{"id":373,"date":"2016-12-09T11:44:11","date_gmt":"2016-12-09T10:44:11","guid":{"rendered":"http:\/\/www.ugtcom.h2301842.stratoserver.net\/wordpress\/wordpress\/?p=373"},"modified":"2017-06-28T08:19:08","modified_gmt":"2017-06-28T07:19:08","slug":"ciberespacio-el-nuevo-escenario-de-confrontacion","status":"publish","type":"post","link":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/","title":{"rendered":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\" align=\"justfy\"><strong>COLAPSO DE INTERNET.<\/strong><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Un ataque cibern\u00e9tico golpe\u00f3 el pasado 21 de Octubre a varios gigantes de Internet y afect\u00f3 a las operaciones de varios sitios como Twitter, Pfizer, Visa, Netflix, Spotify, Paypal, Reddit,Airbnb, Spotify, Soundcloud, Vox Media, The New York Times y The Guardian, entre otros. La divisi\u00f3n de servicios en la web de Amazon.com, una de las mayores compa\u00f1\u00edas de computaci\u00f3n en la nube del mundo, tambi\u00e9n report\u00f3 una interrupci\u00f3n, pero que tres horas m\u00e1s tarde tuvo que volver a responder a problemas similares en diferentes regiones.<\/p>\n<p style=\"text-align: justify;\">Estos ciberataques estaban dirigidos contra el proveedor de infraestructura de internet Dyn (Dynamic Network Services Inc.) e interrumpieron el servicio en importantes firmas, afectando sobre todo a usuarios en la Costa Este de Estados Unidos. Aunque en un principio no qued\u00f3 claro de inmediato qui\u00e9n era el responsable, el grupo New Word Hackers se atribuy\u00f3 esta ofensiva, argumentando que se trataba de una sencilla demostraci\u00f3n de su poder, aunque tambi\u00e9n otros hackers chinos y rusos se lo atribuyeron igualmente.\u00a0\u00a0\u00a0\u00a0 <img decoding=\"async\" class=\"aligncenter wp-image-378 size-full lazyload\" data-src=\"http:\/\/ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_desconexion.jpg\" alt=\"mapa_desconexion\" width=\"326\" height=\"178\" data-srcset=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_desconexion.jpg 326w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_desconexion-300x164.jpg 300w\" data-sizes=\"(max-width: 326px) 100vw, 326px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 326px; --smush-placeholder-aspect-ratio: 326\/178;\" \/><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Dyn, con sede en Manchester, New Hampshire, es una proveedora de servicios de sistema de nombres de dominio (DNS), que act\u00faan como distribuidores de tr\u00e1fico de conexi\u00f3n a internet. Las peticiones para acceder a sitios son transmitidas a trav\u00e9s de servidores de DNS que les dirigen a las computadoras que albergan los sitios web.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Dyn es una empresa que administra el rendimiento de Internet al controlar el acceso a distintos sitios entre los que se encuentran Twitter, Netflix, Spotify, Reddit, Etsy, CNN, PayPal, Pinterest, The Verge, Wired y varios m\u00e1s. El ataque se produjo de la siguiente forma:<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">1) El primer ataque comenz\u00f3 a las 7:10 de la ma\u00f1ana y estuvo enfocado en los servidores de Dyn en la Costa Este de Estados Unidos, este ataque fue resuelto a las 9:20 de la ma\u00f1ana.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">2) A las 12:00 del mismo d\u00eda comenz\u00f3 un segundo ataque a los servidores de Dyn, el cual fue resuelto poco tiempo despu\u00e9s. Sin embargo, a la 1:37 de la tarde fue registrado un tercer ataque, el cual de acuerdo con Dyn fue resuelto a la 1:52 de la tarde.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">3) Dyn indic\u00f3 que, este es un ataque \u201cbien planeado y ejecutado mediante dispositivos electr\u00f3nicos llamados Web 2.0 y conocidos como \u201czombies\u201d o \u201cbots\u201d que van conectados a Internet a trav\u00e9s de decenas de millones de direcciones IP\u201d atacando a los \u00a0servidores de Dyn al mismo tiempo.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">4) El ataque comenz\u00f3 en los servidores de Dyn ubicados en la Costa Este de Estados Unidos, despu\u00e9s se propag\u00f3 a la Costa Oeste y se registraron problemas de accesibilidad a distintos sitios en Latinoam\u00e9rica, en particular en Brasil, en Europa, y en Asia. La compa\u00f1\u00eda que sufri\u00f3 el ataque DDOS, public\u00f3 hacia las 13:53 en su sitio Web que hab\u00eda resuelto el problema, pero que a\u00fan no se pod\u00eda acceder a muchos de los sitios afectados.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Esta fue una embestida, cuyos cambios globales de ubicaci\u00f3n dejan entrever que se trata de un atacante tecnificado, aunque Dyn se\u00f1al\u00f3 que no ten\u00eda se\u00f1alado a ning\u00fan sospechoso y desconoc\u00eda cu\u00e1l pudiera ser el motivo. El ataque\u00a0cibern\u00e9tico masivo, que tumb\u00f3 el Internet en grandes zonas de todo el mundo, fue llevado a cabo, en parte, por estos dispositivos incautos conectados a la red, convertidos en aut\u00e9ncios \u201czombies\u201d. La empresa de seguridad Flashpoint dijo que cree que los grabadores de v\u00eddeo digitales y las c\u00e1maras web,\u00a0en hogares comunes fueron afectadas por el malware y, despu\u00e9s, sin el consentimiento de los propietarios, estos aparatos fueron usados para perpetrar el monumental ciberataque.<!--more--><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\"><strong>\u00bfQU\u00c9 ES UN DDoS?<\/strong><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Un ataque de denegaci\u00f3n de servicio o DDoS (Distributed Denial of Service, por sus siglas en ingl\u00e9s), es un ciberataque coordinado, que se realiza contra un sistema de computadoras o red, conectadas a Internet y que causa que un servicio o recurso sea inaccesible a los usuarios leg\u00edtimos, a menudo estos ataques se realizan contra los Servidores de Dominio. Lo explicamos en cuatro pasos:<\/p>\n<figure id=\"attachment_376\" aria-describedby=\"caption-attachment-376\" style=\"width: 644px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" class=\"wp-image-376 size-full lazyload\" data-src=\"http:\/\/ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/DDOS.jpg\" alt=\"ataque DDoS\" width=\"644\" height=\"168\" data-srcset=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/DDOS.jpg 644w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/DDOS-300x78.jpg 300w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/DDOS-640x168.jpg 640w\" data-sizes=\"(max-width: 644px) 100vw, 644px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 644px; --smush-placeholder-aspect-ratio: 644\/168;\" \/><figcaption id=\"caption-attachment-376\" class=\"wp-caption-text\">Fases de un ataque DDoS<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">\u00a01. Los Servidores de Dominios de Internet (DNS) son piezas claves de la infraestructura de Internet, que convierten direcciones IP en dominios (nombres) para que los usuarios puedan facilmente conectarse a los sitios web, es decir facilitan la gu\u00eda (\u00edndice) a la p\u00e1gina Web concreta, para que la solicitud termine exactamente en la p\u00e1gina que se busca.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"aligncenter wp-image-377 size-full lazyload\" data-src=\"http:\/\/ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS.jpg\" alt=\"mapa_ddos\" width=\"973\" height=\"607\" data-srcset=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS.jpg 973w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS-300x187.jpg 300w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS-768x479.jpg 768w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS-673x420.jpg 673w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS-640x399.jpg 640w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/mapa_DDOS-681x425.jpg 681w\" data-sizes=\"(max-width: 973px) 100vw, 973px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 973px; --smush-placeholder-aspect-ratio: 973\/607;\" \/><\/p>\n<p style=\"padding-left: 30px; text-align: justify;\"><em>DNS- Domain Name System<\/em><em>(Sistema de Nombres de Dominio), es la tecnolog\u00eda que se asegura de que al introducir la URL de una p\u00e1gina de Internet el navegador acceda a ella. Cuando buscas una p\u00e1gina en Internet, tu navegador comienza a rastrear en distintos servidores en los que puede estar alojada a trav\u00e9s de varias redes cuyos nodos se comunican con una serie de n\u00fameros conocidos como direcciones IP. Un DNS es el encargado de traducir la URL de un sitio en una direcci\u00f3n IP. <\/em><em>\u00a0\u00a0<\/em><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Esto es, para Internet es lo mismo que marquemos la direcci\u00f3n IP 54.242.250.73, que la direcci\u00f3n Web deAmazon.com, porque ambas apuntan al mismo sitio Web, es s\u00f3lo que el nombre es m\u00e1s facil de recordar para una persona, que las diez cifras que forman la direcci\u00f3n IP. Es lo mismo que cuando buscamos un nombre en la agenda de nuestro smartphone, m\u00e1s sencillo de manejar y encontrar que recordad un n\u00famero de nueve cifras.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">2. En los ataques de denegaci\u00f3n de servicio, los piratas sobrecargan estos servidores de dominio de la Web generando un tr\u00e1fico ficticio para dificultar la conexi\u00f3n, enlenteci\u00e9ndola, saturar el Servidor de Dominio, para que no responda o simplente hacer que el servicio que prestan se corte totalmente. Denegando as\u00ed el servicio a todos los usuarios.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">3. Para realizarlo, los \u201chackers\u201d utilizan todo tipo de dispositivos infectados previamente con diferentes virus &#8216;malware&#8217;, un c\u00f3digo maligno que tiene como objetivo infiltrarse en un sistema de informaci\u00f3n o dispositivo y da\u00f1arlo para ponerlo a su disposici\u00f3n, con el objetivo de utilizarlo para crear un flujo de tr\u00e1fico que se origina a partir de muchas fuentes diferentes. Se puede as\u00ed lograr la ayuda esclava de cientos de miles de dispositivos electr\u00f3nicos que hab\u00edan sido infectados previamente al ataque.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">4. Cuando se ataca el Servidor de Dominio, este se satura y los navegadores que facilitan su funci\u00f3n, no son capaces de atender tantas peticiones, por tanto, no facilitan la informaci\u00f3n que los usuarios le est\u00e1n demandando. Defender los servidores contra ataques DDoS puede ser dificil, pero hay maneras de prevenir o solucionar estas interrupciones.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">A pesar de que estos ciberataques ocurren regularmente, el de este 21 de Octubre, indica una clara vulnerabilidad que presenta la interconexi\u00f3n para grandes sectores de Internet. En este caso, varios grandes sitios web fueron afectados por el ataque a un solo proveedor de Internet.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">La mayor debilidad de la Red es que Internet sigue dependiendo de protocolos e infraestructuras que fueron dise\u00f1adas antes de que los ciberataques surgieran como un problema y los ataques de denegaci\u00f3n de servicio seguir\u00e1n acechando a todas las organizaciones, sobre todo con el auge de los dispositivos conectados no seguros y potenciados, a\u00fan m\u00e1s, con la implantaci\u00f3n del Internet de las Cosas. Desgraciadamente, lo que estamos presenciando es tan solo el comienzo de futuros ataques a gran escala, quiz\u00e1s el primer intento serio de atentar contra Internet, todo ello dentro de lo que podr\u00eda pasar a ser considerado como una situaci\u00f3n de aut\u00e9ntica CIBERGUERRA.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Todo esto no es algo del presente, ya se han dado diferentes versiones evolutivas durante las \u00faltimas d\u00e9cadas, pero lo cierto es que sencillamente se trata de la evoluci\u00f3n natural de los piratas inform\u00e1ticos, cada vez m\u00e1s preparados, con mejores medios tecnol\u00f3gicos, que cuentan con tecnolog\u00edas como Sistemas Expertos e Inteligencia Artificial, \u00a0y en algunos casos con un soporte econ\u00f3mico ilimitado, pues detr\u00e1s est\u00e1n pa\u00edses con intereses en la desestabilizaci\u00f3n del orden mundial imperante (Rusia, China, Corea del Norte, pa\u00edses \u00e1rabes, etc.)<!--more--><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\"><strong>EL ATAQUE DE LOS OBJETOS ZOMBIE<\/strong><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">XiongMai es una compa\u00f1\u00eda china que fabrica componentes para c\u00e1maras de videovigilancia y grabadoras de video digital que se conectan a Internet. Los ciberatacantes aprovecharon una vulnerabilidad en su tecnolog\u00eda para integrar estos dispositivos a una red de objetos zombie que atacaron el viernes 21 de ctubre a (Dyn Inc), un proveedor de infraestructura de Internet. En el ataque se utiliz\u00f3, sin autorizaci\u00f3n de los usuarios, el poder de c\u00f3mputo de c\u00e1maras web, sistemas de videovigilancia comprometidos, televisores inteligentes\u00a0 (Smart TV) y dem\u00e1s objetos que formaron una red conocida como Mirai.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\"><img decoding=\"async\" class=\"aligncenter wp-image-374 size-full lazyload\" data-src=\"http:\/\/ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ojetos_zombies.jpg\" alt=\"ojetos zombies\" width=\"650\" height=\"338\" data-srcset=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ojetos_zombies.jpg 650w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ojetos_zombies-300x156.jpg 300w, https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ojetos_zombies-640x333.jpg 640w\" data-sizes=\"(max-width: 650px) 100vw, 650px\" src=\"data:image\/svg+xml;base64,PHN2ZyB3aWR0aD0iMSIgaGVpZ2h0PSIxIiB4bWxucz0iaHR0cDovL3d3dy53My5vcmcvMjAwMC9zdmciPjwvc3ZnPg==\" style=\"--smush-placeholder-width: 650px; --smush-placeholder-aspect-ratio: 650\/338;\" \/><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Los expertos en seguridad inform\u00e1tica ya advert\u00edan desde hace varios a\u00f1os sobre las vulnerabilidades dentro de la llamada \u201cInternet de las Cosas\u201d (IoT, por su sigla en ingl\u00e9s) que pueden ser aprovechadas por ciberatacantes. Ahora, para prevenir futuros ataques, la clave podr\u00eda estar en los reguladores. De no ser as\u00ed los ciberataques continuar\u00e1n, hasta el punto de que los piratas inform\u00e1ticos, podr\u00edan atentar contra infraestructuras b\u00e1sicas en todo el mundo (electicidad, agua, tr\u00e1fico aereo, terrestre, ferroviario o mar\u00edtimo) o simplemente hacer caer la econom\u00eda de alg\u00fan peque\u00f1o pa\u00eds.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\"><strong>WAR GAMES.<\/strong><\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Juegos de guerra (t\u00edtulo original: WarGames) es una pel\u00edcula estadounidense de 1983, del g\u00e9nero thriller, ciencia ficci\u00f3n, dirigida por <a href=\"https:\/\/es.wikipedia.org\/wiki\/John_Badham\">John Badham<\/a>. Protagonizada por unos jovenc\u00edsimos <a href=\"https:\/\/es.wikipedia.org\/wiki\/Matthew_Broderick\">Matthew Broderick<\/a>, <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ally_Sheedy\">Ally Sheedy<\/a> y <a href=\"https:\/\/es.wikipedia.org\/w\/index.php?title=John_Wood_%28actor%29&amp;action=edit&amp;redlink=1\">John Wood<\/a> en los papeles principales.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Durante un simulacro sorpresa de un ataque nuclear, muchos operadores del Ala estrat\u00e9gica de misiles de la Fuerza A\u00e9rea de los Estados Unidos no se muestran dispuestos a girar la llave necesaria para lanzar un ataque con misiles. Tales negativas convencen al p\u00e9ntagono y sus ingenieros de sistemas en el NORAD que los centros de control de lanzamiento de misiles deben ser automatizados, sin intervenci\u00f3n humana. El control se cede a un superordenador del <a href=\"https:\/\/es.wikipedia.org\/wiki\/NORAD\">NORAD<\/a>, llamado WOPR (War Operative Plan Response) y que est\u00e1 programado para realizar continuamente simulaciones militares y aprender con el tiempo (Inteligencia Artificial).<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Un brillante estudiante y <a href=\"https:\/\/es.wikipedia.org\/wiki\/Hacker\">hacker<\/a>. Tras recibir una mala calificaci\u00f3n en la escuela, utiliza su microcomputadora <a href=\"https:\/\/es.wikipedia.org\/wiki\/IMSAI_8080\">IMSAI 8080<\/a> para introducirse en el sistema inform\u00e1tico de la escuela. M\u00e1s tarde, al ir marcando todos los n\u00fameros telef\u00f3nicos en Sunnyvale, California, para encontrar nuevos juegos de ordenador, tropieza con un equipo, que no se identifica. En el equipo se encuentra una lista de juegos, comenzando con juegos generales de estrategia como el ajedrez, damas, backgammon y el p\u00f3quer y luego pasan a t\u00edtulos como \u00abEscenario global biot\u00f3xico y guerra qu\u00edmica\u00bb y \u00abGuerra Mundial termonuclear\u00bb, pero no puede seguir adelante. Dos amigos hackers le explican el concepto de una puerta trasera y sugieren el \u201crastreo de Falken\u201d. El estudiante descubre que Stephen Falken es un investigador de inteligencia artificial, y adivina correctamente que el nombre de su hijo muerto \u00abJoshua\u00bb es la contrase\u00f1a de puerta trasera.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">El estudiante no sabe que el n\u00famero de tel\u00e9fono de Sunnyvale se conecta a WOPR, o \u00abJoshua\u00bb, en un Complejo del ejercito. \u00c9l comienza un juego de Guerra Termonuclear Global, jugando como la Uni\u00f3n Sovi\u00e9tica. El servidor inicia una simulaci\u00f3n que inicialmente convence al personal militar del NORAD que ha habido un lanzamiento de misiles nucleares sovi\u00e9ticos. Mientras se intenta calmar la situaci\u00f3n, Joshua, sin embargo, contin\u00faa la simulaci\u00f3n para activar el escenario y ganar el juego, ya que no entiende la diferencia entre la realidad y la simulaci\u00f3n. Alimentada de forma continua con datos falsos, tales como las incursiones de bombarderos sovi\u00e9ticos y despliegues de submarinos a los responsables humanos en el NORAD, empuj\u00e1ndolos a elevar el nivel de <a href=\"https:\/\/es.wikipedia.org\/wiki\/DEFCON\">DEFCON<\/a> y hacia una represalia que podr\u00eda comenzar con la Tercera Guerra Mundial.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">\u201cJoshua\u201d intenta lanzar los misiles por si mismo realizando un ataque de fuerza bruta para obtener el c\u00f3digo de lanzamiento. Sin seres humanos en los centros de control como medida de seguridad, el equipo dar\u00e1 lugar a un lanzamiento en masa. Todos los intentos de acceso a Joshua para cancelar la cuenta atr\u00e1s fallan, y todas las armas se lanzar\u00e1n si el equipo es desactivado al pensar que el NORAD ha sido abatido.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Finalmente el experto y el estudiante dirigen el ordenador para jugar al tres en raya contra s\u00ed mismo. Esto se traduce en una larga cadena de empates, obligando al equipo a aprender el concepto de futilidad y escenarios sin salida. Joshua obtiene el c\u00f3digo de misiles, pero antes de lanzar, se pone a revisar todos los escenarios de guerra nuclear que ha ideado, la b\u00fasqueda en ellos tambi\u00e9n le muestra que el resultado es tablas. Despu\u00e9s de haber descubierto el concepto de la Destrucci\u00f3n Mutua Asegurada (\u00abGANADOR: NINGUNO\u00bb), el equipo dice Falken que ha llegado a la conclusi\u00f3n de que la guerra nuclear es \u00abun extra\u00f1o juego, en el que el \u00fanico movimiento para ganar es no jugar.\u00bb (Es una clara referencia cinematogr\u00e1fica hacia la Guerra Fr\u00eda). Joshua cede el control de los misiles al NORAD y se ofrece a jugar \u00abun buen juego de ajedrez.\u00bb<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">A pesar del tiempo pasado (36 a\u00f1os), la pel\u00edcula sigue manteniendo atractivo por ser una de las primeras obras cinematogr\u00e1ficas en mostrar una primitiva y emergente Internet, (con uno de sus mayores riesgos evidenciados en los ataques incontrolados), con sus m\u00f3dems telef\u00f3nicos y sus pantallas de f\u00f3sforo repletas de l\u00edneas de comandos. Muy vinculado a todo ello est\u00e1 la figura del hacker, encarnado en Matthew Broderick y el protagonismo subyacente en la Supercomputadora Todopoderosa, prototipo de las peligrosas <a href=\"https:\/\/es.wikipedia.org\/wiki\/Inteligencia_artificial\">inteligencias artificiales<\/a> como el Skynet del primer film de <a href=\"https:\/\/es.wikipedia.org\/wiki\/Terminator\">Terminator<\/a> que vendr\u00eda tan s\u00f3lo un a\u00f1o despu\u00e9s.<\/p>\n<p style=\"text-align: justify;\" align=\"justfy\">Adem\u00e1s se suma a todo ello, la situaci\u00f3n de la actual \u201cciberguerra\u201d encubierta que vivimos a diario entre las distintas potencias, o grupos de piratas informaticos organizados, que protagonizan ataques a sedes gubernamentales o empresas de gran tama\u00f1o.<!--more--><\/p>\n<p>BIBLIOGRAF\u00cdA<\/p>\n<p><a href=\"http:\/\/www.defensa.gob.es\/ceseden\/Galerias\/destacados\/publicaciones\/monografias\/ficheros\/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf\">http:\/\/www.defensa.gob.es\/ceseden\/Galerias\/destacados\/publicaciones\/monografias\/ficheros\/126_EL_CIBERESPACIO_NUEVO_ESCENARIO_DE_CONFRONTACION.pdf<\/a><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Fwww.elandroidelibre.com%2F2015%2F11%2Fprincipales-objetivos-de-los-ciberataques-en-2015-juegos-online-el-internet-de-las-cosas-y-las-redes-sociales.html&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNH0ljgk-9YfXizj1KjJ-rSVJGhyTw\">http:\/\/www.elandroidelibre.com\/2015\/11\/principales-objetivos-de-los-ciberataques-en-2015-juegos-online-el-internet-de-las-cosas-y-las-redes-sociales.html<\/a><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Fwww.univision.com%2Fnoticias%2Finternet%2Frestituido-el-servicio-de-internet-en-la-costa-este-tras-varios-ciberataques-masivos&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNFi9zC4xxI1bfoZaZTBc2rfe6QOiA\">http:\/\/www.univision.com\/noticias\/internet\/restituido-el-servicio-de-internet-en-la-costa-este-tras-varios-ciberataques-masivos<\/a><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Fcnnespanol.cnn.com%2F2016%2F10%2F22%2Fun-masivo-ataque-cibernetico-convirtio-aparatos-comunes-en-armas%2F&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNEk_3QUd5pSNsR023K5X1rjjjUu6Q\">http:\/\/cnnespanol.cnn.com\/2016\/10\/22\/un-masivo-ataque-cibernetico-convirtio-aparatos-comunes-en-armas\/<\/a><\/p>\n<p><a href=\"https:\/\/www.google.com\/url?q=https%3A%2F%2Factualidad.rt.com%2Factualidad%2F221743-ataque-cibernetico-provoca-fallos-grandes-internet&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNFgIFd3zvdVikJTIrE8OLNZTzONiw\">https:\/\/actualidad.rt.com\/actualidad\/221743-ataque-cibernetico-provoca-fallos-grandes-internet<\/a><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Feleconomista.com.mx%2Ftecnociencia%2F2016%2F10%2F21%2Fataque-cibernetico-golpea-gigantes-internet&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNEoPLzrx1htz2RrvmmnrwMa6sesBg\">http:\/\/eleconomista.com.mx\/tecnociencia\/2016\/10\/21\/ataque-cibernetico-golpea-gigantes-internet<\/a><\/p>\n<p><a href=\"http:\/\/www.google.com\/url?q=http%3A%2F%2Feleconomista.com.mx%2Fataques-ciberneticos&amp;sa=D&amp;sntz=1&amp;usg=AFQjCNHHcmBSui6axNNarNLrlabm2ZPAhA\">http:\/\/eleconomista.com.mx\/ataques-ciberneticos<\/a><\/p>\n<p><a href=\"http:\/\/eleconomista.com.mx\/tecnociencia\/2016\/10\/26\/regulacion-prevenir-ciberataques-objetos-zombies\">http:\/\/eleconomista.com.mx\/tecnociencia\/2016\/10\/26\/regulacion-prevenir-ciberataques-objetos-zombies<\/a><\/p>\n<p><a href=\"http:\/\/www.milenio.com\/tendencias\/ataque_ddos-internet-dyn-servidores-hackers-wikileaks-new_world_hackers_0_834516626.html\">http:\/\/www.milenio.com\/tendencias\/ataque_ddos-internet-dyn-servidores-hackers-wikileaks-new_world_hackers_0_834516626.html<\/a><\/p>\n<p><a href=\"http:\/\/www.infobae.com\/america\/mundo\/2016\/10\/21\/hackers-rusos-y-chinos-se-adjudicaron-el-mayor-ciberataque-de-la-ultima-decada\/\">http:\/\/www.infobae.com\/america\/mundo\/2016\/10\/21\/hackers-rusos-y-chinos-se-adjudicaron-el-mayor-ciberataque-de-la-ultima-decada\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>COLAPSO DE INTERNET. Un ataque cibern\u00e9tico golpe\u00f3 el pasado 21 de Octubre a varios gigantes de Internet y afect\u00f3 a las operaciones de varios sitios como Twitter, Pfizer, Visa, Netflix, Spotify, Paypal, Reddit,Airbnb, Spotify, Soundcloud, Vox Media, The New York Times y The Guardian, entre otros. La divisi\u00f3n de servicios en la web de Amazon.com, [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":375,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2,16,12],"tags":[],"class_list":["post-373","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-featured","category-internet","category-regulacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ciberespacio; el nuevo escenario de confrontaci\u00f3n - UGT Comunicaciones<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberespacio; el nuevo escenario de confrontaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"COLAPSO DE INTERNET. Un ataque cibern\u00e9tico golpe\u00f3 el pasado 21 de Octubre a varios gigantes de Internet y afect\u00f3 a las operaciones de varios sitios como Twitter, Pfizer, Visa, Netflix, Spotify, Paypal, Reddit,Airbnb, Spotify, Soundcloud, Vox Media, The New York Times y The Guardian, entre otros. La divisi\u00f3n de servicios en la web de Amazon.com, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/\" \/>\n<meta property=\"og:site_name\" content=\"UGT Comunicaciones\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ugt.comunicaciones\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-12-09T10:44:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-06-28T07:19:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"938\" \/>\n\t<meta property=\"og:image:height\" content=\"450\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"UGT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ugtcom\" \/>\n<meta name=\"twitter:site\" content=\"@ugtcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"UGT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/\"},\"author\":{\"name\":\"UGT\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#\\\/schema\\\/person\\\/eba0fc3fe5b444531d94d4368cba89ed\"},\"headline\":\"Ciberespacio; el nuevo escenario de confrontaci\u00f3n\",\"datePublished\":\"2016-12-09T10:44:11+00:00\",\"dateModified\":\"2017-06-28T07:19:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/\"},\"wordCount\":2493,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/ciberespacio.jpg\",\"articleSection\":[\"Featured\",\"Internet\",\"Regulaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/\",\"url\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/\",\"name\":\"Ciberespacio; el nuevo escenario de confrontaci\u00f3n - UGT Comunicaciones\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/ciberespacio.jpg\",\"datePublished\":\"2016-12-09T10:44:11+00:00\",\"dateModified\":\"2017-06-28T07:19:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/ciberespacio.jpg\",\"contentUrl\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2016\\\/12\\\/ciberespacio.jpg\",\"width\":938,\"height\":450},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/ciberespacio-el-nuevo-escenario-de-confrontacion\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberespacio; el nuevo escenario de confrontaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#website\",\"url\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/\",\"name\":\"UGT Comunicaciones\",\"description\":\"Sindicato de Telecomunicaciones\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#organization\",\"name\":\"UGT Comunicaciones\",\"url\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/comunicaciones_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/wp-content\\\/uploads\\\/2024\\\/04\\\/comunicaciones_logo.png\",\"width\":298,\"height\":81,\"caption\":\"UGT Comunicaciones\"},\"image\":{\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/ugt.comunicaciones\\\/\",\"https:\\\/\\\/x.com\\\/ugtcom\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ugtcomunicaciones.es\\\/wordpress\\\/#\\\/schema\\\/person\\\/eba0fc3fe5b444531d94d4368cba89ed\",\"name\":\"UGT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g\",\"caption\":\"UGT\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n - UGT Comunicaciones","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n","og_description":"COLAPSO DE INTERNET. Un ataque cibern\u00e9tico golpe\u00f3 el pasado 21 de Octubre a varios gigantes de Internet y afect\u00f3 a las operaciones de varios sitios como Twitter, Pfizer, Visa, Netflix, Spotify, Paypal, Reddit,Airbnb, Spotify, Soundcloud, Vox Media, The New York Times y The Guardian, entre otros. La divisi\u00f3n de servicios en la web de Amazon.com, [&hellip;]","og_url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/","og_site_name":"UGT Comunicaciones","article_publisher":"https:\/\/www.facebook.com\/ugt.comunicaciones\/","article_published_time":"2016-12-09T10:44:11+00:00","article_modified_time":"2017-06-28T07:19:08+00:00","og_image":[{"width":938,"height":450,"url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg","type":"image\/jpeg"}],"author":"UGT","twitter_card":"summary_large_image","twitter_creator":"@ugtcom","twitter_site":"@ugtcom","twitter_misc":{"Escrito por":"UGT","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#article","isPartOf":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/"},"author":{"name":"UGT","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#\/schema\/person\/eba0fc3fe5b444531d94d4368cba89ed"},"headline":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n","datePublished":"2016-12-09T10:44:11+00:00","dateModified":"2017-06-28T07:19:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/"},"wordCount":2493,"commentCount":1,"publisher":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#organization"},"image":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg","articleSection":["Featured","Internet","Regulaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/","url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/","name":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n - UGT Comunicaciones","isPartOf":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#primaryimage"},"image":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg","datePublished":"2016-12-09T10:44:11+00:00","dateModified":"2017-06-28T07:19:08+00:00","breadcrumb":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#primaryimage","url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg","contentUrl":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2016\/12\/ciberespacio.jpg","width":938,"height":450},{"@type":"BreadcrumbList","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/ciberespacio-el-nuevo-escenario-de-confrontacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/"},{"@type":"ListItem","position":2,"name":"Ciberespacio; el nuevo escenario de confrontaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#website","url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/","name":"UGT Comunicaciones","description":"Sindicato de Telecomunicaciones","publisher":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#organization","name":"UGT Comunicaciones","url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#\/schema\/logo\/image\/","url":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2024\/04\/comunicaciones_logo.png","contentUrl":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-content\/uploads\/2024\/04\/comunicaciones_logo.png","width":298,"height":81,"caption":"UGT Comunicaciones"},"image":{"@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ugt.comunicaciones\/","https:\/\/x.com\/ugtcom"]},{"@type":"Person","@id":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/#\/schema\/person\/eba0fc3fe5b444531d94d4368cba89ed","name":"UGT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2a16057d620a4c646bcfc171c4f23030879ebbdd346f0525bd5d4a564e57e13d?s=96&d=mm&r=g","caption":"UGT"}}]}},"_links":{"self":[{"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/posts\/373","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/comments?post=373"}],"version-history":[{"count":0,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/posts\/373\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/media\/375"}],"wp:attachment":[{"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/media?parent=373"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/categories?post=373"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ugtcomunicaciones.es\/wordpress\/wp-json\/wp\/v2\/tags?post=373"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}