocxZr.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>Marriott<\/h3>\n<h6 style=\"font-size: 18px;\">March<\/h6>\n<p>El 31 de marzo de 2020, la cadena de hoteles Marriott revel\u00f3 una brecha de seguridad que afect\u00f3 los datos de m\u00e1s de 5,2 millones de hu\u00e9spedes que utilizaron la aplicaci\u00f3n de lealtad de la compa\u00f1\u00eda.<\/p>\n<p><strong>C\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nUn hacker obtuvo las credenciales de dos empleados de una propiedad de Marriott y las us\u00f3 para extraer datos durante un mes antes de ser descubierto. Seg\u00fan Marriott International, los hackers pueden haber obtenido las credenciales de sus empleados a trav\u00e9s del relleno de credenciales o de ataques de phishing.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nLos datos a los que se accedi\u00f3 inclu\u00edan detalles personales como nombres, fechas de nacimiento y n\u00fameros de tel\u00e9fono, informaci\u00f3n sobre viajes e informaci\u00f3n sobre programas de lealtad.<\/p>\n<p><strong>La lecci\u00f3n para los negocios<\/strong><br \/>\nPara proteger los datos de los clientes, es necesario controlar estrictamente la forma en que los empleados acceden a los datos.<br \/>\nLa cadena de hoteles podr\u00eda haber evitado esta violaci\u00f3n implementando una autenticaci\u00f3n multifactorial para los empleados que acceden a datos sensibles. De esta manera, se habr\u00eda requerido m\u00e1s de una contrase\u00f1a para que el ciberdelincuente entrara en sus sistemas.<br \/>\n<img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14953\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Ktcm7Aequz4TSeWD.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>Nintendo<\/h3>\n<h6 style=\"font-size: 18px;\">Abril<\/h6>\n<p>En abril, Nintendo anunci\u00f3 que 160.000 cuentas hab\u00edan sido violadas en un supuesto ataque de relleno de credenciales. Los hackers aparentemente hab\u00edan usado las cuentas pirateadas para comprar art\u00edculos digitales.<br \/>\nComo resultado de la violaci\u00f3n, Nintendo suspendi\u00f3 la pr\u00e1ctica de permitir a los usuarios introducir su ID de red de Nintendo (NNID). La empresa tambi\u00e9n recomend\u00f3 que los usuarios permitieran dos factores de autenticaci\u00f3n para proteger sus datos.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nUna vez que los hackers acced\u00edan a las cuentas de Nintendo, pod\u00edan hacer compras y ver datos sensibles como la direcci\u00f3n de correo electr\u00f3nico, la fecha de nacimiento y el pa\u00eds.<\/p>\n<p><strong>C\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nNintendo declar\u00f3 que las credenciales comprometidas fueron \u00abobtenidas ilegalmente por cualquier otro medio que no sea nuestro servicio\u00bb. Esto sugiere que los usuarios afectados no estaban usando identificaciones y contrase\u00f1as \u00fanicas. As\u00ed, si sus credenciales eran violadas en otro ataque, los hackers pod\u00edan usarlas para irrumpir en sus cuentas de Nintendo.<\/p>\n<p><strong>La lecci\u00f3n para las empresas<\/strong><br \/>\nRequiere una autenticaci\u00f3n multifactorial. Tus usuarios te lo agradecer\u00e1n a largo plazo.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14956\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_25ptbYRYdYx5lcmj.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>Zoom<\/h3>\n<h6 style=\"font-size: 18px;\">Abril<\/h6>\n<p>Debido a la pandemia de Covid-19, numerosas empresas de todo el mundo han adoptado pol\u00edticas de teletrabajo. Dada la situaci\u00f3n, la aplicaci\u00f3n de videoconferencia Zoom se ha convertido en la aplicaci\u00f3n m\u00e1s utilizada para el encuentro virtual y tambi\u00e9n en una de las m\u00e1s populares entre los ciberdelincuentes.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nEn la primera semana de abril, la noticia de \u00ab500.000 contrase\u00f1as de Zoom robadas disponibles para la venta en oscuros foros de cr\u00edmenes en la web\u00bb sacudi\u00f3 a los usuarios de la aplicaci\u00f3n.<br \/>\nLas cuentas estaban a la venta por menos de un centavo cada una. Las credenciales incluyen la identificaci\u00f3n de correo electr\u00f3nico de la v\u00edctima, la contrase\u00f1a, la direcci\u00f3n de la reuni\u00f3n y su clave de acceso. Por lo tanto, cualquier hacker puede utilizar esta informaci\u00f3n para bombardear el Zoom y atacar a las v\u00edctimas con actividades maliciosas.<br \/>\nJunto con las credenciales de acceso a la cuenta, tambi\u00e9n estaban disponibles las URL de las reuniones personales de las v\u00edctimas y las HostKeys. Los datos de las cuentas que se perdieron pertenec\u00edan a bancos, instituciones financieras, instituciones educativas y diversas organizaciones.<\/p>\n<p><strong>C\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nLas credenciales de estas cuentas se recogieron mediante ataques de relleno de credenciales. En este tipo de ataque, los hackers utilizan las credenciales de los usuarios comprometidos por violaciones anteriores e intentan eludir los m\u00e9todos de autenticaci\u00f3n reutilizando el mismo nombre de usuario y la misma contrase\u00f1a. Las cuentas se venden en diferentes foros de hackers.<\/p>\n<p><strong>La lecci\u00f3n para las empresas<\/strong><br \/>\nEs esencial que las empresas analicen los riesgos de seguridad asociados a las plataformas que utilizan diariamente. En este caso, con el repentino aumento de las cuentas, la estructura del Zoom no estaba preparada para ofrecer privacidad y seguridad a los usuarios.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14947\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_EhDoiAdkGnIqEelw.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>EDP<\/h3>\n<h6 style=\"font-size: 18px;\">Abril<\/h6>\n<p>EDP fue el objetivo de un ataque centrado en varios sistemas espec\u00edficos. Aunque no se conocen detalles concretos, todo indica que la ampliaci\u00f3n del per\u00edmetro de seguridad resultante del teletrabajo de miles de empleados cre\u00f3 una vulnerabilidad que permiti\u00f3 el ataque a los sistemas de informaci\u00f3n utilizados por el servicio de atenci\u00f3n al cliente, las \u00e1reas comerciales y los recursos humanos. El apoyo al consumidor era inoperante ya que una de las medidas preventivas era desconectar todo el acceso a la VPN.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nLos datos robados incluyen datos personales de los clientes, as\u00ed como de los propios empleados de EDP. Despu\u00e9s de robar toda la informaci\u00f3n confidencial y cortar el acceso de EDP a sus computadoras, el grupo de hackers responsable del ataque recurri\u00f3 a un foro en Dark Web para publicar sus demandas. Seg\u00fan la informaci\u00f3n publicada, lograron obtener m\u00e1s de 30 TB de informaci\u00f3n considerada sensible. En el ataque, que cuando tiene estas caracter\u00edsticas se llama \u00abrescate\u00bb, los hackers tambi\u00e9n revelaron los nombres de las carpetas de archivos de la empresa, recursos humanos y finanzas, supuestamente robados de EDP.<\/p>\n<p><strong>C\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nSeg\u00fan el Jornal de Not\u00edcias, los hackers lograron penetrar en un servidor interno de la el\u00e9ctrica nacional, y exigir el rescate de 1.580 bitcoins (unos diez millones de euros) en un plazo de 20 d\u00edas. Afirman que han logrado robar diez terabytes de informaci\u00f3n sensible y amenazan con hacerla p\u00fablica o venderla a los competidores.<\/p>\n<p><strong>La lecci\u00f3n para las empresas<\/strong><br \/>\nEs fundamental aplicar medidas para prevenir y proteger los sistemas que apoyan las operaciones de la empresa, especialmente en el complejo contexto del teletrabajo.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14943\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_QENW6JZ2c4NF9DFB.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>EasyJet<\/h3>\n<h6 style=\"font-size: 18px;\">May<\/h6>\n<p>En mayo de 2020, la aerol\u00ednea de bajo costo EasyJet revel\u00f3 que un \u00abatacante altamente sofisticado\u00bb rob\u00f3 los datos personales de 9 millones de clientes. En respuesta, el bufete de abogados PGMBM present\u00f3 una demanda colectiva en virtud de la RGPD por 18.000 millones de libras esterlinas. EasyJet ha sido objeto de intensas cr\u00edticas por no proteger los datos de los clientes y por esperar varios meses para informarles de la infracci\u00f3n.<\/p>\n<p><strong>C\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nEasyJet no revel\u00f3 ning\u00fan detalle sobre la forma en que se infringieron sus sistemas, salvo que los piratas inform\u00e1ticos parec\u00edan tener como objetivo la propiedad intelectual de la empresa en lugar de los datos personales de sus clientes.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nHubo dos clases de v\u00edctimas en la violaci\u00f3n de EasyJet. El primero fueron los 9 millones de clientes cuyas direcciones de correo electr\u00f3nico, nombres y registros de viajes fueron expuestos. Estos clientes pueden ser ahora vulnerables a los ataques de phishing, y posiblemente m\u00e1s agresivos, dirigidos en base a su historial de viajes.<br \/>\nAdem\u00e1s, unos 2.200 clientes han visto expuestos los datos de su tarjeta de cr\u00e9dito, incluido el c\u00f3digo CVV de tres d\u00edgitos, lo que podr\u00eda exponerlos a un robo.<\/p>\n<p><strong>La lecci\u00f3n para los negocios<\/strong><br \/>\nEs esencial anticipar la percepci\u00f3n del p\u00fablico. EasyJet se enter\u00f3 del ataque en enero e inform\u00f3 a la Oficina del Comisionado de Informaci\u00f3n (ICO) como era necesario, pero no inform\u00f3 a sus clientes durante cuatro meses. Aunque EasyJet ha conservado su responsabilidad legal y la empresa conf\u00eda en que el pirata inform\u00e1tico no estaba interesado en los datos personales, a\u00fan as\u00ed da\u00f1\u00f3 la confianza de sus clientes al esperar tanto tiempo para revelar el ataque.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14940\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_kSg5gU9t8s1xqRoR.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3>Twitter<\/h3>\n<h6 style=\"font-size: 18px;\">Julio<\/h6>\n<p>La red social sufri\u00f3 recientemente un ciberataque en el que los hackers hackearon las cuentas de Twitter de personalidades y empresas estadounidenses como Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos y Apple.<\/p>\n<p><strong>\u00bfC\u00f3mo ocurri\u00f3 la brecha de datos<\/strong><br \/>\nSeg\u00fan Twitter, los hackers se dirigieron a empleados espec\u00edficos que ten\u00edan acceso a herramientas de soporte de cuentas. La empresa a\u00f1adi\u00f3 que desde entonces ha restringido el acceso a sus herramientas y sistemas internos.<br \/>\nTwitter revel\u00f3 que varias cuentas de alto nivel fueron hackeadas para difundir un esquema de criptograf\u00eda. La t\u00e9cnica de pesca submarina se utiliz\u00f3 para atacar a un peque\u00f1o n\u00famero de sus empleados. Se trata de la pr\u00e1ctica de enviar correos electr\u00f3nicos ostensiblemente de un remitente conocido o de confianza con el fin de inducir a las personas a revelar informaci\u00f3n confidencial.<br \/>\nEl ataque tuvo lugar durante varias horas, y en el curso del intento de detenerlo, Twitter impidi\u00f3 que todas las cuentas verificadas publicaran tweets, una medida sin precedentes.<\/p>\n<p><strong>Qu\u00e9 datos fueron expuestos<\/strong><br \/>\nLa plataforma medi\u00e1tica revel\u00f3 que los hackers atacaron alrededor de 130 cuentas, publicaron tweets en 45, accedieron a buzones de entrada de 36 y descargaron datos de Twitter de siete.<br \/>\nLos hackers publicaron falsos tweets desde estas cuentas, ofreciendo enviar $2000 por $1000 enviados a una direcci\u00f3n Bitcoin desconocida. Supuestamente, este ataque coordinado llev\u00f3 a los hackers a defraudar 121.000 d\u00f3lares en Bitcoin a trav\u00e9s de casi 300 transacciones.<br \/>\nDespu\u00e9s de que los piratas inform\u00e1ticos obtuvieran con \u00e9xito credenciales mediante esta t\u00e9cnica de ingenier\u00eda social, estaban en condiciones de reunir suficiente informaci\u00f3n sobre sus sistemas y procesos internos para llegar a otros empleados que ten\u00edan acceso a las herramientas de apoyo a las cuentas, lo que les permit\u00eda tomar el control de las cuentas verificadas.<\/p>\n<p><strong>La lecci\u00f3n para las empresas<\/strong><br \/>\nEste \u00faltimo incidente puso de relieve la necesidad urgente de que todas las redes sociales comprueben sus medidas de seguridad. Todav\u00eda no se ha confirmado si un informante estaba detr\u00e1s del ataque, pero el ataque puso de relieve el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad cibern\u00e9tica que es el \u00abusuario\u00bb.<br \/>\nIndependientemente del n\u00famero de software de seguridad de los puntos finales que se implemente, las organizaciones deben proporcionar a sus empleados una formaci\u00f3n adecuada de concienciaci\u00f3n sobre la seguridad. No basta con enviar recordatorios peri\u00f3dicos para evitar hacer clic en enlaces sospechosos.<\/p>\n<p><img decoding=\"async\" class=\"lazyload alignnone size-full wp-image-14937\" src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A.jpeg\" data-orig-src=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A.jpeg\" alt=\"\" width=\"630\" height=\"270\" srcset=\"data:image\/svg+xml,%3Csvg%20xmlns%3D%27http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%27%20width%3D%27630%27%20height%3D%27270%27%20viewBox%3D%270%200%20630%20270%27%3E%3Crect%20width%3D%27630%27%20height%3D%27270%27%20fill-opacity%3D%220%22%2F%3E%3C%2Fsvg%3E\" data-srcset=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A-200x86.jpeg 200w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A-400x171.jpeg 400w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A-600x257.jpeg 600w, https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_X9iBgK7knG8QKK-A.jpeg 630w\" data-sizes=\"auto\" data-orig-sizes=\"(max-width: 630px) 100vw, 630px\" \/><\/p>\n<h3> \u00bfEst\u00e1 su organizaci\u00f3n protegida contra los ataques cibern\u00e9ticos? <\/h3>\n<p>El cambio global hacia una cultura de trabajo a distancia ha impulsado a los ciberdelincuentes a lanzar ataques cibern\u00e9ticos altamente sofisticados.<br \/>\nClaramente, la primera mitad de 2020 fue bastante desafiante para las organizaciones en t\u00e9rminos de seguridad cibern\u00e9tica. Adem\u00e1s, todav\u00eda no estamos seguros de lo que los ciberdelincuentes tienen reservado para los pr\u00f3ximos meses de 2020.<br \/>\nSin embargo, estas recientes violaciones de datos sirven para concienciar a las organizaciones para que se protejan a s\u00ed mismas y a sus clientes de las ciberamenazas.<strong> Estas son algunas de las medidas de seguridad esenciales para mantener su negocio seguro en estos tiempos de incertidumbre:<\/strong><\/p>\n<ul>\n<li>Eduque a sus empleados para ayudarles a reconocer y combatir las nuevas amenazas cibern\u00e9ticas.<\/li>\n<li>Protege tus dominios de correo electr\u00f3nico de los ataques de phishing.<\/li>\n<li>Mant\u00e9n todos tus programas y aplicaciones actualizados.<\/li>\n<li>Usa una conexi\u00f3n VPN para una red segura.<\/li>\n<li>Cuente con un socio experimentado para ayudar a su empresa a salvaguardar datos y archivos sensibles.<\/li>\n<\/ul>\n<\/div><\/div><style type=\"text\/css\">.fusion-body .fusion-builder-column-2{width:50% !important;margin-top : 0px;margin-bottom : 0px;}.fusion-builder-column-2 > .fusion-column-wrapper {padding-top : 0px !important;padding-right : 0px !important;margin-right : 0;padding-bottom : 0px !important;padding-left : 0px !important;margin-left : 0;}@media only screen and (max-width:1024px) {.fusion-body .fusion-builder-column-2{width:100% !important;order : 0;}.fusion-builder-column-2 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}@media only screen and (max-width:640px) {.fusion-body .fusion-builder-column-2{width:100% !important;order : 0;}.fusion-builder-column-2 > .fusion-column-wrapper {margin-right : 1.92%;margin-left : 1.92%;}}<\/style><\/div><\/div><style type=\"text\/css\">.fusion-body .fusion-flex-container.fusion-builder-row-2{ padding-top : 0px;margin-top : 48px;padding-right : 0px;padding-bottom : 0px;margin-bottom : 0px;padding-left : 0px;}<\/style><\/div><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":10,"featured_media":14934,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false},"categories":[172],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.<\/title>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\" \/>\n<meta property=\"og:site_name\" content=\"Algardata \u2013 We are technology. Business technology.\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Algardata-113166512044312\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-02T14:59:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-01-07T17:28:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"AlgarEditor\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@algardata\" \/>\n<meta name=\"twitter:site\" content=\"@algardata\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"AlgarEditor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"19 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\"},\"author\":{\"name\":\"AlgarEditor\",\"@id\":\"https:\/\/old.algardata.com\/#\/schema\/person\/a933bbf1a27260a488a611904ae507b2\"},\"headline\":\"6 grandes ataques cibern\u00e9ticos en 2020\",\"datePublished\":\"2020-09-02T14:59:55+00:00\",\"dateModified\":\"2021-01-07T17:28:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\"},\"wordCount\":3778,\"publisher\":{\"@id\":\"https:\/\/old.algardata.com\/#organization\"},\"articleSection\":[\"ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\",\"url\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\",\"name\":\"6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.\",\"isPartOf\":{\"@id\":\"https:\/\/old.algardata.com\/#website\"},\"datePublished\":\"2020-09-02T14:59:55+00:00\",\"dateModified\":\"2021-01-07T17:28:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/old.algardata.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 grandes ataques cibern\u00e9ticos en 2020\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/old.algardata.com\/#website\",\"url\":\"https:\/\/old.algardata.com\/\",\"name\":\"Algardata \u2013 We are technology. Business technology.\",\"description\":\"Na Algardata gostamos de ver crescer o neg\u00f3cio dos nossos clientes. As tecnologias s\u00e3o o meio pelo qual procuramos satisfazer as suas necessidades e objetivos.\",\"publisher\":{\"@id\":\"https:\/\/old.algardata.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/old.algardata.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/old.algardata.com\/#organization\",\"name\":\"Algardata - Sistemas Inform\u00e1ticos SA\",\"url\":\"https:\/\/old.algardata.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/old.algardata.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/04\/Logo_algardata.png\",\"contentUrl\":\"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/04\/Logo_algardata.png\",\"width\":250,\"height\":62,\"caption\":\"Algardata - Sistemas Inform\u00e1ticos SA\"},\"image\":{\"@id\":\"https:\/\/old.algardata.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Algardata-113166512044312\/\",\"https:\/\/twitter.com\/algardata\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/old.algardata.com\/#\/schema\/person\/a933bbf1a27260a488a611904ae507b2\",\"name\":\"AlgarEditor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/old.algardata.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/db400a1ca056277535a151652e1af8cb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/db400a1ca056277535a151652e1af8cb?s=96&d=mm&r=g\",\"caption\":\"AlgarEditor\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.","og_url":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/","og_site_name":"Algardata \u2013 We are technology. Business technology.","article_publisher":"https:\/\/www.facebook.com\/Algardata-113166512044312\/","article_published_time":"2020-09-02T14:59:55+00:00","article_modified_time":"2021-01-07T17:28:18+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/09\/0_Q06wIGYQj709tAAy.jpeg","type":"image\/jpeg"}],"author":"AlgarEditor","twitter_card":"summary_large_image","twitter_creator":"@algardata","twitter_site":"@algardata","twitter_misc":{"Escrito por":"AlgarEditor","Tiempo de lectura":"19 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#article","isPartOf":{"@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/"},"author":{"name":"AlgarEditor","@id":"https:\/\/old.algardata.com\/#\/schema\/person\/a933bbf1a27260a488a611904ae507b2"},"headline":"6 grandes ataques cibern\u00e9ticos en 2020","datePublished":"2020-09-02T14:59:55+00:00","dateModified":"2021-01-07T17:28:18+00:00","mainEntityOfPage":{"@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/"},"wordCount":3778,"publisher":{"@id":"https:\/\/old.algardata.com\/#organization"},"articleSection":["ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/","url":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/","name":"6 grandes ataques cibern\u00e9ticos en 2020 - Algardata \u2013 We are technology. Business technology.","isPartOf":{"@id":"https:\/\/old.algardata.com\/#website"},"datePublished":"2020-09-02T14:59:55+00:00","dateModified":"2021-01-07T17:28:18+00:00","breadcrumb":{"@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/old.algardata.com\/es\/blog-es\/ciberseguridad\/6-grandes-ataques-ciberneticos-en-2020\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/old.algardata.com\/es\/"},{"@type":"ListItem","position":2,"name":"6 grandes ataques cibern\u00e9ticos en 2020"}]},{"@type":"WebSite","@id":"https:\/\/old.algardata.com\/#website","url":"https:\/\/old.algardata.com\/","name":"Algardata \u2013 We are technology. Business technology.","description":"Na Algardata gostamos de ver crescer o neg\u00f3cio dos nossos clientes. As tecnologias s\u00e3o o meio pelo qual procuramos satisfazer as suas necessidades e objetivos.","publisher":{"@id":"https:\/\/old.algardata.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/old.algardata.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/old.algardata.com\/#organization","name":"Algardata - Sistemas Inform\u00e1ticos SA","url":"https:\/\/old.algardata.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/old.algardata.com\/#\/schema\/logo\/image\/","url":"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/04\/Logo_algardata.png","contentUrl":"https:\/\/old.algardata.com\/wp-content\/uploads\/2020\/04\/Logo_algardata.png","width":250,"height":62,"caption":"Algardata - Sistemas Inform\u00e1ticos SA"},"image":{"@id":"https:\/\/old.algardata.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Algardata-113166512044312\/","https:\/\/twitter.com\/algardata"]},{"@type":"Person","@id":"https:\/\/old.algardata.com\/#\/schema\/person\/a933bbf1a27260a488a611904ae507b2","name":"AlgarEditor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/old.algardata.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/db400a1ca056277535a151652e1af8cb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db400a1ca056277535a151652e1af8cb?s=96&d=mm&r=g","caption":"AlgarEditor"}}]}},"_links":{"self":[{"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/posts\/16983"}],"collection":[{"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/comments?post=16983"}],"version-history":[{"count":2,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/posts\/16983\/revisions"}],"predecessor-version":[{"id":16985,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/posts\/16983\/revisions\/16985"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/media\/14934"}],"wp:attachment":[{"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/media?parent=16983"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/categories?post=16983"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/old.algardata.com\/es\/wp-json\/wp\/v2\/tags?post=16983"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}