{"id":2793,"date":"2019-01-25T14:02:04","date_gmt":"2019-01-25T19:02:04","guid":{"rendered":"https:\/\/orendasecurity.com\/blog\/2018-facts-and-stats-on-the-state-of-cybersecurity-copy\/"},"modified":"2025-10-24T12:15:39","modified_gmt":"2025-10-24T16:15:39","slug":"hechos-estadisticas-2018-ciberseguridad","status":"publish","type":"post","link":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/","title":{"rendered":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD"},"content":{"rendered":"<section class=\"c-text-block -generic js-animate is-show\">\n<div class=\"c-text-block_wrap s-wysiwyg\">\n<p>El a\u00f1o 2018 fue m\u00e1s costoso para las empresas v\u00edctimas de ciberataques en comparaci\u00f3n con a\u00f1os anteriores. Los piratas inform\u00e1ticos y otros actores maliciosos adoptaron estrategias innovadoras para infiltrarse en las redes empresariales y permanecer indetectables durante per\u00edodos m\u00e1s prolongados. El estudio sobre el coste de las violaciones de datos en 2018 realizado por el Ponemon Institute revel\u00f3 un aumento del 2,2 % en el tama\u00f1o medio de las violaciones de datos en comparaci\u00f3n con 2017. Adem\u00e1s, el coste medio total de una violaci\u00f3n de datos aument\u00f3 de 3,62 millones de d\u00f3lares a 3,86 millones en 2018, lo que supone un incremento del 6,4 %. Por otra parte, el precio medio de cada registro perdido pas\u00f3 de 141 a 148 d\u00f3lares, lo que supone un aumento del 4,8 %.<\/p>\n<p>Repasemos algunas de las estrategias utilizadas por los piratas inform\u00e1ticos para infiltrarse con \u00e9xito en las redes de sus v\u00edctimas en 2018. Al analizarlas, podr\u00e1 reforzar su empresa, tanto si ha sido v\u00edctima como si no.<\/p>\n<h2>1) ATAQUES SIN ARCHIVOS<\/h2>\n<p>Los ataques sin archivos, tambi\u00e9n conocidos como ataques de huella cero, ataques de macros o ataques sin malware, son ciberataques que se producen sin necesidad de instalar nuevo software en el dispositivo del usuario final. Como resultado, los ataques sin archivos pueden eludir las herramientas tradicionales de seguridad y an\u00e1lisis forense. En los ataques sin archivos, los piratas inform\u00e1ticos utilizan aplicaciones aprobadas que ya est\u00e1n instaladas en el dispositivo del usuario final. Cuando el usuario final hace clic en un enlace o documento malicioso, el c\u00f3digo abre programas preinstalados, como Windows PowerShell o Windows Management Instrumentation, que el c\u00f3digo utiliza para localizar y transferir los datos del usuario al pirata inform\u00e1tico.<\/p>\n<p>Entre enero y junio de 2018, se produjo un aumento del 94 % en el uso de ataques sin archivos por parte de los piratas inform\u00e1ticos. En la actualidad, los ataques sin archivos representan 42 de cada 1000 ataques. La violaci\u00f3n de Equifax, que provoc\u00f3 el compromiso de 148 millones de registros, se llev\u00f3 a cabo utilizando malware sin archivos. Equifax descarg\u00f3 versiones vulnerables del paquete de software abierto Apache Struts que fueron explotadas por los hackers.<\/p>\n<h2>2) CRYPTOJACKING<\/h2>\n<p>El criptojacking es el uso ilegal del dispositivo de un usuario final para minar criptomonedas. En la mayor\u00eda de los casos, el usuario final no es consciente de que su dispositivo ha sido secuestrado, lo que permite al hacker trabajar de forma invisible en segundo plano. Los dispositivos o redes afectados pueden sufrir varios efectos adversos, como la degradaci\u00f3n del rendimiento, el aumento del consumo de energ\u00eda y la degradaci\u00f3n del hardware.<\/p>\n<p>En 2018, se produjo un aumento en la incidencia del criptojacking, ya que los hackers dejaron de utilizar el ransomware como su estrategia preferida de ciberataque; entre enero y junio, el criptojacking aument\u00f3 casi un 1000 % y se detectaron 47 nuevas familias de mineros de criptomonedas. Algunos ejemplos de aplicaciones utilizadas por los hackers para el criptojacking en 2018 son Google DoubleClick y el adware ICLoader; los usuarios que hac\u00edan clic en estas aplicaciones ve\u00edan c\u00f3mo sus dispositivos eran secuestrados y utilizados para la miner\u00eda il\u00edcita de criptomonedas.<\/p>\n<h2>3) PHISHING POR CORREO ELECTR\u00d3NICO<\/h2>\n<p>A pesar del aumento de la concienciaci\u00f3n p\u00fablica, el phishing por correo electr\u00f3nico aument\u00f3 un 46 % en el primer trimestre de 2018. Los usuarios hicieron clic en archivos adjuntos o enlaces dentro de los correos electr\u00f3nicos que recibieron o en sitios web, lo que permiti\u00f3 a los piratas inform\u00e1ticos instalar malware que comprometi\u00f3 sus dispositivos y, en algunos casos, redes enteras. Tradicionalmente, los ataques de phishing se realizaban en sitios web que utilizaban HTTP en lugar de HTTPS, as\u00ed como certificados SSL. Sin embargo, debido a la mayor concienciaci\u00f3n, los ataques de phishing se llevan a cabo cada vez m\u00e1s en sitios web con HTTPS; los usuarios desprevenidos hacen clic en los enlaces de estos sitios web porque se les enga\u00f1a haci\u00e9ndoles creer que los enlaces son leg\u00edtimos. M\u00e1s de un tercio de los ataques de phishing se llevaron a cabo utilizando sitios web con HTTPS y certificados SSL en el segundo trimestre de 2018. Los sectores m\u00e1s afectados por estos ataques de phishing en 2018 fueron:<\/p>\n<ul>\n<li>Pagos (39,4 %)<\/li>\n<li>Software como servicio (18,7 %)<\/li>\n<li>Instituciones financieras (14,2 %)<\/li>\n<li>Almacenamiento en la nube\/alojamiento de archivos (11,3 %)<\/li>\n<\/ul>\n<p>A medida que comenzamos 2019, los ciberataques est\u00e1n a punto de convertirse en una amenaza a\u00fan mayor para las empresas, ya que los piratas inform\u00e1ticos desarrollan formas m\u00e1s innovadoras de comprometer las redes empresariales con fines maliciosos. Por ello, debe recurrir a los expertos de Orenda Security para mantener su red protegida. Con nuestra experiencia en seguridad en la nube, pruebas din\u00e1micas y penetration testing, nos aseguramos de que todos los puntos de acceso a su red est\u00e9n continuamente supervisados y totalmente protegidos.<\/p>\n<p>\u00a1P\u00f3ngase en contacto con nosotros hoy mismo y solicite un presupuesto!<\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/section>\n<p><!--themify_builder_static--><!--\/themify_builder_static--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El a\u00f1o 2018 fue m\u00e1s costoso para las empresas v\u00edctimas de ciberataques en comparaci\u00f3n con a\u00f1os anteriores. Los piratas inform\u00e1ticos y otros actores maliciosos adoptaron estrategias innovadoras para infiltrarse en las redes empresariales y permanecer indetectables durante per\u00edodos m\u00e1s prolongados. El estudio sobre el coste de las violaciones de datos en 2018 realizado por el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":352,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-2793","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-concienciacion-sobre-seguridad","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security<\/title>\n<meta name=\"description\" content=\"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security\" \/>\n<meta property=\"og:description\" content=\"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Orenda Security\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-25T19:02:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T16:15:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"585\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\"},\"headline\":\"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD\",\"datePublished\":\"2019-01-25T19:02:04+00:00\",\"dateModified\":\"2025-10-24T16:15:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/\"},\"wordCount\":832,\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"articleSection\":[\"Concienciaci\u00f3n sobre seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/\",\"name\":\"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"datePublished\":\"2019-01-25T19:02:04+00:00\",\"dateModified\":\"2025-10-24T16:15:39+00:00\",\"description\":\"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/cyber-security-1782578_1280.jpg\",\"width\":1024,\"height\":585},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/hechos-estadisticas-2018-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"name\":\"Orenda Security\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/orendasecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\",\"name\":\"Orenda Security\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"width\":432,\"height\":173,\"caption\":\"Orenda Security\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security","description":"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security","og_description":"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.","og_url":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/","og_site_name":"Orenda Security","article_published_time":"2019-01-25T19:02:04+00:00","article_modified_time":"2025-10-24T16:15:39+00:00","og_image":[{"width":1024,"height":585,"url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/"},"author":{"name":"admin","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789"},"headline":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD","datePublished":"2019-01-25T19:02:04+00:00","dateModified":"2025-10-24T16:15:39+00:00","mainEntityOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/"},"wordCount":832,"publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","articleSection":["Concienciaci\u00f3n sobre seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/","url":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/","name":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD - Orenda Security","isPartOf":{"@id":"https:\/\/orendasecurity.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","datePublished":"2019-01-25T19:02:04+00:00","dateModified":"2025-10-24T16:15:39+00:00","description":"2018 was a more expensive year for businesses that were victims of cyber-attacks compared to the previous years. Hackers and other malicious actors adopted innovative strategies for penetrating business networks and remaining undetected for longer periods.","breadcrumb":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#primaryimage","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/cyber-security-1782578_1280.jpg","width":1024,"height":585},{"@type":"BreadcrumbList","@id":"https:\/\/orendasecurity.com\/es\/blog\/hechos-estadisticas-2018-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/orendasecurity.com\/es\/"},{"@type":"ListItem","position":2,"name":"HECHOS Y ESTAD\u00cdSTICAS DE 2018 SOBRE EL ESTADO DE LA CIBERSEGURIDAD"}]},{"@type":"WebSite","@id":"https:\/\/orendasecurity.com\/#website","url":"https:\/\/orendasecurity.com\/","name":"Orenda Security","description":"","publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/orendasecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/orendasecurity.com\/#organization","name":"Orenda Security","url":"https:\/\/orendasecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","width":432,"height":173,"caption":"Orenda Security"},"image":{"@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/orendasecurity.com\/es\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2793","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/comments?post=2793"}],"version-history":[{"count":0,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2793\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media\/352"}],"wp:attachment":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media?parent=2793"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/categories?post=2793"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/tags?post=2793"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}