{"id":382,"date":"2014-11-26T19:22:12","date_gmt":"2014-11-26T19:22:12","guid":{"rendered":"http:\/\/www.jcmontejo.es\/cursos\/revista\/?p=382"},"modified":"2014-11-26T19:22:12","modified_gmt":"2014-11-26T19:22:12","slug":"no-atribuyas-a-un-hacker-lo-que-puede-explicar-la-estupidez","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/revista\/2014\/11\/26\/no-atribuyas-a-un-hacker-lo-que-puede-explicar-la-estupidez\/","title":{"rendered":"No atribuyas a un &#8216;hacker&#8217; lo que puede explicar la estupidez"},"content":{"rendered":"<p>Cada vez que salen a la luz datos privados se piensa en hackers que act\u00faan desde la sombra. Pero en algunas ocasiones los responsables son los propios administradores del sistema quienes dejan la informaci\u00f3n expuesta por accidente, fruto de la mala gesti\u00f3n de la red.<\/p>\n<p>Un nuevo fallo de seguridad sali\u00f3 este mes a la luz en EEUU, al descubrirse que una oficina gubernamental de Texas hab\u00eda filtrado nombres, fechas de nacimiento y otros datos de numerosos ni\u00f1os.<\/p>\n<p><a title=\"Fuga de datos\" href=\"http:\/\/www.elconfidencial.com\/tecnologia\/2014-10-27\/no-atribuyas-a-un-hacker-lo-que-puede-explicar-la-estupidez_409342\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s&#8230;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Cada vez que salen a la luz datos privados se piensa en hackers que act\u00faan desde la sombra. Pero en algunas ocasiones los responsables son <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/revista\/2014\/11\/26\/no-atribuyas-a-un-hacker-lo-que-puede-explicar-la-estupidez\/\" title=\"No atribuyas a un &#8216;hacker&#8217; lo que puede explicar la estupidez\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":383,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[12],"tags":[144,282],"class_list":["post-382","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-fuga-de-datos","tag-seguridad-2"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/382","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/comments?post=382"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/382\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media\/383"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media?parent=382"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/categories?post=382"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/tags?post=382"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}