{"id":140,"date":"2025-05-08T00:33:59","date_gmt":"2025-05-08T00:33:59","guid":{"rendered":"https:\/\/www.dattamagazine.com\/?page_id=140"},"modified":"2025-05-19T19:06:22","modified_gmt":"2025-05-19T19:06:22","slug":"ataques-hackers-a-maxima-velocidad","status":"publish","type":"page","link":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/","title":{"rendered":"Ataques hackers a m\u00e1xima velocidad"},"content":{"rendered":"\n<div class=\"wp-block-cover alignfull is-light\" style=\"min-height:600px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-nv-light-bg-background-color has-background-dim-0 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<div style=\"height:80px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-vertically-aligned-top has-neve-text-color-color has-text-color has-link-color wp-elements-4b82cf8998be653ce5f2d75d3db4f424 is-layout-flow wp-block-column-is-layout-flow\" style=\"padding-right:var(--wp--preset--spacing--30);padding-left:var(--wp--preset--spacing--30);flex-basis:100%\">\n<div class=\"wp-block-cover has-custom-content-position is-position-bottom-left has-border-color\" style=\"border-color:#333333;border-width:15px;min-height:430px;aspect-ratio:unset;\"><img loading=\"lazy\" decoding=\"async\" width=\"870\" height=\"370\" class=\"wp-block-cover__image-background wp-image-221 size-full\" alt=\"Ataques hackers a m\u00e1xima velocidad\" src=\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg\" data-object-fit=\"cover\" srcset=\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg 870w, https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2-300x128.jpg 300w, https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2-768x327.jpg 768w\" sizes=\"auto, (max-width: 870px) 100vw, 870px\" \/><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim-0 has-background-dim\" style=\"background-color:#656764\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<h1 class=\"wp-block-heading has-neve-link-color-color has-text-color has-link-color has-large-font-size wp-elements-32f1400f31f58792d26d39a77b133873\" style=\"font-style:normal;font-weight:100\">Ataques hackers a m\u00e1xima velocidad<\/h1>\n\n\n\n<p><strong>Un nuevo mundo computarizado est\u00e1 al alcance de las manos de los hackers, son los productos de la industria automotriz. El advenimiento de los autos inteligentes permite que, en resumen, los autos sean otra computadora m\u00e1s desde donde se puedan extraer datos o manejarlos de forma remota como si fueran de juguete.<\/strong><\/p>\n\n\n\n<p>Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser manejados desde un celular con tan s\u00f3lo enviar un mensaje de texto a un servicio. As\u00ed de c\u00f3moda se plantea la nueva vida \u201csmart\u201d, aunque no todo es color de rosa, puesto que tanta conexi\u00f3n nos expone a las flamantes enfermedades de la epoca que no van por los seres humanos sino por sus m\u00e1quinas.<\/p>\n\n\n\n<p>Virus, malwares y todo tipo de ataques maliciosos estan encontrando una pista en donde hacer de las suyas y divertirse por un buen rato. Aunque no todo hacker puede tildarselo de da\u00f1ino, se supo en la \u00faltima conferencia de hacking m\u00e1s importante del mundo, DefCom, que la industria automotriz est\u00e1 siendo en la actualidad el blanco ideal para desandar los modelos de b\u00f3lidos inteligentes.<\/p>\n\n\n\n<p>Kevin Mahafley y Marc Rogers se\u00f1alaron durante el evento que el Tesla Model S, el veh\u00edculo insignia presentado por la firma de Elon Musk, es un ejemplo de las graves fallas de vulnerabilidad por las que se puede someter tanto a la m\u00e1quina como a quienes cotiene. Si bien la empresa no respondi\u00f3 en detalle sobre esas fallas, asegurando que otros hackers podr\u00edan tomar la receta para estudiarla en profundidad, s\u00ed asumieron la gravedad del asunto.<\/p>\n\n\n\n<p>Es que el Tesla, como otros veh\u00edculos de esta envergadura, cuentan con vulnerabilidades que permiten que otra persona, fuera del auto, pueda tomar el control del mismo manipulando por remoto la computadora. \u00bfQu\u00e9 pueden lograr con esta haza\u00f1a? Adem\u00e1s de divertirse un buen rato, lo peor es que podr\u00eda convertirlo pr\u00e1cticamente en el auto fant\u00e1stico puesto que podr\u00eda encender o apagar el motor, modificar el veloc\u00edmetro u otros marcadores.<\/p>\n\n\n\n<p>Con un error similar tuvo que lidiar el fabricante Chrysler que a mediados de este a\u00f1o fue se\u00f1alado por una investigaci\u00f3n que sosten\u00eda que sus veh\u00edculos era \u201cinform\u00e1ticamente inseguros\u201d, puesto que por una falla tambi\u00e9n pod\u00edan ser controlados de manera remota. Seg\u00fan aquella investigaci\u00f3n, llevada a cabo por dos investigadores en seguridad cibern\u00e9tica (Chris Valasek y Charlie Miller), la falla har\u00eda posible que un pirata inform\u00e1tico corte los frenos, apague el motor, mueva el auto o modifique la electr\u00f3nica del mismo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-neve-link-color-color has-text-color has-link-color wp-elements-9c882888fab636451a73c4705415e740\">Emparchando ruedas y computadoras<\/h2>\n\n\n\n<p>\u00bfQu\u00e9 har\u00edas si en medio de la ruta, camino a tus vacaciones, tu auto enloquece de pronto? Lo primero que se viene a mi cabeza ser\u00eda apartarme a la banquina y apagarlo, pero seg\u00fan las investigaciones volcadas en la \u00faltima DefCom ni esto ser\u00eda posible cuando tenemos el volante en nuestras manos pero eso no es suficiente para manejar un auto.<\/p>\n\n\n\n<p>En la actualidad, a los graves trastornos del tr\u00e1nsito que sufren las principales rutas del mundo, se le suma esta consecuencia de la modernidad, y es que tanto sistema computadorizado puede ser blanco f\u00e1cil.<\/p>\n\n\n\n<p>En el caso de Chrysler, se pudo detectar que los autos con errores de sistema son los Jeep Cherokee, Chrysler 200 y Dodge Ram, todos modelos de fines de 2013, 2014 y 2015 con Unconnect y pantallas de navegaci\u00f3n.<\/p>\n\n\n\n<p>La investigaci\u00f3n revel\u00f3 que la falla estaba en el servicio inal\u00e1mbrico Unconnect que es por donde se conectan los autos con la red de telefon\u00eda m\u00f3vil Sprint. La empresa respondi\u00f3 que dejaron \u201cun canal de comunicaci\u00f3n no usado que permite el acceso externo a los controles del veh\u00edculo\u201d y prontamente dispusieron de un parche de seguridad para instalar de la misma forma que se actualiza un software de un celular o una computadora.<\/p>\n\n\n\n<p>En palabras de la compa\u00f1\u00eda: \u201cAl igual que un tel\u00e9fono inteligente o una tablet, el software automotriz puede necesitar actualizaciones para mejorar la protecci\u00f3n de la seguridad\u201d y con ello cerraron el caso.<\/p>\n\n\n\n<p>Sin embargo, el parche no es suficiente para subsanar errores como los se\u00f1alados, por esta raz\u00f3n, dos senadores, Ed Markey y Richard Blumenthal se ocuparon del tema generaron el primer proyecto de ley presentado en el Congreso de los Estados Unidos que tiene como objetivo la creaci\u00f3n de un sistema que califique a los autos en diferentes grados \u201canti hackers\u201d, lo que no evitar\u00eda posibles accidentes por este tipo de vulnerabilidades pero s\u00ed obligar\u00eda a las empresas a desmentirse con esa frase de que los nuevos autos son m\u00e1s seguros.<\/p>\n\n\n\n<h2 class=\"wp-block-heading has-neve-link-color-color has-text-color has-link-color wp-elements-59097fddfd01d5e360a6f279a8f5e72d\">\u00bfC\u00f3mo hackear un auto?<\/h2>\n\n\n\n<p>Luego de que Valasek y Miller dieran cuenta de que no eran tan dificil entrar al interior de un auto desde un celular, la receta empez\u00f3 a dar vuelta por todos los medios de comunicaci\u00f3n. Si bien no nacieron nuevos hackers con la popularizaci\u00f3n del aviso, s\u00ed se pudieron alertar a otros fabricantes de cu\u00e1n sencillo podr\u00eda ser. Miller asegur\u00f3 que a ellos les llev\u00f3 un a\u00f1o investigarlo pero que ahora podr\u00edan hacerlo en cuesti\u00f3n de minutos.<\/p>\n\n\n\n<p>Hay que decir que estas aventuras no son nada nuevas para estos dos cient\u00edficos, y es que ya hicieron lo mismo en el a\u00f1o 2013 cuando vulnerabilizaron un auto desde adentro con la ayuda de una notebook y del tablero. En el 2015, Valasek y Miller, se valieron de una notebook tambi\u00e9n pero esta vez para buscar el modelo en la red de Sprint y desde donde introducirse al \u201csistema de inf-entretenimiento\u201d.<\/p>\n\n\n\n<p>Desde all\u00ed ya pueden jugar bastante a apagar el aire acondicionado, subir el vol\u00famen de la radio, cambiar la pantalla de navegaci\u00f3n, y m\u00e1s. Sin embargo, el gran da\u00f1o viene despu\u00e9s, cuando se introducen al centro inform\u00e1tico del auto en donde los juegos son cada vez m\u00e1s peligrosos: desde controlar el volante, los frenos y el acelerador, hasta descomponer por completo su electr\u00f3nica.<\/p>\n\n\n\n<p>Si bien los cient\u00edficos dijeron que las redes de telecomunicaciones, como Sprint en este caso, tienen que estar preparados para estos nuevos ataques inform\u00e1ticos, hasta el momento \u00e9sta compa\u00f1\u00eda, ni ninguna otra del estilo, se han pronunciado al respecto.<\/p>\n\n\n\n<p>A\u00fan as\u00ed, vale recordar que en el Sal\u00f3n de Detroit, s\u00ed se trat\u00f3 el tema. La firma Towersec, dedicada a la tecnolog\u00eda automovil\u00edstica, cre\u00f3 un firewalls para autos llamado EcuShield que, al igual que los firewalls de computadoras de escritorio, sirven para frenar la introducci\u00f3n de virus o agentes ajenos al software interno.<\/p>\n\n\n\n<p>El servicio es sencillo ya que bloquea todo aquello que no conoce y pide una autorizaci\u00f3n para instalarse, si la misma es denegada pues entonces impide su funcionamiento. Al parecer funciona tanto para las conexiones inal\u00e1mbricas,como tambi\u00e9n las que se hacen por cable, lo que podr\u00eda salvarnos de un mec\u00e1nico malicioso que introduce alg\u00fan virus mediante las computadoras de diagn\u00f3stico.<\/p>\n\n\n\n<p>\u00bfVale la pena tener un auto conectado? Aunque la respuesta final la tiene cada usuario, las amenazas inform\u00e1ticas no tienen que ser la raz\u00f3n por la cual se evite vivir esta experiencia. Afortunadamente las diferentes industrias est\u00e1n fusionando sus fuerzas para que convivan todas las m\u00e1quinas en favor de hacer una vida m\u00e1s c\u00f3moda y es con hackers como Valasek y Miller, de los buenos se podr\u00eda decir, que por cada trayecto que las automotrices hagan por las nubes, siempre existir\u00e1 alguno que les pondr\u00e1 los ruedas sobre la tierra.<\/p>\n<\/div>\n<\/div>\n<\/div><\/div>\n<\/div><\/div>\n\n\n\n<div class=\"wp-block-cover alignfull\" style=\"min-height:300px;aspect-ratio:unset;\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-neve-text-color-background-color has-background-dim-100 has-background-dim\"><\/span><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"522\" height=\"38\" src=\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-1.png\" alt=\"logo\" class=\"wp-image-70\" srcset=\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-1.png 522w, https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-1-300x22.png 300w\" sizes=\"auto, (max-width: 522px) 100vw, 522px\" \/><\/figure>\n\n\n\n<p>HERRAMIENTAS PARA USUARIOS E INSPIRACI\u00d3N PARA CREADORES<\/p>\n\n\n\n<p class=\"has-text-align-center\">Copyright \u00a92025 DattaMagazine.  All Rights Reserved.<\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"neve_meta_sidebar":"","neve_meta_container":"default","neve_meta_enable_content_width":"on","neve_meta_content_width":100,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"on","neve_meta_disable_title":"on","footnotes":""},"class_list":["post-140","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ataques hackers a m\u00e1xima velocidad | DattaMagazine<\/title>\n<meta name=\"description\" content=\"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques hackers a m\u00e1xima velocidad | DattaMagazine\" \/>\n<meta property=\"og:description\" content=\"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Marketing Agency\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-19T19:06:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/\",\"url\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/\",\"name\":\"Ataques hackers a m\u00e1xima velocidad | DattaMagazine\",\"isPartOf\":{\"@id\":\"https:\/\/www.dattamagazine.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg\",\"datePublished\":\"2025-05-08T00:33:59+00:00\",\"dateModified\":\"2025-05-19T19:06:22+00:00\",\"description\":\"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...\",\"breadcrumb\":{\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage\",\"url\":\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg\",\"contentUrl\":\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg\",\"width\":870,\"height\":370},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.dattamagazine.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques hackers a m\u00e1xima velocidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.dattamagazine.com\/#website\",\"url\":\"https:\/\/www.dattamagazine.com\/\",\"name\":\"Marketing Agency\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.dattamagazine.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.dattamagazine.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.dattamagazine.com\/#organization\",\"name\":\"Marketing Agency\",\"url\":\"https:\/\/www.dattamagazine.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.dattamagazine.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-agency.png\",\"contentUrl\":\"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-agency.png\",\"width\":200,\"height\":200,\"caption\":\"Marketing Agency\"},\"image\":{\"@id\":\"https:\/\/www.dattamagazine.com\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataques hackers a m\u00e1xima velocidad | DattaMagazine","description":"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/","og_locale":"en_US","og_type":"article","og_title":"Ataques hackers a m\u00e1xima velocidad | DattaMagazine","og_description":"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...","og_url":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/","og_site_name":"Marketing Agency","article_modified_time":"2025-05-19T19:06:22+00:00","og_image":[{"url":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/","url":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/","name":"Ataques hackers a m\u00e1xima velocidad | DattaMagazine","isPartOf":{"@id":"https:\/\/www.dattamagazine.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage"},"image":{"@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg","datePublished":"2025-05-08T00:33:59+00:00","dateModified":"2025-05-19T19:06:22+00:00","description":"Estamos transitando la era del Internet de las cosas donde todos los objetos, hasta los menos imaginados, est\u00e1n conectados y pueden ser...","breadcrumb":{"@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#primaryimage","url":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg","contentUrl":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/auto-2.jpg","width":870,"height":370},{"@type":"BreadcrumbList","@id":"https:\/\/www.dattamagazine.com\/ataques-hackers-a-maxima-velocidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.dattamagazine.com\/"},{"@type":"ListItem","position":2,"name":"Ataques hackers a m\u00e1xima velocidad"}]},{"@type":"WebSite","@id":"https:\/\/www.dattamagazine.com\/#website","url":"https:\/\/www.dattamagazine.com\/","name":"Marketing Agency","description":"","publisher":{"@id":"https:\/\/www.dattamagazine.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.dattamagazine.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.dattamagazine.com\/#organization","name":"Marketing Agency","url":"https:\/\/www.dattamagazine.com\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.dattamagazine.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-agency.png","contentUrl":"https:\/\/www.dattamagazine.com\/wp-content\/uploads\/2025\/05\/logo-agency.png","width":200,"height":200,"caption":"Marketing Agency"},"image":{"@id":"https:\/\/www.dattamagazine.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/pages\/140","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/comments?post=140"}],"version-history":[{"count":2,"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/pages\/140\/revisions"}],"predecessor-version":[{"id":223,"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/pages\/140\/revisions\/223"}],"wp:attachment":[{"href":"https:\/\/www.dattamagazine.com\/index.php\/wp-json\/wp\/v2\/media?parent=140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}