{"id":4273,"date":"2020-11-04T13:00:08","date_gmt":"2020-11-04T13:00:08","guid":{"rendered":"https:\/\/www.ikusi.com\/las-amenazas-de-ciberseguridad-mas-comunes\/"},"modified":"2020-11-04T13:00:08","modified_gmt":"2020-11-04T13:00:08","slug":"las-amenazas-de-ciberseguridad-mas-comunes","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/","title":{"rendered":"Las amenazas de ciberseguridad m\u00e1s comunes"},"content":{"rendered":"<p>La evoluci\u00f3n tecnol\u00f3gica ha permitido que las empresas se desarrollen y crezcan en el mercado al aportar herramientas extremadamente \u00fatiles para gestionar los procedimientos corporativos. Sin embargo, <strong>este progreso digital tambi\u00e9n ha ocasionado amenazas de ciberseguridad, atacando informaci\u00f3n de las organizaciones de manera sigilosa<\/strong> y generando consecuencias negativas a las marcas.<\/p>\n<p>De acuerdo con el reporte <span style=\"color: #009a3b\">\u201c<a style=\"color: #009a3b\" href=\"https:\/\/publications.iadb.org\/publications\/spanish\/document\/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Ciberseguridad 2020: Riesgos, avances y el camino a seguir en Am\u00e9rica Latina y el Caribe<\/strong><\/a>\u201d<\/span> elaborado por la Organizaci\u00f3n de Estados Americanos -OEA- en conjunto con el Banco Interamericano de Desarrollo -BID-, el crimen en l\u00ednea ya supone casi 50% de todos los delitos contra la propiedad registrados alrededor del mundo.<\/p>\n<p>Este dato adquiere una mayor magnitud cuando se considera que los <strong>da\u00f1os econ\u00f3micos ocasionados por ciberataques puede sobrepasar el 1% del Producto Interno Bruto, PIB, de algunos pa\u00edses<\/strong>. Sin embargo, al considerar los ataques contra la infraestructura cr\u00edtica este porcentaje puede alcanzar 6%.<\/p>\n<p>En efecto, las amenazas de ciberseguridad evolucionan muy r\u00e1pido siguiendo las huellas de la innovaci\u00f3n tecnol\u00f3gica y de la falta de legislaci\u00f3n espec\u00edfica vigente. Incluso, seg\u00fan el reporte mencionado anteriormente,<strong> un tercio de los pa\u00edses latinoamericanos y caribe\u00f1os no cuentan con un marco legal respecto a los delitos inform\u00e1ticos<\/strong>.<\/p>\n<p>De esta manera, la mejor opci\u00f3n contin\u00faa siendo reducir las posibilidades de ataques a la ciberseguridad de los negocios, pero, <strong>\u00bfc\u00f3mo hacerlo con eficiencia?<\/strong><\/p>\n<p>Sin dudas, una de las formas m\u00e1s efectivas de proteger a los datos corporativos es conociendo las tendencias en lo que concierne a los modelos de ataques y buscar formas de mitigar o evitar las consecuencias nefastas que pueden ocasionar en la empresa.<\/p>\n<p>En las pr\u00f3ximas l\u00edneas, presentamos<strong> 5 tendencias de amenazas de ciberseguridad<\/strong>. \u00a1Con\u00f3celas y aseg\u00farate de implementar medidas de prevenci\u00f3n!<\/p>\n<h3>1. Cryptojacking<\/h3>\n<p>Este tipo de ataque es una actividad maliciosa en la que el dispositivo infectado es utilizado para <strong>minar criptomonedas de manera secreta<\/strong>. Para realizar esta haza\u00f1a, el hacker utiliza el poder de procesamiento y la banda ancha de las v\u00edctimas que, normalmente, no tienen idea de lo que ocurre.<\/p>\n<p>Por lo general, el malware creado para minar criptomonedas es proyectado para usar apenas recursos m\u00ednimos del sistema, justamente, con la intenci\u00f3n de no levantar sospechas y seguir actuando de manera invisible.<\/p>\n<p>Como esta actividad requiere un elevado poder de procesamiento, los criminales tienden a atacar m\u00faltiples v\u00edctimas. De esta manera, son capaces de acumular recursos informacionales suficientes para ejecutar una misi\u00f3n con bajo costo y riesgo m\u00ednimo.<\/p>\n<p>Hace unos a\u00f1os, las versiones m\u00e1s primitivas de cryptojacking requer\u00edan que las v\u00edctimas hicieran clic en enlaces o archivos maliciosos enviados por correo electr\u00f3nico para instalarse en sus sistemas.<\/p>\n<p>No obstante, en la actualidad, <strong>existen versiones m\u00e1s sofisticadas que a\u00f1aden <em>scripts<\/em> dentro de sitios web,<\/strong> aumentando de este modo la probabilidad de obtener \u00e9xito en el ataque \u2014<strong><em>web-based cryptojacking<\/em><\/strong>.<\/p>\n<h3>2. Phishing<\/h3>\n<p>El phishing tiene como objetivo <strong>obtener informaci\u00f3n sensible de los usuarios mediante la utilizaci\u00f3n de la identidad de una fuente leg\u00edtima de manera fraudulenta<\/strong>. Normalmente, el phishing tiene como principal mecanismo de contacto el e-mail.<\/p>\n<p>En la actualidad, el modelo se ha convertido en una metodolog\u00eda extremadamente sutil y bien estructurada. Tanto es as\u00ed que, los criminales logran comunicarse utilizando un perfil pr\u00e1cticamente aut\u00e9ntico y, en muchas ocasiones, suelen pasar desapercibidos.<\/p>\n<p>Bajo esta perspectiva, la <strong>habilidad de crear excelentes v\u00edas comunicacionales es fruto de la utilizaci\u00f3n de la Inteligencia Artificial<\/strong>, IA, una vez que esta tecnolog\u00eda puede aprender el lenguaje corporativo y recoger trechos de voz para usar en ataques sofisticados por tel\u00e9fono.<\/p>\n<p>Para evitar esta ciberamenaza, lo ideal es que las empresas concienticen a los funcionarios a respecto de las t\u00e1cticas de phishing y que los equipos de IT est\u00e9n preparados para evitar y hacerle frente caso ocurra.<\/p>\n<p>[rock-convert-cta id=&#8221;7324&#8243;]<\/p>\n<h3>3. Ransomware<\/h3>\n<p>En efecto, este tipo de amenaza de ciberseguridad es una de las m\u00e1s habituales en la actualidad. El ransomware es un programa maligno que efect\u00faa el bloqueo de los datos e informaci\u00f3n de la v\u00edctima. Para desbloquearlos, los criminales solicitan el pago de un determinado monto.<\/p>\n<p>En 2016, el <span style=\"color: #009a3b\"><a style=\"color: #009a3b\" href=\"https:\/\/www.theguardian.com\/technology\/2016\/feb\/17\/los-angeles-hospital-hacked-ransom-bitcoin-hollywood-presbyterian-medical-center\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Hollywood Presbyterian Medical Center<\/strong><\/a><\/span> sufri\u00f3 un ataque de este tipo. Para recuperar el acceso a los datos de los pacientes y a la red debi\u00f3 pagar 17 mil d\u00f3lares al grupo de hackers.<\/p>\n<p>De acuerdo con un estudio realizado por <a href=\"https:\/\/pro-cdo-web-resources.s3.eu-west-1.amazonaws.com\/elevenpaths\/uploads\/2020\/2\/elevenpaths-informe-tendencias-ciberseguridad-2020.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"><span style=\"color: #009a3b\">WatchGuard Threat Lab<\/span><\/a>, todo indica que los ciberataques mediante ransomwares aumentar\u00e1n en 2020 y que uno de los principales blancos ser\u00e1n los datos en la nube.<\/p>\n<h3>4. Escalaci\u00f3n de Privilegios<\/h3>\n<p>El crecimiento del mercado de dispositivos inteligentes ha generado un aumento&nbsp;en el uso de Internet de las Cosas para finalidades negativas. Es decir, los criminales virtuales han aprovechado esta tendencia para crear ataques extremadamente refinados.<\/p>\n<p>En esencia, la mayor parte de los dispositivos IoT cuenta con opciones de seguridad de f\u00e1brica incorporadas al sistema de manera b\u00e1sica, sin embargo, estas no son suficientes para reducir las amenazas.<\/p>\n<p>Por lo tanto, los principales riesgos abarcan los procesos de autenticaci\u00f3n, hecho que exige de las empresas cada vez m\u00e1s cuidado en el momento de verificar la identidad por medio de sistemas seguros de protecci\u00f3n, medici\u00f3n y acompa\u00f1amiento.<\/p>\n<h3>5. BEC<\/h3>\n<p>El <strong>Business Email Compromise <\/strong>es un ataque avanzado y una de las principales amenazas a las empresas y a los e-mails organizacionales.<\/p>\n<p>Inicialmente conocido como <strong>Man In The Mail <\/strong>y en la actualidad llamado como <strong>Fraude de CEO<\/strong>, es un m\u00e9todo que no demanda necesariamente el robo de los buzones de entrada de otras personas.<\/p>\n<p>En efecto, el ataque suele comenzar cuando las cuentas de correo electr\u00f3nico de los gestores y ejecutivos de la empresa son falsificadas y, por ende, comprometidas.<\/p>\n<p>Luego de obtener estas cuentas de correo, los estafadores env\u00edan mensajes a los funcionarios especificando instrucciones para la transferencia de expresivos montos de dinero. Por lo general, a cuentas bancarias extranjeras.<\/p>\n<p>Otro aspecto que merece atenci\u00f3n, es que las<strong> t\u00e1cticas BEC utilizan, en su mayor\u00eda, t\u00e9cnicas de ingenier\u00eda social y en algunos casos malwares<\/strong>, por lo cual, se hacen muy dif\u00edciles de detectar.<\/p>\n<p>Teniendo en cuenta todos los aspectos se\u00f1alados hasta el momento, es f\u00e1cil comprender por qu\u00e9 es sumamente importante incorporar sistemas de seguridad fiables y con buena reputaci\u00f3n en el mercado.<\/p>\n<p>Cuando se adopta una postura preventiva como no ingresar en enlaces desconocidos, cuidar la integridad de la informaci\u00f3n, cambiar contrase\u00f1as de manera regular y actualizar frecuentemente a las aplicaciones y sistemas operativos, es posible reducir la probabilidad de ocurrencia.<\/p>\n<p>Si te ha gustado el art\u00edculo y deseas obtener m\u00e1s informaci\u00f3n sobre este y otros temas relacionados, \u00a1suscr\u00edbete al newsletter y ent\u00e9rate de las novedades apenas lleguen al mercado!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!<\/p>\n","protected":false},"author":3,"featured_media":19941,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[169],"tags":[295],"temas":[18],"class_list":["post-4273","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad-mx","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi<\/title>\n<meta name=\"description\" content=\"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-04T13:00:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2384\" \/>\n\t<meta property=\"og:image:height\" content=\"1600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"Las amenazas de ciberseguridad m\u00e1s comunes\",\"datePublished\":\"2020-11-04T13:00:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\"},\"wordCount\":1172,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\",\"url\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\",\"name\":\"Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg\",\"datePublished\":\"2020-11-04T13:00:08+00:00\",\"description\":\"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg\",\"width\":2384,\"height\":1600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las amenazas de ciberseguridad m\u00e1s comunes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi","description":"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/","og_locale":"es_MX","og_type":"article","og_title":"Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi","og_description":"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!","og_url":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2020-11-04T13:00:08+00:00","og_image":[{"width":2384,"height":1600,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"Las amenazas de ciberseguridad m\u00e1s comunes","datePublished":"2020-11-04T13:00:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/"},"wordCount":1172,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/","url":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/","name":"Las amenazas de ciberseguridad m\u00e1s comunes - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg","datePublished":"2020-11-04T13:00:08+00:00","description":"Los m\u00e9todos de ciberataques son cada vez m\u00e1s sofisticados. \u00a1Haz clic aqu\u00ed y conoce las principales amenazas de ciberseguridad!","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/post_thumbnail-4e0e6d088df1725c791ec866203b2e0f.jpg","width":2384,"height":1600},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/mx\/blog\/las-amenazas-de-ciberseguridad-mas-comunes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/mx\/"},{"@type":"ListItem","position":2,"name":"Las amenazas de ciberseguridad m\u00e1s comunes"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/mx\/#website","url":"https:\/\/www.ikusi.com\/mx\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/mx\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4273","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/comments?post=4273"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4273\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media\/19941"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media?parent=4273"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/categories?post=4273"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/tags?post=4273"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/temas?post=4273"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}