{"id":4655,"date":"2020-07-08T14:04:27","date_gmt":"2020-07-08T19:04:27","guid":{"rendered":"https:\/\/www.capa8.com\/blog\/?p=4655"},"modified":"2020-07-08T14:04:27","modified_gmt":"2020-07-08T19:04:27","slug":"banxico-confirma-intento-de-hackeo-a-su-sitio-web","status":"publish","type":"post","link":"https:\/\/www.capa8.com\/blog\/banxico-confirma-intento-de-hackeo-a-su-sitio-web\/","title":{"rendered":"Banxico confirma intento de hackeo a su sitio web"},"content":{"rendered":"\n<p>Sin duda una de las amenazas que se han incrementado a todo tipo de organizaciones en este tiempo de pandemia son los ciberataques.<\/p>\n\n\n\n<p>Cuando un evento de este tipo es exitoso las consecuencias pueden ser devastadoras para las entidades atacadas, desde intermitencia de sus servicios, interrupci\u00f3n por tiempos prolongados hasta el secuestro de su informaci\u00f3n, trayendo con esto desde afectaci\u00f3n a la credibilidad de las organizaciones atacadas hasta su continuidad y estabilidad econ\u00f3mica &#8211; financiera.<\/p>\n\n\n\n<p>Es una realidad, mientras existan sistemas de c\u00f3mputo e informaci\u00f3n existir\u00e1n los <em>hackers<\/em>, se trata de una carrera sin fin. En esta ocasi\u00f3n, el ciberataque fue contenido poco despu\u00e9s de identificar la actividad maliciosa.<\/p>\n\n\n\n<p>\u00bfTu empresa est\u00e1 preparada para contener un ciberataque?<\/p>\n\n\n\n<p><a href=\"https:\/\/www.capa8.com\/services_n_gc.html\">M\u00e1s informaci\u00f3n<\/a><\/p>\n\n\n\n<p>#hablemosDeSeguridad<\/p>\n\n\n\n<p>V\u00eda @Contacto_Capa8<\/p>\n\n\n\n<p>Referencia: <a href=\"https:\/\/www.elfinanciero.com.mx\/economia\/se-cae-sitio-de-banxico-anonymous-mexico-se-adjudica-hackeo\">https:\/\/www.elfinanciero.com.mx\/economia\/se-cae-sitio-de-banxico-anonymous-mexico-se-adjudica-hackeo<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sin duda una de las amenazas que se han incrementado a todo tipo de organizaciones en este tiempo de pandemia son los ciberataques. Cuando un evento de este tipo es exitoso las consecuencias pueden ser devastadoras para las entidades atacadas, desde intermitencia de sus servicios, interrupci\u00f3n por tiempos prolongados hasta el secuestro de su informaci\u00f3n, [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1723,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4,6],"tags":[41,69,75,217],"_links":{"self":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4655"}],"collection":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/comments?post=4655"}],"version-history":[{"count":1,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4655\/revisions"}],"predecessor-version":[{"id":4656,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/posts\/4655\/revisions\/4656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media\/1723"}],"wp:attachment":[{"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/media?parent=4655"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/categories?post=4655"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capa8.com\/blog\/wp-json\/wp\/v2\/tags?post=4655"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}