{"id":799,"date":"2017-05-09T19:23:10","date_gmt":"2017-05-09T19:23:10","guid":{"rendered":"http:\/\/www.jcmontejo.es\/cursos\/revista\/?p=799"},"modified":"2017-05-09T19:23:10","modified_gmt":"2017-05-09T19:23:10","slug":"cuales-son-las-armas-con-las-que-se-combate-en-el-ciberespacio-el-nuevo-frente-de-guerra-del-siglo-xxi-y-que-dano-te-pueden-causar","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/revista\/2017\/05\/09\/cuales-son-las-armas-con-las-que-se-combate-en-el-ciberespacio-el-nuevo-frente-de-guerra-del-siglo-xxi-y-que-dano-te-pueden-causar\/","title":{"rendered":"\u00bfCu\u00e1les son las armas con las que se combate en el ciberespacio, el nuevo frente de guerra del siglo XXI? (Y qu\u00e9 da\u00f1o te pueden causar)"},"content":{"rendered":"<p>No sab\u00edan qu\u00e9 estaba pasando. El equipo se da\u00f1aba constantemente, pero la causa era un misterio.<br \/>\nLo reemplazaban, pero volv\u00eda a ocurrir.<br \/>\nTranscurri\u00f3 un a\u00f1o antes de que se descubriera que el problema era que un gusano inform\u00e1tico llamado Stuxnet hab\u00eda infectado los sistemas electr\u00f3nicos de la planta de enriquecimiento de uranio de Natanz, en Ir\u00e1n.<\/p>\n<p><a href=\"http:\/\/www.bbc.com\/mundo\/noticias-38926665\" target=\"_blank\" rel=\"noopener noreferrer\">Leer m\u00e1s&#8230;<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>No sab\u00edan qu\u00e9 estaba pasando. El equipo se da\u00f1aba constantemente, pero la causa era un misterio. Lo reemplazaban, pero volv\u00eda a ocurrir. Transcurri\u00f3 un a\u00f1o <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/revista\/2017\/05\/09\/cuales-son-las-armas-con-las-que-se-combate-en-el-ciberespacio-el-nuevo-frente-de-guerra-del-siglo-xxi-y-que-dano-te-pueden-causar\/\" title=\"\u00bfCu\u00e1les son las armas con las que se combate en el ciberespacio, el nuevo frente de guerra del siglo XXI? (Y qu\u00e9 da\u00f1o te pueden causar)\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":800,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10,12],"tags":[72],"class_list":["post-799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-programas","category-seguridad","tag-ciberarmas"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/comments?post=799"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/posts\/799\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media\/800"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/media?parent=799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/categories?post=799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/revista\/wp-json\/wp\/v2\/tags?post=799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}