{"id":25338,"date":"2022-11-08T14:00:58","date_gmt":"2022-11-08T20:00:58","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?post_type=emagazine&#038;p=25338"},"modified":"2023-07-06T01:50:48","modified_gmt":"2023-07-06T07:50:48","slug":"9-advanced-cybersecurity-threats","status":"publish","type":"emagazine","link":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/25338\/","title":{"rendered":"\u00bfPor qu\u00e9 estas 9 ciberamenazas necesitan de su acci\u00f3n?"},"content":{"rendered":"<p>Sea cual sea su negocio, la tecnolog\u00eda siempre debe estar de su lado. Los altos ejecutivos deben pensar en la ciberseguridad como una cuesti\u00f3n estrat\u00e9gica urgente. Pero el panorama est\u00e1 lleno de jergas en constante evoluci\u00f3n. Para que no entre en p\u00e1nico y pueda pensar a futuro, le contamos de manera simple cu\u00e1les son las nueve mayores amenazas actuales para las empresas.<\/p>\n<h2>1. Atacar nubes con poca seguridad<\/h2>\n<p>A medida que las empresas utilizan m\u00e1s aplicaciones y <a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/KHCS_Secure_Your_Move_to_the_Cloud.pdf\" target=\"_blank\" rel=\"noopener nofollow\">almacenamiento<\/a> de datos basados en la nube, no depender\u00e1 de su proveedor de servicios en la nube para que le brinde seguridad. Usted tambi\u00e9n necesita su propia ciberseguridad.<\/p>\n<p>Un estudio de Kaspersky revel\u00f3 que solo el<a href=\"https:\/\/www.kaspersky.com\/blog\/understanding-security-of-the-cloud\/\" target=\"_blank\" rel=\"noopener nofollow\"> 47% de las empresas que utilizan la nube p\u00fablica tienen una protecci\u00f3n personalizada<\/a>. Sin ella, sus nubes son vulnerables a costosas filtraciones de datos a trav\u00e9s de puntos de entrada poco accesibles, como las contrase\u00f1as d\u00e9biles.<\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Si su empresa depende de la nube, la seguridad en ella debe ser una prioridad a nivel directivo. Tambi\u00e9n debe tener como l\u00edneas presupuestarias esenciales<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/switching_cybersecurity_questions\/35743\/\" target=\"_blank\" rel=\"noopener nofollow\"> la seguridad para endpoints<\/a> y la capacitaci\u00f3n en ciberseguridad. Y recuerde, necesitar\u00e1 <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/demystify-cloud-computing\/\" target=\"_blank\" rel=\"noopener nofollow\">Seguridad como un servicio (SaaS) al migrar a la nube<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43358\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/05014336\/9-cyberthreats-1-1.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>2. Retener sus datos para pedir rescate<\/h2>\n<blockquote><p>Cada d\u00eda, en las empresas de todo el mundo, los empleados encuentran que al intentar utilizar los recursos del trabajo, un cibercriminal ha bloqueado todo lo que necesitan y exige un pago por el acceso.<\/p><\/blockquote>\n<p>Se llaman ataques de ransomware, y son bastante comunes. Una investigaci\u00f3n del IDC demostr\u00f3 que <a href=\"https:\/\/www.thalesgroup.com\/en\/worldwide\/security\/press_release\/2023-thales-data-threat-report-reveals-increase-ransomware-attacks\" target=\"_blank\" rel=\"noopener nofollow\">un tercio de las empresas experiment\u00f3 un ataque de ransomware en los \u00faltimos 12 meses<\/a>, con un pago promedio de rescate de 250,000 d\u00f3lares.<\/p>\n<p><strong>\u00bfQu\u00e9 hacer?:<\/strong> restar atenci\u00f3n a este tipo de cibercrimen antes de que se produzca. <a href=\"https:\/\/www.kaspersky.com\/blog\/structured-approach-ransomware\/37716\/\" target=\"_blank\" rel=\"noopener nofollow\">Planifique la respuesta de su organizaci\u00f3n<\/a> en caso de ransomware y reciba herramientas antiransomware en forma gratuita de parte de <a href=\"https:\/\/www.nomoreransom.org\/pt\/index.html\" target=\"_blank\" rel=\"noopener nofollow\">No More Ransom.<\/a><br>\n<img decoding=\"async\" class=\"alignnone size-full wp-image-43360\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/05014340\/9-cyberthreats-1-5.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>3. Manipular a sus empleados<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.co.uk\/resource-center\/definitions\/what-is-social-engineering\" target=\"_blank\" rel=\"noopener\">Ingenier\u00eda social<\/a> es una forma de cibercrimen que utiliza t\u00e9cnicas para enga\u00f1ar a los empleados con el fin de que entreguen informaci\u00f3n sensible, difundan malware o den acceso a sistemas privados.<\/p>\n<p>Puede parecer algo en lo que ning\u00fan empleado inteligente caer\u00eda, pero sucede con frecuencia. <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2019_nine-in-ten-data-breaches-in-the-cloud-caused-by-social-engineering-finds-kaspersky-lab\" target=\"_blank\" rel=\"noopener\">Nueve de cada diez vulneraciones de datos en la nube utilizan la ingenier\u00eda social<\/a>. Este tipo de ataques le <a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2019_nine-in-ten-data-breaches-in-the-cloud-caused-by-social-engineering-finds-kaspersky-lab\" target=\"_blank\" rel=\"noopener\">puede costar a una empresa m\u00e1s de 2 millones de d\u00f3lares.<\/a><\/p>\n<p>A medida que la tecnolog\u00eda se vuelve m\u00e1s sofisticada, tambi\u00e9n lo hacen los cibercriminales. Los atacantes utilizan ahora la inteligencia artificial (IA) para manipular a las personas con suplantaciones sofisticadas. Con una impresi\u00f3n \u201c<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/deepfakes-2019\/28954\/\" target=\"_blank\" rel=\"noopener nofollow\">deepfake<\/a>\u201d de alguien importante como el Director general, los cibercriminales pueden manipular a los empleados para que hagan casi cualquier cosa.<\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Las personas son su mayor riesgo y su mejor defensa. La creaci\u00f3n de una <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/security-awareness-business-2019\/29183\/\" target=\"_blank\" rel=\"noopener nofollow\">cultura de ciberconciencia<\/a> en toda la organizaci\u00f3n protege contra los ataques de ingenier\u00eda social. Al c<a href=\"https:\/\/media.kaspersky.com\/en\/business-security\/enterprise\/cyber-security-awareness-training-whitepaper.pdf\" target=\"_blank\" rel=\"noopener nofollow\">apacitar a los empleados para que sean m\u00e1s conscientes de las ciberamenazas<\/a>, crear\u00e1 h\u00e1bitos seguros y reducir\u00e1 el riesgo de experimentar ataques.<\/p>\n\t\t\t<div class=\"c-promo-product\">\n\t\t\t\t\t\t\t<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\" class=\"c-promo-product__figure\">\n\t\t\t\t\t<img decoding=\"async\" width=\"130\" height=\"164\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24025137\/CXO-Guide_1_Banner_inline.png\" class=\"attachment-card-default size-card-default\" alt=\"\" data-src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/24025137\/CXO-Guide_1_Banner_inline.png\" data-srcset=\"\" srcset=\"\">\t\t\t\t<\/a>\n\t\t\t\t\t\t<article class=\"c-card c-card--link c-card--medium@sm c-card--aside-hor@lg\">\n\t\t\t\t<div class=\"c-card__body  \">\n\t\t\t\t\t<header class=\"c-card__header\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<h3 class=\"c-card__title \"><span>El futuro de la seguridad empresarial<\/span><\/h3>\n\t\t\t\t\t\t\t\t\t\t\t<\/header>\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"c-card__desc \">\n\t\t\t\t\t\t\t<p>Kaspersky, su socio n\u00famero 1 en ciberseguridad para la protecci\u00f3n empresarial<\/p>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<div class=\"c-card__aside\">\n\t\t\t\t\t<a href=\"https:\/\/latam.kaspersky.com\/enterprise-security\" class=\"c-button c-card__link\" target=\"_blank\" rel=\"noopener\">Conozca m\u00e1s<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/article>\n\t\t<\/div>\n\t\n<h2>4. Acceder a trav\u00e9s de fuentes de confianza<\/h2>\n<p>En los ataques a la cadena de suministro, los cibercriminales insertan c\u00f3digo malicioso en software o hardware de confianza. Mediante este tipo de ataque, pueden utilizar cualquier aplicaci\u00f3n, actualizaci\u00f3n de software o equipo como \u201ccaballo de Troya\u201d y as\u00ed lanzar un ataque. La amenaza puede entonces propagarse desde su sistema a otras empresas con las que trabaja.<\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Fortalezca la seguridad desde dentro. La mejora de la <a href=\"https:\/\/eugene.kaspersky.com\/2020\/07\/01\/cyber-hygiene-essential-for-fighting-supply-chain-attacks\/\" target=\"_blank\" rel=\"noopener\">ciber higiene<\/a> en todos los \u00e1mbitos ayuda a cerrar brechas como las contrase\u00f1as d\u00e9biles, la falta de protocolos de seguridad y el software inseguro. Obtenga m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.kaspersky.com\/blog\/whos-using-encryption-whos-not\/3215\/\" target=\"_blank\" rel=\"noopener nofollow\">c\u00f3mo detectar y prevenir los ataques a la cadena de suministro<\/a>.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43359\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/05014343\/9-cyberthreats-1-2.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>5. \u00a0Esperando el momento oportuno para atacar<\/h2>\n<p>Una<a href=\"https:\/\/www.kaspersky.com\/resource-center\/definitions\/advanced-persistent-threats\" target=\"_blank\" rel=\"noopener nofollow\"> Amenaza Persistente Avanzada (APT)<\/a> implica t\u00e9cnicas de hacking sigilosas y sofisticadas.<\/p>\n<blockquote><p>Suelen ocultar el software malicioso en su sistema durante largos periodos, robando informaci\u00f3n o esperando el momento para causar el m\u00e1ximo da\u00f1o.<\/p><\/blockquote>\n<p>Las APT suelen tener como objetivo a las grandes empresas o a los Estados nacionales, pero tambi\u00e9n pueden afectar a las empresas m\u00e1s peque\u00f1as de la cadena de suministro. La cooperativa de habilidades de ciberseguridad, SANS Institute, descubri\u00f3 que el <a href=\"https:\/\/www.sans.org\/white-papers\/39105\/\" target=\"_blank\" rel=\"noopener nofollow\">48% de las empresas dicen tener una brecha en la detecci\u00f3n de amenazas avanzadas.<\/a><\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Capacitar a los empleados con los conocimientos necesarios para proteger a su organizaci\u00f3n. <a href=\"https:\/\/securelist.com\/tag\/apt\/\" target=\"_blank\" rel=\"noopener\">Obtener informes sobre amenazas APT en SecureList.<\/a><\/p>\n<h2>6. Desconectar su empresa<\/h2>\n<p><a href=\"https:\/\/www.kaspersky.com\/resource-center\/threats\/ddos-attacks\" target=\"_blank\" rel=\"noopener nofollow\">Los ataques de denegaci\u00f3n de servicio distribuido (DDoS, por sus siglas en ingl\u00e9s)<\/a>\u00a0son los ataques dirigidos preferidos por los cibercriminales. Inundan un servidor, un servicio o una red con una avalancha de tr\u00e1fico, por lo que no puede ofrecer a sus clientes un servicio online confiable. Pueden tener como objetivo dejar a su empresa sin acceso a sistemas de red como servidores, servicios en la nube y sitios web.<\/p>\n<p><a href=\"https:\/\/www.coxblue.com\/12-ddos-statistics-that-should-concern-business-leaders\/\" target=\"_blank\" rel=\"noopener nofollow\">Los ataques DDOS pueden costar entre 20,000 y 40,000 d\u00f3lares por hora<\/a>. Adem\u00e1s de los costos directos, tambi\u00e9n se producen da\u00f1os a la reputaci\u00f3n y a las relaciones con los clientes.<\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Asegurarse de que la mitigaci\u00f3n por los ataques DDoS forma parte de su soluci\u00f3n de ciberseguridad. Proveer a sus equipos de TI con <a href=\"https:\/\/securelist.com\/category\/ddos-reports\/\" target=\"_blank\" rel=\"noopener\">informes gratuitos sobre DDoS en SecureList.<\/a><\/p>\n<h2><img decoding=\"async\" class=\"alignnone size-full wp-image-43361\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/05014347\/9-cyberthreats-1-4.gif\" alt=\"\" width=\"358\" height=\"358\"><br>\n7. Atacar \u201ccosas\u201d conectadas<\/h2>\n<p>La Internet de las cosas (IoT, por sus siglas en ingl\u00e9s) es un ecosistema en r\u00e1pido crecimiento: las previsiones apuntan a que utilizaremos <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/industrial-iot\/28210\/\" target=\"_blank\" rel=\"noopener nofollow\">m\u00e1s de 75,000 millones de dispositivos IdC en el 2025.<\/a><\/p>\n<p>Los dispositivos conectados, como ascensores, sensores e impresoras, son ya habituales en los hogares y lugares de trabajo, y cada vez son m\u00e1s cotidianos <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/industrial-iot\/28210\/\" target=\"_blank\" rel=\"noopener nofollow\">los procesos industriales de fabricaci\u00f3n<\/a>. Muchos dispositivos industriales de IdC funcionan con sistemas operativos anticuados y vulnerables, convirti\u00e9ndose en un punto de entrada f\u00e1cil para que los piratas inform\u00e1ticos hagan caer toda una empresa.<\/p>\n<p>Solo el <a href=\"https:\/\/www.kaspersky.co.uk\/about\/press-releases\/2020_half-of-industrial-organizations-believe-iot-will-transform-ics-security\" target=\"_blank\" rel=\"noopener\">19% de las empresas tiene una supervisi\u00f3n activa de la red y del tr\u00e1fico de los dispositivos IdC.<\/a><\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Buscar soluciones que protejan el IdC mediante la transferencia de datos de los equipos industriales a las plataformas en la nube, creando una conexi\u00f3n segura entre el IdC y su red corporativa. Informarse sobre c\u00f3mo minimizar el <a href=\"https:\/\/www.kaspersky.com\/blog\/rsa2021-dangerous-iot\/40161\/\" target=\"_blank\" rel=\"noopener nofollow\">riesgo de ataque a trav\u00e9s de dispositivos IdC.<\/a><\/p>\n<h2>8. La ciberamenaza m\u00e1s habitual<\/h2>\n<p><a href=\"https:\/\/www.comparitech.com\/antivirus\/malware-statistics-facts\/\" target=\"_blank\" rel=\"noopener nofollow\">El malware es com\u00fan<\/a>\u00a0y se est\u00e1 convirtiendo r\u00e1pidamente en el tipo de ataque m\u00e1s peligroso y costoso para las empresas, que est\u00e1n sintiendo los efectos de ataques graves como <a href=\"https:\/\/www.youtube.com\/watch?v=s3o3qOipHhk\" target=\"_blank\" rel=\"noopener nofollow\">Emotet<\/a> y el ransomware relacionado. Perjudica las operaciones empresariales robando, alterando y borrando informaci\u00f3n sensible o tomando el control de los sistemas. En la Uni\u00f3n Europea, el <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-2020-2021-eu-statistics\/102335\/\" target=\"_blank\" rel=\"noopener\">70% de las computadoras de los usuarios de Internet han sufrido al menos un ataque de malware.<\/a><\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>El bloqueo de los ataques de malware est\u00e1 empezando a requerir una protecci\u00f3n m\u00e1s avanzada contra las amenazas. Conozca<a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/endpoint-detection-response-automation\/36541\/\" target=\"_blank\" rel=\"noopener nofollow\"> las ventajas de utilizar Endpoint Detection Response (EDR)<\/a> para la protecci\u00f3n automatizada.<\/p>\n<p><img decoding=\"async\" class=\"alignnone size-full wp-image-43362\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2022\/10\/05014350\/9-cyberthreats-1-3.gif\" alt=\"\" width=\"358\" height=\"358\"><\/p>\n<h2>9. Problemas que pasan por la entrada<\/h2>\n<p>Los puntos de conexi\u00f3n (endpoints) son las \u201centradas\u201d que usan sus empleados para acceder a los datos y sistemas de la empresa, como laptops, tel\u00e9fonos m\u00f3viles y servidores. A los cibercriminales les encanta atacarlos.<\/p>\n<p>En el 2019, el <a href=\"https:\/\/www.securityinfowatch.com\/cybersecurity\/press-release\/21123576\/ponemon-institute-ponemon-institute-reveals-68-of-organizations-were-victims-of-successful-endpoint-attacks-in-2019\" target=\"_blank\" rel=\"noopener nofollow\">68% de las organizaciones tuvo uno o m\u00e1s ataques a endpoints<\/a> que comprometieron los datos. Y con la nueva realidad de los empleados que trabajan desde casa, las organizaciones deben reforzar a\u00fan m\u00e1s la seguridad de sus endpoints.<\/p>\n<p><strong>Acciones recomendadas:<\/strong><\/p>\n<p>Para proteger a los trabajadores de oficina, remotos e h\u00edbridos, considere <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/managed-endpoint-detection-response\/36539\/\" target=\"_blank\" rel=\"noopener nofollow\">Endpoint Detection and Response (EDR)<\/a> para supervisar continuamente los endpoints. Lea m\u00e1s sobre c\u00f3mo el <a href=\"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/system-hardening-reduce-cyberattacks\/35812\/\" target=\"_blank\" rel=\"noopener nofollow\">refuerzo de la ciberseguridad para el trabajo a distancia puede reducir los ciberataques.<\/a><\/p>\n<h2>C\u00f3mo anticiparse a las amenazas avanzadas<\/h2>\n<p>Las ciberamenazas avanzadas son habituales y tienen un gran impacto en la reputaci\u00f3n de las empresas y en sus resultados. Cuando los directivos de las empresas toman medidas en materia de ciberseguridad, protegen a su empresa y evitan tener que dedicar m\u00e1s tiempo a reparar los da\u00f1os causados por un ciberataque.<\/p>\n<p><a href=\"https:\/\/go.kaspersky.com\/onepartner\" target=\"_blank\" rel=\"noopener nofollow\">El marco de ciberseguridad gradual de Kaspersky<\/a> mantiene a su empresa segura frente a todas las amenazas comunes, generalizadas y financieramente da\u00f1inas.<\/p>\n<p>Obtenga m\u00e1s informaci\u00f3n y suscr\u00edbase al \u00faltimo informe sobre ciberseguridad empresarial de Kaspersky, elaborado en colaboraci\u00f3n con el departamento comercial del Financial Times.<\/p>\n<div class=\"interactive\"><form id=\"mktoForm_27980\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 27980);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA -->\n","protected":false},"excerpt":{"rendered":"<p>Los ciberataques son la mayor amenaza individual para las empresas en la actualidad. Prevenido est\u00e1 preparado, por lo que aqu\u00ed hay una lista peque\u00f1a de ataques que debe conocer.<\/p>\n","protected":false},"author":2633,"featured_media":25339,"template":"","coauthors":[4854],"class_list":{"0":"post-25338","1":"emagazine","2":"type-emagazine","3":"status-publish","4":"has-post-thumbnail","6":"emagazine-category-ciberseguridad-empresarial","7":"emagazine-category-negocio-seguro","8":"emagazine-tag-business-cybersecurity","9":"emagazine-tag-cybersecurity-advice"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/25338\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/41734\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/secure-futures-magazine\/9-advanced-cybersecurity-threats\/20088\/"}],"acf":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine\/25338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/emagazine"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/emagazine"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2633"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/25339"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=25338"}],"wp:term":[{"taxonomy":"author","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/coauthors?post=25338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}