{"id":23776,"date":"2020-06-11T11:16:26","date_gmt":"2020-06-11T17:16:26","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=23776"},"modified":"2020-06-11T11:16:28","modified_gmt":"2020-06-11T17:16:28","slug":"vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/","title":{"rendered":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable"},"content":{"rendered":"\n<p>En el mercado negro &nbsp;o&nbsp;<em>Darknet<\/em>, un exploit de ejecuci\u00f3n remota de c\u00f3digo para Microsoft Edge puede llegar a tener un precio m\u00e1ximo de 500,000 d\u00f3lares, mientras que un exploit para WhatsApp en Android&nbsp; tendr\u00eda un costo mayor de hasta 1,000,000 de d\u00f3lares, o un exploit para el sistema operativo iOS podr\u00eda alcanzar los &nbsp;2,000,000 de d\u00f3lares en el mercado gris (brokers o intermediarios de exploits). Esto de acuerdo con las estimaciones de un informe elaborado por Tenable Research en 2019 que examin\u00f3 cu\u00e1n lucrativas pueden ser las vulnerabilidades, con un an\u00e1lisis detallado de la econom\u00eda de la cadena de suministro de exploits.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>El estudio, que explica el cibercrimen y la vulnerabilidad para explotar la cadena de suministro (V2E), enfatiz\u00f3 que el cibercrimen es un negocio mucho m\u00e1s grande que la ciberseguridad; se requiere&nbsp; aproximadamente de 11 a 12 d\u00f3lares de actividad delictiva para impulsar un d\u00f3lar de gasto en seguridad. La actividad de lavado de dinero por s\u00ed sola, que asciende a 200,000 millones de d\u00f3lares, es mayor que todo el gasto en ciberseguridad a nivel mundial, estimado en 136,000 millones de d\u00f3lares en 2019.<\/p><\/blockquote>\n\n\n\n<p>Al respecto, Luis Isselin, country manager de Tenable en M\u00e9xico, coment\u00f3 que una vulnerabilidad puede ser una debilidad en una red derivada de sus sistemas o dispositivos conectados la cual un atacante puede explotar de varias maneras, incluida la ejecuci\u00f3n &nbsp;de acciones no autorizadas y\/o la obtenci\u00f3n de informaci\u00f3n confidencial. Los ciberdelincuentes viven bajo una \u00e9tica de trabajo de alto riesgo y alta recompensa, por lo que es importante que las organizaciones lo tomen &nbsp;en cuenta al abordar las vulnerabilidades y los activos sensibles en sus redes para evitar un ataque.<\/p>\n\n\n\n<p>De acuerdo con dicho reporte, la mayor\u00eda de los exploits de mayor demanda se centran en el cliente (como los navegadores Web y los&nbsp;<em>plug-ins<\/em>&nbsp;asociados), en los dispositivos m\u00f3viles y en las comunicaciones. Los precios que se ofrecen por los exploits dirigidos a Android e iOS tambi\u00e9n se han disparado en el mercado gris, registrando precios de hasta 2,500 millones &nbsp;de d\u00f3lares y 2,000 millones &nbsp;de d\u00f3lares, respectivamente.<\/p>\n\n\n\n<p>Es importante entender que por s\u00ed solos los exploits no vulneran a una v\u00edctima. Deben entregarse a objetivos vulnerables y utilizarse para ejecutar una cadena de ataque (kill chain) con diferentes pasos para realizar su &nbsp;objetivo, que podr\u00eda incluir el robar datos financieros y de credenciales, instalar un troyano de acceso remoto (RAT) para integrar al sistema como un zombi en una red de bots para ataques DDoS, o ejecutar un cryptominer, por ejemplo.&nbsp; En el mercado negro, se pueden adquirir ofertas de ataque cibern\u00e9tico como servicio, que pueden incluir kits de herramientas de ataque y maliciosas, como los kits del explotaci\u00f3n que contienen infraestructura de comando y control e incluso hackers por contrato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Guerra de precios<\/h2>\n\n\n\n<p>El reporte tambi\u00e9n resalt\u00f3 que el mercado de brokers de exploits evolucion\u00f3 de un grupo grande y diverso de intermediarios independientes que exploraba la Darknet en busca de exploits y los vend\u00eda al mejor postor, a estar dominado por unas pocas agencias intermediarias importantes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Dado que el costo promedio estimado para desarrollar un exploit dirigido es de 30,000 d\u00f3lares, muchos intermediarios m\u00e1s peque\u00f1os no han podido competir con las grandes agencias intermediarias, ya que carecen de la capacidad de realizar una detecci\u00f3n de vulnerabilidades para las tecnolog\u00edas objetivo demandadas.<\/p><\/blockquote>\n\n\n\n<p>En la actualidad, los investigadores independientes venden, con frecuencia, directamente a las agencias intermediarias de exploits o utilizan brokers de exploits independientes; tan solo en el a\u00f1o 2017, el tama\u00f1o de todo el mercado gris de intermediaci\u00f3n de exploits se estim\u00f3 en apenas 10 millones de d\u00f3lares. Esta tendencia ha concentrado el mercado de d\u00eda cero y exploits en las manos de unos pocos grandes actores. Estudios recientes indican que la intermediaci\u00f3n de exploits ha desaparecido casi por completo en la Darknet, con solo algunos actores activos, de quienes se sospecha que trabajan directamente para las agencias intermediarias.<\/p>\n\n\n\n<p>Algunos investigadores selectos se han unido a las filas de los m\u00e1s ricos al participar en programas de recompensas por la detecci\u00f3n de errores usando plataformas dedicadas, que les permiten ganar m\u00e1s de un mill\u00f3n de d\u00f3lares. Aunque el an\u00e1lisis reciente de los datos sobre las recompensas por la detecci\u00f3n de errores indica que menos del 1% de los participantes m\u00e1s activos ganan un promedio de 34,000 d\u00f3lares al a\u00f1o.<\/p>\n\n\n\n<p>A los participantes en los programas de recompensas por la detecci\u00f3n de errores administrados por proveedores les ha ido mejor. Por ejemplo, Google pag\u00f3 60,000 d\u00f3lares por una \u00fanica vulnerabilidad, y los pagos totales desde 2010 superan los 15 millones de d\u00f3lares. Pero esa suma no incluye los cientos o miles de participantes que han invertido tiempo y esfuerzo sin ning\u00fan \u00e9xito o pago. Los intermediarios de la darknet pueden ofrecer mucho m\u00e1s por muchos exploits que los competidores del mercado gris, especialmente en los casos en los que los exploits est\u00e1n asociados con los vectores de ataques y amenazas actuales y conocidos, tales como la ejecuci\u00f3n por explotaci\u00f3n y el ransomware.<\/p>\n\n\n\n<p>Seg\u00fan el informe de Tenable<em>,<\/em>&nbsp;las ganancias tambi\u00e9n tienen un tope potencial, ya que la mayor\u00eda de los intermediarios de exploits tampoco tienen un capital ilimitado y, a fin de cuentas, tambi\u00e9n tienen que encontrar compradores. La sobresaturaci\u00f3n del mercado reducir\u00e1 potencialmente la exclusividad y, por lo tanto, el precio de ese tipo particular de exploit, y acumular exploits para liberarlos a lo largo del tiempo tiene en s\u00ed m\u00faltiples riesgos, como el de que los d\u00e9 a conocer un tercero.<\/p>\n\n\n\n<p>El precio de los exploits individuales ha variado a lo largo del tiempo, en funci\u00f3n de la demanda y la oferta del mercado, la complejidad del exploit y el nivel de compromiso del sistema ofrecido. Los intermediarios de exploits del mercado gris publican listas de precios, y esencialmente, compiten entre s\u00ed en una guerra de subastas abiertas, al tiempo que aumentan el monto monetario que cualquier intermediario del mercado negro ofrezca.<\/p>\n\n\n\n<p>Otra propuesta es desalentar los ataques, haci\u00e9ndolos tan costosos de ejecutar que no generen un retorno de la inversi\u00f3n. Por ejemplo, las recompensas por la detecci\u00f3n de errores desalientan la participaci\u00f3n de los investigadores en los mercados gris y negro, al ofrecer una alternativa legal y leg\u00edtima para ganar dinero. En teor\u00eda, los desarrolladores de exploits pueden ganar millones de d\u00f3lares \u2014 y, potencialmente, convertirse en millonarios con un solo exploit\u2014, pero en la realidad, estos son los menos, y la gran mayor\u00eda de los investigadores que est\u00e1n involucrados en las recompensas por la detecci\u00f3n de errores y la investigaci\u00f3n comunitaria ganan muy poco.<\/p>\n\n\n\n<p>Por \u00faltimo, Luis Isselin\u00a0 coment\u00f3 que el desequilibrio entre la cantidad de recursos que los grupos de delincuentes invierten en cometer delitos cibern\u00e9ticos y los recursos limitados de los defensores, exige que las organizaciones mejoren la eficacia de sus medidas preventivas. Dada la abrumadora cantidad de vulnerabilidades que existen, es necesario contar con una gesti\u00f3n \u00a0de vulnerabilidades basada en el riesgo que priorice las vulnerabilidades con mayor probabilidad de ser aprovechadas por un atacante, que por lo general son \u00a0las que se encuentran en las tecnolog\u00edas y aplicaciones m\u00e1s populares.<\/p>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mercado negro &nbsp;o&nbsp;Darknet, un exploit de ejecuci\u00f3n remota de c\u00f3digo para Microsoft Edge puede [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":23777,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-23776","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -\" \/>\n<meta property=\"og:description\" content=\"En el mercado negro &nbsp;o&nbsp;Darknet, un exploit de ejecuci\u00f3n remota de c\u00f3digo para Microsoft Edge puede [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-11T17:16:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-06-11T17:16:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"553\" \/>\n\t<meta property=\"og:image:height\" content=\"337\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable\",\"datePublished\":\"2020-06-11T17:16:26+00:00\",\"dateModified\":\"2020-06-11T17:16:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\"},\"wordCount\":1271,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\",\"url\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\",\"name\":\"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg\",\"datePublished\":\"2020-06-11T17:16:26+00:00\",\"dateModified\":\"2020-06-11T17:16:28+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg\",\"width\":553,\"height\":337},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/","og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -","og_description":"En el mercado negro &nbsp;o&nbsp;Darknet, un exploit de ejecuci\u00f3n remota de c\u00f3digo para Microsoft Edge puede [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/","article_published_time":"2020-06-11T17:16:26+00:00","article_modified_time":"2020-06-11T17:16:28+00:00","og_image":[{"width":553,"height":337,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable","datePublished":"2020-06-11T17:16:26+00:00","dateModified":"2020-06-11T17:16:28+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/"},"wordCount":1271,"image":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/","url":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/","name":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg","datePublished":"2020-06-11T17:16:26+00:00","dateModified":"2020-06-11T17:16:28+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/06\/vulnerabilidades.jpg","width":553,"height":337},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/vulnerabilidades-un-mercado-de-grandes-ganancias-para-el-cibercrimen-estudio-tenable\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades, un mercado de grandes ganancias para el cibercrimen: estudio Tenable"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/23776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=23776"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/23776\/revisions"}],"predecessor-version":[{"id":23778,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/23776\/revisions\/23778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/23777"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=23776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=23776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=23776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}