{"id":16714,"date":"2021-08-17T14:06:51","date_gmt":"2021-08-17T17:06:51","guid":{"rendered":"https:\/\/ostec.blog\/?p=16714"},"modified":"2021-08-17T14:06:51","modified_gmt":"2021-08-17T17:06:51","slug":"black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/","title":{"rendered":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares"},"content":{"rendered":"<p><span style=\"font-style: italic\">El famoso evento de seguridad digital reafirma su preocupaci\u00f3n con los crackers que invaden sistemas y piden rescate para desencriptar archivos y no filtrar la informaci\u00f3n privada.<\/span><\/p>\n<p>Desde 1997, Black Hat realiza eventos de seguridad cibern\u00e9tica de alcance internacional, donde se exponen las investigaciones m\u00e1s recientes y tendencias del sector. En el evento de este a\u00f1o, que finaliz\u00f3 hace unos d\u00edas en USA, se destac\u00f3 un tema: la doble extorsi\u00f3n por ransomware.<\/p>\n<p>Cuando alcanza a una empresa, ese tipo de golpe virtual bloquea el acceso a sus sistemas y deja que los invasores tengan total poder sobre los archivos. Hoy, entre los ransomwares m\u00e1s conocidos est\u00e1n el WannaCry, Cryptolocker, NotPetya, Gandcrab y Locky. Muchos de los cuales cobran dos rescates en una sola  invasi\u00f3n: piden dinero para devolver el acceso a los archivos y tambi\u00e9n para no filtrar la informaci\u00f3n en internet. O sea, se hacen 2 cobros por 2 \u00abservicios\u00bb.<\/p>\n<p>Ese tipo de ataque no es nuevo, pero ha llamado la atenci\u00f3n por su frecuencia. Se han estado usando herramientas automatizadas en estos ataques de fuerza bruta contra sistemas online para cargar ransomwares, as\u00ed creando ataques para la cadena de distribuci\u00f3n en conjunto. Adem\u00e1s, los pedidos de rescate en criptomonedas permiten que los cibercriminales se vuelvan menos rastreables.<\/p>\n<p>Por lo cual, se crea un escenario atractivo para los criminales. Por que hay grandes posibilidades de lucrarse y un alto grado de impunidad. Lo que lleva a muchos cibercriminales a perseguir grandes empresas en busca de la mayor ganancia financiera posible.<\/p>\n<p>En el Black Hat de este a\u00f1o, Edmund Brumaghin, ingeniero de investigaci\u00f3n de Cisco Secure, dijo que la llamada tendencia de \u00abbuena caza\u00bb desarroll\u00f3 a\u00fan m\u00e1s las t\u00e1cticas de los operadores de ransomware. Ahora que la Caza de Grandes se gan\u00f3 el foco de atenci\u00f3n, Brumaghin dice que los cibercriminales no est\u00e1n implantando ransomwares de manera inmediata en los sistemas que desean infectar. En vez de eso, los agentes obtienen un punto de acceso inicial y luego se mueven lateralmente por la red \u2013 sin ser percibidos \u2013 consiguiendo acceso al mayor n\u00famero posible de sistemas.<\/p>\n<p>\u00abDespu\u00e9s de maximizar el porcentaje de entorno bajo su control, implantan el ransomware\u00bb, coment\u00f3 Brumaghin. \u00abEs uno de esos ataques donde ellos ya saben que la empresa se ve forzada a pagar porque, en vez de tener solamente el endpoint infectado, tambi\u00e9n tienen un 70 u 80 % de la infraestructura del lado del servidor afectada operacionalmente al mismo tiempo\u00bb. Es como un c\u00e1ncer que no da  s\u00edntomas sino despu\u00e9s de afectar a decenas de \u00f3rganos.<\/p>\n<h2>Ataque doble<\/h2>\n<p>Despu\u00e9s que la v\u00edctima pierde el control de sus sistemas, se depara con el problema que Brumaghin alerta: la tendencia a la doble extorsi\u00f3n. Mientras un atacante est\u00e1 al acecho en una red, tambi\u00e9n puede examinar los archivos y extraer datos empresariales confidenciales \u2013 incluyendo informaci\u00f3n de clientes o  de propiedad intelectual \u2013 y amenazar a las v\u00edctimas con filtrar la informaci\u00f3n.<\/p>\n<blockquote><p>\u00abNo solo est\u00e1n diciendo que la v\u00edctima tiene una cantidad determinada de tiempo para pagar el pedido de rescate y recuperar el acceso al servidor. Est\u00e1n diciendo que si usted no paga, tambi\u00e9n comenzar\u00e1n a liberar todas la informaci\u00f3n confidencial en Internet para el p\u00fablico en general\u00bb, observ\u00f3 Brumaghin.<\/p><\/blockquote>\n<p>Esa t\u00e1ctica se volvi\u00f3 tan popular en los \u00faltimos a\u00f1os que los operadores de ransomware acostumbrar crear sitios web de filtrado, tanto en la dark web como en la internet convencional. De acuerdo con el investigador, esto es algo cada vez m\u00e1s intenso y frecuente, porque incluso los grupos de ransomware comenzaron a emplear Corredores de Acceso Inicial (IABs) para eliminar parte de la mano de obra necesaria para lanzar un ciberataque.<\/p>\n<p>Los IABs pueden encontrarse en f\u00f3rums de la dark web y ser contactados de forma privada. Esos crackers venden el acceso inicial a un sistema comprometido \u2013 sea por medio de una vulnerabilidad VPN o de credenciales robadas \u2013 y as\u00ed los invasores pueden saltar las etapas iniciales de infecci\u00f3n y est\u00e1n dispuestos a pagar por tal acceso a la red, por que economizan tiempo y esfuerzo .<\/p>\n<blockquote><p>\u00abDesde el punto de vista de los cibercriminales, eso tiene todo el sentido \u00ab, dijo Brumaghin. \u00abCuando usted considera alguno de los pedidos de rescate que estamos viendo, para ellos es obvio, ya que ellos en vez de intentar hacer todo su esfuerzo, pueden simplemente contar con corredores de acceso inicial para venderles el acceso que fue conquistado\u00bb.<\/p><\/blockquote>\n<p>El equipo de seguridad de Cisco tambi\u00e9n not\u00f3 un aumento en los &#8216;carteles&#8217; de ransomware: grupos que comparten informaci\u00f3n y trabajan juntos para identificar las t\u00e9cnicas y t\u00e1cticas con mayor probabilidad de resultar en generaci\u00f3n de renta. \u00abEstamos viendo una tonelada de nuevos actores de amenazas comenzando a adoptar ese modelo de negocios y continuamos viendo como surgen nuevos, entonces es algo que las empresas realmente precisan tener presente\u00bb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El famoso evento de seguridad digital reafirma su preocupaci\u00f3n con los crackers que invaden sistemas y piden rescate para desencriptar archivos y no filtrar la informaci\u00f3n privada. Desde 1997, Black Hat realiza eventos de seguridad cibern\u00e9tica de alcance internacional, donde se exponen las investigaciones m\u00e1s recientes y tendencias del sector. En el evento de este [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16709,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1827,1847,1936],"class_list":["post-16714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-golpes-es","tag-internet-y-productividade","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El famoso evento de seguridad digital reafirma su preocupaci\u00f3n con los crackers que invaden sistemas y piden rescate para desencriptar archivos y no filtrar la informaci\u00f3n privada. Desde 1997, Black Hat realiza eventos de seguridad cibern\u00e9tica de alcance internacional, donde se exponen las investigaciones m\u00e1s recientes y tendencias del sector. En el evento de este [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-17T17:06:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares\",\"datePublished\":\"2021-08-17T17:06:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\"},\"wordCount\":854,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg\",\"keywords\":[\"golpes\",\"internet y productividad\",\"seguran\u00e7a digital\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\",\"name\":\"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg\",\"datePublished\":\"2021-08-17T17:06:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3o digitando em notebook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/","og_locale":"es_ES","og_type":"article","og_title":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El famoso evento de seguridad digital reafirma su preocupaci\u00f3n con los crackers que invaden sistemas y piden rescate para desencriptar archivos y no filtrar la informaci\u00f3n privada. Desde 1997, Black Hat realiza eventos de seguridad cibern\u00e9tica de alcance internacional, donde se exponen las investigaciones m\u00e1s recientes y tendencias del sector. En el evento de este [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-08-17T17:06:51+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares","datePublished":"2021-08-17T17:06:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/"},"wordCount":854,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg","keywords":["golpes","internet y productividad","seguran\u00e7a digital"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/","url":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/","name":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg","datePublished":"2021-08-17T17:06:51+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/08\/dupla-extorsao.jpg","width":928,"height":534,"caption":"M\u00e3o digitando em notebook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/black-hat-da-nuevas-advertencias-sobre-la-doble-extorsion-con-ransomwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Black Hat da nuevas advertencias sobre la doble extorsi\u00f3n con Ransomwares"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16714"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16714\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/16709"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}