{"id":1294,"date":"2025-06-07T12:09:18","date_gmt":"2025-06-07T12:09:18","guid":{"rendered":"https:\/\/javierladino.com\/es\/?post_type=rara-portfolio&#038;p=1294"},"modified":"2025-06-10T17:53:12","modified_gmt":"2025-06-10T17:53:12","slug":"ciberataques-en-america-latina-y-el-caribe-lo-que-dicen-los-datos","status":"publish","type":"rara-portfolio","link":"https:\/\/javierladino.com\/es\/portfolio\/ciberataques-en-america-latina-y-el-caribe-lo-que-dicen-los-datos\/","title":{"rendered":"Ciberataques en Am\u00e9rica Latina y el Caribe: Lo que dicen los datos"},"content":{"rendered":"\n<p>La regi\u00f3n de Am\u00e9rica Latina y el Caribe (ALC) se encuentra en el epicentro de una transformaci\u00f3n digital acelerada, pero tambi\u00e9n de un creciente riesgo: En los \u00faltimos 10 a\u00f1os, ALC ha sido escenario de un aumento exponencial de ciberincidentes. A partir de los registros de eventos documentados, podemos construir un panorama m\u00e1s claro sobre qui\u00e9n ataca, a qui\u00e9n, por qu\u00e9 y con qu\u00e9 frecuencia. En esta publicaci\u00f3n exploramos los patrones principales encontrados por los investigadores del <em><a href=\"https:\/\/cissm.umd.edu\/research-impact\/publications\/cyber-events-database-home\"><strong>Center for International and Security Studies at Maryland<\/strong> <strong>(CISSM) mediante su Base de Datos de Eventos Cibern\u00e9ticos<\/strong><\/a><\/em> que recopila informaci\u00f3n p\u00fablica sobre eventos cibern\u00e9ticos desde 2014 hasta la actualidad. Usaremos como base, algunas visualizaciones hechas con la <strong>librer\u00eda D3.js<\/strong> y una dataviz final realizada en <strong>After Effects<\/strong> para facilitar la exploraci\u00f3n y el conocimiento del tema.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00ab<strong><em>El conjunto de datos actual incluye registros hasta el 31 de diciembre de 2024. Se cre\u00f3 para abordar la falta de datos consistentes y bien estructurados, necesarios para tomar decisiones estrat\u00e9gicas sobre c\u00f3mo invertir recursos para prevenir y responder a eventos cibern\u00e9ticos.<\/em><\/strong>\u00bb <strong>CISSM<\/strong><\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><\/p>\n<\/blockquote>\n<\/blockquote>\n\n\n\n<figure class=\"wp-block-video\"><video height=\"1080\" style=\"aspect-ratio: 1080 \/ 1080;\" width=\"1080\" controls src=\"https:\/\/javierladino.com\/wp-content\/uploads\/2025\/06\/cyber3.mp4\"><\/video><\/figure>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-014385ea01f674c8fdbded30eee38821\">1. \u00bfCu\u00e1ntos ciberataques se registraron por a\u00f1o?<\/h3>\n\n\n\n<p>Desde 2014, los ciberincidentes divulgados han crecido un 21% anual en promedio a nivel global. ALC ha liderado ese crecimiento con una tasa del 25%. Podemos observar que con 146 ataques, Brasil es el pa\u00eds que m\u00e1s ha recibido, representando el 33.8% del total de ataques en la \u00faltima d\u00e9cada.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber1.html\" width=\"100%\" height=\"650\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br>Esta animaci\u00f3n podr\u00eda mostrar c\u00f3mo cada a\u00f1o representa un salto en el n\u00famero de incidentes, especialmente durante eventos como la pandemia o conflictos internacionales durante el 2022 y 2023. Tambi\u00e9n podemos resaltar el a\u00f1o 2016, donde se duplicaron los ataques, dejando a M\u00e9xico como el principal afectado.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber2.html\" width=\"100%\" height=\"740\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-f0614a675a6394b7b380de87c13ef677\">2. \u00bfCu\u00e1les son los pa\u00edses m\u00e1s afectados?<\/h3>\n\n\n\n<p>Brasil tuvo como pico el a\u00f1o 2022 con 35 ataques, seguido de M\u00e9xico con 19 ataques en 2016 y Colombia con 16 en 2022. Ya durante la d\u00e9cada, el orden cambi\u00f3 un poco manteniendo siempre a Brasil (146) y M\u00e9xico (76) en primer y segundo lugar, Argentina (38) tercero, Chile (35) cuarto y Colombia (26) en quinto lugar.<\/p>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber3.html\" width=\"100%\" height=\"700\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<h4 class=\"wp-block-heading\"><br>\ud83d\udd3a <strong>Aumento sostenido de ataques<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El n\u00famero total de ciberataques <strong>crece de forma visible a partir de 2020<\/strong>, con un pico en <strong>2022<\/strong>.<\/li>\n\n\n\n<li>Esto podr\u00eda estar relacionado con:\n<ul class=\"wp-block-list\">\n<li>Mayor digitalizaci\u00f3n post-pandemia.<\/li>\n\n\n\n<li>Mayor visibilidad y registro de incidentes.<\/li>\n\n\n\n<li>Mayor actividad de grupos criminales y hacktivistas en la regi\u00f3n.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83c\udf0e <strong>Brasil es consistentemente el pa\u00eds m\u00e1s afectado<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Representado por la franja anaranjada predominante en casi todos los a\u00f1os.<\/li>\n\n\n\n<li>Su peso relativo es alto en todos los periodos, especialmente 2016, 2019 y 2022.<\/li>\n\n\n\n<li>Esto puede deberse a su tama\u00f1o, grado de digitalizaci\u00f3n y exposici\u00f3n regional.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udfe3 Otros pa\u00edses con fuerte presencia reciente<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>M\u00e9xico<\/strong>, <strong>Colombia<\/strong>, <strong>Chile<\/strong>, <strong>Guatemala<\/strong>, <strong>Costa Rica<\/strong> y <strong>Per\u00fa<\/strong> tienen una participaci\u00f3n creciente en los \u00faltimos a\u00f1os.<\/li>\n\n\n\n<li>La <strong>diversificaci\u00f3n geogr\u00e1fica<\/strong> de los ataques es evidente en 2022 y 2023.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde9 2022: a\u00f1o cr\u00edtico<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Es el a\u00f1o con mayor cantidad de ataques en la serie.<\/li>\n\n\n\n<li>Destaca tanto por el volumen como por la variedad de pa\u00edses afectados.<\/li>\n\n\n\n<li>Puede haber estado influido por el conflicto geopol\u00edtico global (e.g., guerra en Ucrania) o ataques masivos regionales como los de Costa Rica.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-016815c568b6bad941617236e945dc8a\">3. \u00bfCu\u00e1les industrias son m\u00e1s atacadas?<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber4.html\" width=\"100%\" height=\"550\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br><strong>\ud83d\udd37 Administraci\u00f3n P\u00fablica:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Es el sector m\u00e1s atacado con <strong>136 incidentes<\/strong>.<\/li>\n\n\n\n<li>Representa aproximadamente <strong>el 31.5\u202f% del total<\/strong> (136 de 432).<\/li>\n\n\n\n<li>Esto sugiere una alta exposici\u00f3n de instituciones gubernamentales, posiblemente por su valor simb\u00f3lico, pol\u00edtico o por deficiencias en ciberseguridad.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcb0 Sectores econ\u00f3micos cr\u00edticos tambi\u00e9n son objetivos:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Finanzas y seguros (58 ataques)<\/strong> y <strong>servicios profesionales\/t\u00e9cnicos (23 ataques)<\/strong> aparecen entre los m\u00e1s afectados.<\/li>\n\n\n\n<li>Esto refleja el inter\u00e9s de atacantes motivados por beneficios econ\u00f3micos.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83c\udf93 Educaci\u00f3n y Salud tambi\u00e9n vulnerables:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Educaci\u00f3n (12) y salud (11) tienen un n\u00famero significativo de incidentes, lo que sugiere:\n<ul class=\"wp-block-list\">\n<li>Falta de inversi\u00f3n en ciberseguridad.<\/li>\n\n\n\n<li>Alta sensibilidad de la informaci\u00f3n que manejan.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83e\uddf1 Amplia distribuci\u00f3n sectorial:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La mayor\u00eda de los sectores econ\u00f3micos aparecen representados en el gr\u00e1fico.<\/li>\n\n\n\n<li>Incluso sectores como <strong>\u201cUtilities\u201d<\/strong>, <strong>\u201cRetail\u201d<\/strong>, y <strong>\u201cTransporte\u201d<\/strong> tienen m\u00e1s de 10 ataques cada uno.<\/li>\n<\/ul>\n\n\n\n<p><strong>\ud83d\udcc9 Otros sectores tienen menor exposici\u00f3n, pero no nula:<\/strong><\/p>\n\n\n\n<p>Hay sectores con pocos incidentes (1 a 6), como <strong>real estate<\/strong>, <strong>administraci\u00f3n de empresas<\/strong> y <strong>comercio mayorista<\/strong>, que podr\u00edan estar menos digitalizados o menos reportados.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-9a3da05d3c5a23178d82990855bc0e49\">4. Actores: \u00bfQui\u00e9n est\u00e1 detras de los ataques?<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber5.html\" width=\"100%\" height=\"700\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br>\ud83d\udd75\ufe0f <strong>La mayor\u00eda de los ataques provienen de actores no identificados<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u00abUndetermined\u00bb<\/strong> lidera con <strong>160 ataques<\/strong>, lo que representa:\n<ul class=\"wp-block-list\">\n<li>M\u00e1s del <strong>50\u202f%<\/strong> del total en el top 10.<\/li>\n\n\n\n<li>Una gran <strong>zona gris<\/strong> de atribuci\u00f3n en la regi\u00f3n.<\/li>\n\n\n\n<li>Puede reflejar falta de capacidades forenses o reticencia a divulgar informaci\u00f3n precisa.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83c\udfaf <strong>Presencia clara de grupos criminales y hacktivistas reconocidos<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>LockBit 3.0 (22)<\/strong>, <strong>ALPHVM (15)<\/strong>, <strong>REvil (8)<\/strong> y <strong>RansomEXX (6)<\/strong> son conocidos por ataques de ransomware globales.<\/li>\n\n\n\n<li><strong>Guacamaya (16)<\/strong> y <strong>Anonymous (30 combinados)<\/strong> representan <strong>movimientos hacktivistas<\/strong> con motivaciones ideol\u00f3gicas, pol\u00edticas o sociales.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde0 <strong>Varios actores altamente especializados<\/strong><\/h4>\n\n\n\n<p><strong>Vice Society (13)<\/strong> y el <strong>NGB 3rd Technical Surveillance Bureau (11)<\/strong> apuntan a actores organizados, incluso estatales o con capacidades t\u00e9cnicas avanzadas.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-cea38508a5f5c16eddd3e82f41c3a2df\">5. Tipos de ataque y motivaciones<\/h3>\n\n\n\n<iframe src=\"https:\/\/javiladino.github.io\/cyber_alc\/cyber6.html\" width=\"100%\" height=\"690\" frameborder=\"0\" loading=\"lazy\"><\/iframe>\n\n\n\n<p><br>\ud83d\udcb0 <strong>Motivaci\u00f3n financiera domina<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>256 ataques<\/strong> con motivo financiero.<\/li>\n\n\n\n<li>Representa m\u00e1s del <strong>50\u202f% del total<\/strong>.<\/li>\n\n\n\n<li>Principalmente <strong>\u201cExploitive\u201d (72)<\/strong> y <strong>\u201cMixed\u201d (125)<\/strong>, lo que sugiere:\n<ul class=\"wp-block-list\">\n<li>Muchos ataques combinan acceso inicial con exfiltraci\u00f3n y\/o ransomware.<\/li>\n\n\n\n<li>Claramente ejecutados por grupos con fines econ\u00f3micos.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\u2753 <strong>Gran proporci\u00f3n de motivos indeterminados<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>71 ataques sin motivaci\u00f3n clara<\/strong>.<\/li>\n\n\n\n<li>Esto representa una <strong>zona de opacidad<\/strong>, como tambi\u00e9n ocurre en la atribuci\u00f3n de actores.<\/li>\n\n\n\n<li>Refleja:\n<ul class=\"wp-block-list\">\n<li>Falta de an\u00e1lisis forense.<\/li>\n\n\n\n<li>Problemas de reporte.<\/li>\n\n\n\n<li>O, ataques con m\u00faltiples posibles interpretaciones.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\u270a <strong>Hacktivismo y protesta tienen peso importante<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>70 ataques por protesta<\/strong> y <strong>32 por espionaje pol\u00edtico<\/strong>.<\/li>\n\n\n\n<li>En protestas, el componente <strong>\u201cExploitive\u201d<\/strong> (45) supera al disruptivo, lo que indica ataques m\u00e1s sofisticados que simples defacements.<\/li>\n\n\n\n<li>En espionaje pol\u00edtico, todos son <strong>exploitive<\/strong>, lo cual es t\u00edpico de campa\u00f1as de infiltraci\u00f3n sostenida.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde8 Otros motivos son marginales<\/h4>\n\n\n\n<p>O simplemente subreporte.<\/p>\n\n\n\n<p><strong>Sabotaje (2)<\/strong> y <strong>espionaje industrial (1)<\/strong> tienen presencia testimonial.<\/p>\n\n\n\n<p>Esto puede reflejar:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Baja capacidad para detectar este tipo de ataques.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Menor inter\u00e9s de los atacantes por objetivos industriales en la regi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-e75266defeedbc194e518d28a2d41d04\">6. Conclusiones<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde9 <strong>La administraci\u00f3n p\u00fablica es el sector m\u00e1s atacado<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Con 136 incidentes, representa m\u00e1s del 30\u202f% del total.<\/li>\n\n\n\n<li>Esto refleja vulnerabilidades persistentes en entidades gubernamentales.<\/li>\n\n\n\n<li>Requiere atenci\u00f3n urgente en pol\u00edticas p\u00fablicas de ciberseguridad.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udcb0 <strong>El motivo financiero domina con claridad<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>M\u00e1s del 50\u202f% de los ataques se realizan con fines econ\u00f3micos.<\/li>\n\n\n\n<li>Los ataques \u201cmixed\u201d y \u201cexploitive\u201d son los m\u00e1s comunes en estos casos, reflejando sofisticaci\u00f3n.<\/li>\n\n\n\n<li>Esto resalta la necesidad de proteger infraestructuras cr\u00edticas y sectores financieros.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\u2753 <strong>Alta opacidad: muchos ataques no pueden ser atribuidos<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Tanto el actor como el motivo permanecen \u201cundetermined\u201d en una proporci\u00f3n significativa (m\u00e1s del 40\u202f% en algunos casos).<\/li>\n\n\n\n<li>Esto evidencia carencias en capacidades de an\u00e1lisis forense y atribuci\u00f3n regional.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udde0 <strong>Actores criminales y hacktivistas dominan el panorama<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Grupos como <strong>LockBit 3.0<\/strong>, <strong>ALPHVM<\/strong>, <strong>Anonymous (Brasil)<\/strong> y <strong>Guacamaya<\/strong> tienen alta actividad.<\/li>\n\n\n\n<li>El cibercrimen organizado y el hacktivismo pol\u00edtico\/social son los dos motores principales.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83d\udcc8 <strong>Tendencia creciente desde 2020, con pico en 2022<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>El a\u00f1o 2022 marca el m\u00e1ximo hist\u00f3rico, con ataques diversificados en casi todos los pa\u00edses de la regi\u00f3n.<\/li>\n\n\n\n<li>Posibles causas:\n<ul class=\"wp-block-list\">\n<li>Mayor digitalizaci\u00f3n post-COVID.<\/li>\n\n\n\n<li>Conflictos internacionales.<\/li>\n\n\n\n<li>Cibercriminales m\u00e1s activos a nivel global.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83c\udf0e <strong>Brasil lidera en volumen de ataques, pero otros pa\u00edses crecen<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>M\u00e9xico, Colombia, Chile y Guatemala muestran aumentos significativos en a\u00f1os recientes.<\/li>\n\n\n\n<li>La amenaza ya no est\u00e1 concentrada: es regional.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83e\udded <strong>Ciberseguridad correlacionada con desarrollo econ\u00f3mico<\/strong><\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Pa\u00edses con mayor PIB tienen tambi\u00e9n \u00edndices m\u00e1s altos de ciberseguridad.<\/li>\n\n\n\n<li>Aun as\u00ed, la brecha entre exposici\u00f3n digital y preparaci\u00f3n sigue siendo un reto.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\">\ud83c\udfaf Recomendaciones:<\/h4>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Fortalecer capacidades de an\u00e1lisis, monitoreo y respuesta a incidentes.<\/li>\n\n\n\n<li>Desarrollar marcos regionales de cooperaci\u00f3n en ciberinteligencia.<\/li>\n\n\n\n<li>Priorizar sectores estrat\u00e9gicos: gobierno, finanzas, educaci\u00f3n y salud.<\/li>\n\n\n\n<li>Promover la formaci\u00f3n de talento y pol\u00edticas de ciberresiliencia en toda la regi\u00f3n.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>El uso de visualizaciones implementadas con la librer\u00eda D3.js en publicaciones web, no solo ayuda a comunicar mejor estos hallazgos, sino que tambi\u00e9n permite a gobiernos, empresas y ciudadanos explorar el tema de forma interactiva. De igual forma, trabajar en la graficaci\u00f3n y controles de expresi\u00f3n en After Effects se convierte en otro gran recurso visual que impacta notablemente en piezas de comunicaci\u00f3n efectiva.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>La ciberseguridad no es solo tecnolog\u00eda. Es econom\u00eda, pol\u00edtica y sociedad. Comprenderla es el primer paso para protegernos.<\/p>\n<\/blockquote>\n\n\n\n<p><strong>Fuentes:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dataset: <a href=\"https:\/\/cissm.umd.edu\/research-impact\/publications\/cyber-events-database-home\">Center for International and Security Studies at Maryland (CISSM) mediante su Base de Datos de Eventos Cibern\u00e9ticos<\/a><\/li>\n\n\n\n<li>Contexto te\u00f3rico: <a href=\"https:\/\/openknowledge.worldbank.org\/server\/api\/core\/bitstreams\/9ebee657-5ead-40e7-9d13-1836c6d4cd48\/content\">Banco Mundial, \u00abEconom\u00eda de la Ciberseguridad para Mercados Emergentes\u00bb<\/a><\/li>\n<\/ul>\n\n\n\n<p><strong>#Ciberseguridad<\/strong> <strong>#DatosAbiertos<\/strong> <strong>#Am\u00e9ricaLatina<\/strong> <strong>#Visualizaci\u00f3nDeDatos<\/strong> <strong>#Transformaci\u00f3nDigital<\/strong> <strong>#D3js<\/strong> <strong>#AfterEffects<\/strong> <strong>#CISSM<\/strong> <strong>#Cybersecurity<\/strong> <strong>#OpenData<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La regi\u00f3n de Am\u00e9rica Latina y el Caribe (ALC) se encuentra en el epicentro de una transformaci\u00f3n digital acelerada, pero tambi\u00e9n de un creciente riesgo: En los \u00faltimos 10 a\u00f1os, ALC ha sido escenario de un aumento exponencial de ciberincidentes. A partir de los registros de eventos documentados, podemos construir un panorama m\u00e1s claro sobre &hellip; <\/p>\n","protected":false},"author":1,"featured_media":1297,"comment_status":"closed","ping_status":"closed","template":"","meta":{"ngg_post_thumbnail":0},"rara_portfolio_categories":[27],"class_list":["post-1294","rara-portfolio","type-rara-portfolio","status-publish","has-post-thumbnail","hentry","rara_portfolio_categories-dataviz"],"_links":{"self":[{"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/rara-portfolio\/1294","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/rara-portfolio"}],"about":[{"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/types\/rara-portfolio"}],"author":[{"embeddable":true,"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/comments?post=1294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/media\/1297"}],"wp:attachment":[{"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/media?parent=1294"}],"wp:term":[{"taxonomy":"rara_portfolio_categories","embeddable":true,"href":"https:\/\/javierladino.com\/es\/wp-json\/wp\/v2\/rara_portfolio_categories?post=1294"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}