{"id":27229,"date":"2021-09-14T16:24:00","date_gmt":"2021-09-14T14:24:00","guid":{"rendered":"https:\/\/perseus.de\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/"},"modified":"2026-03-30T15:35:56","modified_gmt":"2026-03-30T13:35:56","slug":"ataque-a-la-democracia-ciberdelincuentes-y-elecciones","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/","title":{"rendered":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27229\" class=\"elementor elementor-27229 elementor-22589\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27228\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fuente de la imagen: Element5 Digital<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-405e6231 e-flex e-con-boxed e-con e-parent\" data-id=\"405e6231\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3232f05 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"3232f05\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"52637445\" aria-label=\"Pesta\u00f1as. Abre elementos con Intro o Espacio, ci\u00e9rralos con Escape y navega con las fechas.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-526374451\" data-tab-title-id=\"e-n-tab-title-526374451\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-526374451\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAlem\u00e1n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-526374452\" data-tab-title-id=\"e-n-tab-title-526374452\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-526374452\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIngl\u00e9s\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-526374451\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-526374451\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-4859a913 e-con-full e-flex e-con e-child\" data-id=\"4859a913\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-aec6a3c e-flex e-con-boxed e-con e-child\" data-id=\"aec6a3c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-33a100b e-con-full e-flex e-con e-child\" data-id=\"33a100b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-c9be5fa e-con-full e-flex e-con e-child\" data-id=\"c9be5fa\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd19e26 elementor-widget elementor-widget-text-editor\" data-id=\"cd19e26\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>14.09.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1de4243 elementor-widget elementor-widget-heading\" data-id=\"1de4243\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ataque a la democracia \u2013 ciberdelincuentes y elecciones\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ce4c383 elementor-widget elementor-widget-text-editor\" data-id=\"ce4c383\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Noticias | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6b1fc57 e-con-full e-flex e-con e-child\" data-id=\"6b1fc57\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aef18e1 elementor-widget elementor-widget-text-editor\" data-id=\"aef18e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Servidores hackeados, correos electr\u00f3nicos filtrados, millones de contenidos fabricados en redes sociales y ataques a ordenadores de votaci\u00f3n: estas son las formas digitales en que se intentaron influir en las dos \u00faltimas elecciones estadounidenses desde fuera. En la antesala de las elecciones al Bundestag, tambi\u00e9n surge la pregunta en Alemania: \u00bfPueden los ciberdelincuentes manipular nuestras elecciones? Y si es as\u00ed, \u00bfc\u00f3mo? \u00bfCu\u00e1les son sus estrategias? \u00bfY qui\u00e9n puede protegerse y c\u00f3mo? Aqu\u00ed ofrecemos una peque\u00f1a visi\u00f3n general.     <\/strong><\/p>\n<p><strong><br><\/strong><\/p><p><strong>\u00bfC\u00f3mo se hackea una elecci\u00f3n en papel?&nbsp;<\/strong><\/p>\n<p>No hay ordenadores de votaci\u00f3n en Alemania. Ya sea en la cabina electoral o por correo, la votaci\u00f3n se realiza en papel. Como resultado, las elecciones en s\u00ed no pueden ser manipuladas por ciberdelincuentes. Las cruces en nuestras papeletas siguen donde las hicimos.   <\/p>\n<p>Ni siquiera el recuento del resultado final oficial puede ser manipulado por los ciberdelincuentes. Esto se debe a que tambi\u00e9n se graba y transmite en formato papel. Como las papeletas est\u00e1n f\u00edsicamente disponibles, el resultado tambi\u00e9n es verificable.  <\/p>\n<p>Dado que las elecciones en s\u00ed no pueden ser hackeadas, los ciberdelincuentes suelen empezar antes y despu\u00e9s de votar. Intentan influir en qui\u00e9n obtiene m\u00e1s o menos votos. Adem\u00e1s, su objetivo es sacudir la confianza en los candidatos, en las elecciones y en sus resultados.  <\/p>\n<p><\/p>\n<p><strong>Estrategias importantes de los ciberdelincuentes en resumen<\/strong><\/p>\n<p>Se puede suponer que otros estados o sus servicios de inteligencia est\u00e1n detr\u00e1s de muchos intentos cibercriminales de manipular elecciones. Estos actos de manipulaci\u00f3n no tienen tanto que ver con que una persona en particular gane o pierda las elecciones. M\u00e1s bien, el sistema detr\u00e1s de las elecciones \u2014la democracia\u2014 debe ser atacado y debilitado.  <\/p>\n<p>Para resumirlo mucho, muy brevemente, la estrategia general es: si la democracia es el dominio del pueblo, puede ser derribada dividiendo al pueblo. Exacerbando los conflictos sociales existentes y socavando la credibilidad de los procesos democr\u00e1ticos y de quienes se presentan a las elecciones. Esta estrategia de sabotaje pol\u00edtico no es nueva. Pero el mundo digital le ofrece nuevos medios:   <\/p>\n<ul>\n<li><strong>Desinformaci\u00f3n <\/strong>sobre los votantes, por ejemplo, a trav\u00e9s de rumores, noticias falsas, afirmaciones, teor\u00edas conspirativas y desinformaci\u00f3n dirigida en redes sociales<\/li>\n<li><strong>Desacreditar<\/strong> a los candidatos, por ejemplo, publicando documentos supuestamente aut\u00e9nticos y incriminatorios<\/li>\n<li><strong>Sabotaje<\/strong>, por ejemplo, de eventos electorales digitales, para transmitir una vulnerabilidad mayor de la existente<\/li>\n<\/ul>\n<p><strong><br><\/strong><\/p><p><strong>Desinformaci\u00f3n: Crear confusi\u00f3n, alimentar conflictos<\/strong><\/p>\n<p>Las mentiras se propagan r\u00e1pidamente, la verdad se queda atr\u00e1s. Jonathan Swift tuvo esta idea ya en 1710 y, en el mundo digital, es m\u00e1s cierta que nunca. Las mentiras, las noticias falsas y la desinformaci\u00f3n se difunden especialmente r\u00e1pido en las redes sociales. Las verificaciones y correcciones, en cambio, llevan tiempo. Deben formularse de forma responsable y a menudo comienzan con conocimientos b\u00e1sicos de ciertos procesos.    <\/p>\n<p>A pesar de las correcciones, la desinformaci\u00f3n sigue circulando. Logran su objetivo cuando afirman a las personas con actitudes extremas, siembran dudas o incluso simplemente causan confusi\u00f3n, lo que se expresa, por ejemplo, en frases como \u00ab\u00bfA qui\u00e9n deber\u00edamos seguir creyendo?\u00bb <\/p>\n<p>Objetivos: Cada uno de ellos.<\/p>\n<p>Estrategias de protecci\u00f3n: sentido com\u00fan y desconfianza dirigida. En caso de desinformaci\u00f3n espec\u00edfica sobre las elecciones al Bundestag, por ejemplo, busque un &nbsp;<a href=\"https:\/\/www.bundeswahlleiter.de\/bundestagswahlen\/2021\/fakten-fakenews.html\">Correcci\u00f3n<\/a> de los Oficiales Electorales Federales. M\u00e1s informaci\u00f3n para &nbsp;<a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Infos-fuer-Waehlende\/waehlende_node.html\">Los votantes<\/a>, especialmente en el tema de las noticias falsas, son ofrecidos por la Oficina Federal de Seguridad de la Informaci\u00f3n (BSI).<\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Desacreditaci\u00f3n: credibilidad socavada deliberadamente<\/strong><\/p>\n<p>Los candidatos tambi\u00e9n est\u00e1n en el punto de mira de los ciberdelincuentes. Actualmente, se est\u00e1n observando muchos intentos de acceder a los ordenadores, datos o cuentas de correo electr\u00f3nico de los candidatos mediante correos de phishing. Esto es t\u00edpico de las llamadas operaciones de \u00abhackeo y fuga\u00bb. En el proceso, se roban datos y luego se publican con el objetivo de desacreditar. El contenido publicado puede ser aut\u00e9ntico, enga\u00f1oso, mezclado con contenido falso, o directamente falsificaci\u00f3n como deep fakes. El objetivo no es hacer revelaciones, sino socavar la credibilidad de los candidatos.     <\/p>\n<p>Lo mismo ocurre si se publican mensajes falsos a nombre de los candidatos, por ejemplo, en una cuenta de Twitter hackeada.<\/p>\n<p>Objetivos: Los candidatos.<\/p>\n<p>Estrategias de protecci\u00f3n: Especial atenci\u00f3n a la ciberseguridad y a los correos electr\u00f3nicos de phishing en particular. Las autoridades de seguridad advierten a los candidatos sobre oleadas concretas de ataques. <\/p>\n<p>La <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Info-fuer-Kandidierende\/kandidierende_node.html\">BSI proporciona m\u00e1s informaci\u00f3n sobre c\u00f3mo aumentar la seguridad inform\u00e1tica para los candidatos.<\/a><\/p>\n<p>Atenci\u00f3n: Familiares, parejas, amigos y conocidos de los candidatos tambi\u00e9n pueden ser atacados por ciberdelincuentes. Si eres uno de ellos, te recomendamos mayor vigilancia. <\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Sabotaje: Avivar temores<\/strong><\/p>\n<p>Como dije antes, las elecciones en s\u00ed no pueden ser hackeadas porque son completamente en papel. Pero, \u00bfqui\u00e9n sabe con certeza? En este sentido, los actos cibercriminales de sabotaje pueden alimentar miedos e inseguridades existentes. Por ejemplo, si los ciberdelincuentes logran hackear o interrumpir eventos virtuales de campa\u00f1as electorales.   <\/p>\n<p>Incluso si los resultados preliminares se anuncian inmediatamente despu\u00e9s de las elecciones, los actos de sabotaje por parte de ciberdelincuentes son al menos te\u00f3ricamente posibles. Esto se debe a que, para el resultado provisional de las elecciones, los recuentos de los colegios electorales no se transmiten por correo, sino lo m\u00e1s r\u00e1pido posible, por ejemplo, por tel\u00e9fono o correo electr\u00f3nico. Para reunir todos los resultados, los recuentos de cada colegio electoral se agrupan primero a nivel municipal, luego a nivel distrital y finalmente a nivel estatal. Dondequiera que se produzca la transmisi\u00f3n electr\u00f3nica en este proceso de varias etapas, los ataques de ciberdelincuentes son te\u00f3ricamente posibles. Pero incluso si tuvieran \u00e9xito, no pueden cambiar el resultado final oficial, que se verifica y determina por correo y papel.    <\/p>\n<p>Objetivos: La infraestructura electr\u00f3nica del proceso electoral. Por ejemplo, los correos electr\u00f3nicos de phishing tambi\u00e9n pueden usarse para robar datos de acceso. <\/p>\n<p>Estrategias de conservaci\u00f3n: Mayor atenci\u00f3n a todas las partes implicadas, medidas t\u00e9cnicas y educaci\u00f3n de la poblaci\u00f3n para eliminar incertidumbres.<\/p>\n<p><\/p>\n<p><strong><br><\/strong><\/p><p><strong>Conclusi\u00f3n: La ciberseguridad tambi\u00e9n protege una democracia funcional<\/strong><\/p>\n<p>Como empresa de seguridad inform\u00e1tica, en Perseus estamos comprometidos con m\u00e1s ciberseguridad cada d\u00eda. Esto suele tratar de proteger a las empresas y a sus clientes. Sin embargo, las elecciones al Bundestag demuestran una vez m\u00e1s que concienciar sobre ataques de phishing, actualizaciones, vulnerabilidades de seguridad y similares tambi\u00e9n tiene una dimensi\u00f3n pol\u00edtica. No solo en lo que respecta a la defensa contra el espionaje industrial y el chantaje, sino tambi\u00e9n cuando se trata de ataques a la democracia.   <\/p>\n<p>Las medidas de protecci\u00f3n de la ciberseguridad personal e interna de las empresas son similares en muchos aspectos a las medidas de protecci\u00f3n que ahora son importantes para los candidatos en las elecciones al Bundestag. Tambi\u00e9n aconsejamos a todos los que no se presentan actualmente a cargos pol\u00edticos que se familiaricen con estas medidas y las utilicen para s\u00ed mismos. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-526374452\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-526374452\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-3140264c e-con-full e-flex e-con e-child\" data-id=\"3140264c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-092f676 e-flex e-con-boxed e-con e-child\" data-id=\"092f676\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-fdc349c e-con-full e-flex e-con e-child\" data-id=\"fdc349c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2cf922 elementor-widget elementor-widget-text-editor\" data-id=\"e2cf922\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>14.09.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d534339 elementor-widget elementor-widget-heading\" data-id=\"d534339\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ataque a la democracia \u2013 ciberdelincuentes y elecciones\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a513c12 elementor-widget elementor-widget-text-editor\" data-id=\"a513c12\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Noticias | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0bdeccf e-con-full e-flex e-con e-child\" data-id=\"0bdeccf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-614e139 elementor-widget elementor-widget-text-editor\" data-id=\"614e139\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Servidores hackeados, correos electr\u00f3nicos filtrados, millones de publicaciones falsas en redes sociales y ataques a m\u00e1quinas de votaci\u00f3n: estos son algunos de los m\u00e9todos digitales usados para intentar influir en las dos \u00faltimas elecciones estadounidenses desde fuera del pa\u00eds. Con las elecciones federales alemanas a la vuelta de la esquina, surge la pregunta: \u00bfPueden los ciberdelincuentes manipular nuestras elecciones? Y si es as\u00ed, \u00bfc\u00f3mo? \u00bfCu\u00e1les son sus estrategias? \u00bfY qui\u00e9n puede protegerse, y c\u00f3mo? Aqu\u00ed ofrecemos una breve visi\u00f3n general.     <\/strong><\/p><p> <\/p><p><b>\u00bfC\u00f3mo se hackea una elecci\u00f3n en papel?<\/b><\/p><p>No hay m\u00e1quinas de votaci\u00f3n electr\u00f3nica en Alemania. Ya sea en la cabina de votaci\u00f3n o por correo, los votos se emiten en papel. Esto significa que las elecciones en s\u00ed no pueden ser manipuladas por ciberdelincuentes. Las cruces en nuestras papeletas permanecen donde las pusimos.   <\/p><p>El recuento de los resultados finales oficiales tampoco puede ser manipulado por los ciberdelincuentes. Esto se debe a que tambi\u00e9n se graba y transmite en formato papel. Como las papeletas est\u00e1n f\u00edsicamente presentes, el resultado tambi\u00e9n puede verificarse.  <\/p><p> <\/p><p>Dado que las elecciones en s\u00ed no pueden ser hackeadas, los ciberdelincuentes se centran principalmente en el periodo antes y despu\u00e9s de la votaci\u00f3n. Intentan influir en qui\u00e9n recibe m\u00e1s o menos votos. Su objetivo final es minar la confianza en los candidatos, en las elecciones y en sus resultados.  <\/p><p> <\/p><p><strong>Una visi\u00f3n general de las estrategias importantes utilizadas por los ciberdelincuentes<\/strong><\/p><p>Se puede suponer que otros pa\u00edses o sus servicios de inteligencia est\u00e1n detr\u00e1s de muchos intentos cibercriminales de manipular las elecciones. Estos actos de manipulaci\u00f3n no tienen tanto que ver con que una persona en particular gane o pierda las elecciones. M\u00e1s bien, el objetivo es atacar y debilitar el sistema detr\u00e1s de las elecciones: la democracia.  <\/p><p>En resumen, la estrategia general es esta: si la democracia es gobernada por el pueblo, puede ser derribada dividiendo al pueblo. Exacerbando los conflictos sociales existentes y socavando la credibilidad de los procesos democr\u00e1ticos y de quienes se presentan a las elecciones. Esta estrategia de sabotaje pol\u00edtico no es nueva. Pero el mundo digital ofrece nuevos medios para lograrlo:   <\/p><p> <\/p><ul><li><b>Desinformaci\u00f3n<\/b> sobre los votantes, por ejemplo, a trav\u00e9s de rumores, noticias falsas, acusaciones, teor\u00edas conspirativas y desinformaci\u00f3n dirigida en redes sociales<\/li><li><b>Desacreditar<\/b> a quienes se presentan a las elecciones, por ejemplo, publicando documentos incriminatorios que supuestamente son aut\u00e9nticos<\/li><li><b>Sabotaje<\/b>, por ejemplo, de eventos electorales digitales, para transmitir una vulnerabilidad mayor de la que realmente existe<\/li><\/ul><p> <\/p><p><strong>Desinformaci\u00f3n: crear confusi\u00f3n, alimentar el conflicto<\/strong><\/p><p>Las mentiras se propagan r\u00e1pidamente y la verdad se queda atr\u00e1s. Jonathan Swift lo reconoci\u00f3 ya en 1710, y es m\u00e1s cierto que nunca en el mundo digital. Las mentiras, las noticias falsas y la desinformaci\u00f3n se difunden especialmente r\u00e1pido en las redes sociales. La verificaci\u00f3n y correcci\u00f3n de hechos, en cambio, lleva tiempo. Deben formularse de forma responsable y a menudo comienzan con conocimientos b\u00e1sicos sobre ciertos procesos.    <\/p><p> <\/p><p>A pesar de las correcciones, la desinformaci\u00f3n sigue circulando. Logra su objetivo cuando confirma las opiniones extremas de las personas, siembra dudas o simplemente causa confusi\u00f3n, lo cual se expresa, por ejemplo, en afirmaciones como &#8216;\u00bfA qui\u00e9n puedes creer ya?&#8217; <\/p><p> <\/p><p><strong>Objetivos: Todos y cualquiera.<\/strong><\/p><p>Estrategias de protecci\u00f3n: sentido com\u00fan y escepticismo dirigido. Para informaci\u00f3n err\u00f3nea espec\u00edfica sobre las elecciones federales, busca una <a href=\"https:\/\/www.bundeswahlleiter.de\/bundestagswahlen\/2021\/fakten-fakenews.html\">correcci\u00f3n<\/a> del Oficial Federal de Retorno. M\u00e1s informaci\u00f3n para <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Infos-fuer-Waehlende\/waehlende_node.html\">los votantes<\/a>, especialmente sobre el tema de las noticias falsas, est\u00e1 disponible en la Oficina Federal de Seguridad de la Informaci\u00f3n (BSI).  <\/p><p> <\/p><p><strong>Desacreditaci\u00f3n: socavar deliberadamente la credibilidad<\/strong><\/p><p>Los candidatos tambi\u00e9n est\u00e1n siendo objetivo de ciberdelincuentes. Actualmente, hay muchos intentos de acceder a los ordenadores, datos o cuentas de correo electr\u00f3nico de los candidatos mediante correos de phishing. Esto es t\u00edpico de las llamadas operaciones de &#8216;hackeo y fuga&#8217;. Se roban datos y luego se publican con el objetivo de desacreditar al candidato. El contenido publicado puede ser aut\u00e9ntico, sacado de contexto, mezclado con contenido falso o completamente fabricado, como los deepfakes. El objetivo no es revelar nada, sino socavar la credibilidad de los candidatos.     <\/p><p> <\/p><p>Lo mismo ocurre si se publican mensajes falsos a nombre de candidatos, por ejemplo, en una cuenta de Twitter hackeada.<\/p><p> <\/p><p><strong>Objetivos: Los candidatos.<\/strong><\/p><p>Estrategias de protecci\u00f3n: Presta especial atenci\u00f3n a la ciberseguridad y, especialmente, a los correos electr\u00f3nicos de phishing. Las autoridades de seguridad advierten a los candidatos sobre oleadas espec\u00edficas de ataques. <\/p><p>La BSI ofrece m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Verbraucherinnen-und-Verbraucher\/Informationen-und-Empfehlungen\/Infos-fuer-Kandidierende\/Info-fuer-Kandidierende\/kandidierende_node.html\">c\u00f3mo aumentar la seguridad inform\u00e1tica para los candidatos.<\/a><\/p><p>Por favor, ten en cuenta: Familiares, parejas, amigos y conocidos de los candidatos tambi\u00e9n pueden ser objetivo de ciberdelincuentes. Si eres una de estas personas, te recomendamos mayor vigilancia. <\/p><p> <\/p><p><strong>Sabotaje: avivar temores<\/strong><\/p><p>Como ya se ha mencionado, las elecciones en s\u00ed no pueden ser hackeadas porque son completamente en papel. \u00bfPero qui\u00e9n puede estar seguro? En este sentido, los ciberdelincuentes pueden utilizar actos de sabotaje para alimentar temores e incertidumbres existentes. Por ejemplo, si los ciberdelincuentes logran hackear o interrumpir eventos virtuales de campa\u00f1a.   <\/p><p>Incluso cuando los resultados preliminares se anuncian inmediatamente despu\u00e9s de las elecciones, los actos de sabotaje por parte de ciberdelincuentes son al menos te\u00f3ricamente posibles. Esto se debe a que los resultados preliminares de las elecciones no se transmiten por correo, sino lo m\u00e1s r\u00e1pido posible, por ejemplo, por tel\u00e9fono o correo electr\u00f3nico. Para consolidar todos los resultados, los recuentos de cada colegio electoral se agrupan primero a nivel municipal, luego a nivel distrital y finalmente a nivel estatal. Te\u00f3ricamente, los ciberdelincuentes podr\u00edan lanzar ataques en cualquier momento de este proceso de m\u00faltiples etapas donde se produce la transmisi\u00f3n electr\u00f3nica. Pero incluso si tuvieran \u00e9xito, no podr\u00edan cambiar el resultado final oficial, que se determina por correo y papel.    <\/p><p> <\/p><p><strong>Objetivos: La infraestructura electr\u00f3nica del proceso electoral.  <\/strong><\/p><p>Por ejemplo, los correos electr\u00f3nicos de phishing tambi\u00e9n pueden usarse para robar datos de acceso.<\/p><p>Estrategias de protecci\u00f3n: Mayor concienciaci\u00f3n entre todas las partes implicadas, medidas t\u00e9cnicas y educaci\u00f3n p\u00fablica para eliminar incertidumbres.<\/p><p> <\/p><p><strong>Conclusi\u00f3n: La ciberseguridad tambi\u00e9n protege una democracia funcional<\/strong><\/p><p>Como empresa de seguridad inform\u00e1tica, en Perseus estamos comprometidos con una mayor ciberseguridad cada d\u00eda. Esto suele implicar proteger a las empresas y a sus clientes. Sin embargo, las elecciones federales han demostrado una vez m\u00e1s que aumentar la conciencia sobre ataques de phishing, actualizaciones, vulnerabilidades de seguridad y similares tambi\u00e9n tiene una dimensi\u00f3n pol\u00edtica. Esto no solo es cierto cuando se trata de defenderse del espionaje industrial y el chantaje, sino tambi\u00e9n en los ataques a la democracia.   <\/p><p>Las medidas de protecci\u00f3n para la ciberseguridad personal e interna corporativa son similares en muchos aspectos a las medidas de protecci\u00f3n que ahora son importantes para los candidatos en las elecciones federales. Tambi\u00e9n aconsejamos a cualquiera que no se presente actualmente a un cargo pol\u00edtico que se familiarice con estas medidas y las utilice en beneficio propio. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Servidores hackeados, correos electr\u00f3nicos filtrados, millones de contenidos fabricados en redes sociales y ataques a ordenadores de votaci\u00f3n: estas son las formas digitales en que se intentaron influir en las dos \u00faltimas elecciones estadounidenses desde fuera. En la antesala de las elecciones al Bundestag, tambi\u00e9n surge la pregunta en Alemania: \u00bfPueden los ciberdelincuentes manipular nuestras elecciones? Y si es as\u00ed, \u00bfc\u00f3mo? \u00bfCu\u00e1les son sus estrategias? \u00bfY qui\u00e9n puede protegerse y c\u00f3mo? Aqu\u00ed ofrecemos una peque\u00f1a visi\u00f3n general.     <\/p>\n","protected":false},"author":3,"featured_media":27228,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27229","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Servidores hackeados, correos electr\u00f3nicos filtrados, millones de contenidos fabricados en redes sociales y ataques a ordenadores de votaci\u00f3n: estas son las formas digitales en que se intentaron influir en las dos \u00faltimas elecciones estadounidenses desde fuera. En la antesala de las elecciones al Bundestag, tambi\u00e9n surge la pregunta en Alemania: \u00bfPueden los ciberdelincuentes manipular nuestras elecciones? Y si es as\u00ed, \u00bfc\u00f3mo? \u00bfCu\u00e1les son sus estrategias? \u00bfY qui\u00e9n puede protegerse y c\u00f3mo? Aqu\u00ed ofrecemos una peque\u00f1a visi\u00f3n general.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-14T14:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T13:35:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"25 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Ataque a la democracia \u2013 ciberdelincuentes y elecciones\",\"datePublished\":\"2021-09-14T14:24:00+00:00\",\"dateModified\":\"2026-03-30T13:35:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/\"},\"wordCount\":4943,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/\",\"name\":\"Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"datePublished\":\"2021-09-14T14:24:00+00:00\",\"dateModified\":\"2026-03-30T13:35:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataque a la democracia \u2013 ciberdelincuentes y elecciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/","og_locale":"es_ES","og_type":"article","og_title":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies","og_description":"Servidores hackeados, correos electr\u00f3nicos filtrados, millones de contenidos fabricados en redes sociales y ataques a ordenadores de votaci\u00f3n: estas son las formas digitales en que se intentaron influir en las dos \u00faltimas elecciones estadounidenses desde fuera. En la antesala de las elecciones al Bundestag, tambi\u00e9n surge la pregunta en Alemania: \u00bfPueden los ciberdelincuentes manipular nuestras elecciones? Y si es as\u00ed, \u00bfc\u00f3mo? \u00bfCu\u00e1les son sus estrategias? \u00bfY qui\u00e9n puede protegerse y c\u00f3mo? Aqu\u00ed ofrecemos una peque\u00f1a visi\u00f3n general.","og_url":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/","og_site_name":"Perseus Technologies","article_published_time":"2021-09-14T14:24:00+00:00","article_modified_time":"2026-03-30T13:35:56+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"25 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones","datePublished":"2021-09-14T14:24:00+00:00","dateModified":"2026-03-30T13:35:56+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/"},"wordCount":4943,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/","url":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/","name":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","datePublished":"2021-09-14T14:24:00+00:00","dateModified":"2026-03-30T13:35:56+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2021\/09\/Perseus-Demokratie-Wahl-Blogartikel-2021-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/ataque-a-la-democracia-ciberdelincuentes-y-elecciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Ataque a la democracia \u2013 ciberdelincuentes y elecciones"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27229","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27229"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27229\/revisions"}],"predecessor-version":[{"id":27230,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27229\/revisions\/27230"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27228"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27229"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27229"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27229"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}