+
{"id":35886,"date":"2024-06-13T11:55:48","date_gmt":"2024-06-13T14:55:48","guid":{"rendered":"https:\/\/www.iri.edu.ar\/?p=35886"},"modified":"2024-09-10T14:06:36","modified_gmt":"2024-09-10T17:06:36","slug":"ciberataques-masivos-el-caso-de-israel-y-hamas-por-gustavo-wajsman","status":"publish","type":"post","link":"https:\/\/www.iri.edu.ar\/index.php\/2024\/06\/13\/ciberataques-masivos-el-caso-de-israel-y-hamas-por-gustavo-wajsman\/","title":{"rendered":"Ciberataques masivos. El caso de Israel y Hamas"},"content":{"rendered":"<h2>*\u00a0 Ciberataques masivos. El caso de Israel y Hamas<\/h2>\n<h3><a name=\"_Toc169171269\"><\/a>Gustavo Wajsman<a href=\"#_ftn1\" name=\"_ftnref1\"><strong>[1]<\/strong><\/a><\/h3>\n<p><strong>RESUMEN: <\/strong>En el\u00a0 presente trabajo\u00a0\u00a0 se plantea el impacto que han tenido\u00a0 los Ciberataques Masivos producidos desde el inicio del ataque por parte del grupo terrorista Hamas contra Israel el \u00a0\u00a07 de Octubre de 2023. Para ello se analizaran los principales Ciber actores que operan contra el estado de Israel con el fin de menguar la moral de la poblaci\u00f3n, desgastarla y hacerles perder confianza en sus autoridades e instituciones. Por \u00faltimo se propone aportar posibles soluciones para contrarrestar las operaciones en el quinto dominio en el marco de la guerra que lleva adelante el estado jud\u00edo contra el grupo Terrorista Hamas.<\/p>\n<p><strong>PALABRAS CLAVES:<\/strong> CIBERATAQUES MASIVOS-HAMAS-CIBERACTORES<\/p>\n<h4>INTRODUCCION<\/h4>\n<p>El 7 de octubre del corriente a\u00f1o, el grupo Terrorista Hamas, llevo a cabo una incursi\u00f3n sin precedentes en territorio israel\u00ed dando como resultado consecuencias nefastas que culmino con secuestros de m\u00e1s de 230 rehenes entre ellos ni\u00f1os, mujeres, acacianos ,soldados y oficiales quienes fueron conducidos dentro de la franja de Gaza. Asimismo\u00a0 asesinaron m\u00e1s de 350 adolescentes que se encontraban en un concierto en el mar rojo, ingresaron a un Kibutz cercano a la franja, quemaron sus casas, asesinaron a sus ocupantes, violaron mujeres delante de sus familias y decapitaron bebes. Todo esto con apoyo externo de Hezhollah, Ir\u00e1n, Rusia , Yemen y Catar.<\/p>\n<p>La contraofensiva israel\u00ed denominada \u201cEspadas de Hierro\u201d se inici\u00f3 d\u00edas despu\u00e9s y aun continua hasta terminar con la estructura terrorista de Hamas quien a su vez se encuentra en el poder al cual accedi\u00f3 por elecciones apoyadas por el 70 % de los palestinos que viven en Gaza y luego de un golpe de estado se perpetuo en el poder sin volver a llamar a elecciones.<\/p>\n<p>La primer fase de la operaci\u00f3n consisti\u00f3 en replegar hacia el norte a la poblaci\u00f3n civil para poder atacar blancos de Hamas con el menor da\u00f1o colateral posible. Para ello las Fuerzas de Defensa de Israel arrojaron desde el aire d\u00edas antes panfletos pidi\u00e9ndole a la poblaci\u00f3n que se desplace hacia atr\u00e1s debido a un inminente ataque a\u00e9reo.<\/p>\n<p>Se bombardeo durante d\u00edas sin pausa y luego una vez eliminados los mayores peligros, ingreso el ejercito por tierra continuando su misi\u00f3n de priorizar el rescate de los rehenes que a\u00fan contin\u00faan cautivos y por otro lado destruyendo la infraestructura de Hamas y su armamento.<\/p>\n<p>Dicho ataque a Israel sorprendi\u00f3 tanto a civiles como a militares. La poblaci\u00f3n civil en principio se sinti\u00f3 horrorizada y desmoralizada y con p\u00e1nico. Lo novedoso de este hecho criminal es que paralelamente a la agresi\u00f3n cin\u00e9tica se agregaron ciber operaciones masivas contra organismos y empresas israel\u00edes causando mayor malestar y confusi\u00f3n.<\/p>\n<p>En este conflicto participan actores fuera de palestina como ser : Hezbollah desde L\u00edbano, Siria, Ir\u00e1n financiando y aportando armas y coheter\u00eda, Rusia, Jordania, y las milicias Huties desde Yemen atacando el sur del pa\u00eds.<\/p>\n<p>Como se observara durante el desarrollo del presente trabajo, se logr\u00f3 identificar a los grupos ciber atacantes y su pertenecia o v\u00ednculos estrechos con ciertos estados.<\/p>\n<h4>ANTECEDENTES<\/h4>\n<p>Desde la fundaci\u00f3n misma del estado de Israel, espec\u00edficamente desde el d\u00eda siguiente a su reconocimiento oficial como estado, este fue\u00a0 atacado por sus vecinos y as\u00ed se sucedieron\u00a0 varias guerras como ser la guerra de los seis d\u00edas, la guerra de Yom Kippur, la guerra del L\u00edbano y la guerra librada en L\u00edbano en 2006 contra Hezbollah.<\/p>\n<p>Hubo dos levantamientos palestinos denominados Intifada o guerra de las piedras por parte de los Palestinos. La segunda intifada que comenz\u00f3 como consecuencia de la visita de Ariel Sharon a la explanada de las Mezquitas fue mucho m\u00e1s violenta y se caracteriz\u00f3 por los hombres bombas suicidas.<\/p>\n<p>Mas recientemente hubo algunos enfrentamientos como consecuencia del traslado de la Capital de Israel a Jerusal\u00e9n. Estos antecedentes siempre han sido mucho m\u00e1s precisos y nunca de manera masiva como sucedi\u00f3 el pasado 7 de octubre.<\/p>\n<h4>SITUACION ACTUAL<\/h4>\n<p>A partir del ataque criminal de Hamas el d\u00eda 7 de octubre de 2023, se pudo observar que dicho ataque sin precedentes fue coordinado con otros estados y grupos terroristas pero adem\u00e1s desde el inicio se utilizaron ciberataques por parte de supuestos grupos Hacktivistas que fueron identificados como los autores de los mismos logrando su atribuci\u00f3n. Dichos ataques fueron desde la inserci\u00f3n de banners pro palestinos en p\u00e1ginas oficiales del gobierno israel\u00ed como tamo tambi\u00e9n ataques a empresas e infraestructura critica destacando la empresa de aguas del estado de Israel,\u00a0 puntualmente a su infraestructura inform\u00e1tica dejando m\u00e1s de 24 hs fuera de servicio a dicha empresa, tambi\u00e9n hubo varios ataques de DDNS y un ataque que yo considero el grave dado que fue Hackeada la aplicaci\u00f3n \u201cRED ALERT\u201d que mantiene informada a la poblaci\u00f3n de ataques de misiles en tiempo real y disparo una alerta de ataque nuclear inminente.<\/p>\n<p>\u201cEl conflicto Israel-Hamas ha dado paso a una nueva era de confrontaci\u00f3n, una que se desarrolla en el\u00a0<strong>\u00e1mbito digital<\/strong>, donde los teclados son las espadas y los escudos son firewalls\u2026Los hackers, ya sean individuos, grupos ciber activistas o incluso estados-naci\u00f3n, se han convertido en los nuevos soldados, utilizando t\u00e9cnicas avanzadas para infiltrarse en sistemas, robar informaci\u00f3n vital y desestabilizar infraestructuras cr\u00edticas.\u201d (infobae, 2023)<\/p>\n<p>Se han identificado varios grupos \u201cHactivistas\u201d que a continuaci\u00f3n se detallaran:<\/p>\n<ul>\n<li>Mysterious Team Bangladesh<\/li>\n<li>Team Herox<\/li>\n<li>Ghost of Palestine<\/li>\n<li>AnonGhost<\/li>\n<li>BlackShieldCrew MY<\/li>\n<li>GhostClan<\/li>\n<li>Anonymous Sudan<\/li>\n<li>Team Insane Pakistan<\/li>\n<li>Ganosec Team<\/li>\n<li>Team Azrael Angel of Death<\/li>\n<li>Garnesia Team<\/li>\n<li>Moroccan Black Cyber Army<\/li>\n<li>Hacktivism Indonesia<\/li>\n<li>4 Explitation<\/li>\n<li>Gb Anon 17<\/li>\n<li>Team r70<\/li>\n<li>Electronic Tigers Unit<\/li>\n<li>YourAnon TI3x<\/li>\n<li>Stuck Team<\/li>\n<li>Hizbullah Cyb3r Team<\/li>\n<li>StarsX Team<\/li>\n<li>CsCrew<\/li>\n<li>Synix Cyber Crime MY<\/li>\n<li>TYG Team<\/li>\n<li>Eagle Cyber Crew<\/li>\n<li>Ghost Clain Malaysia<\/li>\n<li>1915 Team<\/li>\n<li>KillNet (Pro-Rusos)<\/li>\n<li>Panoc Team<\/li>\n<li>Sylhet Gang SG<\/li>\n<li>Muslim Cyber Army<\/li>\n<li>Anonymous Morocco<\/li>\n<li>Pakistani Leet Hackers<\/li>\n<li>Cyber Av3ngers<\/li>\n<li>GhostSec<\/li>\n<li>WeedSec<\/li>\n<li>Dragon Force Malaysia<\/li>\n<li>Storm 1133<\/li>\n<li>Cyb3r Drag0nz<\/li>\n<li>End Sodoma<\/li>\n<li>UserSec<\/li>\n<li>Tengkorakcyber<\/li>\n<li>Khalifah Cyber Crew<\/li>\n<li>SkyNet<\/li>\n<li>ACEH<\/li>\n<li>Boom Security<\/li>\n<li>DevilAttacks<\/li>\n<\/ul>\n<p>No solo se han atacado infraestructura critica estatal y privada sino a personas. (infobae, 2023)<\/p>\n<p>Cuando se analiza este modus operandi nos lleva obligados a la estrategia de la Guerra Irrestricta o Guerra mas all\u00e1 de los limites donde se plantea la guerra multidominio que tiene como meta la aniquilaci\u00f3n de la mente del adversario.<\/p>\n<p>Tambi\u00e9n este tipo de conflictos es de caracter\u00edsticas no convencionales que fueran explicadas por Martin Van Creveld hace muchos a\u00f1os.<\/p>\n<p>Volviendo al ataque a la compa\u00f1\u00eda nacional de aguas de Israel, Mekorot, la cual fue atribuida al grupo pro palestino \u00a0\u201cCyberAv3ngers\u201d\u00a0. dicho ataque como se menciono ut supra afecto una infraestructura critica vital como lo es el agua potable.<\/p>\n<p>\u201cLa reivindicaci\u00f3n del grupo, que afirma haber llevado a cabo este ataque con el objetivo de \u201c<strong>interrumpir los servicios esenciales para Israel<\/strong>\u201d, subraya la\u00a0<strong>creciente importancia de las operaciones cibern\u00e9ticas<\/strong>\u00a0en el conflicto Israel-Palestina.\u201d (infobae, 2023)<\/p>\n<p>Tambi\u00e9n se observa la participaci\u00f3n de grupos Libios quien han causado graves da\u00f1os con un ramsonware denominado\u00a0\u00a0 GhostLocker y otro grupo vinculado a ISIS atacando\u00a0 empresas e instituciones oficiales israel\u00edes.<\/p>\n<p>Otra cuesti\u00f3n relevante en este conflicto es el uso de criptomonedas utilizadas para financiar el ataque del 7 de octubre desde Catar. Israel ha identificado y cerrado la mayor\u00eda de estas cuentas aunque reina la incertidumbre al respecto de cuantas cuentas quedar\u00edan a\u00fan sin identificar que permite la llegada de millones de d\u00f3lares a Hamas en la franja de Gaza.( El Confidencial, 2023)<\/p>\n<p>El Centro Belfer, vinculado a la Universidad de Harvard, publica un informe bianual\u00a0\u00a0\u00a0\u00a0 que analiza las capacidades cibern\u00e9ticas de decenas de pa\u00edses. En 2022,\u00a0 se refleja\u00a0<strong>una ca\u00edda de Tel Aviv en su<\/strong>\u00a0<em>ranking<\/em><em>\u00a0<\/em>de potencias.\u00a0 Port otro lado Ir\u00e1n, se encontrar\u00eda\u00a0 en el top 10 de este informe. Por otro lado la Agencia Nacional de Seguridad , la NSA ,viene advirtiendo sobre el incremento de capacidades de <strong>\u00a0\u00a0Ir\u00e1n\u00a0 <\/strong>\u00a0y ponen en alerta al mundo sobre APTS como es el caso de Moses Staff.<\/p>\n<h4>CONSIDERACIONES<\/h4>\n<p>Podemos ver un paralelismo entre\u00a0 la guerra en el quinto dominio de la guerra de Rusia contra Ucrania y la guerra de Israel contra Hamas. Cabe recordar que cuando inicio el conflicto de Ucrania,\u00a0 el grupo hacktivista Anonymous inicio una guerra cibern\u00e9tica contra Rusia.\u00a0 Se destaca como\u00a0 un grupo de hacktivistas no gubernamentales bastante desorganizados y sin patrocinio estatal\u00a0 pudieron causar grandes da\u00f1os en Rusia. Han logrado hackear medios de comunicaci\u00f3n, impresoras dom\u00e9sticas y dispositivos conectados, hasta descargar una cantidad importante\u00a0 de datos rusos pertenecientes a empresas y agencias gubernamentales y luego publicarlos p\u00fablicamente en l\u00ednea. Fue la primera vez que el mundo vio una ciberguerra exitosa de colaboraci\u00f3n colectiva que no pod\u00eda rastrearse hasta ning\u00fan pa\u00eds o gobierno espec\u00edfico.( Ciberseguridad Latam, 2023)<\/p>\n<p>En cuanto a la guerra entre Israel y Ham\u00e1s, los \u00a0grupos hacktivistas que se vieron involucrados utilizaron \u00a0varias \u00a0de las mismas t\u00e9cnicas que se vieron en Rusia. \u00a0La diferencia que en el a\u00f1o y medio que separan un conflicto de otro,\u00a0 los servicios de inteligencia de todo el mundo han tenido tiempo para prepararse para este tipo de ataques. \u00a0\u00a0\u201cEl ciberespacio act\u00faa ahora como un segundo frente sin reglas de enfrentamiento definidas. Los hacktivistas y los grupos afiliados al gobierno pueden elegir un bando y lanzar numerosos ataques en funci\u00f3n de sus habilidades espec\u00edficas, inclinando la balanza del conflicto aparentemente con s\u00f3lo unos pocos clics.\u201d .( Ciberseguridad Latam, 2023)<\/p>\n<h4>\u00a0CONCLUSIONES<\/h4>\n<p>La ense\u00f1anza que dejan estos conflictos, el m\u00e1s actual y el caso de estudio de este trabajo, tiene que ver con la guerra invisible para algunos profanos del \u00e1rea de ciberdefensa y tienen que ver con que la guerra del quinto dominio llego para quedarse y formara parte de cualquier conflicto que tenga lugar de ahora en m\u00e1s.<\/p>\n<p>Israel que es pionero en la materia y que es uno de los pa\u00edses que lidera a nivel mundial la ciberdefesa, en \u00a0los \u00faltimos a\u00f1os y por cuestiones de mantenimiento de alianzas pol\u00edticas, \u00a0ha reducido el presupuesto de defensa en general y de Ciber en particular. Esto ha ocasionado un desbalance con Ir\u00e1n que fue invirtiendo m\u00e1s en el \u00e1rea y se lleg\u00f3 a instancias como interrumpir el suministros de agua a la poblaci\u00f3n civil y lo m\u00e1s grave fue el p\u00e1nico que causo la falsa alarma debida al hackeo de la aplicaci\u00f3n \u201cRED ALERT\u201d de un ataque de misiles nucleares inminente.<\/p>\n<p>Las fallas de inteligencia no son nuevas en el mundo ni en Israel. Paso en Yom Kippur que pudo haber tenido un desenlace nefasto. Paso en Estados Unidos con el ataque de Al Qaeda el 11-S, en Espa\u00f1a con el atentado de Atocha, en Reino unido, Francia, B\u00e9lgica y much\u00edsimos otros ejemplos.<\/p>\n<p>Desde el punto de vista Ciber tampoco pudieron ser anticipados los ataques perpetrados en apoyo a las operaciones cin\u00e9ticas.<\/p>\n<p>Todav\u00eda no est\u00e1 todo dicho porque el conflicto continua. Si bien Israel logro frenar los Ciberataques perdi\u00f3 ante la sorpresa estrat\u00e9gica inicial de los grupos ciber atacantes mencionados ut supra. Hay organizaciones terroristas que tienen mucha experiencia en el \u00e1mbito de la realizaci\u00f3n de ciberataques y pa\u00edses que han mejorado mucho su capacidad. No se debe volver a cometer el error de la guerra de Yom Kippur, ni del ataque sorpresa del 7 de octubre pasado. El af\u00e1n de sentirse superior a los adversario es el tal\u00f3n de Aquiles de estados como Israel que ya lo padeci\u00f3 por segunda vez.<\/p>\n<h4>PROPUESTAS<\/h4>\n<p>La propuesta que quiero aportar no es muy novedosa pero si \u00fatil. Debemos estar preparados para la lucha armada multimodal. Ello conlleva esfuerzos econ\u00f3micos y humanos que Israel ha descuidado el ultimo tiempo por motivos de coyuntura pol\u00edtica. Se debe intensificar la formaci\u00f3n de los Ciber soldados tanto ofensiva como defensivamente. Por otro lado debe existir una campa\u00f1a intensiva de informaci\u00f3n a la poblaci\u00f3n acerca de la posibilidad de Ciberataques y sus consecuencias materiales y psicol\u00f3gicas para atenuar sus efectos desmoralizantes que llevan a perder confianza en las instituciones.<\/p>\n<h4>LINEAS DE TRABAJO<\/h4>\n<p>Lo planteado en la presente monograf\u00eda no pretende ser exhaustivo sino un punto de partida para analizar en un estudio de casos solo el uso de ciberataques masivos. Pero dentro del espectro utilizado por los actores<\/p>\n<h4>REFERENCIAS BIBLIOGRAFICAS<\/h4>\n<p>Ciberataques Palestina-Israel. El confidencial(2023) EN LINEA 21-11-2023 URL: <a href=\"https:\/\/www.elconfidencial.com\/tecnologia\/2023-10-12\/ciberataques-palestina-israel-hamas-gaza_3751980\/\">https:\/\/www.elconfidencial.com\/tecnologia\/2023-10-12\/ciberataques-palestina-israel-hamas-gaza_3751980\/<\/a><\/p>\n<p>El conflicto entre Israel y Hamas muestra que la guerra cibern\u00e9tica es ahora la nueva modalidad. (2023)EN LINEA 21-11-2023 URL: <a href=\"https:\/\/www.ciberseguridadlatam.com\/2023\/10\/17\/el-conflicto-entre-israel-y-hamas-muestra-que-la-guerra-cibernetica-es-ahora-la-nueva-normalidad\/\">https:\/\/www.ciberseguridadlatam.com\/2023\/10\/17\/el-conflicto-entre-israel-y-hamas-muestra-que-la-guerra-cibernetica-es-ahora-la-nueva-normalidad\/<\/a><\/p>\n<p>La guerra invisible en el conflicto Israel Hamas. infobae(2023) EN LINEA 21-11-2023 URL: <a href=\"https:\/\/www.infobae.com\/america\/opinion\/2023\/10\/13\/la-guerra-invisible-en-el-conflicto-israel-hamas-un-mundo-cibernetico-en-llamas\/\">https:\/\/www.infobae.com\/america\/opinion\/2023\/10\/13\/la-guerra-invisible-en-el-conflicto-israel-hamas-un-mundo-cibernetico-en-llamas\/<\/a><\/p>\n<p><a href=\"#_ftnref1\" name=\"_ftn1\">[1]<\/a> Maestrando en Relaciones Internacionales (USAL) y candidato al Doctorado de Estudios Internacionales (Universidad Di Tella); egresado de la EDENA y Diplomado en Seguridad Internacional y Defensa (Universidad de Belgrano); Maestrando en Derecho, LLM (Universidad de Londres); experto en Cibercrimen y Ciberseguridad (Universidad Siglo XXI) y Diplomado Universitario en Gesti\u00f3n de la Ciberdefensa (Escuela Superior de las Fuerzas Armadas).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>por Gustavo Wajsman<\/p>\n","protected":false},"author":5,"featured_media":23594,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_uag_custom_page_level_css":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"ocean_post_layout":"","ocean_both_sidebars_style":"","ocean_both_sidebars_content_width":0,"ocean_both_sidebars_sidebars_width":0,"ocean_sidebar":"0","ocean_second_sidebar":"0","ocean_disable_margins":"enable","ocean_add_body_class":"boseguridad","ocean_shortcode_before_top_bar":"","ocean_shortcode_after_top_bar":"","ocean_shortcode_before_header":"","ocean_shortcode_after_header":"","ocean_has_shortcode":"","ocean_shortcode_after_title":"","ocean_shortcode_before_footer_widgets":"","ocean_shortcode_after_footer_widgets":"","ocean_shortcode_before_footer_bottom":"","ocean_shortcode_after_footer_bottom":"","ocean_display_top_bar":"default","ocean_display_header":"default","ocean_header_style":"","ocean_center_header_left_menu":"0","ocean_custom_header_template":"0","ocean_custom_logo":0,"ocean_custom_retina_logo":0,"ocean_custom_logo_max_width":0,"ocean_custom_logo_tablet_max_width":0,"ocean_custom_logo_mobile_max_width":0,"ocean_custom_logo_max_height":0,"ocean_custom_logo_tablet_max_height":0,"ocean_custom_logo_mobile_max_height":0,"ocean_header_custom_menu":"0","ocean_menu_typo_font_family":"0","ocean_menu_typo_font_subset":"","ocean_menu_typo_font_size":0,"ocean_menu_typo_font_size_tablet":0,"ocean_menu_typo_font_size_mobile":0,"ocean_menu_typo_font_size_unit":"px","ocean_menu_typo_font_weight":"","ocean_menu_typo_font_weight_tablet":"","ocean_menu_typo_font_weight_mobile":"","ocean_menu_typo_transform":"","ocean_menu_typo_transform_tablet":"","ocean_menu_typo_transform_mobile":"","ocean_menu_typo_line_height":0,"ocean_menu_typo_line_height_tablet":0,"ocean_menu_typo_line_height_mobile":0,"ocean_menu_typo_line_height_unit":"","ocean_menu_typo_spacing":0,"ocean_menu_typo_spacing_tablet":0,"ocean_menu_typo_spacing_mobile":0,"ocean_menu_typo_spacing_unit":"","ocean_menu_link_color":"","ocean_menu_link_color_hover":"","ocean_menu_link_color_active":"","ocean_menu_link_background":"","ocean_menu_link_hover_background":"","ocean_menu_link_active_background":"","ocean_menu_social_links_bg":"","ocean_menu_social_hover_links_bg":"","ocean_menu_social_links_color":"","ocean_menu_social_hover_links_color":"","ocean_disable_title":"default","ocean_disable_heading":"default","ocean_post_title":"","ocean_post_subheading":"","ocean_post_title_style":"","ocean_post_title_background_color":"","ocean_post_title_background":0,"ocean_post_title_bg_image_position":"","ocean_post_title_bg_image_attachment":"","ocean_post_title_bg_image_repeat":"","ocean_post_title_bg_image_size":"","ocean_post_title_height":0,"ocean_post_title_bg_overlay":0.5,"ocean_post_title_bg_overlay_color":"","ocean_disable_breadcrumbs":"default","ocean_breadcrumbs_color":"","ocean_breadcrumbs_separator_color":"","ocean_breadcrumbs_links_color":"","ocean_breadcrumbs_links_hover_color":"","ocean_display_footer_widgets":"default","ocean_display_footer_bottom":"default","ocean_custom_footer_template":"0","ocean_post_oembed":"","ocean_post_self_hosted_media":"","ocean_post_video_embed":"","ocean_link_format":"","ocean_link_format_target":"self","ocean_quote_format":"","ocean_quote_format_link":"post","ocean_gallery_link_images":"on","ocean_gallery_id":[],"footnotes":""},"categories":[1],"tags":[1246,1371],"class_list":["post-35886","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-a2024segart","tag-boseguridad58","entry","has-media"],"uagb_featured_image_src":{"full":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"thumbnail":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-150x150.png",150,150,true],"medium":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-300x80.png",300,80,true],"medium_large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"large":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"1536x1536":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"2048x2048":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"ocean-thumb-m":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",600,160,false],"ocean-thumb-ml":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"ocean-thumb-l":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false],"sow-carousel-default":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT-272x182.png",272,182,true],"sow-blog-portfolio":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",375,100,false],"sow-blog-grid":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",720,192,false],"sow-blog-alternate":["https:\/\/www.iri.edu.ar\/wp-content\/uploads\/2022\/07\/BO-seguridad-FEAT.png",750,200,false]},"uagb_author_info":{"display_name":"Juana Alvarez Eiras","author_link":"https:\/\/www.iri.edu.ar\/index.php\/author\/juana-alvarez-eiras\/"},"uagb_comment_info":0,"uagb_excerpt":"por Gustavo Wajsman","_links":{"self":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/35886","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/comments?post=35886"}],"version-history":[{"count":3,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/35886\/revisions"}],"predecessor-version":[{"id":38018,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/posts\/35886\/revisions\/38018"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media\/23594"}],"wp:attachment":[{"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/media?parent=35886"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/categories?post=35886"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.iri.edu.ar\/index.php\/wp-json\/wp\/v2\/tags?post=35886"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}