{"id":13940,"date":"2020-09-18T13:43:58","date_gmt":"2020-09-18T16:43:58","guid":{"rendered":"https:\/\/ostec.blog\/?p=13940"},"modified":"2020-09-18T13:46:24","modified_gmt":"2020-09-18T16:46:24","slug":"futuro-con-malwares-mas-destructivos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/","title":{"rendered":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos"},"content":{"rendered":"<p><em>En medio de la evoluci\u00f3n de los ataques cibercriminales, el escenario es cada vez m\u00e1s preocupante.<\/em><\/p>\n<p>Los efectos de la tensi\u00f3n geopol\u00edtica se han extendido hasta afectar al ciberespacio. Adem\u00e1s de grandes incidentes pol\u00edticos o militares, los agentes del mundo digital de varios pa\u00edses desarrollan campa\u00f1as con diferentes objetivos como, combatir conflictos entre naciones, diseminar informaci\u00f3n que confunda o actos de venganza. Con el pasar del tiempo, eso se ha vuelto una pelea de perros y gatos en el mundo virtual, donde los atacantes camuflan sus identidades para distraer y crear tensi\u00f3n entre sus objetivos y terceros. Mientras la sociedad se haga cada vez m\u00e1s dependiente de la tecnolog\u00eda y de las redes sociales, para diversos aspectos de la vida, los ataques de hackers ganan impulso en un ambiente donde existe demanda para causar interrupciones en esos servicios, lo que incluye la invasi\u00f3n, la fuga y destrucci\u00f3n de datos confidenciales.<\/p>\n<p>En realidad, se trata de un asunto serio. La empresa VMware Carbon Black recientemente hizo una investigaci\u00f3n donde descubrieron que los ataques de malware patrocinados por gobiernos, est\u00e1n cada vez m\u00e1s concentrados en la destrucci\u00f3n, a medida que el Internet de las Cosas (IoT, por sus siglas en ingl\u00e9s) crece, llegando una cantidad innumerable de objetos, utensilios, electrodom\u00e9sticos, edificios o sistemas controlados por Internet, aumentando la probabilidad de que estos ataques sucedan. Por ende, la IoT debe ser tomada en serio al crear estrategias defensivas. Con la forma revolucionara como los cibercriminales est\u00e1n especializ\u00e1ndose, tomar postura debe ser urgente. Qui\u00e9n cuente con un sistema de climatizaci\u00f3n controlado por Internet, por ejemplo, no est\u00e1 exento de ser atacado por hackers. Otro caso, de lugares que usan medios semejantes pudiera ser la porter\u00eda de un condominio, igualmente vulnerables a este tipo de fallas de seguridad digital.<\/p>\n<p>&nbsp;<\/p>\n<h2>Caras nuevas<\/h2>\n<p>Un an\u00e1lisis de los ataques, realizados en el pasado, patrocinados por naciones, destaca su capacidad de causar problemas gigantescos, y la dificultad de descubrir a los hackers. Por ejemplo, las Olimpiadas de Pequ\u00edn 2008, fueron atacadas por lo que parec\u00eda ser un malware generado por el Grupo Lazarus de Corea del Norte. Las comunicaciones, sistemas de reservas, redes de televisi\u00f3n y aplicaciones fueron desactivadas, impactando en la venta de ingresos y causando incomodidades en los visitantes de los juegos. Fue necesario realizar un gran esfuerzo en materia de ciber espionaje para descubrir que el malware realmente era del grupo ruso FancyBear. La motivaci\u00f3n de sus actos fue la prohibici\u00f3n de la participaci\u00f3n de los atletas rusos en los juegos, luego de dar positivo para doping.<\/p>\n<p>En el 2017, el ransomware Petya fue transformado en el NotPetya por el grupo ruso Sandworm y lanzado en Ucrania, esparci\u00e9ndose por el mundo entero y causando da\u00f1os estimados en USD $10 billones. Pero lo que m\u00e1s se destacaba del NotPetya fue su foco exclusivo en la destrucci\u00f3n de archivos, ya que no hab\u00eda un pedido de rescate; una vez encriptados, no hab\u00eda pagamento que pudiera traerlos de regreso. El objetivo precisamente era, difundirse y causar da\u00f1os irreparables. No quer\u00edan dinero, simplemente destruir.<\/p>\n<p>El NotPetya marc\u00f3 el comienzo de una nueva era de ataques cibern\u00e9ticos. Una encuesta reciente a v\u00edctimas de todo tipo demostr\u00f3 que hubo un impacto destructivo en 41% de los ataques, una se\u00f1al de que el ciberespacio se ha vuelto m\u00e1s inh\u00f3spito. Eso se relaciona al aumento de tensi\u00f3n geopol\u00edtica cuando internalizamos que los invasores pol\u00edticamente motivados son idealistas, o sea, se preocupan menos por una ganancia financiera y se enfocan m\u00e1s en da\u00f1ar, interrumpir servicios b\u00e1sicos, empresas y gobiernos, en los pa\u00edses que son su blanco. Imagine que, en determinado pa\u00eds atacado, un sistema financiero del gobierno es hackeado. Dependiendo de la forma como su empresa se conecta a \u00e9l, y del grado de defensas de su negocio, su organizaci\u00f3n tambi\u00e9n puede ser afectado.<\/p>\n<p>&nbsp;<\/p>\n<h2>Tendencias Criminales<\/h2>\n<p>Las noticias m\u00e1s recientes muestran que los autores de los ataques ni precisan hacer tanto \u201ctrabajo manual\u201d para obtener el acceso a las redes que se desean comprometer. De la misma manera que se vio la transformaci\u00f3n del Ransomware en Ransomware As A Service (RaaS), creados con el objetivo de atacar una marca espec\u00edfica de antivirus, ahora se ve una redirecci\u00f3n a la miner\u00eda como servicio (Mining As A Service). Es por eso que las empresas conocidas est\u00e1n siendo hackeadas y sus credenciales de acceso son ofrecidas a venta en Internet en el mercado negro. Algunos criminales est\u00e1n tan confiados de la calidad de sus ataques, que hacen ofertas como \u201cint\u00e9ntelo antes de comprar\u201d, permitiendo que los compradores eval\u00faen la validad de las credenciales robadas antes de confirmar el pago.<\/p>\n<p>Ahora, no son apenas los grupos patrocinados por gobiernos, especializados y con buenos recursos, que pueden comprometer los sistemas. El acceso est\u00e1 disponible para cualquier persona, no es necesario hacer la invasi\u00f3n en s\u00ed, s\u00f3lo dirigirse a un \u201cmercado\u201d y comprar las informaciones que desea. Para empeorar, los valores son bajos. Algunos accesos pueden adquirirse por apenas USD $ 10, un valor muy bajo, trat\u00e1ndose de informaciones personales, datos bancarios, de tarjetas de cr\u00e9dito y conversaciones por redes sociales, o informaciones privadas de empresas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Cazando las amenazas<\/h2>\n<p>Combinado con la creciente frecuencia de ataques destructivos de malware en medio de constantes tensiones pol\u00edticas, ese nuevo escenario presenta un serio problema a quien busca defender redes y sistemas. La probabilidad de ser atacado es cada vez mayor y de diferentes formas innovadoras. No solo puede ser\u00e1 afectada la red de la empresa si es invadida, los proveedores con menor grado de seguridad que se conectan con la empresa hackeada pueden acabar tambi\u00e9n siendo objeto de un ataque.<\/p>\n<p>Se debe tomar en cuenta la siguiente analog\u00eda: de nada vale protegerse de los ladrones construyendo muros m\u00e1s altos si ellos ya est\u00e1n dentro. Los profesionales que defienden las redes y sistemas de empresas deben concentrarse en cazar y neutralizar a los agentes invasores o aquellos que compran acceso en el mercado negro. Es improbable que la tensi\u00f3n internacional se vea disminuida en un corto plazo. Por lo tanto, las empresas deben contar con defensas eficientes, para evitar ser atacadas por cualquier motivo, desde un \u201cpeque\u00f1o\u201d efecto colateral de una guerra cibern\u00e9tica geopol\u00edtica, a hackers que quieren vender sus contrase\u00f1as en el mercado negro.<\/p>\n<p>&nbsp;<\/p>\n<p>Via:\u00a0<a href=\"https:\/\/www.itproportal.com\/features\/global-tension-points-to-a-future-of-destructive-malware\/?&amp;web_view=true\">ITProPortal<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En medio de la evoluci\u00f3n de los ataques cibercriminales, el escenario es cada vez m\u00e1s preocupante. Los efectos de la tensi\u00f3n geopol\u00edtica se han extendido hasta afectar al ciberespacio. Adem\u00e1s de grandes incidentes pol\u00edticos o militares, los agentes del mundo digital de varios pa\u00edses desarrollan campa\u00f1as con diferentes objetivos como, combatir conflictos entre naciones, diseminar [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13803,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1756,1757,1773,1774],"class_list":["post-13940","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-ciberataques-es","tag-cibercriminosos-es","tag-coronavirus-es","tag-covid-19-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En medio de la evoluci\u00f3n de los ataques cibercriminales, el escenario es cada vez m\u00e1s preocupante. Los efectos de la tensi\u00f3n geopol\u00edtica se han extendido hasta afectar al ciberespacio. Adem\u00e1s de grandes incidentes pol\u00edticos o militares, los agentes del mundo digital de varios pa\u00edses desarrollan campa\u00f1as con diferentes objetivos como, combatir conflictos entre naciones, diseminar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T16:43:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T16:46:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos\",\"datePublished\":\"2020-09-18T16:43:58+00:00\",\"dateModified\":\"2020-09-18T16:46:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\"},\"wordCount\":1121,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg\",\"keywords\":[\"ciberataques\",\"cibercriminosos\",\"coronav\u00edrus\",\"COVID-19\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\",\"name\":\"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg\",\"datePublished\":\"2020-09-18T16:43:58+00:00\",\"dateModified\":\"2020-09-18T16:46:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg\",\"width\":928,\"height\":534,\"caption\":\"Sombra de homem em uma sala escura em frente a muitos computadores\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/","og_locale":"es_ES","og_type":"article","og_title":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En medio de la evoluci\u00f3n de los ataques cibercriminales, el escenario es cada vez m\u00e1s preocupante. Los efectos de la tensi\u00f3n geopol\u00edtica se han extendido hasta afectar al ciberespacio. Adem\u00e1s de grandes incidentes pol\u00edticos o militares, los agentes del mundo digital de varios pa\u00edses desarrollan campa\u00f1as con diferentes objetivos como, combatir conflictos entre naciones, diseminar [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T16:43:58+00:00","article_modified_time":"2020-09-18T16:46:24+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos","datePublished":"2020-09-18T16:43:58+00:00","dateModified":"2020-09-18T16:46:24+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/"},"wordCount":1121,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg","keywords":["ciberataques","cibercriminosos","coronav\u00edrus","COVID-19"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/","url":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/","name":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg","datePublished":"2020-09-18T16:43:58+00:00","dateModified":"2020-09-18T16:46:24+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/09\/cibercriminoso.jpg","width":928,"height":534,"caption":"Sombra de homem em uma sala escura em frente a muitos computadores"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/futuro-con-malwares-mas-destructivos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"La tensi\u00f3n global depara un futuro con malwares m\u00e1s destructivos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13940"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13940\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13803"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}