{"id":13862,"date":"2020-09-17T17:05:06","date_gmt":"2020-09-17T20:05:06","guid":{"rendered":"https:\/\/ostec.blog\/?p=13862"},"modified":"2020-10-02T13:54:34","modified_gmt":"2020-10-02T16:54:34","slug":"malwares-secuestran-datos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/","title":{"rendered":"Ransomware: malwares que secuestran datos"},"content":{"rendered":"<p>Seguramente ya ley\u00f3 en alg\u00fan lugar, el t\u00e9rmino\u00a0<strong>ransomware<\/strong>, pero \u00bfrealmente sabe de qu\u00e9 se trata?<\/p>\n<p>Existen varios tipos de malware, y uno de ellos es el\u00a0<strong>ransomware<\/strong>. A diferencia de otros malwares, que consiguen ser sutiles y permanecer ocultos durante el mayor tiempo posible, el\u00a0<strong>ransomware<\/strong>\u00a0restringe inmediatamente los datos de la v\u00edctima, exigiendo el pago de un rescate para liberarlos.<\/p>\n<p>Para saber m\u00e1s de este tema, incluyendo la historia del\u00a0<strong>ransomware<\/strong>, tipos y consejos para mantenerse lejos de esta amenaza, contin\u00fae leyendo este art\u00edculo.<\/p>\n<h2>\u00bfQu\u00e9 es un ransomware?<\/h2>\n<p>Un ransomware es un c\u00f3digo malicioso que infecta dispositivos, sea por una acci\u00f3n realizada por un usuario o por una vulnerabilidad que exista en el sistema operacional.<\/p>\n<p>Ese malware encripta los datos y deja totalmente in\u00fatil al dispositivo infectado, el cual s\u00f3lo ser\u00e1 liberado a trav\u00e9s del pago de un rescate.<\/p>\n<p>El rescate generalmente es cobrado en bitcoin u otro tipo de moneda virtual, para dificultar el rastreo del pago.<\/p>\n<p>Por eso es que los ataques ransomware tambi\u00e9n son conocidos como ataques de secuestro de datos, pues el objetivo principal es secuestrar los datos de las v\u00edctimas y solicitar un rescate para la liberaci\u00f3n de los mismos.<\/p>\n<h2>La historia del ransomware<\/h2>\n<p>El primer\u00a0<strong>ransomware<\/strong>\u00a0fue creado en 1989 por Joseph L. Popp, un bi\u00f3logo revolucionario con PhD en Harvard.<\/p>\n<p>Denominado como AIDS, ese programa enga\u00f1aba a los usuarios, informando que la licencia de un determinado software hab\u00eda expirado. \u00c9l encriptaba los archivos del disco duro y exig\u00eda que las v\u00edctimas pagaran una cantidad de US$ 189 en cambio del desbloqueo de sus archivos.<\/p>\n<p>Sin embargo, los ataques\u00a0<strong>ransomware<\/strong>\u00a0no eran tan exitosos como lo son hoy.<\/p>\n<p>En aquella \u00e9poca, la mayor parte de los usuarios de internet eran especialistas en el \u00e1rea de la ciencia y tecnolog\u00eda y solo muy pocas personas ten\u00edan computadoras personales.<\/p>\n<p>Adem\u00e1s, los pagos internacionales eran m\u00e1s dif\u00edciles de procesar y la tecnolog\u00eda de encriptado, atendimiento al cliente de FedEx, UPS, DHS y otras empresas.<\/p>\n<p>Luego de activarse, el conteo regresivo del malware en la pantalla, exig\u00eda un pago medio de US$ 300 en 72 horas.<\/p>\n<p>El equipo de respuesta a emergencias tecnol\u00f3gicas de los Estados Unidos alert\u00f3 que el malware consegu\u00eda pasar de una m\u00e1quina a otra, y pidi\u00f3 que los usuarios de computadoras infectadas desconectaran inmediatamente a las m\u00e1quinas infectadas de sus redes.<\/p>\n<h2>Tipos de ataque de ransomware<\/h2>\n<p>Hay muchos m\u00e9todos tecnol\u00f3gicos utilizados para implantar un\u00a0<strong>ransomware<\/strong>, pero hay dos que se destacan: el\u00a0<strong>crypto-ransomware<\/strong>\u00a0y el\u00a0<strong>locker-ransomeware<\/strong>.<\/p>\n<h3>Crypto \u2013 ransomware<\/h3>\n<p>Son los tipos de ataques que utilizan el encriptado como la base para el secuestro de datos. Ese tipo de\u00a0<strong>ransomware<\/strong>\u00a0es el que m\u00e1s ha aparecido en los \u00faltimos a\u00f1os.<\/p>\n<p>El principal motivo por el cual este tipo de ataques ha aumentado tanto es la evoluci\u00f3n de los procesadores, tanto de computadoras como de smartphones. Ellos entregan un poder de procesamiento suficiente para una r\u00e1pida encriptaci\u00f3n de datos.<\/p>\n<p>Otro motivo est\u00e1 relacionado a la dificultad que ese m\u00e9todo coloca para la recuperaci\u00f3n de datos, ya que solamente quien tiene las llaves criptogr\u00e1ficas puede desencriptar las informaciones.<\/p>\n<p>Aunque la v\u00edctima logre remover el\u00a0<strong>ransomware<\/strong>\u00a0de su sistema operacional, los archivos seguir\u00e1n encriptados, aumentando as\u00ed el chance de que la v\u00edctima pague el rescate.<\/p>\n<p>Los cibercriminales generalmente piden valores bajos por el rescate, para que la v\u00edctima piense entre el costo-beneficio entre pagar, invertir en la recuperaci\u00f3n de los datos o perderlos.<\/p>\n<p>Estos cibercriminales apuestan a la ganancia por cantidad de v\u00edctimas y no en un \u00fanico rescate.<\/p>\n<p>El cobro del rescate solo ser\u00e1 alto en los casos en que el\u00a0<strong>crypto-ransomware<\/strong>\u00a0logra paralizar todo el sistema de una empresa.<\/p>\n<p>Dependiendo del tama\u00f1o de la organizaci\u00f3n, los cibercriminales cobran centenas de miles de d\u00f3lares por el rescate.<\/p>\n<h3>El Locker \u2013 ransomware<\/h3>\n<p>Como su nombre lo sugiere, son aquellos que bloquean el acceso a los datos.<\/p>\n<p>Son menos complejos que los\u00a0<strong>crypto-ransomware<\/strong>, lo que no quiere decir que sean m\u00e1s f\u00e1ciles de revertir.<\/p>\n<p>El bloqueo puede ser hecho de varias maneras, entre las m\u00e1s comunes est\u00e1 el cambio de contrase\u00f1a o aparici\u00f3n de una imagen en la pantalla que impide acceder al login.<\/p>\n<p>Existen casos en que en un solo\u00a0<strong>ransomware,<\/strong>\u00a0se usan los dos m\u00e9todos al mismo tiempo: locker y crypto.<\/p>\n<p>A pesar de que act\u00faan de modos diferentes, ambas tienen el mismo fin: exigir un pago por el rescate de los datos.<\/p>\n<h2>Principales tipos de ransomware<\/h2>\n<p>Ya que presentamos lo que es un\u00a0<strong>ransomware<\/strong>, su historia y sus dos variaciones principales. Ahora pasaremos a describir los principales tipos de\u00a0<strong>ransomware<\/strong>:<\/p>\n<h3>GoldenEy<\/h3>\n<p>Es uno de los m\u00e1s conocidos del mundo, fue responsable de un shutdown total, deteniendo todos los sistemas ucranianos.<\/p>\n<p>El ataque afect\u00f3 a las redes bancarias, al sistema del aeropuerto m\u00e1s grande del pa\u00eds y a la compa\u00f1\u00eda el\u00e9ctrica principal ucraniana; 3 puntos cruciales para la sociedad y que resultaron ser totalmente vulnerables.<\/p>\n<p>El GoldenEye es una evoluci\u00f3n de los\u00a0<strong>ransomware<\/strong>, pues, a diferencia del CryptoLocker, que encripta los archivos de un dispositivo, el GoldenEye puede hacerlo con sistemas enteros, causando da\u00f1os gigantescos.<\/p>\n<p>El GoldenEye es agresivo al extremo, impide que las m\u00e1quinas se inicien por lo que las v\u00edctimas no consiguen forma de acceder o recuperar los datos secuestrados, causando un paro total en la estructura afectada.<\/p>\n<h3>WannaCry<\/h3>\n<p>Fue un ataque de\u00a0<strong>ransomware<\/strong>\u00a0de repercusi\u00f3n mundial, destac\u00e1ndose en los medios de comunicaci\u00f3n por todo el planeta.<\/p>\n<p>El WannaCry fue el ataque responsable de parar la infraestructura de un hospital en el Reino Unido y otros sistemas en todo el mundo.<\/p>\n<p>Se basa en una falla de seguridad descubierta por la NSA (National Security Ageny) y fue responsable por un apag\u00f3n de internet.<\/p>\n<p>Los cibercriminales ped\u00edan US $ 600 para desbloquear el contenido de cada computador.<\/p>\n<p>Fue un susto mundial tan grande que las empresas y organismos gubernamentales que no se vieron afectados, corrieron a buscar una soluci\u00f3n de protecci\u00f3n.<\/p>\n<p>La soluci\u00f3n para el WannaCry fue distribuida por Microsoft, por medio de un patch de seguridad, que garantiza la protecci\u00f3n a todos los dispositivos que utilizan un sistema operacional a partir de la versi\u00f3n Windows 7.<\/p>\n<h3>Locky<\/h3>\n<p>Locky promueve un ataque casi imperceptible, que no les da se\u00f1ales a los usuarios.<\/p>\n<p>Su diferencia es que va m\u00e1s all\u00e1 de bloqueos de archivos; impide que la v\u00edctima consiga una billetera de Bitcoins, almacenada en un determinado computador, pen drive o un servidor infectado.<\/p>\n<p>La mejor manera de protegerse de esta amenaza, es que la empresa realice backups, ya que no se consiguieron medios seguros para la recuperaci\u00f3n de datos, cuando se trata de sistemas atacados por un Locky.<\/p>\n<h3>Petya<\/h3>\n<p>As\u00ed como el GoldenEye, el Petya consigue ir m\u00e1s all\u00e1 de los archivos, por lo que el dispositivo infectado queda fuera de servicio.<\/p>\n<p>La diferencia entre ambos es el local en que el ataque es ejecutado.\u00a0 El GoldenEye ataca el Master Tablet Files y el Petya, va directamente al Master Boot Records, lo que deja resultados devastadores.<\/p>\n<p>La primera se\u00f1al de que su sistema est\u00e1 infectado con ese\u00a0<strong>ransomware<\/strong>, es cuando la v\u00edctima enciende la computadora y aparece un dibujo de una calavera con 2 huesos cruzados.<\/p>\n<p>La v\u00edctima entra en desespero intentando recuperar sus datos y los cibercriminales, claro, intentan lucrarse lo m\u00e1ximo posible con esta situaci\u00f3n.<\/p>\n<h3>zCrypt<\/h3>\n<p>A diferencia de los otros\u00a0<strong>ransomwares<\/strong>, el ZCrypt se comporta como un virus cl\u00e1sico. Este no se adquiere por medio de un archivo adjunto de un correo electr\u00f3nico o de otras descargas de procedencia dudosa.<\/p>\n<p>La forma m\u00e1s com\u00fan de infecci\u00f3n de ese tipo de ataques es por medio del contacto con hardwares infectados.<\/p>\n<p>A principio, el zCrypt no ataca directamente los archivos, sino que va en busca de los que fueron actualizados recientemente, para darle fuerza a su ataque.<\/p>\n<p>Otra cosa que ese tipo de\u00a0<strong>ransomware<\/strong>\u00a0hace es crear un revoltijo entre los archivos, convirtiendo la recuperaci\u00f3n tradicional en algo casi imposible.<\/p>\n<h3>CryptoWall<\/h3>\n<p>Es un\u00a0<strong>ransomware<\/strong>\u00a0de gran capacidad de diseminaci\u00f3n org\u00e1nica, que aumenta cada vez m\u00e1s su incidencia en los sistemas corporativos.<\/p>\n<p>Comenz\u00f3 a circular en el 2014 y se destaca por presentar m\u00faltiples formas de encriptar.<\/p>\n<p>El CryptoWall tambi\u00e9n causa confusi\u00f3n entre los archivos, cambia sus nombres y dificulta al m\u00e1ximo su recuperaci\u00f3n.<\/p>\n<p>La \u00fanica forma de suavizar los impactos es realizar backups, ya que no hay prevenci\u00f3n.<\/p>\n<h3>Jigsaw<\/h3>\n<p>S\u00ed, ese\u00a0<strong>ransomware<\/strong>\u00a0est\u00e1 inspirado en la saga de las pel\u00edculas de Terror \u201cJuego Macabro\u201d o \u201cJuego del Miedo\u201d. El Jigsaw\u00a0<strong>Ransomware<\/strong>\u00a0tambi\u00e9n ha causado p\u00e1nico en el mundo.<\/p>\n<p>Se presenta a s\u00ed mismo con un saludo cordial seguido de una nota pidiendo un rescate.<\/p>\n<p>Los cibercriminales exigen un valor en d\u00f3lares, convertidos en Bitcoin, que debe ser pagado en 24 horas, luego del aviso, en caso contrario, todos los archivos ser\u00e1n eliminados en 72 horas.<\/p>\n<p>Para presionar a las v\u00edctimas, el ataque va eliminando gradualmente los archivos hasta que el valor sea pagado.<\/p>\n<h2>\u00bfC\u00f3mo protegerse de los ransomware?<\/h2>\n<p>Los cuidados que se deben tomar con los\u00a0<strong>ransomwares<\/strong>\u00a0no difieren mucho de las medidas de seguridad recomendadas para combatir otros tipos de malwares.<\/p>\n<p>A seguir, vea qu\u00e9 se recomienda hacer para prevenir ataques:<\/p>\n<ul>\n<li>Tenga cuidado con los archivos adjuntos y links en correos electr\u00f3nicos, especialmente con los mensajes enviados en nombre de bancos, negocios o autoridades judiciales. El modelo de ese tipo de correo electr\u00f3nico induce a los usuarios ingenuos a hacer clic en el link o archivo adjunto.<\/li>\n<li>Tambi\u00e9n se debe tomar ese cuidado en las redes sociales y servicios de mensajer\u00eda instant\u00e1nea, como Facebook y WhatsApp, por ejemplo. Aunque el mensaje venga de una persona conocida, el dispositivo puede estar comprometido, enviando el mensaje de forma autom\u00e1tica.<\/li>\n<li>Nunca baje archivos de sitios web sospechosos.<\/li>\n<li>Mantenga el sistema operacional y las aplicaciones siempre actualizadas.<\/li>\n<li>Active los recursos de seguridad y privacidad de su navegador.<\/li>\n<li>Tome cuidado con plugins o extensiones para navegadores.<\/li>\n<li>Utilice dispositivos de seguridad perimetral (Firewall)<\/li>\n<li>Use softwares de seguridad (principalmente un antivirus) de empresas con buena reputaci\u00f3n.<\/li>\n<li>Evite usar servicios p\u00fablicos de WiFi. Algunas redes pueden redireccionarlo, cuando navega en la web, a sitios falsos sin que usted sepa.<\/li>\n<li>Haga backups (copias) de sus archivos regularmente. As\u00ed podr\u00e1 recuperarlos f\u00e1cilmente en caso de un secuestro de datos,<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo se pueden proteger las empresas de los ransomwares?<\/h2>\n<p>Las empresas y otras organizaciones corren grandes riesgos de que sus datos se vean comprometidos por un\u00a0<strong>ransomware<\/strong>, paralizando sus negocios. Por eso, se deben redoblar los cuidados.<\/p>\n<ul>\n<li>Oriente a los empleados sobre las precauciones citadas en el t\u00f3pico anterior.<\/li>\n<li>Monitoree la red y prot\u00e9jala con mecanismos espec\u00edficos para cada finalidad, como correos electr\u00f3nicos, web, transacciones de pagos, etc.<\/li>\n<li>Mantenga todo el parque tecnol\u00f3gico actualizado.<\/li>\n<li>Cree reglas y procedimientos de seguridad para hacer del entorno empresarial un lugar m\u00e1s seguro.<\/li>\n<li>Controle con rigor el acceso a sistemas e internet.<\/li>\n<li>Revise las pol\u00edticas de seguridad, herramientas de protecci\u00f3n y m\u00f3dulos de los sistemas peri\u00f3dicamente.<\/li>\n<li>Haga rutinariamente un backup, especialmente de los datos cr\u00edticos. Es muy importante.<\/li>\n<li>Y tenga un buen firewall instalado.<\/li>\n<\/ul>\n<p>Los ransomwares, adem\u00e1s de peligrosos, pueden causar muchos dolores de cabeza y perjuicios financieros.<\/p>\n<p>Es muy importante que mantenga sus dispositivos y redes seguras para no acabar siendo objeto de cibercriminales.<\/p>\n<p>No deje de conocer los productos y servicios desarrollados por OSTEC, y c\u00f3mo podemos ayudarlo a hacer de su negocio un lugar m\u00e1s seguro y menos susceptible a estas amenazas virtuales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguramente ya ley\u00f3 en alg\u00fan lugar, el t\u00e9rmino\u00a0ransomware, pero \u00bfrealmente sabe de qu\u00e9 se trata? Existen varios tipos de malware, y uno de ellos es el\u00a0ransomware. A diferencia de otros malwares, que consiguen ser sutiles y permanecer ocultos durante el mayor tiempo posible, el\u00a0ransomware\u00a0restringe inmediatamente los datos de la v\u00edctima, exigiendo el pago de un [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13865,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1918,1951],"class_list":["post-13862","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-ransomware-es","tag-sequestro-de-dados-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Seguramente ya ley\u00f3 en alg\u00fan lugar, el t\u00e9rmino\u00a0ransomware, pero \u00bfrealmente sabe de qu\u00e9 se trata? Existen varios tipos de malware, y uno de ellos es el\u00a0ransomware. A diferencia de otros malwares, que consiguen ser sutiles y permanecer ocultos durante el mayor tiempo posible, el\u00a0ransomware\u00a0restringe inmediatamente los datos de la v\u00edctima, exigiendo el pago de un [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-17T20:05:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T16:54:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Ransomware: malwares que secuestran datos\",\"datePublished\":\"2020-09-17T20:05:06+00:00\",\"dateModified\":\"2020-10-02T16:54:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\"},\"wordCount\":2002,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg\",\"keywords\":[\"Ransomware\",\"sequestro de dados\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\",\"name\":\"Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg\",\"datePublished\":\"2020-09-17T20:05:06+00:00\",\"dateModified\":\"2020-10-02T16:54:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: malwares que secuestran datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Seguramente ya ley\u00f3 en alg\u00fan lugar, el t\u00e9rmino\u00a0ransomware, pero \u00bfrealmente sabe de qu\u00e9 se trata? Existen varios tipos de malware, y uno de ellos es el\u00a0ransomware. A diferencia de otros malwares, que consiguen ser sutiles y permanecer ocultos durante el mayor tiempo posible, el\u00a0ransomware\u00a0restringe inmediatamente los datos de la v\u00edctima, exigiendo el pago de un [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-17T20:05:06+00:00","article_modified_time":"2020-10-02T16:54:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Ransomware: malwares que secuestran datos","datePublished":"2020-09-17T20:05:06+00:00","dateModified":"2020-10-02T16:54:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/"},"wordCount":2002,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg","keywords":["Ransomware","sequestro de dados"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/","url":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/","name":"Ransomware: malwares que secuestran datos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg","datePublished":"2020-09-17T20:05:06+00:00","dateModified":"2020-10-02T16:54:34+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/programacao-linguagem.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ransomware: malwares que secuestran datos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13862","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13862"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13862\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13865"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13862"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13862"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13862"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}