{"id":14156,"date":"2019-02-22T09:34:32","date_gmt":"2019-02-22T15:34:32","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=14156"},"modified":"2019-02-22T09:34:32","modified_gmt":"2019-02-22T15:34:32","slug":"3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/","title":{"rendered":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra"},"content":{"rendered":"<div class=\"post-sidebar\">\n<div class=\"theiaStickySidebar\"><\/div>\n<\/div>\n<div class=\"post-content\">\n<div class=\"content\">\n<h6 class=\"dropcap dropcap-simple\">Si bien las brechas y las noticias sobre ciberataques son ahora comunes en los telediarios, en la industria del cine se han explorado conceptos de ciberseguridad en profundidad desde hace tiempo<strong>.<\/strong><span>\u00a0<\/span>Con motivo de la gala de los Oscar, hemos rescatado pel\u00edculas populares sobre ciberataques corporativos o institucionales, casos de espionaje industrial y ciberguerra, estudiando sus argumentos para extraer ense\u00f1anzas empresariales.<!--more--><\/h6>\n<h6><strong>Seguridad en el<span>\u00a0<\/span><em>endpoint<\/em><span>\u00a0<\/span>y el problema de las infraestructuras cr\u00edticas<\/strong><\/h6>\n<h6>En<a href=\"https:\/\/es.wikipedia.org\/wiki\/Skyfall\" target=\"_blank\" rel=\"noopener\"><span>\u00a0<\/span>Skyfall<\/a><span>\u00a0<\/span>(2012), una de las \u00faltimas ediciones de la saga James Bond, el Servicio de Inteligencia brit\u00e1nico (MI6) se encuentra bajo ataque e intenta evitar que informaci\u00f3n importante se filtre y sea de acceso p\u00fablico. A su vez, Bond lucha por sobrevivir y hacerse un lugar en un mundo en el que la figura del esp\u00eda de campo pierde valor gracias a los avances tecnol\u00f3gicos y a servicios populares, como las redes sociales, que hacen que peligre la privacidad del agente. Silva, el cibercriminal y villano, logra interferir se\u00f1ales de sat\u00e9lites, atacar el metro de Londres, alterar elecciones en pa\u00edses africanos y desestabilizar el mercado de la bolsa\u2026 Todo desde un ordenador.<\/h6>\n<h6>A pesar de que la pel\u00edcula albergue conceptos importantes como la protecci\u00f3n de<span>\u00a0<\/span>infraestructuras cr\u00edticas<span>\u00a0<\/span>y de que es la primera vez que una pel\u00edcula Bond utiliza un ciberataque como arma letal, existe un error importante que debemos se\u00f1alar. Los empleados del MI6 obtienen el ordenador de Silva, el hacker criminal, y Q decide conectarlo a la red del servicio de inteligencia para obtener informaci\u00f3n.<span>\u00a0<\/span><strong>Este acceso a la red a trav\u00e9s de un<span>\u00a0<\/span><em>endpoint<\/em><span>\u00a0<\/span>infectado pone en peligro a toda la infraestructura de la organizaci\u00f3n<\/strong><span>\u00a0<\/span>y es un ejemplo importante de c\u00f3mo errores simples en el entorno empresarial pueden poner en riesgo nuestra privacidad. A pesar de este descuido, Q, el personaje experto en tecnolog\u00eda del MI6, dice con cierta raz\u00f3n: \u201cCreo que puedo hacer m\u00e1s da\u00f1o con mi ordenador en pijama antes de mi primera taza de t\u00e9 de lo que puedes hacer en un a\u00f1o en el campo\u201d.<\/h6>\n<h6>En el documental<span>\u00a0<\/span><a href=\"https:\/\/en.wikipedia.org\/wiki\/Zero_Days\" target=\"_blank\" rel=\"noopener\">Zero Days<\/a><span>\u00a0<\/span>(2016) se estudia el ahora conocido y sofisticado gusano inform\u00e1tico<span>\u00a0<\/span><a href=\"https:\/\/www.bbc.com\/timelines\/zc6fbk7\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>, que se sospecha fue creado por Estados Unidos e Israel para sabotear el programa nuclear de Ir\u00e1n en el 2010.<span>\u00a0<\/span><strong>Stuxnet tambi\u00e9n entr\u00f3 a una red privada a trav\u00e9s de un<span>\u00a0<\/span><em>endpoint<span>\u00a0<\/span><\/em>infectado \u2013 en este caso, un<span>\u00a0<\/span>pendrive, inyectando c\u00f3digo malicioso a los controladores l\u00f3gicos programables (PLC) utilizados para automatizar procesos de una central nuclear.<\/strong><\/h6>\n<h6 id=\"attachment_156760\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-156760 \" src=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/sTUXNET-GRAFICO.jpg\" alt=\"\" width=\"754\" height=\"566\" srcset=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/sTUXNET-GRAFICO.jpg 1000w, https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/sTUXNET-GRAFICO-300x225.jpg 300w, https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/sTUXNET-GRAFICO-530x398.jpg 530w\" sizes=\"auto, (max-width: 754px) 100vw, 754px\" \/>Infograf\u00eda de Stuxnet. Fuente: IEEE Spectrum, 2013<\/h6>\n<h6><\/h6>\n<h6>El gusano tom\u00f3 el control de m\u00e1s de 1.000 m\u00e1quinas del entorno industrial y consigui\u00f3 que se autodestruyeran, convirti\u00e9ndolo en la<span>\u00a0<\/span>primera arma digital conocida<span>\u00a0<\/span>en la ciberguerra internacional. El primer virus capaz de paralizar hardware en funcionamiento.<span>\u00a0<\/span><strong>Aprovechando m\u00faltiples<span>\u00a0<\/span><\/strong>vulnerabilidades zero-day<strong><span>\u00a0<\/span>para infectar ordenadores Windows, el malware atacaba espec\u00edficamente centrifugadoras nucleares utilizadas para producir el uranio que necesitan las armas y reactores nucleares.<\/strong><span>\u00a0<\/span>A pesar de ser creado \u00fanicamente para afectar instalaciones nucleares en 2010, parece ser que<span>\u00a0<\/span>Stuxnet ha mutado<span>\u00a0<\/span>y se ha extendido a entidades diversas fuera del sector industrial.<\/h6>\n<h6><strong>El error humano en la ciberguerra<\/strong><\/h6>\n<h6>En la pel\u00edcula<span>\u00a0<\/span>Blackhat (2015),<span>\u00a0<\/span>tras ataques a centrales nucleares en Hong Kong y al mercado de la bolsa en Chicago, los gobiernos de Estados Unidos y China se ven obligados a cooperar para protegerse. Ante nuevas amenazas, el FBI recurre a la ayuda de un cibercriminal convicto (Hathaway) para descubrir al autor de los cr\u00edmenes inform\u00e1ticos, un<span>\u00a0<\/span><em>black hat hacker<\/em><span>\u00a0<\/span>que busca enriquecerse colapsando mercados.<\/h6>\n<h6>En este caso, varios de los ataques del<span>\u00a0<\/span><em>black hat<span>\u00a0<\/span><\/em>\u00a0se producen mediante un<span>\u00a0<\/span>RAT (Remote Access Trojan)<span>\u00a0<\/span>o<span>\u00a0<\/span><strong>troyano de acceso remoto, un malware que obtiene el control de un sistema a trav\u00e9s de una conexi\u00f3n remota.<\/strong><span>\u00a0<\/span>Los colaboradores del FBI tambi\u00e9n recurren a dos armas importantes para atacar las redes corporativas: primero, un correo electr\u00f3nico con un pdf adjunto que conten\u00eda<span>\u00a0<\/span>un keylogger<span>\u00a0<\/span>para acceder a un software exclusivo de la Agencia Nacional de Seguridad estadounidense (NSA), que no est\u00e1 dispuesta a colaborar con el FBI. Tambi\u00e9n utilizan en varias ocasiones, como en las dos pel\u00edculas anteriores, un pen drive infectado como vector de ataque que en este caso permite el acceso a la red de un banco para sustraer el dinero del cibercriminal que est\u00e1 sembrando el p\u00e1nico.<\/h6>\n<h6 id=\"attachment_156761\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-156761 \" src=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/Blackhat-grafico.jpg\" alt=\"\" width=\"716\" height=\"349\" srcset=\"https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/Blackhat-grafico.jpg 1366w, https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/Blackhat-grafico-300x146.jpg 300w, https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/Blackhat-grafico-1100x536.jpg 1100w, https:\/\/www.pandasecurity.com\/spain\/mediacenter\/src\/uploads\/2019\/02\/Blackhat-grafico-530x258.jpg 530w\" sizes=\"auto, (max-width: 716px) 100vw, 716px\" \/>fotograma de la pel\u00edcula: Blackhat, 2015<strong>\u00a0<\/strong><strong>Lecciones de ciberseguridad<\/strong><\/h6>\n<h6>De estos tres ejemplos de la industria del cine podemos extraer varios consejos para el entorno empresarial:<\/h6>\n<ul>\n<li>\n<h6><strong>Los pen drives nunca deben ser insertados en nuestros sistemas sin saber de d\u00f3nde vienen<\/strong><strong><span>\u00a0<\/span>o sin antes gestionar un an\u00e1lisis de malware.<\/strong><span>\u00a0<\/span>Para ello, plataformas avanzadas como Panda<span>\u00a0<\/span>Adaptive Defense<span>\u00a0<\/span>permiten una visi\u00f3n detallada de todos los Tambi\u00e9n es necesario<strong><span>\u00a0<\/span>escanear los archivos que recibimos v\u00eda correo electr\u00f3nico.<\/strong><\/h6>\n<\/li>\n<li>\n<h6><strong>No debemos clicar en adjuntos de remitentes desconocidos<\/strong><span>\u00a0<\/span>o que no tengamos en nuestras listas de contactos.<\/h6>\n<\/li>\n<li>\n<h6><strong>Debemos capacitar a nuestros empleados<span>\u00a0<\/span><\/strong>para poder hacer frente a ataques de<span>\u00a0<\/span>ingenier\u00eda social<span>\u00a0<\/span>y a errores tan comunes como la conexi\u00f3n de dispositivos desconocidos a la red corporativa.<\/h6>\n<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<p><strong>Fuente: Panda Security<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si bien las brechas y las noticias sobre ciberataques son ahora comunes en los telediarios, en la industria del cine se han explorado conceptos de ciberseguridad en profundidad desde hace tiempo.\u00a0Con motivo de la gala de los Oscar, hemos rescatado pel\u00edculas populares sobre ciberataques corporativos o institucionales, casos de espionaje industrial y ciberguerra, estudiando sus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14157,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-14156","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Si bien las brechas y las noticias sobre ciberataques son ahora comunes en los telediarios, en la industria del cine se han explorado conceptos de ciberseguridad en profundidad desde hace tiempo.\u00a0Con motivo de la gala de los Oscar, hemos rescatado pel\u00edculas populares sobre ciberataques corporativos o institucionales, casos de espionaje industrial y ciberguerra, estudiando sus [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-22T15:34:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra\",\"datePublished\":\"2019-02-22T15:34:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\"},\"wordCount\":890,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\",\"name\":\"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg\",\"datePublished\":\"2019-02-22T15:34:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg\",\"width\":600,\"height\":350,\"caption\":\"Password on screen\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/","og_locale":"en_US","og_type":"article","og_title":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Si bien las brechas y las noticias sobre ciberataques son ahora comunes en los telediarios, en la industria del cine se han explorado conceptos de ciberseguridad en profundidad desde hace tiempo.\u00a0Con motivo de la gala de los Oscar, hemos rescatado pel\u00edculas populares sobre ciberataques corporativos o institucionales, casos de espionaje industrial y ciberguerra, estudiando sus [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2019-02-22T15:34:32+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra","datePublished":"2019-02-22T15:34:32+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/"},"wordCount":890,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/","name":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg","datePublished":"2019-02-22T15:34:32+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2019\/02\/Notic.2-10.jpg","width":600,"height":350,"caption":"Password on screen"},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/3-peliculas-sobre-ciberseguridad-empresarial-y-ciberguerra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"3 pel\u00edculas sobre ciberseguridad empresarial y ciberguerra"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14156","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=14156"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14156\/revisions"}],"predecessor-version":[{"id":14158,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/14156\/revisions\/14158"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/14157"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=14156"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=14156"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=14156"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}