{"id":1177,"date":"2021-10-22T01:48:41","date_gmt":"2021-10-22T01:48:41","guid":{"rendered":"https:\/\/compecer.com\/revista\/?p=1177"},"modified":"2021-10-25T18:46:56","modified_gmt":"2021-10-25T18:46:56","slug":"hackeos-ni-travesura-ni-casualidad","status":"publish","type":"post","link":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/","title":{"rendered":"Hackeos: ni travesura ni casualidad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column]<div class=\"q_counter_holder  left boxed_counter\" style=\"\" ><span class=\"counter  zero\" style=\"\"><\/span><span class=\"separator small\" style=\"\"><\/span><\/div>[vc_column_text]Hackear una cuenta bancaria, un tel\u00e9fono celular o un correo electr\u00f3nico, parece que se est\u00e1 convirtiendo en un juego de ni\u00f1os; en los \u00faltimos dos a\u00f1os, importantes personajes de la vida p\u00fablica y hasta poderosos empresarios, han sido v\u00edctimas de estos ataques cibern\u00e9ticos.<\/p>\n<p>Los grandes corporativos no se escapan a estos malware, que han da\u00f1ado seriamente no solo la operatividad de sus sistemas, sino entraron para extraer informaci\u00f3n y, por supuesto, millonarias sumas de dinero.<\/p>\n<p>Alrededor del mundo, los especialistas en ciencia de datos, matem\u00e1ticos reconocidos y estrategas del manejo de informaci\u00f3n y documentaci\u00f3n, han escenificado cruentas batallas para librarse desde ataques que van de simples troyanos, hasta ransomware que cada d\u00eda adquieren nuevas herramientas para burlar, incluso, a los tiburones en la prevenci\u00f3n y defensa de delincuentes cibern\u00e9ticos.<\/p>\n<p>El malware cuyo significado literalmente es software malicioso, ha encontrado sus nichos perfectos en sistemas inform\u00e1ticos que no tienen blindaje para hacer frente a los ataques de hackers, a trav\u00e9s de defensores de virus efectivos. Las empresas transnacionales pagan anualmente millonarias sumas de dinero para proteger sus bases de datos, pero principalmente sus sistemas operativos.<\/p>\n<p>Lo m\u00e1s grave es que cuando sus sistemas son vulnerados, deben pagar rescate por su informaci\u00f3n y documentaci\u00f3n y pareciera como si se tratara del secuestro de alguno de sus funcionarios o el familiar del magnate y, en realidad, eso es: un secuestro de la informaci\u00f3n que, en el terreno de las inversiones, es terrible por la retenci\u00f3n para uso indebido de sus datos.<\/p>\n<p>No vamos muy lejos: al CEO de Facebook, Mark Zuckerberg , le hackearon sus cuentas de Twitter y Pinterest y lo mismo le pas\u00f3 a la multimillonaria empresa Sony, a Tom Hanks o a Selena G\u00f3mez, pero tambi\u00e9n los ciberataques fueron en contra del Pent\u00e1gono norteamericano, como lo ha sufrido el FBI y los bancos m\u00e1s reconocidos del mundo.<\/p>\n<p>Le doy un dato m\u00e1s: en 2008, apareci\u00f3 un virus denominado \u201cconficker\u201d, un complejo gusano que se infiltr\u00f3 aprovechando una grieta explotable de Windows server, y los sistemas vulnerables fueron Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows server 2008. El ataque se volvi\u00f3 masivo, y su complejidad hizo prender los focos rojos. Se esparci\u00f3 a tal velocidad que fue catalogado como una amenaza a nivel militar.<\/p>\n<p>Departamentos de Seguridad de Estado de todo el mundo, fuerzas armadas, hospitales, y un gran n\u00famero de entidades privadas no escaparon a su atrocidad. En pocas semanas infect\u00f3 a m\u00e1s de 10 millones de equipos en 190 pa\u00edses. La empresa Microsoft ofreci\u00f3 una recompensa de 250.000 d\u00f3lares para quien les facilitase informaci\u00f3n que lograra destectar a los creadores del gusano \u201cconficker\u201d.<\/p>\n<p>La pregunta es muy sencilla: si el SAT, los bancos, las empresas telef\u00f3nicas, las aseguradoras y toda aquella empresa p\u00fablica o privada que tenga operaciones bancarias en l\u00ednea, conocen nuestros n\u00fameros telef\u00f3nicos, las tres \u00faltimas tres cifras de seguridad de la tarjeta de cr\u00e9dito o d\u00e9bito\u2026 \u00bfqui\u00e9n m\u00e1s posee esa informaci\u00f3n que, se supone, es privada?<\/p>\n<p>Hace apenas unos meses, los bancos mexicanos exigieron a sus cuentahabiantes abrir en sus aplicaciones telef\u00f3nicas, la ubicaci\u00f3n instant\u00e1nea para poder realizar cualquier operaci\u00f3n electr\u00f3nica. Entonces\u2026 \u00bfninguna autoridad sabe qui\u00e9n, c\u00f3mo, cu\u00e1ndo y desde d\u00f3nde se est\u00e1 realizando una extorsi\u00f3n telef\u00f3nica o un hackeo de cuenta?<\/p>\n<p>En las \u00faltimas semanas, se intensific\u00f3 la frecuencia de eventos que tienen que ver con la intervenci\u00f3n maliciosa dirigida a figuras p\u00fablicas, empresariales, o del \u00e1mbito art\u00edstico.<\/p>\n<p>\u00bfProducto de la casualidad? \u00bfTravesura? \u00a1En absoluto! Se trata de una intervenci\u00f3n deliberada y planeada. Pero quienes tienen la tarea de investigar el dato, se enfrentan a lo mismo que tuvieron delante de s\u00ed los sabuesos de pishing o malwere del Pent\u00e1gono o la KGB en su momento. No es exageraci\u00f3n, las comparaciones son odiosas, pero necesarias.<\/p>\n<p>No fue gratis ning\u00fan hackeo: se busca obtener un beneficio de manera il\u00edcita. Hace algunos a\u00f1os, un experto en pesquisas de extorsionadores telef\u00f3nicos me recomend\u00f3: \u201cCuando te llamen para tratar de extorsionarte, cuelga\u201d. Lo dijo f\u00e1cil, pero cuando tienes la voz en el celular que te exige dinero a cambio de no matarte, las cosas no son tan sencillas.<\/p>\n<p>Se te eriza la piel, te asustas, entras en p\u00e1nico, crees lo que te est\u00e1n diciendo porque te dan santo y se\u00f1a de qui\u00e9n eres y hasta el color de camisa que llevas en ese momento. Saben cosas personales, mencionan el nombre de tus hijos, que muchas veces obtuvieron por nuestro miedo del momento, pero al final de cuentas, son criminales que parecen expertos en persuasi\u00f3n.<\/p>\n<p>Pero cuando no te llaman, cuando tus amigos y conocidos reciben mensajes de texto de tu n\u00famero celular y no eres t\u00fa, es el momento de subir las antenas, encender los focos rojos y preocuparte, porque se trata de un ataque a la privacidad, sea quien sea. Te est\u00e1n robando tu identidad, tu tranquilidad y, lo m\u00e1s delicado\u2026 \u00bfqui\u00e9n y por qu\u00e9 lo hizo? La pregunta se queda abierta, porque no se trata ni de una travesura y menos una casualidad.<\/p>\n<p><strong>Autor:<\/strong> Jos\u00e9 Luis Garc\u00eda<\/p>\n<p>Colaborador de Compecer[\/vc_column_text][vc_single_image image=&#8221;1069&#8243; qode_css_animation=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_single_image image=&#8221;1111&#8243; qode_css_animation=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hackear una cuenta bancaria, un tel\u00e9fono celular o un correo electr\u00f3nico, parece que se est\u00e1 convirtiendo en un juego de ni\u00f1os; en los \u00faltimos dos a\u00f1os, importantes personajes de la vida p\u00fablica y hasta poderosos empresarios, han sido&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[61],"tags":[68],"ppma_author":[50],"class_list":["post-1177","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noviembre","tag-hackeos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackeos: ni travesura ni casualidad - Revista Compecer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackeos: ni travesura ni casualidad - Revista Compecer\" \/>\n<meta property=\"og:description\" content=\"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hackear una cuenta bancaria, un tel\u00e9fono celular o un correo electr\u00f3nico, parece que se est\u00e1 convirtiendo en un juego de ni\u00f1os; en los \u00faltimos dos a\u00f1os, importantes personajes de la vida p\u00fablica y hasta poderosos empresarios, han sido...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Compecer\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T01:48:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-25T18:46:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Compecer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Compecer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/\"},\"author\":{\"name\":\"Revistacompecer\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\"},\"headline\":\"Hackeos: ni travesura ni casualidad\",\"datePublished\":\"2021-10-22T01:48:41+00:00\",\"dateModified\":\"2021-10-25T18:46:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/\"},\"wordCount\":1045,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-scaled.jpg\",\"keywords\":[\"Hackeos\"],\"articleSection\":[\"Noviembre\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/\",\"name\":\"Hackeos: ni travesura ni casualidad - Revista Compecer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-scaled.jpg\",\"datePublished\":\"2021-10-22T01:48:41+00:00\",\"dateModified\":\"2021-10-25T18:46:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Hacker2-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/hackeos-ni-travesura-ni-casualidad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackeos: ni travesura ni casualidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"name\":\"Revista Compecer\",\"description\":\"La revista especializada en certificaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/compecer.com\\\/revista\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\",\"name\":\"Compecer\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"width\":759,\"height\":200,\"caption\":\"Compecer\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\",\"name\":\"Revistacompecer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"caption\":\"Revistacompecer\"},\"url\":false}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackeos: ni travesura ni casualidad - Revista Compecer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/","og_locale":"es_MX","og_type":"article","og_title":"Hackeos: ni travesura ni casualidad - Revista Compecer","og_description":"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]Hackear una cuenta bancaria, un tel\u00e9fono celular o un correo electr\u00f3nico, parece que se est\u00e1 convirtiendo en un juego de ni\u00f1os; en los \u00faltimos dos a\u00f1os, importantes personajes de la vida p\u00fablica y hasta poderosos empresarios, han sido...","og_url":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/","og_site_name":"Revista Compecer","article_published_time":"2021-10-22T01:48:41+00:00","article_modified_time":"2021-10-25T18:46:56+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg","type":"image\/jpeg"}],"author":"Compecer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Compecer","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#article","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/"},"author":{"name":"Revistacompecer","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1"},"headline":"Hackeos: ni travesura ni casualidad","datePublished":"2021-10-22T01:48:41+00:00","dateModified":"2021-10-25T18:46:56+00:00","mainEntityOfPage":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/"},"wordCount":1045,"commentCount":0,"publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"image":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg","keywords":["Hackeos"],"articleSection":["Noviembre"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/","url":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/","name":"Hackeos: ni travesura ni casualidad - Revista Compecer","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/#website"},"primaryImageOfPage":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#primaryimage"},"image":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg","datePublished":"2021-10-22T01:48:41+00:00","dateModified":"2021-10-25T18:46:56+00:00","breadcrumb":{"@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#primaryimage","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Hacker2-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/compecer.com\/revista\/hackeos-ni-travesura-ni-casualidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/compecer.com\/revista\/"},{"@type":"ListItem","position":2,"name":"Hackeos: ni travesura ni casualidad"}]},{"@type":"WebSite","@id":"https:\/\/compecer.com\/revista\/#website","url":"https:\/\/compecer.com\/revista\/","name":"Revista Compecer","description":"La revista especializada en certificaciones.","publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/compecer.com\/revista\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/compecer.com\/revista\/#organization","name":"Compecer","url":"https:\/\/compecer.com\/revista\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","width":759,"height":200,"caption":"Compecer"},"image":{"@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1","name":"Revistacompecer","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080","url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","caption":"Revistacompecer"},"url":false}]}},"authors":[{"term_id":50,"user_id":3,"is_guest":0,"slug":"revistacompecer","display_name":"Compecer","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1177","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/comments?post=1177"}],"version-history":[{"count":3,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1177\/revisions"}],"predecessor-version":[{"id":1247,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1177\/revisions\/1247"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media\/1178"}],"wp:attachment":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media?parent=1177"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/categories?post=1177"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/tags?post=1177"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/ppma_author?post=1177"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}