{"id":2897,"date":"2019-08-31T17:58:30","date_gmt":"2019-08-31T22:58:30","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=2897"},"modified":"2019-08-31T17:58:31","modified_gmt":"2019-08-31T22:58:31","slug":"el-inedito-manual-de-ciberseguridad-para-evitar-hackeos-en-campanas-electorales","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/el-inedito-manual-de-ciberseguridad-para-evitar-hackeos-en-campanas-electorales\/","title":{"rendered":"El in\u00e9dito manual de ciberseguridad para evitar hackeos en campa\u00f1as electorales."},"content":{"rendered":"\n<p>Especialistas de Estados Unidos desarrollaron una\ncapacitaci\u00f3n para partidos pol\u00edticos en Argentina ante ataques inform\u00e1ticos en\ncampa\u00f1as.<\/p>\n\n\n\n<p>El ejemplo utilizado no podr\u00eda ser peor o contagiar mayor\nmiedo: un mes antes de unas elecciones el jefe de campa\u00f1a de un partido ingresa\na su computadora. Aparece una pantalla negra, seguida por una espantosa\ncaricatura de su candidato y un mensaje. Los discos duros han sido borrados.\nToda la informaci\u00f3n digital que reuni\u00f3 el partido (memos, listas de\nfocalizaci\u00f3n, hojas de balance) no est\u00e1. Se lee en la pantalla que recuperar\nesa informaci\u00f3n valiosa costar\u00e1 miles de millones o la renuncia a un importante\ncargo pol\u00edtico.<\/p>\n\n\n\n<p><a href=\"https:\/\/www.infobae.com\/politica\/2019\/08\/31\/el-inedito-manual-de-ciberseguridad-para-evitar-hackeos-en-campanas-electorales\/\">M\u00e1s\ninformaci\u00f3n<\/a><\/p>\n\n\n\n<p>#HablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @infobae<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Especialistas de Estados Unidos desarrollaron una capacitaci\u00f3n para partidos pol\u00edticos en Argentina ante ataques inform\u00e1ticos en campa\u00f1as. El ejemplo utilizado no podr\u00eda ser peor o contagiar mayor miedo: un mes antes de unas elecciones el jefe de campa\u00f1a de un partido ingresa a su computadora. Aparece una pantalla negra, seguida por una espantosa caricatura de [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2898,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[656,75,375,655],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2897"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=2897"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2897\/revisions"}],"predecessor-version":[{"id":2899,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/2897\/revisions\/2899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/2898"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=2897"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=2897"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=2897"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}