{"id":21707,"date":"2023-03-30T12:20:00","date_gmt":"2023-03-30T10:20:00","guid":{"rendered":"https:\/\/suport.fundesplai.org\/blog-es\/actualidad\/que-ciberataques-puede-sufrir-nuestra-entidad\/"},"modified":"2023-05-03T12:52:13","modified_gmt":"2023-05-03T10:52:13","slug":"que-ciberataques-puede-sufrir-nuestra-entidad","status":"publish","type":"post","link":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/","title":{"rendered":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.5&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<p>En el art\u00edculo\u00a0<a href=\"https:\/\/suport.fundesplai.org\/es\/blog-es\/actualidad\/alerta-por-el-incremento-de-ciberataques-a-entidades\/\">Alerta por el aumento de ciberataques contra las entidades<\/a>\u00a0se evidenciaba el aumento de los ciberataques en los \u00faltimos a\u00f1os. Si bien las organizaciones cada vez tienen m\u00e1s conciencia de la necesidad de\u00a0<strong>invertir en seguridad digital<\/strong>, las peque\u00f1as y medianas entidades sin \u00e1nimo de lucro todav\u00eda arrastran esta carencia.<\/p>\n<p>A pesar de que consideremos que nuestra entidad es poco relevante o no tenemos informaci\u00f3n de inter\u00e9s para los ciberatacantes, esto no es as\u00ed. Cuanto m\u00e1s fr\u00e1gil sea la seguridad de nuestra entidad y cuanto m\u00e1s expuesta est\u00e9 a los ataques, m\u00e1s f\u00e1cil ser\u00e1 sufrir uno. Y, aunque las p\u00e9rdidas no sean millonarias como en las grandes empresas, puede suponer inconvenientes muy graves.<\/p>\n<p>A medida que las posibles v\u00edctimas se han reforzado, las organizaciones criminales han visto claramente una bajada en sus ingresos por los ataques. Por eso, el objetivo ya no es solo el pago del rescate y de los datos robados o bloqueados, sino que estos operadores de ransomware est\u00e1n\u00a0<strong>monetizando los datos robados<\/strong>\u00a0en el mercado negro para obtener ingresos adicionales, retroalimentados.<\/p>\n<p>Es decir, los datos robados son puestos en venta en el mercado negro para que alguna otra organizaci\u00f3n las use y, a la vez, volver a perpetrar un nuevo ataque sobre los datos robados. Los datos del sector de la sanidad son los m\u00e1s valiosos, as\u00ed como los sensibles (datos personales, estudios\u2026).<\/p>\n<h3>ALGUNOS TIPOS DE CIBERATAQUES<\/h3>\n<p>Existen muchas f\u00f3rmulas para atacar digitalmente. A continuaci\u00f3n, se muestran los tipos m\u00e1s habituales que pueden sufrir las entidades:<\/p>\n<ul>\n<li><strong>Phishing<\/strong>: enga\u00f1ar a los usuarios para que proporcionen informaci\u00f3n confidencial a trav\u00e9s de correos electr\u00f3nicos o mensajes de texto.<\/li>\n<li><strong>Malware<\/strong>: infectar un ordenador o una red con un software malicioso para obtener acceso a datos confidenciales o pedir un rescate para desbloquear los datos cifrados.<\/li>\n<li><strong>Ataques de fuerza bruta:<\/strong>\u00a0probar un gran n\u00famero de combinaciones de contrase\u00f1as para acceder a una cuenta o sistema. Normalmente, se usan \u2018Diccionarios\u2019 de contrase\u00f1as. Por eso, es importante poner contrase\u00f1as complejas, m\u00e1s all\u00e1 de no tenerlas a la vista o guardarlas en los dispositivos.<\/li>\n<li><strong>Suplantaci\u00f3n de identidad<\/strong>: hacerse pasar por otra persona u organizaci\u00f3n para obtener informaci\u00f3n o enga\u00f1ar a otras personas para realizar acciones no deseadas.<\/li>\n<li><strong>Ataques BEC<\/strong>: utilizar correos electr\u00f3nicos suplantados para enga\u00f1ar a los destinatarios y conseguir el acceso a datos o dinero. Suelen dirigirse a empresas u organizaciones y los atacantes a menudo se hacen pasar por empleados, proveedores u otros contactos confiables de la v\u00edctima.<\/li>\n<\/ul>\n<p>Durante el 2022 los casos de fraude de correos profesionales publicados <strong>han aumentado un 300%<\/strong>\u00a0respeto al 2021.<\/p>\n<p>En un ataque BEC t\u00edpico, el atacante env\u00eda un correo electr\u00f3nico suplantado a un empleado de la empresa, pidiendo datos o informaci\u00f3n confidencial, o bien solicitando una transferencia de fondo a una cuenta bancaria controlada por el atacante. El correo electr\u00f3nico puede parecer aut\u00e9ntico, con un remitente similar al de un contacto leg\u00edtimo de la v\u00edctima, y puede contener informaci\u00f3n espec\u00edfica y personalizada que hace que el correo electr\u00f3nico sea m\u00e1s cre\u00edble.<\/p>\n<p>La mejor manera de anticiparse es ser conscientes de su existencia y llevar a cabo el denominado\u00a0<strong>Cero Trust<\/strong> (confianza cero), es decir, sospechar de todo aquello que podr\u00eda llevarnos a un enga\u00f1o, incluso si viene de personas de confianza.<\/p>\n<p>[\/et_pb_text][et_pb_cta title=\u00bbConoce el Servicio inform\u00e1tico de Suport Tercer Sector\u00bb _builder_version=\u00bb4.14.5&#8243; _module_preset=\u00bbdefault\u00bb background_color=\u00bb#007C37&#8243; custom_button=\u00bbon\u00bb width=\u00bb65%\u00bb width_tablet=\u00bb65%\u00bb width_phone=\u00bb65%\u00bb width_last_edited=\u00bbon|phone\u00bb module_alignment=\u00bbcenter\u00bb link_option_url=\u00bbhttps:\/\/suport.fundesplai.org\/es\/servicios\/informatico\/\u00bb text_shadow_style=\u00bbpreset3&#8243; global_colors_info=\u00bb{}\u00bb][\/et_pb_cta][et_pb_divider show_divider=\u00bboff\u00bb _builder_version=\u00bb4.14.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb][\/et_pb_divider][et_pb_text _builder_version=\u00bb4.14.5&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb]<\/p>\n<h3 class=\"form-control second-textarea\">PREVISI\u00d3N Y PROTECCI\u00d3N CONTRA LOS CIBERTAQUES<\/h3>\n<p>Para una correcta protecci\u00f3n, son necesarios cada uno de los niveles del ciclo de vida de la ciberseguridad. El\u00a0<a href=\"https:\/\/www.nist.gov\/\" target=\"_blank\" rel=\"noopener\">Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda<\/a>\u00a0los describe de la siguiente manera:<\/p>\n<ul>\n<li><strong>Identificar<\/strong>: identificaci\u00f3n de los sistemas, los datos y los recursos cr\u00edticos que son importantes para la organizaci\u00f3n. Esto incluye la creaci\u00f3n de un inventario de activos, la identificaci\u00f3n de las amenazas y la valoraci\u00f3n de los riesgos para ayudar a priorizar la gesti\u00f3n de la seguridad.<\/li>\n<li><strong>Proteger<\/strong>: implementaci\u00f3n de medidas de seguridad para prevenir o minimizar los ataques. Esto incluye la implementaci\u00f3n de pol\u00edticas de seguridad, la formaci\u00f3n del personal en ciberseguridad, la implementaci\u00f3n de controles de acceso y la gesti\u00f3n de las vulnerabilidades.<\/li>\n<li><strong>Detectar<\/strong>: identificaci\u00f3n r\u00e1pida y efectiva de las amenazas y los ataques. Esto incluye la implementaci\u00f3n de sistemas de monitorizaci\u00f3n y alerta, la realizaci\u00f3n de revisiones de seguridad peri\u00f3dicas y el establecimiento de indicadores de compromiso para ayudar a detectar las amenazas.<\/li>\n<li><strong>Responder<\/strong>: respuesta r\u00e1pida y efectiva a los incidentes de seguridad. Incluye la definici\u00f3n de procedimientos de actuaci\u00f3n ante incidentes, la coordinaci\u00f3n de los esfuerzos de investigaci\u00f3n y respuesta, y la comunicaci\u00f3n con las autoridades competentes.<\/li>\n<li><strong>Recuperar<\/strong>: restauraci\u00f3n de los sistemas y los datos despu\u00e9s de un incidente de seguridad. Incluye la realizaci\u00f3n de copias de seguridad y la implementaci\u00f3n de planes de contingencia para minimizar el impacto de los incidentes de seguridad y garantizar la continuidad de los negocios.<\/li>\n<\/ul>\n<p>En resumen, estos cinco niveles son fundamentales para la\u00a0<strong>gesti\u00f3n eficaz de la ciberseguridad<\/strong>\u00a0y para proteger a las organizaciones contra los ataques TIC. Las empresas que crean y distribuyen soluciones para la seguridad, no destinan los mismos recursos a todos los niveles del ciclo. En la mayor\u00eda de los casos, los usuarios adquieren los productos de seguridad, no porque conozcan las necesidades sino porque los fabricantes hablan de las necesidades que su producto puede cubrir. Sin embargo, es importante tener conciencia de la importancia de la seguridad a las TIC.<\/p>\n<p>Para m\u00e1s informaci\u00f3n sobre esta cuesti\u00f3n puedes contactar con el\u00a0<a href=\"https:\/\/suport.fundesplai.org\/es\/servicios\/informatico\/\">servicio inform\u00e1tico<\/a>\u00a0de\u00a0<strong>Suport Tercer Sector<\/strong>.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el art\u00edculo\u00a0Alerta por el aumento de ciberataques contra las entidades\u00a0se evidenciaba el aumento de los ciberataques en los \u00faltimos a\u00f1os. Si bien las organizaciones cada vez tienen m\u00e1s conciencia de la necesidad de\u00a0invertir en seguridad digital, las peque\u00f1as y medianas entidades sin \u00e1nimo de lucro todav\u00eda arrastran esta carencia. A pesar de que consideremos [&hellip;]<\/p>\n","protected":false},"author":360,"featured_media":21305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1,341,312],"tags":[],"class_list":["post-21707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-blog-es","category-informatico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.6 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai<\/title>\n<meta name=\"description\" content=\"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai\" \/>\n<meta property=\"og:description\" content=\"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Suport Tercer Sector - Fundesplai\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Fundesplai\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-30T10:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-03T10:52:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1888\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"spulido\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@suport_org\" \/>\n<meta name=\"twitter:site\" content=\"@suport_org\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"spulido\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/\"},\"author\":{\"name\":\"spulido\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#\\\/schema\\\/person\\\/fdf6420f515befcbe14be21cbe303807\"},\"headline\":\"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad?\",\"datePublished\":\"2023-03-30T10:20:00+00:00\",\"dateModified\":\"2023-05-03T10:52:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/\"},\"wordCount\":1145,\"publisher\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/proteccio-tecnologica-dels-ciberatacs.png\",\"articleSection\":[\"Actualidad\",\"Blog\",\"Inform\u00e1tico\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/\",\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/\",\"name\":\"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/proteccio-tecnologica-dels-ciberatacs.png\",\"datePublished\":\"2023-03-30T10:20:00+00:00\",\"dateModified\":\"2023-05-03T10:52:13+00:00\",\"description\":\"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/proteccio-tecnologica-dels-ciberatacs.png\",\"contentUrl\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2023\\\/03\\\/proteccio-tecnologica-dels-ciberatacs.png\",\"width\":1888,\"height\":900,\"caption\":\"proteccio tecnologica dels ciberatacs.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/informatico\\\/que-ciberataques-puede-sufrir-nuestra-entidad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Actualidad\",\"item\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/blog-es\\\/actualidad\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/\",\"name\":\"Suport Tercer Sector - Fundesplai\",\"description\":\"Gesti\u00f3n de asociaciones y fundaciones\",\"publisher\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#organization\",\"name\":\"Suport Tercer Sector de Fundesplai per entitats i associacions\",\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/lgo-suport-tercer-sector-fe-2.png\",\"contentUrl\":\"https:\\\/\\\/suport.fundesplai.org\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/lgo-suport-tercer-sector-fe-2.png\",\"width\":300,\"height\":141,\"caption\":\"Suport Tercer Sector de Fundesplai per entitats i associacions\"},\"image\":{\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Fundesplai\\\/\",\"https:\\\/\\\/x.com\\\/suport_org\",\"https:\\\/\\\/www.instagram.com\\\/fundesplai\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/fundesplai\",\"https:\\\/\\\/www.youtube.com\\\/channel\\\/UCGaevIfQeecUHeWq1m-WLYw\",\"https:\\\/\\\/ca.wikipedia.org\\\/wiki\\\/Fundaci\u00f3_Catalana_de_l'Esplai\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/#\\\/schema\\\/person\\\/fdf6420f515befcbe14be21cbe303807\",\"name\":\"spulido\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g\",\"caption\":\"spulido\"},\"url\":\"https:\\\/\\\/suport.fundesplai.org\\\/es\\\/author\\\/spulido\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai","description":"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai","og_description":"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.","og_url":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/","og_site_name":"Suport Tercer Sector - Fundesplai","article_publisher":"https:\/\/www.facebook.com\/Fundesplai\/","article_published_time":"2023-03-30T10:20:00+00:00","article_modified_time":"2023-05-03T10:52:13+00:00","og_image":[{"width":1888,"height":900,"url":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png","type":"image\/png"}],"author":"spulido","twitter_card":"summary_large_image","twitter_creator":"@suport_org","twitter_site":"@suport_org","twitter_misc":{"Escrito por":"spulido","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#article","isPartOf":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/"},"author":{"name":"spulido","@id":"https:\/\/suport.fundesplai.org\/es\/#\/schema\/person\/fdf6420f515befcbe14be21cbe303807"},"headline":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad?","datePublished":"2023-03-30T10:20:00+00:00","dateModified":"2023-05-03T10:52:13+00:00","mainEntityOfPage":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/"},"wordCount":1145,"publisher":{"@id":"https:\/\/suport.fundesplai.org\/es\/#organization"},"image":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#primaryimage"},"thumbnailUrl":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png","articleSection":["Actualidad","Blog","Inform\u00e1tico"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/","url":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/","name":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad? - Suport Tercer Sector - Fundesplai","isPartOf":{"@id":"https:\/\/suport.fundesplai.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#primaryimage"},"image":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#primaryimage"},"thumbnailUrl":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png","datePublished":"2023-03-30T10:20:00+00:00","dateModified":"2023-05-03T10:52:13+00:00","description":"Hay varios tipos de ciberataques que puede sufrir nuestra entidad. Es importante conocer los m\u00e1s habituales para poder actuar.","breadcrumb":{"@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#primaryimage","url":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png","contentUrl":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2023\/03\/proteccio-tecnologica-dels-ciberatacs.png","width":1888,"height":900,"caption":"proteccio tecnologica dels ciberatacs."},{"@type":"BreadcrumbList","@id":"https:\/\/suport.fundesplai.org\/es\/blog-es\/informatico\/que-ciberataques-puede-sufrir-nuestra-entidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/suport.fundesplai.org\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/suport.fundesplai.org\/es\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Actualidad","item":"https:\/\/suport.fundesplai.org\/es\/blog-es\/actualidad\/"},{"@type":"ListItem","position":4,"name":"\u00bfQu\u00e9 ciberataques puede sufrir nuestra entidad?"}]},{"@type":"WebSite","@id":"https:\/\/suport.fundesplai.org\/es\/#website","url":"https:\/\/suport.fundesplai.org\/es\/","name":"Suport Tercer Sector - Fundesplai","description":"Gesti\u00f3n de asociaciones y fundaciones","publisher":{"@id":"https:\/\/suport.fundesplai.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/suport.fundesplai.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/suport.fundesplai.org\/es\/#organization","name":"Suport Tercer Sector de Fundesplai per entitats i associacions","url":"https:\/\/suport.fundesplai.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/suport.fundesplai.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2019\/08\/lgo-suport-tercer-sector-fe-2.png","contentUrl":"https:\/\/suport.fundesplai.org\/wp-content\/uploads\/2019\/08\/lgo-suport-tercer-sector-fe-2.png","width":300,"height":141,"caption":"Suport Tercer Sector de Fundesplai per entitats i associacions"},"image":{"@id":"https:\/\/suport.fundesplai.org\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Fundesplai\/","https:\/\/x.com\/suport_org","https:\/\/www.instagram.com\/fundesplai\/","https:\/\/www.linkedin.com\/company\/fundesplai","https:\/\/www.youtube.com\/channel\/UCGaevIfQeecUHeWq1m-WLYw","https:\/\/ca.wikipedia.org\/wiki\/Fundaci\u00f3_Catalana_de_l'Esplai"]},{"@type":"Person","@id":"https:\/\/suport.fundesplai.org\/es\/#\/schema\/person\/fdf6420f515befcbe14be21cbe303807","name":"spulido","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/efd3238af867ca2ea7ff51cd3989f365e8f2a9e617574ce9b528f93010322b3d?s=96&d=monsterid&r=g","caption":"spulido"},"url":"https:\/\/suport.fundesplai.org\/es\/author\/spulido\/"}]}},"_links":{"self":[{"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/posts\/21707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/users\/360"}],"replies":[{"embeddable":true,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/comments?post=21707"}],"version-history":[{"count":5,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/posts\/21707\/revisions"}],"predecessor-version":[{"id":21721,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/posts\/21707\/revisions\/21721"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/media\/21305"}],"wp:attachment":[{"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/media?parent=21707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/categories?post=21707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/suport.fundesplai.org\/es\/wp-json\/wp\/v2\/tags?post=21707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}