{"id":3836,"date":"2023-09-26T02:36:52","date_gmt":"2023-09-26T02:36:52","guid":{"rendered":"https:\/\/invezt.com.mx\/kaymera\/?p=3836"},"modified":"2023-10-16T02:41:29","modified_gmt":"2023-10-16T02:41:29","slug":"hackers-mitos-etica-y-realidad","status":"publish","type":"post","link":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/","title":{"rendered":"Hackers: mitos, \u00e9tica y realidad"},"content":{"rendered":"\n<p>La figura del&nbsp;hacker&nbsp;es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real. Las fugas de datos, la exposici\u00f3n de conversaciones personales de figuras p\u00fablicas, la propagaci\u00f3n de virus y la pirater\u00eda a menudo se asocian con \u00abpiratas inform\u00e1ticos\u00bb.&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, destaca que no todos los&nbsp;hackers&nbsp;son ciberdelincuentes; sin embargo, esta distinci\u00f3n es clave para comprender el universo&nbsp;hacker&nbsp;y c\u00f3mo se retrata en pel\u00edculas y Juegos.<\/p>\n\n\n\n<p>El t\u00e9rmino \u00abhacker\u00bb surgi\u00f3 en la d\u00e9cada de 1950 en el instituto de Tecnolog\u00eda de Massachusetts (MIT) para describir a las personas que dedicaban su tiempo a investigar profundamente el funcionamiento de los sistemas operativos y compart\u00edan sus hallazgos con sus compa\u00f1eros. Estos&nbsp;hackers&nbsp;eran en su mayor\u00eda j\u00f3venes estudiantes del MIT motivados por una pasi\u00f3n por la resoluci\u00f3n de problemas, sin objetivos financieros.<\/p>\n\n\n\n<p>El&nbsp;hacking&nbsp;\u00e9tico, tambi\u00e9n conocido \u00abwhite hat&nbsp;hacking\u00bb, es una pr\u00e1ctica en la que las personas, a menudo expertos en seguridad de la informaci\u00f3n, emplean sus habilidades t\u00e9cnicas para identificar vulnerabilidades y fallas de seguridad en sistemas, redes y aplicaciones, con la autorizaci\u00f3n y el consentimiento de los propietarios. El objetivo principal del&nbsp;hacking&nbsp;\u00e9tico es fortalecer la ciberseguridad mediante la prevenci\u00f3n de ataques maliciosos mediante la aplicaci\u00f3n de parches de agujeros de seguridad antes de que los ciberdelincuentes puedan explotarlos. Los&nbsp;hackers&nbsp;\u00e9ticos operan dentro de marcos legales y siguen estrictas pautas \u00e9ticas, asegurando la privacidad e integridad de los datos, promoviendo as\u00ed un entorno digital m\u00e1s seguro y confiable para todos los usuarios.<\/p>\n\n\n\n<p>La \u00e9tica&nbsp;hacker&nbsp;naci\u00f3 de esta comunidad, estableciendo principios fundamentales que gu\u00edan las acciones de estos entusiastas. Uno de estos principios es la&nbsp;<strong>libertad universal de acceso a la informaci\u00f3n<\/strong>. \u201c<em>Muchos&nbsp;hackers&nbsp;comparten este compromiso y buscan empoderar a las personas a trav\u00e9s del conocimiento en lugar de da\u00f1ar a otros. Wikipedia es un ejemplo notable de un proyecto basado en la \u00e9tica&nbsp;hacker. Es una enciclopedia virtual colaborativa y gratuita, donde cualquiera puede contribuir y cuyo c\u00f3digo es abierto, permitiendo la creaci\u00f3n de otras enciclopedias virtuales\u201d,&nbsp;<\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p><strong>La visi\u00f3n de Hollywood<\/strong><\/p>\n\n\n\n<p>Hollywood, en su mayor parte, tiende a representar a los&nbsp;hackers&nbsp;de manera distorsionada, a menudo present\u00e1ndolos como maestros en adivinar contrase\u00f1as e irrumpir en sistemas para robar informaci\u00f3n personal y corporativa. Si bien estas representaciones pueden ser emocionantes, seg\u00fan ESET la realidad es que, en la mayor\u00eda de los casos, estas escenas son completamente ficticias.<\/p>\n\n\n\n<p>En la pel\u00edcula\u00a0Hacker, por ejemplo, se narra la historia de un genio programador que fue condenado a 15 a\u00f1os de prisi\u00f3n. Luego, un\u00a0hacker\u00a0irrumpe en el sistema interno de un importante banco estadounidense y el protagonista es sacado de la c\u00e1rcel para evitar la crisis en el mercado burs\u00e1til internacional y ayudar a las autoridades a identificar y arrestar al hombre que est\u00e1n buscando. Este personaje se inspir\u00f3 en Max Butler, tambi\u00e9n conocido como Max Vision, un <strong><a href=\"https:\/\/invezt.co\/kaymera\/nosotros\/\">consultor de seguridad <\/a><\/strong>que finalmente se convirti\u00f3 en un\u00a0hacker\u00a0al robar datos de tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<p><em>\u201cEste enfoque basado en figura reales del mundo&nbsp;hacker&nbsp;contribuy\u00f3 a la autenticidad de la pel\u00edcula. A diferencia de muchas pel\u00edculas anteriores que retrataban a los&nbsp;hackers&nbsp;como genios capaces de entrar en los sistemas inform\u00e1ticos con facilidad, \u00abHacker\u00bb se destac\u00f3 por evitar los clich\u00e9s sensacionalistas, una excepci\u00f3n notable, seg\u00fan los expertos en seguridad. En cambio, la producci\u00f3n utiliz\u00f3 detalles de hacks que tuvieron lugar en la vida real como base para la narrativa\u201d,&nbsp;<\/em>comenta Camilo Guti\u00e9rrez Amaya, Jefe del Laboratorio de Investigaci\u00f3n de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>Otro aspecto importante incluido en esta pel\u00edcula es la vulnerabilidad de los sistemas de control industrial, que regulan las f\u00e1bricas y las centrales el\u00e9ctricas. Una de las escenas iniciales muestra a&nbsp;hackers&nbsp;desactivando una planta de energ\u00eda nuclear. Si bien esto puede parecer ficci\u00f3n para algunos, incidentes similares ya han ocurrido en la vida real. Se sospecha que el infame Stuxnet, un gusano inform\u00e1tico, da\u00f1\u00f3 centrifugadoras nucleares en Ir\u00e1n en 2010. Adem\u00e1s, a finales de 2014, una f\u00e1brica de acero en Alemania fue atacada por piratas inform\u00e1ticos, causando da\u00f1os f\u00edsicos significativos al hacer que las maquinas giraran fuera de control. Mas recientemente, los investigadores de ESET analizaron muestras de malware capaces de realizar exactamente este mismo tipo de acci\u00f3n.<\/p>\n\n\n\n<p>Algunas pel\u00edculas muestran los peligros y las consecuencias reales de las actividades cibern\u00e9ticas maliciosas, que van mucho m\u00e1s all\u00e1 de la representaci\u00f3n simplificada y ficticia. El cine puede educar y crear conciencia sobre los desaf\u00edos de la ciberseguridad en esta era digital. \u201c<em>En un mundo cada vez m\u00e1s dependiente de la tecnolog\u00eda, comprender la verdadera naturaleza de los\u00a0hackers\u00a0es crucial, con una visi\u00f3n realista y aut\u00e9ntica de su universo. Al destacar que no todos son ciberdelincuentes y que muchos de ellos desempe\u00f1an un papel clave en la protecci\u00f3n de la seguridad digital, es importante arrojar luz sobre la \u00e9tica de los\u00a0hackers\u00a0y su compromiso con el libre acceso a la informaci\u00f3n.\u201d\u00a0<\/em>Agregan desde ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p class=\"has-text-align-right\">Comunicado<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La figura del&nbsp;hacker&nbsp;es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real. Las fugas de datos, la exposici\u00f3n de conversaciones personales de figuras p\u00fablicas, la propagaci\u00f3n de virus y la pirater\u00eda a menudo se asocian con \u00abpiratas inform\u00e1ticos\u00bb.&nbsp;ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de&hellip;&nbsp;<a href=\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\" rel=\"bookmark\">Leer m\u00e1s &raquo;<span class=\"screen-reader-text\">Hackers: mitos, \u00e9tica y realidad<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":3837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"neve_meta_sidebar":"","neve_meta_container":"","neve_meta_enable_content_width":"","neve_meta_content_width":0,"neve_meta_title_alignment":"","neve_meta_author_avatar":"","neve_post_elements_order":"","neve_meta_disable_header":"","neve_meta_disable_footer":"","neve_meta_disable_title":"","footnotes":""},"categories":[10],"tags":[23,190,242,13,73,14,15,70,36],"class_list":["post-3836","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","tag-espionaje-telefonico","tag-hackers","tag-hacking","tag-kaymera","tag-kaymera-americas","tag-kaymera-app","tag-kaymera-technologies","tag-seguridad-movil","tag-vulnerabilidades-en-telefonos-moviles"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Hackers: mitos, \u00e9tica y realidad - Kaymera<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Hackers: mitos, \u00e9tica y realidad - Kaymera\" \/>\n<meta property=\"og:description\" content=\"La figura del&nbsp;hacker&nbsp;es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real. Las fugas de datos, la exposici\u00f3n de conversaciones personales de figuras p\u00fablicas, la propagaci\u00f3n de virus y la pirater\u00eda a menudo se asocian con \u00abpiratas inform\u00e1ticos\u00bb.&nbsp;ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de&hellip;&nbsp;Leer m\u00e1s &raquo;Hackers: mitos, \u00e9tica y realidad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Kaymera\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-26T02:36:52+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-16T02:41:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin_pupij279\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin_pupij279\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\"},\"author\":{\"name\":\"admin_pupij279\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/9b0133a54cb09737e433661cdc5460a0\"},\"headline\":\"Hackers: mitos, \u00e9tica y realidad\",\"datePublished\":\"2023-09-26T02:36:52+00:00\",\"dateModified\":\"2023-10-16T02:41:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\"},\"wordCount\":963,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/#organization\"},\"image\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg\",\"keywords\":[\"espionaje telef\u00f3nico\",\"hackers\",\"hacking\",\"Kaymera\",\"Kaymera Americas\",\"Kaymera app\",\"Kaymera Technologies\",\"seguridad m\u00f3vil\",\"vulnerabilidades en tel\u00e9fonos m\u00f3viles\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\",\"url\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\",\"name\":\"Hackers: mitos, \u00e9tica y realidad - Kaymera\",\"isPartOf\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg\",\"datePublished\":\"2023-09-26T02:36:52+00:00\",\"dateModified\":\"2023-10-16T02:41:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage\",\"url\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg\",\"contentUrl\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg\",\"width\":1280,\"height\":720,\"caption\":\"Hacking \u00e9tico\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/invezt.co\/kaymera\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Hackers: mitos, \u00e9tica y realidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#website\",\"url\":\"https:\/\/invezt.co\/kaymera\/\",\"name\":\"Kaymera\",\"description\":\"High-end mobile security\",\"publisher\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/invezt.co\/kaymera\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#organization\",\"name\":\"Kaymera By Invezt.co\",\"url\":\"https:\/\/invezt.co\/kaymera\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2022\/04\/cropped-favicon-1.png\",\"contentUrl\":\"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2022\/04\/cropped-favicon-1.png\",\"width\":512,\"height\":512,\"caption\":\"Kaymera By Invezt.co\"},\"image\":{\"@id\":\"https:\/\/invezt.co\/kaymera\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/9b0133a54cb09737e433661cdc5460a0\",\"name\":\"admin_pupij279\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7577ba60cf12a7ce66a16a8f2188fc217ef3c6275771a5281d7db4ca350d92ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7577ba60cf12a7ce66a16a8f2188fc217ef3c6275771a5281d7db4ca350d92ff?s=96&d=mm&r=g\",\"caption\":\"admin_pupij279\"},\"sameAs\":[\"https:\/\/invezt.co\/kaymera\"],\"url\":\"https:\/\/invezt.co\/kaymera\/author\/admin_pupij279\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Hackers: mitos, \u00e9tica y realidad - Kaymera","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/","og_locale":"es_ES","og_type":"article","og_title":"Hackers: mitos, \u00e9tica y realidad - Kaymera","og_description":"La figura del&nbsp;hacker&nbsp;es muy conocida en la cultura popular y suele jugar un papel central en historias ficticias y en el mundo real. Las fugas de datos, la exposici\u00f3n de conversaciones personales de figuras p\u00fablicas, la propagaci\u00f3n de virus y la pirater\u00eda a menudo se asocian con \u00abpiratas inform\u00e1ticos\u00bb.&nbsp;ESET, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de&hellip;&nbsp;Leer m\u00e1s &raquo;Hackers: mitos, \u00e9tica y realidad","og_url":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/","og_site_name":"Kaymera","article_published_time":"2023-09-26T02:36:52+00:00","article_modified_time":"2023-10-16T02:41:29+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg","type":"image\/jpeg"}],"author":"admin_pupij279","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin_pupij279","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#article","isPartOf":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/"},"author":{"name":"admin_pupij279","@id":"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/9b0133a54cb09737e433661cdc5460a0"},"headline":"Hackers: mitos, \u00e9tica y realidad","datePublished":"2023-09-26T02:36:52+00:00","dateModified":"2023-10-16T02:41:29+00:00","mainEntityOfPage":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/"},"wordCount":963,"commentCount":0,"publisher":{"@id":"https:\/\/invezt.co\/kaymera\/#organization"},"image":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage"},"thumbnailUrl":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg","keywords":["espionaje telef\u00f3nico","hackers","hacking","Kaymera","Kaymera Americas","Kaymera app","Kaymera Technologies","seguridad m\u00f3vil","vulnerabilidades en tel\u00e9fonos m\u00f3viles"],"articleSection":["Noticias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/","url":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/","name":"Hackers: mitos, \u00e9tica y realidad - Kaymera","isPartOf":{"@id":"https:\/\/invezt.co\/kaymera\/#website"},"primaryImageOfPage":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage"},"image":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage"},"thumbnailUrl":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg","datePublished":"2023-09-26T02:36:52+00:00","dateModified":"2023-10-16T02:41:29+00:00","breadcrumb":{"@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#primaryimage","url":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg","contentUrl":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2023\/10\/Hackers_datos_ESET.jpg","width":1280,"height":720,"caption":"Hacking \u00e9tico"},{"@type":"BreadcrumbList","@id":"https:\/\/invezt.co\/kaymera\/2023\/09\/26\/hackers-mitos-etica-y-realidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/invezt.co\/kaymera\/"},{"@type":"ListItem","position":2,"name":"Hackers: mitos, \u00e9tica y realidad"}]},{"@type":"WebSite","@id":"https:\/\/invezt.co\/kaymera\/#website","url":"https:\/\/invezt.co\/kaymera\/","name":"Kaymera","description":"High-end mobile security","publisher":{"@id":"https:\/\/invezt.co\/kaymera\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/invezt.co\/kaymera\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/invezt.co\/kaymera\/#organization","name":"Kaymera By Invezt.co","url":"https:\/\/invezt.co\/kaymera\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/invezt.co\/kaymera\/#\/schema\/logo\/image\/","url":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2022\/04\/cropped-favicon-1.png","contentUrl":"https:\/\/invezt.co\/kaymera\/wp-content\/uploads\/2022\/04\/cropped-favicon-1.png","width":512,"height":512,"caption":"Kaymera By Invezt.co"},"image":{"@id":"https:\/\/invezt.co\/kaymera\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/9b0133a54cb09737e433661cdc5460a0","name":"admin_pupij279","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/invezt.co\/kaymera\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7577ba60cf12a7ce66a16a8f2188fc217ef3c6275771a5281d7db4ca350d92ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7577ba60cf12a7ce66a16a8f2188fc217ef3c6275771a5281d7db4ca350d92ff?s=96&d=mm&r=g","caption":"admin_pupij279"},"sameAs":["https:\/\/invezt.co\/kaymera"],"url":"https:\/\/invezt.co\/kaymera\/author\/admin_pupij279\/"}]}},"_links":{"self":[{"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/posts\/3836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/comments?post=3836"}],"version-history":[{"count":1,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/posts\/3836\/revisions"}],"predecessor-version":[{"id":3838,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/posts\/3836\/revisions\/3838"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/media\/3837"}],"wp:attachment":[{"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/media?parent=3836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/categories?post=3836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/invezt.co\/kaymera\/wp-json\/wp\/v2\/tags?post=3836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}