{"id":1045,"date":"2014-12-01T09:59:32","date_gmt":"2014-12-01T08:59:32","guid":{"rendered":"http:\/\/blog.hostigal.com\/?p=1045"},"modified":"2016-03-14T16:41:20","modified_gmt":"2016-03-14T15:41:20","slug":"los-peligros-de-internet","status":"publish","type":"post","link":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/","title":{"rendered":"LOS PELIGROS DE INTERNET"},"content":{"rendered":"<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#1<\/span> El precedente de heartbleed<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" title=\"El precedente de heartbleed\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r\" alt=\"El precedente de heartbleed\" width=\"452\" height=\"255\" \/><strong>Heartbleed<\/strong> ha puesto de manifiesto el riesgo que corre nuestra informacio\u0301n personal en la red.<\/p>\n<p>Contrase\u00f1as, datos fiscales, correos electr\u00f3nicos&#8230; toda nuestra <strong>privacidad<\/strong> se encuentra en peligro.<\/p>\n<p>Este fallo, descubierto por un investigador de la multinacional Google y una compan\u0303i\u0301a finlandesa de seguridad independiente llamada Codenomicon, deja al descubierto un pequen\u0303o <span class=\"bold\">error de co\u0301digo en el sistema OpenSSL<\/span> que podri\u0301a tener consecuencias graves y afectar a la mayori\u0301a de los usuarios.<\/p>\n<p>Y es que cualquier comunicacio\u0301n que haya pasado por SSL, es decir, una \u201ccapa de conexio\u0301n segura\u201d desde marzo de 2012 es susceptible de haber sido interceptado por los <span class=\"bold\">criminales ciberne\u0301ticos<\/span>.<\/p>\n<p>Estos son los <strong>principales peligros de Internet<\/strong>.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#2<\/span> Fallos del sistema<\/h2>\n<p>En otras palabras, es algo asi\u0301 como si alguien por error hubiera dejado <span class=\"bold\">la puerta abierta de la ca\u0301mara de seguridad de todos nuestros datos personales<\/span>.<\/p>\n<p>Para obtenerlos los criminales ciberne\u0301ticos normalmente explotan el bug o <span class=\"bold\">fallo en el sistema del ordenador<\/span> para acceder a los datos personales de los usuarios, asi\u0301 como de sus claves criptogra\u0301ficas.<\/p>\n<p>Algo, que como se ha comprobado ultimamente, se les ha puesto au\u0301n ma\u0301s fa\u0301cil.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#3<\/span> Expansi\u00f3n del malware<\/h2>\n<div class=\"imgbody\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/editores\/user-10736\/malware-android.jpg\" alt=\"LOS PELIGROS DE INTERNET malware android\" width=\"427\" height=\"241\" \/><\/div>\n<p>El pro\u0301ximo an\u0303o veremos una gran cantidad de <strong>malware<\/strong> en los dispositivos m\u00f3viles como tabletas, consolas porta\u0301tiles, equipos de automatizacio\u0301n en el hogar y sistemas de control industriales, debido a que los <span class=\"bold\">desarrolladores de Android buscan nuevos mercados para este sistema operativo<\/span>.<\/p>\n<p>Esto podri\u0301a servir a los <strong>cibecriminales<\/strong> para encontrar nuevas vi\u0301as para entrar en nuestros hogares y obtener ma\u0301s datos sobre nuestros ha\u0301bitos y costumbres y averiguar cua\u0301l es el momento ma\u0301s adecuado para robar en nuestras casas.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#4<\/span> Robo de identidad<\/h2>\n<p>El robo de datos personales por falta de seguridad es uno de los <strong>principales peligros de la red<\/strong>, y ha hecho que los usuarios cada vez este\u0301n ma\u0301s preocupados por <span class=\"bold\">encriptar<\/span> dicha informacio\u0301n para ponerla a salvo. A pesar de esto, no se espera que los algoritmos de encriptacio\u0301n y criptografi\u0301a cambien el pro\u0301ximo an\u0303o.<\/p>\n<p>Lo que si\u0301 esta\u0301 previsto es que <span class=\"bold\">aumente el uso de la encripcio\u0301n basada en los temores de que datos cri\u0301ticos y de propiedad intelectual puedan ser comprometidos fa\u0301cilmente<\/span> o robados a trave\u0301s de <strong>malware<\/strong> colocado por programas de espionaje del Gobierno.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#5<\/span> Ataques de ciberdelincuentes<\/h2>\n<p>Los <span class=\"bold\">botnets<\/span> son un conjunto o una red de robots informa\u0301ticos (bots) que se ejecutan de manera automa\u0301tica y que pueden controlar todos los servidores infectados de forma remota.<\/p>\n<p>Por ello, los <strong>ciberdelincuentes<\/strong> intentan por todos los medios colarse en los ordenadores de los usuarios particulares para dirigirles y utilizarlos con fines criminales.<\/p>\n<p><span class=\"bold\">Los delincuentes utilizan te\u0301cnicas cada vez ma\u0301s eficaces y desarrolladas<\/span>, por lo que la seguridad para redes debe integrarse con otros servicios para detectar los ataques.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#6<\/span> Penetraci\u00f3n en dispositivos<\/h2>\n<div class=\"imgbody\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/editores\/user-10736\/thewikiboat.jpg\" alt=\"ciberdelincuencia\" width=\"383\" height=\"196\" \/><\/div>\n<p>Los firewalls empresariales esta\u0301n sometidos a uno de <strong>los principales peligros de Internet<\/strong>: los constantes ataques de hackers.<\/p>\n<p>Pero ahora <span class=\"bold\">tambie\u0301n lo son los routers para el hogar, los televisores inteligentes, la automatizacio\u0301n del hogar y las conexiones de Set-top box (STB), un receptor de televisio\u0301n<\/span> o decodificador de la sen\u0303al de televisio\u0301n analo\u0301gica o digital.<\/p>\n<p>Fortinet predice la primera amenaza gene\u0301rica de infraestructuras y agentes de malware masivo para estos tipos de dispositivos del hogar este an\u0303o.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#7<\/span> Fuga de datos<\/h2>\n<p>El consumo y el uso de dispositivos personales aumentan la importancia de alinear las diferentes capas de seguridad, sobre todo, a nivel de la red.<\/p>\n<p>Y es que <span class=\"bold\">el uso de dispositivos personales en el trabajo esta\u0301 fomentando la introduccio\u0301n de dispositivos<\/span> iPad y dispositivos como iPhone o tel\u00e9fonos Android en las redes corporativas.<\/p>\n<p>Para hacer frente a esta tendencia, las <strong>estrategias de seguridad,<\/strong>\u00a0frente a <strong>los riesgos presentes en la red<\/strong>, deben prestar atencio\u0301n a los dispositivos que no funcionan correctamente o en los que no se han instalado agentes para estaciones de trabajo.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#8<\/span> Los peligros de la deep web<\/h2>\n<p>Entrar a las profundidades de la <a title=\"deep web\" href=\"http:\/\/computerhoy.com\/noticias\/internet\/navegando-deep-web-tor-buscador-13647\">Deep Web<\/a> o Internet Profunda puede acarrear ma\u0301s de un problema, porque los ciberdelincuentes siempre esta\u0301n al acecho esperando cualquier oportunidad para obtener datos de los ordenadores de aquellos que se atreven a bucear por <span class=\"bold\">la parte menos recomendable de la red<\/span>.<\/p>\n<p>Por ello, se cree que el FBI ampli\u0301e su rango de blancos para realizar <span class=\"bold\">incursiones dentro de Tor<\/span>.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#9<\/span> Vulneraci\u00f3n de aplicaciones<\/h2>\n<div class=\"imgbody\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/editores\/user-10736\/danger.jpg\" alt=\"peligro apps\" width=\"350\" height=\"197\" \/><\/div>\n<p>Los<strong> ataques a aplicaciones web<\/strong> son cada vez ma\u0301s frecuentes, y esta\u0301n dirigidos a extraer datos o distribuir co\u0301digo malicioso a trave\u0301s de servidores web legi\u0301timos secuestrados.<\/p>\n<p>Y es que hasta ahora las inversiones de <strong>seguridad<\/strong> se basaban en la proteccio\u0301n de los ordenadores personales y en evitar los programas maliciosos convencionales se propagasen desde estos a la red, pero hoy en di\u0301a el peligro real esta\u0301 en el hecho de no <strong>proteger adecuadamente los servidores y las aplicaciones web<\/strong>.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#10<\/span> Ausencia de elasticidad<\/h2>\n<p>Los cambios en el taman\u0303o, el alcance y la superficie de las redes puede generar<span class=\"bold\"> errores en las configuraciones y los controles que es posible que lleguen a dar <\/span><strong>fallos en seguridad<\/strong>.<\/p>\n<p>Por ello es aconsejable utilizar soluciones de seguridad que se puedan implementar en todos los dispositivos y puntos de la infraestructura.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#11<\/span> Dificultades en los servicios<\/h2>\n<p>Poco a poco son ma\u0301s numerosas las empresas que han empezado a adoptar <span class=\"bold\">servicios en la nube<\/span> y software como servicios (SaaS), lo que representa un reto en seguridad para las redes.<\/p>\n<p>Aunque estos servicios en la nube tienen sus propios <strong>me\u0301todos de seguridad<\/strong>, au\u0301n tienen un largo camino por recorrer para evitar problemas con las contrasen\u0303as, los permisos y las infraestructuras de seguridad.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#12<\/span> Falta de autentificaci\u00f3n<\/h2>\n<div class=\"imgbody\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright\" src=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/editores\/user-10736\/finger-iphone5s.jpg\" alt=\"sensor huellas\" width=\"473\" height=\"266\" \/><\/div>\n<p>Para evitar las <strong>amenazas que habitan en Internet<\/strong> las grandes compan\u0303i\u0301as se han lanzado a la carrera para disen\u0303ar nuevos me\u0301todos de autentificacio\u0301n que minimicen el riesgo a ser suplantado por otra persona.<\/p>\n<p>Por este motivo, <span class=\"bold\">Apple<\/span>, <span class=\"bold\">Samsung<\/span> o <span class=\"bold\">HTC<\/span> han incorporado la autentificacio\u0301n de huella digital, pero otras compan\u0303i\u0301as han presentado otros sistemas de seguridad, como los tatuajes electro\u0301nicos y pi\u0301ldoras, escaneo de iris y reconocimiento facial.<\/p>\n<\/article>\n<article class=\"field-ranking-elementos\">\n<h2 class=\"field-titulo\"><span class=\"prefix-number\">#13<\/span> Toma de medidas<\/h2>\n<p>Aunque los gigantes <span class=\"bold\">Google<\/span>, <span class=\"bold\">Facebook<\/span>, <span class=\"bold\">Yahoo!<\/span> y <span class=\"bold\">Amazon<\/span> aseguran que ya han solucionado el problema, otras pequen\u0303as empresas tendra\u0301n que emplear ma\u0301s tiempo para subsanar esta equivocacio\u0301n.<\/p>\n<p>Por ello, es ma\u0301s que recomendable cambiar las contrasen\u0303as en los sitios que se usan normalmente, pero solo despue\u0301s de confirmar que esas pa\u0301ginas han tomado las medidas de seguridad necesarias contra <strong>Heartbleed<\/strong>, ya que, si no es asi\u0301, au\u0301n pondri\u0301amos ma\u0301s en peligro nuestra informacio\u0301n al darles la clave para acceder a ella.<\/p>\n<p>Entre <strong>los peligros de Internet<\/strong> se encuentran ma\u0301s amenazas de las que pensamos, y esta es so\u0301lo una de las que sen\u0303ala un estudio realizado por Fortinet y sus Laboratorios FortiGuard.<\/p>\n<p>Entre ellas destacan la posibilidad de que<strong> malware Android<\/strong> migre a sistemas de control industrial, cibercriminales luchando en la Deep Web y nuevas amenazas enfocadas a dispositivos del hogar.<\/p>\n<p>&nbsp;<\/p>\n<p>Fuente de la noticia: <a href=\"http:\/\/computerhoy.com\/listas\/internet\/alerta-red-peligros-internet-15557\" target=\"_blank\">http:\/\/computerhoy.com\/listas\/internet\/alerta-red-peligros-internet-15557 <\/a><\/p>\n<\/article>\n","protected":false},"excerpt":{"rendered":"<p>#1 El precedente de heartbleed Heartbleed ha puesto de manifiesto el riesgo que corre nuestra informacio\u0301n personal en la red. Contrase\u00f1as, datos fiscales, correos electr\u00f3nicos&#8230; toda nuestra privacidad se encuentra en peligro. Este fallo, descubierto por un investigador de la multinacional Google y una compan\u0303i\u0301a finlandesa de seguridad independiente llamada Codenomicon, deja al descubierto un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los peligros de internet - El blog de Hostigal<\/title>\n<meta name=\"description\" content=\"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los peligros de internet - El blog de Hostigal\" \/>\n<meta property=\"og:description\" content=\"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"El Blog de Hostigal\" \/>\n<meta property=\"article:published_time\" content=\"2014-12-01T08:59:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-03-14T15:41:20+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r\" \/>\n<meta name=\"author\" content=\"yoli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"yoli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/\",\"url\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/\",\"name\":\"Los peligros de internet - El blog de Hostigal\",\"isPartOf\":{\"@id\":\"https:\/\/www.hostigal.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r\",\"datePublished\":\"2014-12-01T08:59:32+00:00\",\"dateModified\":\"2016-03-14T15:41:20+00:00\",\"author\":{\"@id\":\"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/61fba4211af18ebaa45afc8626693c0e\"},\"description\":\"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage\",\"url\":\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r\",\"contentUrl\":\"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.hostigal.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LOS PELIGROS DE INTERNET\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/#website\",\"url\":\"https:\/\/www.hostigal.com\/blog\/\",\"name\":\"El Blog de Hostigal\",\"description\":\"Dominios, hosting, servidores virtuales, servidores dedicados.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.hostigal.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/61fba4211af18ebaa45afc8626693c0e\",\"name\":\"yoli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.hostigal.com\/blog\/wp-content\/litespeed\/avatar\/7873e7a2173ca5e24febab196cacc34b.jpg?ver=1776300700\",\"contentUrl\":\"https:\/\/www.hostigal.com\/blog\/wp-content\/litespeed\/avatar\/7873e7a2173ca5e24febab196cacc34b.jpg?ver=1776300700\",\"caption\":\"yoli\"},\"sameAs\":[\"http:\/\/www.hostisoft.com\"],\"url\":\"https:\/\/www.hostigal.com\/blog\/author\/yoli\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los peligros de internet - El blog de Hostigal","description":"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/","og_locale":"es_ES","og_type":"article","og_title":"Los peligros de internet - El blog de Hostigal","og_description":"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!","og_url":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/","og_site_name":"El Blog de Hostigal","article_published_time":"2014-12-01T08:59:32+00:00","article_modified_time":"2016-03-14T15:41:20+00:00","og_image":[{"url":"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r"}],"author":"yoli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"yoli","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/","url":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/","name":"Los peligros de internet - El blog de Hostigal","isPartOf":{"@id":"https:\/\/www.hostigal.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage"},"thumbnailUrl":"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r","datePublished":"2014-12-01T08:59:32+00:00","dateModified":"2016-03-14T15:41:20+00:00","author":{"@id":"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/61fba4211af18ebaa45afc8626693c0e"},"description":"\u00bfConoces todos los peligros de internet? En este post queremos hacer un repaso m\u00e1s comunes de la red de redes. \u00a1No te lo pierdas!","breadcrumb":{"@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#primaryimage","url":"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r","contentUrl":"http:\/\/cdn3.computerhoy.com\/sites\/computerhoy.com\/files\/styles\/img-620px\/public\/rankings\/heartbleed-hacker.jpg?itok=pmt-e41r"},{"@type":"BreadcrumbList","@id":"https:\/\/www.hostigal.com\/blog\/los-peligros-de-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.hostigal.com\/blog\/"},{"@type":"ListItem","position":2,"name":"LOS PELIGROS DE INTERNET"}]},{"@type":"WebSite","@id":"https:\/\/www.hostigal.com\/blog\/#website","url":"https:\/\/www.hostigal.com\/blog\/","name":"El Blog de Hostigal","description":"Dominios, hosting, servidores virtuales, servidores dedicados.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.hostigal.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/61fba4211af18ebaa45afc8626693c0e","name":"yoli","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.hostigal.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/www.hostigal.com\/blog\/wp-content\/litespeed\/avatar\/7873e7a2173ca5e24febab196cacc34b.jpg?ver=1776300700","contentUrl":"https:\/\/www.hostigal.com\/blog\/wp-content\/litespeed\/avatar\/7873e7a2173ca5e24febab196cacc34b.jpg?ver=1776300700","caption":"yoli"},"sameAs":["http:\/\/www.hostisoft.com"],"url":"https:\/\/www.hostigal.com\/blog\/author\/yoli\/"}]}},"_links":{"self":[{"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/posts\/1045"}],"collection":[{"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/comments?post=1045"}],"version-history":[{"count":4,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions"}],"predecessor-version":[{"id":1187,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/posts\/1045\/revisions\/1187"}],"wp:attachment":[{"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/media?parent=1045"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/categories?post=1045"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostigal.com\/blog\/wp-json\/wp\/v2\/tags?post=1045"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}