{"id":355,"date":"2025-12-01T20:21:46","date_gmt":"2025-12-01T20:21:46","guid":{"rendered":"https:\/\/online.unis.edu.gt\/blog\/?p=355"},"modified":"2025-12-02T01:25:02","modified_gmt":"2025-12-02T01:25:02","slug":"ciberataques-mientras-duermes","status":"publish","type":"post","link":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/","title":{"rendered":"\u00a0\u00bfLos ciberdelincuentes pueden atacarte incluso mientras duermes?"},"content":{"rendered":"\n<!doctype html>\n<html lang=\"es\">\n<head>\n  <style>\n    :root{\n      --bg:#ffffff;\n      --text: black;\n      --muted: black;\n      --container-width:900px;\n      --max-width:1100px;\n      --radius:10px;\n    }\n    html,body{margin:0;padding:0;background:var(--bg);color:var(--text);font-family:Inter, \"Segoe UI\", Roboto, \"Helvetica Neue\", Arial, sans-serif;line-height:1.6}\n    #mrk header h1{font-size:28px;margin:0 0 8px}\n    #mrk header p.lead{margin:0 0 18px}\n    #mrk nav #toc{background:#f8fafc;padding:16px;border-radius:8px;margin:20px 0}\n    #mrk nav #toc h2{font-size:16px;margin:0 0 8px}\n    ul{font-size: 16px;}\n    .lead a,#casos-reales a {color:#840029 !important;font-weight: bold;}\n    #mrk nav #toc ol{margin:0;padding-left:18px;color:var(--muted)}\n    #mrk section{padding:0}\n    #mrk #entry-header h2{font-size:25px;margin:18px 0 10px}\n    #mrk h3{margin:12px 0 8px; font-size: 1.1rem;}\n    p{margin:8px 0; color: black; font-size: 16px;}\n    ul{margin:8px 0 8px 20px}\n    #mrk ul.checks{list-style:none;padding:0;margin:8px 0}\n    #mrk ul.checks li{position:relative;padding-left:28px;margin:8px 0}\n    #mrk ul.checks li::before{content:\"\u2713\";position:absolute;left:0;top:0;color:green;font-weight:700}\n    #mrk .features{display:grid;grid-template-columns:repeat(auto-fit,minmax(220px,1fr));gap:14px}\n    #mrk .card{border:1px solid #eef2ff;padding:14px;border-radius:8px;background:#fbfdff}\n    #mrk .btn{display:inline-block;padding:12px 18px;border-radius:8px;background:#840029 !important;color:#FFFFFF !important;text-decoration:none;font-weight:600}\n    \/* Enlaces sin subrayado (sin guion en el piso) *\/\n    ol li a{color:#840029 !important;text-decoration:none}\n    #mrk a:hover{text-decoration:none;opacity:.9}\n    #casos-reales  a{color:#840029 !important;}\n    #mrk footer{margin-top:28px;padding-top:18px;border-top:1px solid #eef2ff;color:var(--muted);font-size:14px}\n    #mrk .faq{margin-top:12px}\n    #mrk .program-button{margin-top:12px;text-align: center;margin-bottom: 1rem;}\n    \/* estilos para listas de pasos *\/\n    #mrk .stages{display:flex;flex-direction:column;gap:8px}\n    #mrk .stage{display:flex;gap:12px;align-items:flex-start;background:#f8f9ff;border-radius:8px;padding:10px}\n    #mrk .stage .index{min-width:36px;height:36px;border-radius:50%;background:#eef2ff;color:#840029 !important;display:flex;align-items:center;justify-content:center;font-weight:700}\n    [data-theme=\"spnc_dark\"] .stage, [data-theme=\"spnc_dark\"] .card {\n        background: black !important;\n    }\n    \n  <\/style>\n<\/head>\n<body id=\"mrk\">\n  <div class=\"wrap\">\n    <header>\n<br>\n      <p class=\"lead\">\n        S\u00ed. Los ataques digitales no esperan horarios y muchas amenazas se ejecutan autom\u00e1ticamente mientras las personas y empresas est\u00e1n desconectadas. Los ciberdelincuentes aprovechan vulnerabilidades m\u00ednimas para entrar sin ser detectados. Por eso, contar con profesionales formados en ciberseguridad es m\u00e1s urgente que nunca.\n      <\/p>\n    <\/header>\n\n    <!-- Tabla de contenidos -->\n    <nav id=\"toc\" aria-label=\"Tabla de contenidos\">\n      <h2>Tabla de contenidos<\/h2>\n <br>\n      <ol>\n        <li><a href=\"#ciberataques-mientras-duermes\">\u00bfPor qu\u00e9 los ciberataques suceden mientras duermes?<\/a><\/li>\n        <li><a href=\"#tacticas-invisibles\">\u00bfCu\u00e1les son las t\u00e1cticas invisibles m\u00e1s usadas por los ciberdelincuentes?<\/a><\/li>\n        <li><a href=\"#evidencia-global\">\u00bfQu\u00e9 dice la evidencia global sobre el aumento de ciberataques nocturnos?<\/a><\/li>\n        <li><a href=\"#como-protegerte\">\u00bfC\u00f3mo protegerte realmente frente a estas amenazas?<\/a><\/li>\n        <li><a href=\"#estudiar-maestria\">\u00bfPor qu\u00e9 estudiar la Maestr\u00eda en Ciberseguridad de UNIS Virtual es la defensa que los profesionales necesitan?<\/a><\/li>\n        <li><a href=\"#conclusion\">Conclusi\u00f3n<\/a><\/li>\n        <li><a href=\"#preguntas-frecuentes\">Preguntas frecuentes<\/a><\/li>\n      <\/ol>\n    <\/nav>\n    <br>\n    <!-- Secci\u00f3n: ciberataques mientras duermes -->\n    <section id=\"ciberataques-mientras-duermes\">\n      <h2>\u00bfPor qu\u00e9 los ciberataques suceden mientras duermes?<\/h2>\n <br>\n      <p>Porque la mayor\u00eda de los sistemas, personas y organizaciones bajan la guardia durante la noche.<\/p>\n      <p>Mientras el usuario est\u00e1 desconectado:<\/p>\n      <ul>\n        <li>Los servidores siguen activos<\/li>\n        <li>Los dispositivos permanecen encendidos<\/li>\n        <li>Las redes trabajan sin supervisi\u00f3n<\/li>\n        <li>Los sistemas sin actualizaciones quedan expuestos<\/li>\n      <\/ul>\n      <p>Los atacantes utilizan bots, scripts automatizados e incluso inteligencia artificial para encontrar vulnerabilidades en horas donde la respuesta es m\u00e1s lenta, aumentando sus posibilidades de \u00e9xito.<\/p>\n      <br>\n      <div class=\"program-button\">\n        <a class=\"btn\" href=\"https:\/\/virtual.unis.edu.gt\/p\/maestria-en-ciberseguridad?utm_source=blog&#038;utm_medium=articulo&#038;utm_campaign=generica_ciberseguridad\" title=\"Descubre c\u00f3mo protegerte de ataques autom\u00e1ticos\">Descubre c\u00f3mo protegerte de ataques autom\u00e1ticos<\/a>\n      <\/div>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: t\u00e1cticas invisibles -->\n    <section id=\"tacticas-invisibles\">\n      <h2>\u00bfCu\u00e1les son las t\u00e1cticas invisibles m\u00e1s usadas por los ciberdelincuentes?<\/h2>\n<br>\n      <h3>1. Ataques automatizados<\/h3>\n      <p>No necesitan a un hacker frente a un computador.<\/p>\n      <p>Miles de bots escanean Internet las 24 horas en busca de:<\/p>\n      <ul>\n        <li>Contrase\u00f1as d\u00e9biles<\/li>\n        <li>Puertos abiertos<\/li>\n        <li>Sistemas desactualizados<\/li>\n        <li>Servidores mal configurados<\/li>\n      <\/ul>\n      <p>Estos ataques funcionan igual de d\u00eda que de noche, pero logran m\u00e1s da\u00f1o cuando no hay vigilancia.<\/p>\n\n      <h3>2. Ransomware silencioso<\/h3>\n      <p>El ransomware moderno no se ejecuta de inmediato.<\/p>\n      <p>Primero se infiltra, analiza y espera.<\/p>\n      <p>Muchos ataques se programan para activarse en horarios de menor supervisi\u00f3n, como la madrugada, para asegurar que:<\/p>\n      <ul>\n        <li>Nadie detecte el comportamiento extra\u00f1o<\/li>\n        <li>La empresa amanezca con sus archivos cifrados<\/li>\n        <li>El impacto operativo sea mayor<\/li>\n        <li>El rescate sea inevitable<\/li>\n      <\/ul>\n\n      <h3>3. Phishing avanzado que aprende de ti<\/h3>\n      <p>Antes el phishing eran correos mal escritos. Hoy, gracias a la IA:<\/p>\n      <ul>\n        <li>Imitan tu forma de escribir<\/li>\n        <li>Usan datos reales de tu empresa<\/li>\n        <li>Suplantan a tu jefe o compa\u00f1eros<\/li>\n        <li>Aprovechan horarios en los que la atenci\u00f3n es menor<\/li>\n      <\/ul>\n      <p>Incluso si no respondes de noche, el enlace estar\u00e1 esperando a que despiertes.<\/p>\n\n      <h3>4. Ingenier\u00eda social emocional<\/h3>\n      <p>Los atacantes saben que en la ma\u00f1ana solemos revisar mensajes r\u00e1pido:<\/p>\n      <ul>\n        <li>Antes de entrar a reuni\u00f3n<\/li>\n        <li>Revisando alertas acumuladas<\/li>\n        <li>Con prisas por responder<\/li>\n      <\/ul>\n      <p>Explotan este estado mental para inducir errores.<\/p>\n\n      <h3>5. Explotaci\u00f3n de fallos sin parchear<\/h3>\n      <p>Gran parte de los ataques ocurren porque los equipos:<\/p>\n      <ul>\n        <li>No instalan actualizaciones<\/li>\n        <li>Tienen fallas de seguridad conocidas<\/li>\n        <li>Usan software antiguo<\/li>\n        <li>Mantienen configuraciones inseguras<\/li>\n      <\/ul>\n      <p>Los delincuentes automatizan la b\u00fasqueda de estas fallas y las explotan cuando nadie las est\u00e1 monitoreando.<\/p>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: evidencia global -->\n    <section id=\"evidencia-global\">\n      <h2>\u00bfQu\u00e9 dice la evidencia global sobre el aumento de ciberataques nocturnos?<\/h2>\n <br>\n      <p>Diversos an\u00e1lisis de ciberseguridad, incluido el <a style=\"font-weight: bold; color: #840029;\" href=\"https:\/\/www.ibm.com\/es-es\/reports\/threat-intelligence?utm_source=chatgpt.com\">IBM Security X-Force Threat Intelligence Index<\/a>, muestran que una parte muy significativa de las brechas de datos involucra errores humanos, configuraciones incorrectas o pr\u00e1cticas d\u00e9biles de seguridad. Estos hallazgos coinciden con la conclusi\u00f3n de m\u00faltiples estudios: la mayor\u00eda de incidentes no se originan en ataques altamente sofisticados, sino en descuidos, contrase\u00f1as d\u00e9biles y falta de profesionales especializados.<\/p>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: c\u00f3mo protegerte -->\n    <section id=\"como-protegerte\">\n      <h2>\u00bfC\u00f3mo protegerte realmente frente a estas amenazas?<\/h2>\n <br>\n      <p>La defensa no depende solo de antivirus o contrase\u00f1as fuertes. Se requiere una estrategia integral:<\/p>\n\n      <h3>1. Protocolos de seguridad y respuestas autom\u00e1ticas<\/h3>\n      <p>Configurar:<\/p>\n      <ul>\n        <li>Detecci\u00f3n temprana<\/li>\n        <li>Alertas inteligentes<\/li>\n        <li>Bloqueos automatizados<\/li>\n        <li>Segmentaci\u00f3n de redes<\/li>\n      <\/ul>\n      <p>La automatizaci\u00f3n no es un lujo: es la \u00fanica forma de defenderse en tiempo real.<\/p>\n\n      <h3>2. Actualizaciones permanentes<\/h3>\n      <p>Un software sin parches es la puerta m\u00e1s com\u00fan hacia un ataque nocturno.<\/p>\n\n      <h3>3. Autenticaci\u00f3n multifactor<\/h3>\n      <p>Reduce dr\u00e1sticamente la probabilidad de accesos no autorizados, incluso si una contrase\u00f1a se filtra.<\/p>\n\n      <h3>4. Capacitaci\u00f3n continua<\/h3>\n      <p>Los atacantes evolucionan. Las personas tambi\u00e9n deben hacerlo.<\/p>\n\n      <h3>5. Profesionales especializados supervisando la infraestructura<\/h3>\n      <p>La ciberseguridad ya no es una tarea del &#8220;\u00e1rea de sistemas&#8221;.<\/p>\n      <p>Hoy es un rol profesional altamente especializado que requiere:<\/p>\n      <ul>\n        <li>an\u00e1lisis<\/li>\n        <li>prevenci\u00f3n<\/li>\n        <li>monitoreo<\/li>\n        <li>respuesta a incidentes<\/li>\n      <\/ul>\n      <p>Sin expertos, las defensas tecnol\u00f3gicas quedan incompletas.<\/p>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: estudiar maestr\u00eda -->\n    <section id=\"estudiar-maestria\">\n      <h2>\u00bfPor qu\u00e9 estudiar la Maestr\u00eda en Ciberseguridad de UNIS Virtual es la defensa que los profesionales necesitan?<\/h2>\n <br>\n      <p>Porque las amenazas evolucionan m\u00e1s r\u00e1pido que las empresas.<\/p>\n      <p>Una Maestr\u00eda en Ciberseguridad prepara a los futuros especialistas para:<\/p>\n      <ul>\n        <li>Responder a incidentes en tiempo real<\/li>\n        <li>Dise\u00f1ar sistemas blindados<\/li>\n        <li>Detectar vulnerabilidades antes que los atacantes<\/li>\n        <li>Usar inteligencia artificial defensiva<\/li>\n        <li>Proteger datos y redes en entornos complejos<\/li>\n        <li>Gestionar riesgos digitales desde una visi\u00f3n estrat\u00e9gica<\/li>\n      <\/ul>\n      <p>La <a href=\"https:\/\/virtual.unis.edu.gt\/p\/maestria-en-ciberseguridad?utm_source=blog&#038;utm_medium=articulo&#038;utm_campaign=generica_ciberseguridad\" style=\"font-weight: bold;color: #840029;\">Maestr\u00eda en Ciberseguridad<\/a> desarrolla competencias t\u00e9cnicas y de gesti\u00f3n que permiten no solo defender, sino anticiparse a los ciberataques. Su enfoque combina pr\u00e1ctica, an\u00e1lisis de casos reales y herramientas actualizadas, formando profesionales que pueden liderar la seguridad digital en organizaciones p\u00fablicas y privadas.<\/p>\n      <p>Es una opci\u00f3n s\u00f3lida para quienes buscan convertirse en expertos capaces de proteger infraestructuras cr\u00edticas en un mundo hiperconectado.<\/p>\n      <br>\n      <div class=\"program-button\">\n        <a class=\"btn\" href=\"https:\/\/virtual.unis.edu.gt\/p\/maestria-en-ciberseguridad?utm_source=blog&#038;utm_medium=articulo&#038;utm_campaign=generica_ciberseguridad\" title=\"Quiero estudiar esta maestr\u00eda\">Quiero estudiar esta maestr\u00eda<\/a>\n      <\/div>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: conclusi\u00f3n -->\n    <section id=\"conclusion\">\n      <h2>Conclusi\u00f3n<\/h2>\n <br>\n      <p>Los ciberdelincuentes no descansan. Aprovechan cada segundo que los usuarios no est\u00e1n vigilando sus sistemas para atacar, infiltrarse y causar da\u00f1o. Las t\u00e9cnicas son cada vez m\u00e1s invisibles, autom\u00e1ticas y sofisticadas.<\/p>\n      <p>Por eso, contar con una formaci\u00f3n avanzada en ciberseguridad ya no es opcional: es la diferencia entre reaccionar tarde o anticiparse a las amenazas.<\/p>\n      <p>Si te interesa proteger organizaciones, gestionar riesgos digitales y convertirte en un profesional altamente demandado, la <a href=\"https:\/\/virtual.unis.edu.gt\/p\/maestria-en-ciberseguridad?utm_source=blog&#038;utm_medium=articulo&#038;utm_campaign=generica_ciberseguridad\" style=\"font-weight: bold;color: #840029;\">Maestr\u00eda en Ciberseguridad de UNIS Virtual<\/a> es un camino ideal para dar el siguiente paso.<\/p>\n    <\/section>\n    <br>\n    <!-- Secci\u00f3n: preguntas frecuentes -->\n    <section id=\"preguntas-frecuentes\" class=\"faq\">\n      <h2>Preguntas frecuentes<\/h2>\n <br>\n\n      <h3>1. \u00bfPor qu\u00e9 los ciberataques ocurren en la madrugada?<\/h3>\n      <p>Porque la vigilancia es menor y los sistemas son m\u00e1s vulnerables sin supervisi\u00f3n humana.<\/p>\n\n      <h3>2. \u00bfQu\u00e9 tipo de ataques se ejecutan autom\u00e1ticamente?<\/h3>\n      <p>Ransomware, escaneo de vulnerabilidades, robo de credenciales y ataques a contrase\u00f1as.<\/p>\n\n      <h3>3. \u00bfUn antivirus es suficiente para protegerme?<\/h3>\n      <p>No. Se necesitan protocolos, actualizaciones, autenticaci\u00f3n multifactor y monitoreo especializado.<\/p>\n    <\/section>\n  <\/div>\n<\/body>\n<\/html>\n","protected":false},"excerpt":{"rendered":"<p>S\u00ed. Los ataques digitales no esperan horarios y muchas amenazas se ejecutan autom\u00e1ticamente mientras las personas y empresas est\u00e1n desconectadas. Los ciberdelincuentes aprovechan vulnerabilidades m\u00ednimas para entrar sin ser detectados. Por eso, contar con profesionales formados en ciberseguridad es m\u00e1s urgente que nunca. Tabla de contenidos \u00bfPor qu\u00e9 los ciberataques suceden mientras duermes? \u00bfCu\u00e1les son [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":359,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPueden atacarte mientras duermes? Ciberataques 2025<\/title>\n<meta name=\"description\" content=\"\u00bfPueden atacarte mientras duermes? Ciberataques 2025\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPueden atacarte mientras duermes? Ciberataques 2025\" \/>\n<meta property=\"og:description\" content=\"\u00bfPueden atacarte mientras duermes? Ciberataques 2025\" \/>\n<meta property=\"og:url\" content=\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-01T20:21:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-02T01:25:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"533\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stiven Manrique Perdomo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stiven Manrique Perdomo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/\",\"url\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/\",\"name\":\"\u00bfPueden atacarte mientras duermes? Ciberataques 2025\",\"isPartOf\":{\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp\",\"datePublished\":\"2025-12-01T20:21:46+00:00\",\"dateModified\":\"2025-12-02T01:25:02+00:00\",\"author\":{\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/408714912d6f00832f46ff2214ec96df\"},\"description\":\"\u00bfPueden atacarte mientras duermes? Ciberataques 2025\",\"breadcrumb\":{\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage\",\"url\":\"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp\",\"contentUrl\":\"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp\",\"width\":800,\"height\":533},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/online.unis.edu.gt\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00a0\u00bfLos ciberdelincuentes pueden atacarte incluso mientras duermes?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/#website\",\"url\":\"https:\/\/online.unis.edu.gt\/blog\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/online.unis.edu.gt\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/408714912d6f00832f46ff2214ec96df\",\"name\":\"Stiven Manrique Perdomo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/5ae058f6474c3b588be1610cc55734820106017a2089a74bc5ec82c67b8153ae?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/5ae058f6474c3b588be1610cc55734820106017a2089a74bc5ec82c67b8153ae?s=96&d=mm&r=g\",\"caption\":\"Stiven Manrique Perdomo\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","description":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/","og_locale":"es_MX","og_type":"article","og_title":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","og_description":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","og_url":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/","article_published_time":"2025-12-01T20:21:46+00:00","article_modified_time":"2025-12-02T01:25:02+00:00","og_image":[{"width":800,"height":533,"url":"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp","type":"image\/webp"}],"author":"Stiven Manrique Perdomo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Stiven Manrique Perdomo","Est. reading time":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/","url":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/","name":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","isPartOf":{"@id":"https:\/\/online.unis.edu.gt\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage"},"image":{"@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage"},"thumbnailUrl":"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp","datePublished":"2025-12-01T20:21:46+00:00","dateModified":"2025-12-02T01:25:02+00:00","author":{"@id":"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/408714912d6f00832f46ff2214ec96df"},"description":"\u00bfPueden atacarte mientras duermes? Ciberataques 2025","breadcrumb":{"@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#primaryimage","url":"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp","contentUrl":"https:\/\/online.unis.edu.gt\/blog\/wp-content\/uploads\/2025\/12\/maestria-en-ciberseguridad-1.webp","width":800,"height":533},{"@type":"BreadcrumbList","@id":"https:\/\/online.unis.edu.gt\/blog\/ciberataques-mientras-duermes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/online.unis.edu.gt\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00a0\u00bfLos ciberdelincuentes pueden atacarte incluso mientras duermes?"}]},{"@type":"WebSite","@id":"https:\/\/online.unis.edu.gt\/blog\/#website","url":"https:\/\/online.unis.edu.gt\/blog\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/online.unis.edu.gt\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/408714912d6f00832f46ff2214ec96df","name":"Stiven Manrique Perdomo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/online.unis.edu.gt\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5ae058f6474c3b588be1610cc55734820106017a2089a74bc5ec82c67b8153ae?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5ae058f6474c3b588be1610cc55734820106017a2089a74bc5ec82c67b8153ae?s=96&d=mm&r=g","caption":"Stiven Manrique Perdomo"}}]}},"_links":{"self":[{"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/posts\/355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/comments?post=355"}],"version-history":[{"count":11,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/posts\/355\/revisions"}],"predecessor-version":[{"id":370,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/posts\/355\/revisions\/370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/media\/359"}],"wp:attachment":[{"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/media?parent=355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/categories?post=355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/online.unis.edu.gt\/blog\/wp-json\/wp\/v2\/tags?post=355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}