{"id":1180,"date":"2021-10-22T01:40:19","date_gmt":"2021-10-22T01:40:19","guid":{"rendered":"https:\/\/compecer.com\/revista\/?p=1180"},"modified":"2021-10-25T18:56:47","modified_gmt":"2021-10-25T18:56:47","slug":"ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/","title":{"rendered":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]<strong>\u00a0<\/strong><\/p>\n<ol>\n<li><strong>CONTEXTO<\/strong><\/li>\n<\/ol>\n<p>Los cambios en materia de nuevas tecnolog\u00edas de la informaci\u00f3n afectan todos los aspectos de la vida cotidiana, incluyendo los procesos en la din\u00e1mica social, econ\u00f3mica, familiar y laboral de las personas. El mundo digital est\u00e1 en constante movimiento, y eso genera que la seguridad de la informaci\u00f3n se constituya en un <em>producto en desarrollo.<\/em><a href=\"#_ftn1\" name=\"_ftnref1\"><em><sup><strong>[1]<\/strong><\/sup><\/em><\/a><\/p>\n<p>Pero vayamos por partes: para m\u00ed, como para usted, amable lector, las redes sociales, el internet y el ciberespacio son parte de la vida diaria de todos los habitantes del planeta. Han creado nuevas formas de trabajo, educaci\u00f3n, convivencia social y productividad. Nos han facilitado la vida, y han democratizado el conocimiento y el acceso a la informaci\u00f3n.<\/p>\n<p>Sin embargo, toda apertura tambi\u00e9n conlleva riesgos. Y los riesgos pueden ser desde un nivel de los individuos \u201cde a pie\u201d (como la clonaci\u00f3n de tarjetas o el robo de identidad), hasta un ciber ataque masivo a un pa\u00eds enemigo como estrategia de guerra.<\/p>\n<p>Es por ello que la seguridad de la informaci\u00f3n es la principal herramienta para neutralizar las amenazas externas y las vulnerabilidades internas, tanto de los individuos como de las organizaciones.<\/p>\n<ol start=\"2\">\n<li><strong>DEFINICIONES<\/strong><\/li>\n<\/ol>\n<p>Ahora bien, usted se preguntar\u00e1: \u00bfqu\u00e9 tiene que ver la seguridad de la informaci\u00f3n con el crimen? Revisemos primero algunas definiciones b\u00e1sicas.<\/p>\n<p>En una concepci\u00f3n tradicionalista, se entiende la <em>Seguridad de la Informaci\u00f3n<\/em> como \u00a0la \u201caplicaci\u00f3n de un conjunto de medidas de orden f\u00edsico y l\u00f3gico a los sistemas de informaci\u00f3n, para evitar la p\u00e9rdida de la misma, habiendo sido \u00e9sta una tarea de responsabilidad exclusiva de los departamentos de inform\u00e1tica de las organizaciones\u201d.<a href=\"#_ftn2\" name=\"_ftnref2\"><sup>[2]<\/sup><\/a><\/p>\n<p>No obstante, esta definici\u00f3n ha ido evolucionando y ahora se considera un \u201cproceso continuo multidimensional, con injerencia en los individuos, las organizaciones, las comunidades y la sociedad en general. Hoy en d\u00eda, la\u00a0 adecuada gesti\u00f3n de la seguridad de la informaci\u00f3n es de vital importancia para la supervivencia\u00a0 de una organizaci\u00f3n\u201d.<a href=\"#_ftn3\" name=\"_ftnref3\"><sup>[3]<\/sup><\/a><\/p>\n<p>Por su parte, Crimen y Crimen organizado son definiciones que a simple vista no parecen estar relacionadas con la seguridad de la informaci\u00f3n. Pero como ya comentamos previamente, la globalizaci\u00f3n de la informaci\u00f3n es tan amplia, que su acceso, manipulaci\u00f3n y control, representan poder, y el poder representa dinero. Y donde hay dinero, hay una motivaci\u00f3n para cometer actividades il\u00edcitas, en perjuicio de personas y organizaciones.<\/p>\n<p>Tal como sucede con fen\u00f3menos de gran envergadura, establecer una definici\u00f3n uniforme de <em>crimen organizado<\/em> resulta muy complejo. En la revisi\u00f3n de diversos autores, se abordan diversos enfoques para tratar de establecer una idea homog\u00e9nea del concepto.<\/p>\n<p>En el a\u00f1o 2000, la Organizaci\u00f3n de las Naciones Unidas llev\u00f3 a cabo la <em>Convenci\u00f3n sobre la Delincuencia Organizada Transnacional<\/em>, que fue conocida como la <em>\u201cConvenci\u00f3n de Palermo\u201d<\/em>, y que ha generado una serie de herramientas para el an\u00e1lisis y el combate de las organizaciones criminales, vigentes hasta el d\u00eda de hoy.<\/p>\n<p>Esta Convenci\u00f3n de Palermo defini\u00f3 que un <em>\u201cgrupo delictivo organizado se entender\u00e1 como un grupo estructurado de tres o m\u00e1s personas que exista durante cierto tiempo y que act\u00fae concertadamente con el prop\u00f3sito de cometer uno o m\u00e1s delitos graves o delitos tipificados con arreglo a la presente Convenci\u00f3n con miras a obtener, directa o indirectamente, un beneficio econ\u00f3mico u otro beneficio de orden material\u201d.<\/em><a href=\"#_ftn4\" name=\"_ftnref4\"><em><sup><strong>[4]<\/strong><\/sup><\/em><\/a><\/p>\n<p>Otros autores dan un mayor peso al crimen organizado como una forma superior de asociaci\u00f3n criminal. En este sentido, un grupo del crimen organizado es \u201c<em>toda organizaci\u00f3n creada con el prop\u00f3sito expreso de obtener y acumular beneficios econ\u00f3micos a trav\u00e9s de su implicaci\u00f3n continuada en actividades predominantemente il\u00edcitas y que asegure su supervivencia, funcionamiento y protecci\u00f3n mediante el recurso de la violencia y la corrupci\u00f3n o la confusi\u00f3n con empresas legales\u201d.<\/em><a href=\"#_ftn5\" name=\"_ftnref5\"><em><sup><strong>[5]<\/strong><\/sup><\/em><\/a><\/p>\n<ol start=\"3\">\n<li><strong>ENTRANDO EN MATERIA <\/strong><\/li>\n<\/ol>\n<p>As\u00ed como hay especializaciones en todas las disciplinas, el cibercrimen es una de las \u00e1reas del crimen organizado que ha evolucionado de manera vertiginosa, principalmente por las oportunidades infinitas que ofrece el ciberespacio para llevar a cabo actividades ilegales muy lucrativas. Adem\u00e1s, el acceso a una gran cantidad de v\u00edctimas potenciales,\u00a0 las escasas regulaciones legales y la reciente pandemia de Covid19, aumentaron el atractivo de los grupos delictivos para sustentar sus operaciones.<a href=\"#_ftn6\" name=\"_ftnref6\"><sup>[6]<\/sup><\/a><\/p>\n<p>Claro est\u00e1, que los actos ilegales a trav\u00e9s del internet y las plataformas tecnol\u00f3gicas pueden perpetrarse por parte de un solo individuo, operando de manera solitaria desde su computadora y para su propio beneficio; en cuyo caso, no se tratar\u00eda de crimen organizado. Sin embargo, el incremento de la digitalizaci\u00f3n de todos los procesos y actividades de la vida, han permitido que los grupos delictivos usen estas plataformas para sustentar y fortalecer sus ganancias.<\/p>\n<p>Y hablando de ganancias, \u00bfcu\u00e1l es el costo de los ciberataques en M\u00e9xico? Una investigaci\u00f3n period\u00edstica de la <em>Revista Contral\u00ednea, <\/em>con informaci\u00f3n del Instituto Federal de Telecomunicaciones (IFT), arroj\u00f3 que en el a\u00f1o 2020, M\u00e9xico fue el pa\u00eds con el mayor n\u00famero de ataques cibern\u00e9ticos en Latinoam\u00e9rica, con un promedio de 10 mil ciberataques al mes, principalmente ataques tipo <em>ransonware, <\/em>que se refiere al secuestro de datos para pedir rescate.<a href=\"#_ftn7\" name=\"_ftnref7\"><sup>[7]<\/sup><\/a><\/p>\n<p>Otros delitos que tambi\u00e9n se cometen adem\u00e1s del robo de informaci\u00f3n son fraudes, robo y suplantaci\u00f3n de identidad, sabotaje, espionaje, y todo tipo de tr\u00e1fico de il\u00edcitos (personas, drogas, armas, medicamentos, etc).<\/p>\n<ol start=\"4\">\n<li><strong>QU\u00c9 ESPERAR <\/strong><\/li>\n<\/ol>\n<p>A pesar de este escenario, no se angustie estimado lector, ya que as\u00ed como se ha generado una vertiginosa carrera por tomar ventaja maliciosa de las tecnolog\u00edas de la informaci\u00f3n, tambi\u00e9n han aumentado las capacidades, aptitudes y actitudes para combatir estos embates. La Norma ISO 27001 ha sido un parteaguas en esta encomienda. Sus protocolos y herramientas para identificar riesgos, establecer sistemas de gesti\u00f3n de la informaci\u00f3n y protecci\u00f3n de datos, han permitido mantener la confidencialidad, integridad y disponibilidad de los datos valiosos para individuos, organizaciones y gobiernos.<\/p>\n<p>Tambi\u00e9n se est\u00e1n desarrollando otras alternativas tecnol\u00f3gicas y se comienza a generar una conciencia colectiva sobre la autoprotecci\u00f3n de nuestra informaci\u00f3n.<\/p>\n<p>M\u00e1s all\u00e1 del enfoque t\u00e9cnico, hoy por hoy se hace necesario comprender a la seguridad de la informaci\u00f3n como un fen\u00f3meno din\u00e1mico e integral, y no como un problema tecnol\u00f3gico. Estamos tripulando la era de la informaci\u00f3n digital, y debemos aprender a\u00a0 asumir, administrar y solucionar los riesgos que ello representa.<\/p>\n<p><strong>Autor: <\/strong>Oralia Pinto Aguirre<\/p>\n<p class=\"p1\">Analista en temas de Seguridad<\/p>\n<p>Colaboradora de Compecer[\/vc_column_text][vc_single_image image=&#8221;1217&#8243; qode_css_animation=&#8221;&#8221;][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]<strong>Bilbiograf\u00eda<\/strong><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\"><em><sup><strong>[1]<\/strong><\/sup><\/em><\/a> La seguridad de la informaci\u00f3n en la actualidad y la incorporaci\u00f3n del t\u00e9rmino CIBER, y derivados. Mart\u00ednez Pava, Daniel Ricardo. Universidad Piloto de Colombina. Trabajo de Grado. Bogot\u00e1, Colombia, p.2.<\/p>\n<p><a href=\"http:\/\/repository.unipiloto.edu.co\/bitstream\/handle\/20.500.12277\/2857\/Trabajo%2520de%2520grado.pdf?sequence=1&amp;isAllowed=y\">http:\/\/repository.unipiloto.edu.co\/bitstream\/handle\/20.500.12277\/2857\/Trabajo%20de%20grado.pdf?sequence=1&amp;isAllowed=y<\/a><\/p>\n<p><a href=\"#_ftnref2\" name=\"_ftn2\"><sup>[2]<\/sup><\/a> El Derecho Inform\u00e1tico y la Gesti\u00f3n de la Seguridad de la Informaci\u00f3n. Una Perspectiva Con Base En La Norma Iso 27 001. Arean Hernando Velasco Melo. Revista de Derecho\u00a0\u00a0no.29\u00a0Barranquilla\u00a0Jan.\/June\u00a02008.<\/p>\n<p><a href=\"http:\/\/www.scielo.org.co\/scielo.php?script=sci_arttext&amp;pid=S0121-86972008000100013\">http:\/\/www.scielo.org.co\/scielo.php?script=sci_arttext&amp;pid=S0121-86972008000100013<\/a><\/p>\n<p><a href=\"#_ftnref3\" name=\"_ftn3\"><sup>[3]<\/sup><\/a> Seguridad de la informaci\u00f3n. Redes, inform\u00e1tica y sistemas de informaci\u00f3n. Javier Areitio Bertolin. Editorial\u00a0 Paraninfo. Madrid, Espa\u00f1a. 2008, p. 2.<\/p>\n<p><a href=\"#_ftnref4\" name=\"_ftn4\"><em><sup><strong>[4]<\/strong><\/sup><\/em><\/a> Convenci\u00f3n Nacional de las Naciones Unidas Contra la Delincuencia Organizada Transnacional y sus Protocolos. <a href=\"https:\/\/www.unodc.org\/documents\/treaties\/UNTOC\/Publications\/TOC%2520Convention\/TOCebook-s.pdf\">https:\/\/www.unodc.org\/documents\/treaties\/UNTOC\/Publications\/TOC%20Convention\/TOCebook-s.pdf<\/a><\/p>\n<p><a href=\"#_ftnref5\" name=\"_ftn5\"><em><sup><strong>[5]<\/strong><\/sup><\/em><\/a> Crimen.org. Evoluci\u00f3n y claves de la delincuencia organizada. Luis de la Corte Ib\u00e1\u00f1ez, Andrea Gim\u00e9nez-Salinas Framis. Ed. Ariel, 2010, p. 21.<\/p>\n<p><a href=\"#_ftnref6\" name=\"_ftn6\"><sup>[6]<\/sup><\/a> Idem, p. 379.<\/p>\n<p><a href=\"#_ftnref7\" name=\"_ftn7\"><sup>[7]<\/sup><\/a> \u201cM\u00e9xico: 10 mil ciber ataques al mes. Jos\u00e9 Reyes. Revista Contral\u00ednea. 22 de noviembre de 2020.<\/p>\n<p><a href=\"https:\/\/contralinea.com.mx\/mexico-10-mil-ciberataques-al-mes\/\">https:\/\/contralinea.com.mx\/mexico-10-mil-ciberataques-al-mes\/<\/a>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]\u00a0 CONTEXTO Los cambios en materia de nuevas tecnolog\u00edas de la informaci\u00f3n afectan todos los aspectos de la vida cotidiana, incluyendo los procesos en la din\u00e1mica social, econ\u00f3mica, familiar y laboral de las personas. El mundo digital est\u00e1&#8230;<\/p>\n","protected":false},"author":3,"featured_media":1181,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[61],"tags":[69],"ppma_author":[50],"class_list":["post-1180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noviembre","tag-la-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer\" \/>\n<meta property=\"og:description\" content=\"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]\u00a0 CONTEXTO Los cambios en materia de nuevas tecnolog\u00edas de la informaci\u00f3n afectan todos los aspectos de la vida cotidiana, incluyendo los procesos en la din\u00e1mica social, econ\u00f3mica, familiar y laboral de las personas. El mundo digital est\u00e1...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Compecer\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-22T01:40:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-25T18:56:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1410\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Compecer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Compecer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/\"},\"author\":{\"name\":\"Revistacompecer\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\"},\"headline\":\"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n\",\"datePublished\":\"2021-10-22T01:40:19+00:00\",\"dateModified\":\"2021-10-25T18:56:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/\"},\"wordCount\":1457,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Ciber-scaled.jpg\",\"keywords\":[\"la seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Noviembre\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/\",\"name\":\"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Ciber-scaled.jpg\",\"datePublished\":\"2021-10-22T01:40:19+00:00\",\"dateModified\":\"2021-10-25T18:56:47+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Ciber-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Ciber-scaled.jpg\",\"width\":2560,\"height\":1410},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#website\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"name\":\"Revista Compecer\",\"description\":\"La revista especializada en certificaciones.\",\"publisher\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/compecer.com\\\/revista\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#organization\",\"name\":\"Compecer\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"contentUrl\":\"https:\\\/\\\/compecer.com\\\/revista\\\/wp-content\\\/uploads\\\/2021\\\/08\\\/logo-registrado.png\",\"width\":759,\"height\":200,\"caption\":\"Compecer\"},\"image\":{\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/compecer.com\\\/revista\\\/#\\\/schema\\\/person\\\/b90bebcdea53676a480f94ba11adcec1\",\"name\":\"Revistacompecer\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g\",\"caption\":\"Revistacompecer\"},\"url\":false}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/","og_locale":"es_MX","og_type":"article","og_title":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer","og_description":"[vc_row css_animation=&#8221;&#8221; row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221;][vc_column][vc_column_text]\u00a0 CONTEXTO Los cambios en materia de nuevas tecnolog\u00edas de la informaci\u00f3n afectan todos los aspectos de la vida cotidiana, incluyendo los procesos en la din\u00e1mica social, econ\u00f3mica, familiar y laboral de las personas. El mundo digital est\u00e1...","og_url":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/","og_site_name":"Revista Compecer","article_published_time":"2021-10-22T01:40:19+00:00","article_modified_time":"2021-10-25T18:56:47+00:00","og_image":[{"width":2560,"height":1410,"url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg","type":"image\/jpeg"}],"author":"Compecer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Compecer","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/"},"author":{"name":"Revistacompecer","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1"},"headline":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n","datePublished":"2021-10-22T01:40:19+00:00","dateModified":"2021-10-25T18:56:47+00:00","mainEntityOfPage":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/"},"wordCount":1457,"commentCount":0,"publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"image":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg","keywords":["la seguridad de la informaci\u00f3n"],"articleSection":["Noviembre"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/","url":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/","name":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n - Revista Compecer","isPartOf":{"@id":"https:\/\/compecer.com\/revista\/#website"},"primaryImageOfPage":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg","datePublished":"2021-10-22T01:40:19+00:00","dateModified":"2021-10-25T18:56:47+00:00","breadcrumb":{"@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#primaryimage","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/10\/Ciber-scaled.jpg","width":2560,"height":1410},{"@type":"BreadcrumbList","@id":"https:\/\/compecer.com\/revista\/ciber-crimen-el-otro-lado-de-la-seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/compecer.com\/revista\/"},{"@type":"ListItem","position":2,"name":"Ciber Crimen: el otro lado de la seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/compecer.com\/revista\/#website","url":"https:\/\/compecer.com\/revista\/","name":"Revista Compecer","description":"La revista especializada en certificaciones.","publisher":{"@id":"https:\/\/compecer.com\/revista\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/compecer.com\/revista\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/compecer.com\/revista\/#organization","name":"Compecer","url":"https:\/\/compecer.com\/revista\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/","url":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","contentUrl":"https:\/\/compecer.com\/revista\/wp-content\/uploads\/2021\/08\/logo-registrado.png","width":759,"height":200,"caption":"Compecer"},"image":{"@id":"https:\/\/compecer.com\/revista\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/compecer.com\/revista\/#\/schema\/person\/b90bebcdea53676a480f94ba11adcec1","name":"Revistacompecer","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g9308b5bf46c56ec9ace738048225a080","url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","caption":"Revistacompecer"},"url":false}]}},"authors":[{"term_id":50,"user_id":3,"is_guest":0,"slug":"revistacompecer","display_name":"Compecer","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/0c9adc8aa80f75a25accb949db6df6bf88d686c4cf51590f4b2df4c40d5ee218?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/comments?post=1180"}],"version-history":[{"count":4,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1180\/revisions"}],"predecessor-version":[{"id":1249,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/posts\/1180\/revisions\/1249"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media\/1181"}],"wp:attachment":[{"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/media?parent=1180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/categories?post=1180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/tags?post=1180"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/compecer.com\/revista\/wp-json\/wp\/v2\/ppma_author?post=1180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}