{"id":227076,"date":"2020-08-18T02:57:46","date_gmt":"2020-08-18T09:57:46","guid":{"rendered":"https:\/\/www.faronics.com\/?p=227076"},"modified":"2020-08-18T02:57:46","modified_gmt":"2020-08-18T09:57:46","slug":"siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","status":"publish","type":"post","link":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","title":{"rendered":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS"},"content":{"rendered":"<p>Existen siete tipos de delitos y delincuentes cibern\u00e9ticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png\" alt=\"\" width=\"626\" height=\"183\" class=\"alignnone  wp-image-227065\" \/><\/p>\n<p>\u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban bloquear ordenadores desde el s\u00f3tano de casa de sus madres? \u00a0Pues ha llovido mucho desde entonces.\u00a0Los ataques cibern\u00e9ticos y el malware se han convertido en una amenaza cada vez m\u00e1s frecuente para las empresas en los \u00faltimos a\u00f1os y los efectos que tienen en las empresas pueden ser devastadores.\u00a0<a href=\"https:\/\/www.faronics.com\/news\/blog\/10-tips-for-keeping-malware-off-your-computers\">Mantener los activos cr\u00edticos de TI a salvo de los delincuentes cibern\u00e9ticos<\/a> es dif\u00edcil, pero no imposible.<br \/>\nEl malware ha recorrido un largo camino desde la <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=29896\">detecci\u00f3n del primer virus hace 25 a\u00f1os<\/a> y tambi\u00e9n sus creadores. \u00a0Introducirse en la mente de un delincuente cibern\u00e9tico puede ser dif\u00edcil estos d\u00edas, especialmente cuando los delincuentes son un grupo tan diverso.\u00a0 \u00bfLe gustar\u00eda saber qui\u00e9nes son los malos y qu\u00e9 hacen?<br \/>\nA continuaci\u00f3n, encontrar\u00e1 siete tipos comunes de delincuentes cibern\u00e9ticos. \u00bfReconoce alguno?<br \/>\n<strong>1) Script kiddies:<\/strong> son aspirantes a hacker. Personas que quieren ser un hacker (o creen que lo son), pero que carecen de experiencia t\u00e9cnica. Por lo general, solo pueden atacar sistemas muy poco seguros.<\/p>\n<p><strong>2) Estafadores:<\/strong> son los causantes de saturar su <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=27522\">bandeja de entrada de correo electr\u00f3nico<\/a> con publicidad sobre productos farmac\u00e9uticos con descuento, multipropiedades, anuncios de mujeres rusas en busca del amor&#8230; \u00bfLe suena?<\/p>\n<p><strong>3) Grupos de hackers:<\/strong>\u00a0suelen trabajar de forma an\u00f3nima y desarrollan herramientas para hackear. A menudo hackean los ordenadores sin fines delictivos y, en ocasiones, son contratados por empresas que quieren poner a prueba su seguridad.<\/p>\n<p><strong>4) Phishers:<\/strong> \u00bfrecientemente ha recibido un correo electr\u00f3nico en el que se le informaba de que su cuenta bancaria estaba a punto de vencer? No se deje enga\u00f1ar. Su prop\u00f3sito es dirigir a sus v\u00edctimas a sitios web fraudulentos para conseguir su <a href=\"https:\/\/www.faronics.com\/news\/blog\/fish-for-information-dont-let-it-phish-you\">informaci\u00f3n personal<\/a> y, probablemente, su identidad.<\/p>\n<p><strong>5) Grupos pol\u00edticos\/religiosos\/comerciales:<\/strong> no suelen tener motivaciones econ\u00f3micas, sino que desarrollan malware con fines pol\u00edticos. Si cree que este grupo es inofensivo, piense en el gusano\u00a0Stuxnet. Se cree que este gusano, dirigido contra las instalaciones nucleares de Ir\u00e1n y su programa at\u00f3mico, fue creado por un gobierno extranjero.<\/p>\n<p><strong>6) Insiders (o fuentes internas):<\/strong> puede que solo representen el 20% de la amenaza, pero son los responsables del 80% de los da\u00f1os. Se considera que estos atacantes suponen el riesgo m\u00e1s alto. Para colmo, suelen ser personas que trabajan dentro de una empresa.<\/p>\n<p><strong>7) Agentes de amenazas persistentes avanzadas (APT):<\/strong> este grupo es responsable de ataques sumamente especializados llevados a cabo por grupos muy bien organizados financiados por el estado. Sus capacidades t\u00e9cnicas son extraordinarias y tienen acceso a un sinf\u00edn de recursos inform\u00e1ticos.<br \/>\nAhora ya sabe qui\u00e9nes son los malos. Como dir\u00eda G. I. Joe: \u00abAhora lo sabe, y saber es la mitad de la batalla\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existen siete tipos de delitos y delincuentes cibern\u00e9ticos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png\" alt=\"\" width=\"626\" height=\"183\" class=\"alignnone wp-image-227065\" \/><\/p>\n<p>\u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban bloquear ordenadores desde el s\u00f3tano de casa de sus madres? \u00a0Pues ha llovido mucho desde entonces.\u00a0Los ataques cibern\u00e9ticos y el malware se han convertido en una amenaza cada vez m\u00e1s frecuente para las empresas en los \u00faltimos a\u00f1os y los efectos que tienen en las empresas pueden ser devastadores.\u00a0<a href=\"https:\/\/www.faronics.com\/news\/blog\/10-tips-for-keeping-malware-off-your-computers\">Mantener los activos cr\u00edticos de TI a salvo de los delincuentes cibern\u00e9ticos<\/a> es dif\u00edcil, pero no imposible. El malware ha recorrido un largo camino desde la <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=29896\">detecci\u00f3n del primer virus hace 25 a\u00f1os<\/a> y tambi\u00e9n sus creadores. \u00a0Introducirse en la mente de un delincuente cibern\u00e9tico puede ser dif\u00edcil estos d\u00edas, especialmente cuando los delincuentes son un grupo tan diverso.\u00a0 \u00bfLe gustar\u00eda saber qui\u00e9nes son los malos y qu\u00e9 hacen? A continuaci\u00f3n, encontrar\u00e1 siete tipos comunes de delincuentes cibern\u00e9ticos. \u00bfReconoce alguno? <strong>1) Script kiddies:<\/strong> son aspirantes a hacker. Personas que quieren ser un hacker (o creen que lo son), pero que carecen de experiencia t\u00e9cnica. Por lo general, solo pueden atacar sistemas muy poco seguros.<\/p>\n<p><strong>2) Estafadores:<\/strong> son los causantes de saturar su <a href=\"https:\/\/www.faronics.com\/news\/article\/webinar-inside-the-mind-of-todays-cyber-criminal?p=27522\">bandeja de entrada de correo electr\u00f3nico<\/a> con publicidad sobre productos farmac\u00e9uticos con descuento, multipropiedades, anuncios de mujeres rusas en busca del amor&#8230; \u00bfLe suena?<\/p>\n<p><strong>3) Grupos de hackers:<\/strong>\u00a0suelen trabajar de forma an\u00f3nima y desarrollan herramientas para hackear. A menudo hackean los ordenadores sin fines delictivos y, en <\/p>\n<div class=\"more\"><a href=\"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\">Continue Reading&#8230;<\/a><\/div>\n","protected":false},"author":124,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-227076","post","type-post","status-publish","format-standard","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS - Faronics<\/title>\n<meta name=\"description\" content=\"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS\" \/>\n<meta property=\"og:description\" content=\"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\" \/>\n<meta property=\"og:site_name\" content=\"Faronics\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/faronics\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-18T09:57:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png\" \/>\n<meta name=\"author\" content=\"asmith\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@faronics\" \/>\n<meta name=\"twitter:site\" content=\"@faronics\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"asmith\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\"},\"author\":{\"name\":\"asmith\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#\\\/schema\\\/person\\\/b5612f81a40332dd328f4a094ca5166d\"},\"headline\":\"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS\",\"datePublished\":\"2020-08-18T09:57:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\"},\"wordCount\":499,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/7-types-of-cyber-crimes-and-criminals.png\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\",\"name\":\"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS - Faronics\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/7-types-of-cyber-crimes-and-criminals.png\",\"datePublished\":\"2020-08-18T09:57:46+00:00\",\"description\":\"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/7-types-of-cyber-crimes-and-criminals.png\",\"contentUrl\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/7-types-of-cyber-crimes-and-criminals.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/news\\\/blog\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.faronics.com\\\/es\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS\",\"item\":\"https:\\\/\\\/www.faronics.com\\\/es\\\/siete-tipos-de-delitos-y-delincuentes-ciberneticos\\\/\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#website\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/es\",\"name\":\"Faronics\",\"description\":\"Creadores de Deep Freeze y de otras soluciones de Seguridad por Capas\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.faronics.com\\\/es?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#organization\",\"name\":\"Faronics\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/es\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/footer-faronics-logo.png\",\"contentUrl\":\"https:\\\/\\\/www.faronics.com\\\/assets\\\/footer-faronics-logo.png\",\"width\":155,\"height\":44,\"caption\":\"Faronics\"},\"image\":{\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/faronics\",\"https:\\\/\\\/x.com\\\/faronics\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.faronics.com\\\/es#\\\/schema\\\/person\\\/b5612f81a40332dd328f4a094ca5166d\",\"name\":\"asmith\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g\",\"caption\":\"asmith\"},\"sameAs\":[\"http:\\\/\\\/www.faronics.com\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS - Faronics","description":"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","og_locale":"es_ES","og_type":"article","og_title":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS","og_description":"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban","og_url":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","og_site_name":"Faronics","article_publisher":"https:\/\/www.facebook.com\/faronics","article_published_time":"2020-08-18T09:57:46+00:00","og_image":[{"url":"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png","type":"","width":"","height":""}],"author":"asmith","twitter_card":"summary_large_image","twitter_creator":"@faronics","twitter_site":"@faronics","twitter_misc":{"Escrito por":"asmith","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#article","isPartOf":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2"},"author":{"name":"asmith","@id":"https:\/\/www.faronics.com\/es#\/schema\/person\/b5612f81a40332dd328f4a094ca5166d"},"headline":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS","datePublished":"2020-08-18T09:57:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2"},"wordCount":499,"commentCount":0,"publisher":{"@id":"https:\/\/www.faronics.com\/es#organization"},"image":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage"},"thumbnailUrl":"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","url":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2","name":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS - Faronics","isPartOf":{"@id":"https:\/\/www.faronics.com\/es#website"},"primaryImageOfPage":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage"},"image":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage"},"thumbnailUrl":"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png","datePublished":"2020-08-18T09:57:46+00:00","description":"Existen siete tipos de delitos y delincuentes cibern\u00e9ticos. \u00bfRecuerda cuando los delincuentes cibern\u00e9ticos eran fan\u00e1ticos de la inform\u00e1tica que intentaban","breadcrumb":{"@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#primaryimage","url":"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png","contentUrl":"https:\/\/www.faronics.com\/assets\/7-types-of-cyber-crimes-and-criminals.png"},{"@type":"BreadcrumbList","@id":"https:\/\/www.faronics.com\/es\/news\/blog\/siete-tipos-de-delitos-y-delincuentes-ciberneticos-2#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.faronics.com\/es"},{"@type":"ListItem","position":2,"name":"SIETE TIPOS DE DELITOS Y DELINCUENTES CIBERN\u00c9TICOS","item":"https:\/\/www.faronics.com\/es\/siete-tipos-de-delitos-y-delincuentes-ciberneticos\/"}]},{"@type":"WebSite","@id":"https:\/\/www.faronics.com\/es#website","url":"https:\/\/www.faronics.com\/es","name":"Faronics","description":"Creadores de Deep Freeze y de otras soluciones de Seguridad por Capas","publisher":{"@id":"https:\/\/www.faronics.com\/es#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.faronics.com\/es?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.faronics.com\/es#organization","name":"Faronics","url":"https:\/\/www.faronics.com\/es","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.faronics.com\/es#\/schema\/logo\/image\/","url":"https:\/\/www.faronics.com\/assets\/footer-faronics-logo.png","contentUrl":"https:\/\/www.faronics.com\/assets\/footer-faronics-logo.png","width":155,"height":44,"caption":"Faronics"},"image":{"@id":"https:\/\/www.faronics.com\/es#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/faronics","https:\/\/x.com\/faronics"]},{"@type":"Person","@id":"https:\/\/www.faronics.com\/es#\/schema\/person\/b5612f81a40332dd328f4a094ca5166d","name":"asmith","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c17499d268bd602d833d2adfe74036d7c6acd8e772045f80409d1f8830c7925b?s=96&d=mm&r=g","caption":"asmith"},"sameAs":["http:\/\/www.faronics.com"]}]}},"_links":{"self":[{"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/posts\/227076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/users\/124"}],"replies":[{"embeddable":true,"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/comments?post=227076"}],"version-history":[{"count":0,"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/posts\/227076\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/media?parent=227076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/categories?post=227076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.faronics.com\/es\/wp-json\/wp\/v2\/tags?post=227076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}