{"id":2474,"date":"2014-02-17T18:04:48","date_gmt":"2014-02-17T18:04:48","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=2474"},"modified":"2020-02-26T17:21:48","modified_gmt":"2020-02-26T15:21:48","slug":"un-enfoque-holistico-sobre-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/un-enfoque-holistico-sobre-la-seguridad-informatica\/2474\/","title":{"rendered":"Un enfoque hol\u00edstico sobre la seguridad inform\u00e1tica"},"content":{"rendered":"<p>La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos ense\u00f1a la importancia de adoptar un enfoque hol\u00edstico en relaci\u00f3n a la seguridad en Internet; adem\u00e1s, nos indica la realidad de los hechos, o sea que nuestras cuentas en la Red est\u00e1n enlazadas entre ellas de una manera que a veces ni entendemos. Por este motivo, la seguridad se ha convertido en algo verdaderamente importante.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>El nombre de usuario de Hiroshima era una sola letra: @N. Se dice que muchas personas le han ofrecido grandes cantidades de dinero para comprar su nombre de usuario. No lo hemos verificado personalmente, pero \u00e9l sostiene que le han ofrecido hasta 50.000 d\u00f3lares para obtener el acceso a su perfil. Afirma tambi\u00e9n haber recibido regularmente mails con instrucciones para la recuperaci\u00f3n de la contrase\u00f1a porque muchas personas hab\u00edan intentado acceder a su cuenta.<\/p>\n<p>Si quer\u00e9is leer toda la historia, pod\u00e9is encontrarla en este enlace de <a href=\"http:\/\/thenextweb.com\/socialmedia\/2014\/01\/29\/lost-50000-twitter-username\/#!t9ais\" target=\"_blank\" rel=\"noopener nofollow\">Next Web<\/a>. En resumen, un hacker supuestamente consigui\u00f3 entrar en la cuenta de email de Hiroshima y en los dominios de GoDaddy registr\u00e1ndose a trav\u00e9s de los \u00faltimos cuatro d\u00edgitos de su tarjeta de cr\u00e9dito (el hacker obtuvo este dato violando la seguridad de la cuenta de un empleado que trabajaba en Paypal en el servicio de atenci\u00f3n al cliente). Esta historia se parece mucho a la de Matt Honan (nombre de usuario @mat) que, seg\u00fan un art\u00edculo de Wired de 2012, perdi\u00f3 en una hora toda su vida digital. Honan ingenuamente ten\u00eda enlazadas todas sus cuentas, as\u00ed que el hacker solo tuvo que comprometer una de ellas para provocar un efecto d\u00f3mino desastroso.<\/p>\n<p>Antes de todo, me gustar\u00eda precisar que no existe un m\u00e9todo seguro al 100% para proteger todos nuestros datos en la Red, sobre todo porque cada usuario tiene necesidades diferentes seg\u00fan las cuentas que ha creado. Lo mejor que podemos hacer es examinar los servicios m\u00e1s utilizados por los usuarios e intentar establecer una serie de normas generales que podr\u00edan ser \u00fatiles para evitar que un hacker pueda atacar estas cuentas.<\/p>\n<p>As\u00ed que hay que considerar este art\u00edculo como un intento de dar un enfoque hol\u00edstico a la seguridad inform\u00e1tica y, en particular, a la manera de mantener seguras las diferentes cuentas en la Red. A partir de este mes empezaremos a publicar en nuestro blog unos tutoriales que os explicar\u00e1n c\u00f3mo garantizar la seguridad para varios tipos de cuentas, las m\u00e1s utilizadas por los usuarios. Para tener una idea de c\u00f3mo ser\u00e1, os invitamos a mirar nuestro <a href=\"https:\/\/threatpost.com\/tweeting-as-securely-and-privately-as-possible\/103538\" target=\"_blank\" rel=\"noopener nofollow\">tutorial de seguridad sobre Twitter<\/a> (en ingl\u00e9s).<\/p>\n<p>Antes de empezar, un par de prerrequisitos fundamentales: hay que dotarse de un producto antivirus robusto para tener una protecci\u00f3n adecuada frente a los keylogger, a los troyanos y a otras amenazas maliciosas. Luego es muy importante instalar siempre las actualizaciones. Si no se toman estas precauciones b\u00e1sicas, todas las medidas de las que hablaremos ser\u00e1n in\u00fatiles.<\/p>\n<p>Otros consejos generales antes de\u00a0 entrar en detalle: es necesario elegir contrase\u00f1as \u00fanicas y diferentes para cada cuenta. Si os cuesta recordarlas todas, pod\u00e9is utilizar una herramienta de <a href=\"https:\/\/www.kaspersky.es\/software-antivirus-domestico\/password-manager\" target=\"_blank\" rel=\"noopener\">gesti\u00f3n de contrase\u00f1as<\/a>.<\/p>\n<p>Adem\u00e1s, ten\u00e9is que crear una cuenta de email que servir\u00e1 solo para recuperar las contrase\u00f1as de otros perfiles. Es recomendable que se trate de una cuenta separada y que nadie, excepto vosotros mismos, sepa de su existencia. En realidad, ser\u00eda mejor crear m\u00e1s de una cuenta de este tipo, por si hay alguna situaci\u00f3n imprevista. Entendemos que os moleste tener much\u00edsimas correos electr\u00f3nicos diferentes, pero Microsoft o Yahoo ofrecen la opci\u00f3n de crear alias, muy \u00fatiles para los usuarios que quieren expandir su vida digital pero tomando algunas medidas de seguridad. Por ejemplo, para la cuenta johndoe@outlook.com se puede crear una direcci\u00f3n alias que podr\u00eda ser [direcci\u00f3n secreta]@outlook.com y que lleva a la misma direcci\u00f3n de email original.<\/p>\n<p>Este correo electr\u00f3nico es crucial porque si alguien se apodera de \u00e9l, tendr\u00e1 el control del resto de nuestras cuentas.<\/p>\n<p><b>GOOGLE<\/b><\/p>\n<p>Empezamos con Google. La primera cosa que hay que hacer es proteger la cuenta de Google indicando una direcci\u00f3n de email para la recuperaci\u00f3n de la contrase\u00f1a. Si alguien entra en la cuenta, pod\u00e9is enviar una nueva contrase\u00f1a\u00a0 a esta direcci\u00f3n y volver a acceder a vuestro perfil. Deber\u00edais tambi\u00e9n enlazar la cuenta con un dispositivo m\u00f3vil para poder habilitar la verificaci\u00f3n doble, de la que hablaremos en unos momentos.<\/p>\n<p>La cuenta de Google tiene una secci\u00f3n de autorizaciones, donde pod\u00e9is echar un vistazo a todas las aplicaciones y servicios que tienen acceso a vuestra cuenta. Os aconsejamos entrar en esta secci\u00f3n de vez en cuando para verificar que todo est\u00e9 en orden. Si not\u00e1is algo raro o algo que no reconoc\u00e9is, tendr\u00edais que hacer una peque\u00f1a investigaci\u00f3n y si todav\u00eda ten\u00e9is alguna duda, revocad el acceso de esta aplicaci\u00f3n a vuestra cuenta. Probablemente, se trata de una aplicaci\u00f3n legal, o podr\u00eda ser tambi\u00e9n una app maliciosa que podr\u00eda dar acceso a vuestro perfil de Google a personas no autorizadas.<\/p>\n<p>Como anticipamos, conectar la cuenta con un dispositivo m\u00f3vil sirve para configurar el sistema de verificaci\u00f3n doble. Cada vez que hay un intento de acceso a la cuenta a trav\u00e9s de un nuevo dispositivo, tendr\u00e9is que dar vuestro consentimiento insertando un c\u00f3digo de 6 d\u00edgitos enviado por SMS a vuestro m\u00f3vil. Hay que admitirlo, este mecanismo es un poco fastidioso, pero es una barrera muy \u00fatil porque si alg\u00fan hacker quiere entrar en vuestra cuenta, antes tendr\u00eda que robar el tel\u00e9fono o hackear al mism\u00edsimo Google. Adem\u00e1s, pod\u00e9is configurar contrase\u00f1as espec\u00edficas si acced\u00e9is a Gmail a trav\u00e9s de vuestro smartphone, que no soporta este sistema. Aunque no es lo ideal, tambi\u00e9n es una buena soluci\u00f3n. Os explicaremos todo m\u00e1s adelante en uno de nuestros tutoriales.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215818\/Google-security-2-factor4.png\" width=\"680\" height=\"299\"><\/p>\n<p>Adem\u00e1s de la verificaci\u00f3n doble, deber\u00edais configurar unas alertas, para que os llegue un mensaje cada vez que alguien intente cambiar la contrase\u00f1a o acceda a la cuenta desde un lugar inusual. Echad un vistazo a la \u201cActividad Reciente\u201d de vez en cuando para ver si hay actividades sospechosas; si not\u00e1is algo raro, tal vez sea mejor cambiar la contrase\u00f1a. Los dispositivos Android y Google Wallet, accesibles a trav\u00e9s de la cuenta de Google, contienen informaci\u00f3n confidencial como datos de la tarjeta de cr\u00e9dito, por eso es indispensable que todo est\u00e9 bien protegido.<\/p>\n<p>Merece la pena verificar tambi\u00e9n las medidas de seguridad de los diferentes sistemas de pago, como el servicio de tarjetas de cr\u00e9dito, las cuentas bancarias por Internet e incluso los servicios espec\u00edficos de Google. Adem\u00e1s, mucha gente utiliza Google en combinaci\u00f3n con el propio dominio. Es aconsejable repetir una vez m\u00e1s que un hakcer podr\u00eda atacar el dominio y utilizarlo como arma de chantaje para acceder a otra cuenta (como en el caso de @N) o para comprometer otras cuentas (como en el caso de @mat).<\/p>\n<p><b>Apple<\/b><\/p>\n<p>Lo mismo de Google puede valer para vuestro ID de Apple (si ten\u00e9is uno). Para hacer esto, ten\u00e9is que ir a appleid.apple.com; aqu\u00ed pod\u00e9is establecer el sistema de verificaci\u00f3n doble, as\u00ed os llegar\u00e1 un c\u00f3digo de acceso al dispositivo m\u00f3vil cada vez que se intenta hacer un cambio en la cuenta ID de Apple. Es una opci\u00f3n muy \u00fatil por dos razones; la primera es que representa una segunda barrera de entrada despu\u00e9s de la contrase\u00f1a. La otra raz\u00f3n es que si llega un SMS cuando no est\u00e1is accediendo al ID de Apple, entonces es probable que alguien no autorizado est\u00e9 intentando entrar. Adem\u00e1s, probablemente ya hab\u00e9is establecido unas preguntas de seguridad. Aseguraos de que no sea f\u00e1cil llegar a las respuestas. Las preguntas pre-configuradas no son lo ideal, pero si hay que utilizarlas, mejor elegir preguntas subjetivas para las que un hacker no pueda encontrar las respuestas en Internet. Os recomiendo crear una direcci\u00f3n mail de recuperaci\u00f3n solo en caso de que la situaci\u00f3n se ponga seria. La direcci\u00f3n que hab\u00e9is vinculado a vuestra cuenta de Apple deber\u00eda servir como mail de recuperaci\u00f3n principal, pero mejor tener otra m\u00e1s. Tal vez no hace falta decirlo, pero aseguraos de que la contrase\u00f1a de vuestra cuenta ID de Apple sea robusta y diferente de otras ya utilizadas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215818\/AppleID-Security1.png\" width=\"680\" height=\"309\"><\/p>\n<p>N.B.: Algunos servicios (como en la historia de @N) aceptan los \u00faltimos cuatro d\u00edgitos de una tarjeta de cr\u00e9dito como prueba de que el usuario que est\u00e1 accediendo es el propietario de la cuenta. Apple no es uno de estos servicios, no obstante, es una buena idea tener una tarjeta de cr\u00e9dito solo para esto. De este modo, si un hacker consigue acceder a los \u00faltimos 4 d\u00edgitos de la tarjeta, solo se comprometer\u00e1 un servicio y no todos los que utilizan esta forma de verificaci\u00f3n.<\/p>\n<p><b>PayPal<\/b><\/p>\n<p>Hay dos teor\u00edas sobre este servicio. Por un lado, una cuenta PayPal es una forma de acceso a las cuentas bancarias de los usuarios. Por el otro, <a href=\"https:\/\/www.kaspersky.es\/blog\/consejos-para-realizar-compras-inteligentes\/\" target=\"_blank\" rel=\"noopener\">puede ser un m\u00e9todo eficaz para limitar la exposici\u00f3n de los datos bancarios a vendedores externos<\/a>. Por ejemplo: si compr\u00e1is algo desde la p\u00e1gina web de una peque\u00f1a tienda, no se puede saber qu\u00e9 pasa realmente cuando se realiza la operaci\u00f3n de pago. En este tipo de casos, no podemos saber si se est\u00e1n almacenando datos sensibles (como el c\u00f3digo CVV de la tarjeta) de forma cifrada o no. En tales situaciones, cuando no est\u00e1is seguros de c\u00f3mo se llevan a cabo las transacciones por Internet, puede ser una grande idea utilizar una cuenta de PayPal.<\/p>\n<p>Adem\u00e1s (y es un m\u00e9rito) PayPal ofrece un servicio verdaderamente conveniente, muchas personas yo lo utilizan diariamente y est\u00e1 aceptado en muchas tiendas online. Desde el punto de vista de la seguridad, PayPal ofrece a los usuarios algunas medidas de protecci\u00f3n. Una de las opciones es establecer un l\u00edmite de dinero que se puede sacar de la cuenta (eso no vale, claramente, si un hacker accede a vuestra cuenta porque puede subir este l\u00edmite como quiera). De todas formas, es muy recomendable utilizar esta opci\u00f3n.<\/p>\n<p>Otra opci\u00f3n es la \u201cClave de Seguridad\u201d que, al fin y al cabo, es un sistema de verificaci\u00f3n doble. El usuario tiene un par de opciones a su disposici\u00f3n. Una, que es gratis, \u00a0es un sistema est\u00e1ndar de doble factor por SMS. Se inserta el n\u00famero de m\u00f3vil, se aceptan las condiciones de uso, y PayPal env\u00eda un c\u00f3digo de acceso cada vez que se quiere acceder a la cuenta. Como ya hemos dicho antes, se trata de una segunda barrera de protecci\u00f3n\u00a0 y puede ser una forma de alerta en el caso de que alguien quiera acceder a la cuenta sin permiso. Adem\u00e1s, pagando 30 d\u00f3lares, PayPal \u00a0env\u00eda un generador de contrase\u00f1as. \u00a0Pulsando el bot\u00f3n en esta tarjeta se genera un c\u00f3digo que se puede utilizar solo una vez.<\/p>\n<p>Tambi\u00e9n existe la posibilidad de cambiar el sistema de validaci\u00f3n para las llamadas al servicio de atenci\u00f3n al cliente. Por defecto, se trata del n\u00famero de tarjeta de cr\u00e9dito, si no se puede configurar un c\u00f3digo num\u00e9rico especial.<\/p>\n<p>Aparte de todo esto, aseguraos de elegir una contrase\u00f1a robusta y de vincular la cuenta a un dispositivo m\u00f3vil. \u00a0De este modo os llegar\u00e1n alertas cuando alguien modifique la contrase\u00f1a o haya alguna otra actividad sospechosa.<\/p>\n<p><b>Twitter<\/b><\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05223311\/twitter.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter  wp-image-2478\" alt=\"sistema de verificaci\u00f3n doble twitter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/01\/05223311\/twitter.png\" width=\"706\" height=\"286\"><\/a><\/p>\n<p>En nuestro art\u00edculo de Threatpost pod\u00e9is encontrar una explicaci\u00f3n detallada sobre las opciones de seguridad y privacidad de Twitter. En general lo de siempre, os aconsejamos utilizar una contrase\u00f1a robusta y activar el sistema de verificaci\u00f3n doble, que en Twitter se llama \u201cVerificaci\u00f3n de inicio de sesi\u00f3n\u201d.<\/p>\n<p>Es importante activar tambi\u00e9n esa opci\u00f3n que requiere insertar algunos datos personales antes de poder reconfigurar la contrase\u00f1a. Adem\u00e1s, es fundamental activar las notificaciones por mail o SMS en caso de menciones o mensajes directos: si alguien hackea la cuenta y empieza a enviar mensajes de spam o tuits que contienen malware, es muy probable que vuestros amigos os avisen mediante un mensaje directo. De esto modo, sabr\u00e9is inmediatamente que algo est\u00e1 pasando y pod\u00e9is tomar las medidas necesarias.<\/p>\n<p>Hay que prestar atenci\u00f3n tambi\u00e9n a las aplicaciones vinculadas a la cuenta y verificar que todo est\u00e9 en orden. Adem\u00e1s, si hay algunas aplicaciones que ya no utiliz\u00e1is, es aconsejable revocar el acceso, porque los hackers podr\u00edan ser una puerta a vuestra cuenta.<\/p>\n<p><b>Facebook<\/b><\/p>\n<p>Lo mismo vale para <a href=\"https:\/\/www.kaspersky.es\/blog\/?s=facebook&amp;submit=Search\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>. Lo primero es establecer cu\u00e1les son los navegadores seguros para acceder a esta red social (si no lo hab\u00e9is hecho ya). Configurad la cuenta para que os llegue una notificaci\u00f3n si alguien intenta acceder desde un navegador no autorizado. Hay que configurar tambi\u00e9n las autorizaciones de acceso: os llegar\u00e1 un SMS con un c\u00f3digo por si acaso alguien intenta acceder a vuestra p\u00e1gina personal desde un navegador no autorizado. Otra opci\u00f3n es el generador de c\u00f3digos, otro sistema parecido al doble factor. En lugar de recibir un SMS, se accede a Facebook a trav\u00e9s de la aplicaci\u00f3n en el m\u00f3vil, que genera un c\u00f3digo de acceso. Como ocurre con Google, se pueden configurar diferentes contrase\u00f1as para cada aplicaci\u00f3n; Facebook adem\u00e1s permite establecer una lista de amigos de confianza.\u00a0 Es otra manera de recuperar la cuenta en caso de emergencia, o sea cuando no se puede acceder al mail para reconfigurar la contrase\u00f1a en caso de hackeo de la cuenta de Facebook.\u00a0 Finalmente, os aconsejamos echar un vistazo a las sesiones y asegurarse de que nadie haya entrado en vuestra cuenta sin vuestro consentimiento; luego verificad todos los dispositivos presentes en la lista de los \u201cdispositivos de confianza\u201d.<\/p>\n<p><b>Amazon<\/b><\/p>\n<p>A menudo utilizamos Amazon como una especie de proxy para tiendas online. El primer consejo es seguramente no almacenar los datos de la tarjeta de cr\u00e9dito, consejo v\u00e1lido para cualquier tienda online. Algunas tiendas no dejan elegir: una vez introducido el n\u00famero de tarjeta de d\u00e9bito o de cr\u00e9dito, ellos la guardan. Otras tiendas preguntan si queremos almacenar los datos o utilizarlos solo una vez. Amazon, por ejemplo, guarda los datos pero brinda la oportunidad de gestionarlos y, por ejemplo, borrar dicha informaci\u00f3n despu\u00e9s de la compra.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" alt=\"\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05215817\/Amazon-Security-Settings.png\" width=\"680\" height=\"268\"><\/p>\n<p>Aparte de esto, por lo que sabemos los servicios de web hosting de Amazon ofrecen un sistema de verificaci\u00f3n doble, aunque no sucede lo mismo para los servicios de compra online. As\u00ed que aseguraos de elegir una contrase\u00f1a robusta, de utilizar una cuenta de email adecuada para la recuperaci\u00f3n de la contrase\u00f1a y de vincular la cuenta de Amazon a un dispositivo m\u00f3vil.<\/p>\n<div class=\"pullquote\">Aseguraos de elegir una contrase\u00f1a robusta, de utilizar una cuenta de email adecuada para la recuperaci\u00f3n de la contrase\u00f1a y de vincular la cuenta de Amazon a un dispositivo m\u00f3vil.<\/div>\n<p><b>LinkedIn<\/b><\/p>\n<p>Al igual que en Facebook, tambi\u00e9n es necesario en LinkedIn entrar en las opciones de configuraci\u00f3n de la cuenta y habilitar las conexiones seguras en HTTPS. Adem\u00e1s, tambi\u00e9n es posible activar el sistema de verificaci\u00f3n doble. Aparte de todo esto, en general es recomendable compartir la menor informaci\u00f3n personal posible, especialmente\u00a0 en LinkedIn donde se muestra el lugar de trabajo. Cuanto m\u00e1s informaci\u00f3n se publica, mayor es la probabilidad que un hacker utilice los datos para entrar en vuestras cuentas. Adem\u00e1s, los ciberdelincuentes pueden utilizar la informaci\u00f3n sobre vuestro trabajo para ataques de phishing dirigidos a los compa\u00f1eros de oficina.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05225325\/linkedin.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2479\" alt=\"seguridad en linkedin\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2014\/02\/05225325\/linkedin.png\" width=\"621\" height=\"178\"><\/a><\/p>\n<p><b>Yahoo<\/b><\/p>\n<p>Hace poco Yahoo implement\u00f3 la conexi\u00f3n segura HTTPS. Una buena noticia. Tambi\u00e9n ofrece un sistema de verificaci\u00f3n doble. Asimismo, no olvid\u00e9is establecer \u00a0una direcci\u00f3n de email para casos de emergencia. En Yahoo encontrar\u00e9is las preguntas de seguridad, as\u00ed que os aconsejamos esforzaros en dar respuestas dif\u00edciles de averiguar.<\/p>\n<p>Yahoo ofrece tambi\u00e9n una protecci\u00f3n anti-phishing, un sello especial para acceder a la \u00a0propiedad Web leg\u00edtima de Yahoo. De este modo, si alguien entra en un enlace de phishing que redirecciona a una p\u00e1gina que parece de Yahoo, gracias al sello pod\u00e9is averiguar si se trata de una p\u00e1gina segura o no.<\/p>\n<p><b>Microsoft<\/b><\/p>\n<p>Otro servicio de Microsoft al que hay que prestar mucha atenci\u00f3n es Xbox Live, sobre todo teniendo en cuenta la conectividad de Xbox One, la nueva consola de Microsoft. Conect\u00e1ndose a la cuenta de Xbox Live se puede activar el sistema de verificaci\u00f3n doble, indicando un email para recuperar la contrase\u00f1a y eligiendo si se desea recibir notificaciones de seguridad. Estas son medidas importantes para mantener un buen nivel de seguridad en la cuenta Xbox Live, sobre todo si \u00a0est\u00e1 asociada al n\u00famero de tarjeta de cr\u00e9dito (como ya hemos dicho, se pueden utilizar los \u00faltimos cuatro d\u00edgitos de la tarjeta para comprobar otras cuentas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La historia de Naoki Hiroshima y su nombre de usuario en Twitter nos ense\u00f1a la importancia de adoptar un enfoque hol\u00edstico en relaci\u00f3n a la seguridad en Internet; adem\u00e1s, nos indica la realidad de los hechos, o sea que nuestras cuentas en la Red est\u00e1n enlazadas entre ellas de una manera que a veces ni entendemos. Por este motivo, la seguridad se ha convertido en algo verdaderamente importante.<\/p>\n","protected":false},"author":42,"featured_media":2475,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[28,123,14,663,16,124,581,183,662,18,83,133,112],"class_list":{"0":"post-2474","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apple","9":"tag-contrasenas","10":"tag-facebook","11":"tag-gestion-de-contrasenas","12":"tag-google","13":"tag-linkedin","14":"tag-paypal","15":"tag-seguridad-informatica","16":"tag-sistema-de-verificacion-doble","17":"tag-sms","18":"tag-twitter","19":"tag-xbox-live","20":"tag-yahoo"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/un-enfoque-holistico-sobre-la-seguridad-informatica\/2474\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=2474"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2474\/revisions"}],"predecessor-version":[{"id":21525,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/2474\/revisions\/21525"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/2475"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=2474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=2474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=2474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}