{"id":24,"date":"2017-04-06T22:10:00","date_gmt":"2017-04-07T02:10:00","guid":{"rendered":"https:\/\/cyberleopard.net\/?p=24"},"modified":"2025-02-18T22:43:07","modified_gmt":"2025-02-19T02:43:07","slug":"la-ciberseguridad-de-moda-iii","status":"publish","type":"post","link":"https:\/\/cbn.cyberleopard.com\/index.php\/2017\/04\/06\/la-ciberseguridad-de-moda-iii\/","title":{"rendered":"La ciberseguridad de moda III"},"content":{"rendered":"\n<p>Bueno y entonces, \u00bfQue son estas cosas?, y ah\u00ed comenzamos con una lista de conceptos conocidos y otros nuevos que se van generando a medida que la din\u00e1mica de este proceso evoluciona. (CONTINUACI\u00d3N)<br><br>5. Ciberespionaje: es el acto o practica de obtener secretos sin el permiso del poseedor de la informaci\u00f3n (personal, sensible, propietaria o de naturaleza clasificada), de individuos, competidores, rivales, grupos, gobiernos y enemigos para ventaja personal, econ\u00f3mica, pol\u00edtica o militar usando m\u00e9todos en la Internet, redes o computadoras individuales a trav\u00e9s del uso de t\u00e9cnicas como la Ingenier\u00eda Social, Cracking y software malicioso incluyendo\u00a0 Troyanos, spyware, etc.<br><br>6. Ciberguerra: define la guerra cibern\u00e9tica como el conjunto de acciones llevadas por un Estado para penetrar en los computadores o en las redes de otro pa\u00eds, con la finalidad de causar perjuicio o alteraci\u00f3n.<br><br>7. Ciberdefensa: La aplicaci\u00f3n de medidas de seguridad para proteger los diferentes componentes de los sistemas de informaci\u00f3n y comunicaciones de un ciberataque.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Bueno y entonces, \u00bfQue son estas cosas?, y ah\u00ed comenzamos con una lista de conceptos conocidos y otros nuevos que se van generando a medida que la din\u00e1mica de este proceso evoluciona. (CONTINUACI\u00d3N) 5. Ciberespionaje: es el acto o practica de obtener secretos sin el permiso del poseedor de la informaci\u00f3n (personal, sensible, propietaria o&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-24","post","type-post","status-publish","format-standard","hentry","category-cybersecurity"],"_links":{"self":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/24","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/comments?post=24"}],"version-history":[{"count":1,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/24\/revisions"}],"predecessor-version":[{"id":25,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/posts\/24\/revisions\/25"}],"wp:attachment":[{"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/media?parent=24"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/categories?post=24"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cbn.cyberleopard.com\/index.php\/wp-json\/wp\/v2\/tags?post=24"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}