{"id":17474,"date":"2021-12-06T08:52:59","date_gmt":"2021-12-06T11:52:59","guid":{"rendered":"https:\/\/ostec.blog\/?p=17474"},"modified":"2021-12-06T08:52:59","modified_gmt":"2021-12-06T11:52:59","slug":"ransomware-un-peligro-en-crecimiento","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/","title":{"rendered":"Ransomware, un peligro en crecimiento"},"content":{"rendered":"<p>El ransomware comenz\u00f3 con atacantes de encriptado de archivos de usuarios particulares, donde ped\u00edan dinero y luego de recibir el pago, se le daba a la v\u00edctima una llave para desbloquear sus archivos. <\/p>\n<p>No era algo muy elaborado, ni ped\u00edan tanto dinero. Claro no justifica el hecho, sin embargo, con una velocidad inusual, los ataques de ransomware se transformaron en una amenaza mucho m\u00e1s peligrosa y costosa, que se aprovecha principalmente de organizaciones y empresas.<\/p>\n<p>Los grupos de ransomware se han vuelto m\u00e1s osados. S\u00f3lo en este a\u00f1o consiguieron grandes objetivos, como <a href=\"https:\/\/ostec.blog\/geral\/ataque-ransomware-contra-kaseya\/\">Kaseya<\/a>, Colonial Pipeline, <a href=\"https:\/\/ostec.blog\/geral\/jbs-vitima-de-ataque-ransomware\/\">JBS<\/a>, <a href=\"https:\/\/ostec.blog\/geral\/lojas-renner-sofre-ataque-ransomware\/\">Tiendas Renner<\/a>, entre otras grandes empresas. <\/p>\n<p>A pesar que la situaci\u00f3n ya es preocupante, y que los ataques sean m\u00e1s frecuentes, peligrosos y costosos, sabemos que puede empeorar. <\/p>\n<h2>\u00bfQu\u00e9 es un ransomware?<\/h2>\n<p>Sorprendentemente, algunas personas no saben o nunca escucharon hablar sobre <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-secuestran-datos\/\">ransomware<\/a>. <\/p>\n<p>Ransomware es un tipo de malware que tiene como finalidad el secuestro de datos con el fin de solicitar un rescate para liberar los  datos. Lo que ocurre porque por naturaleza el ransomware encripta los archivos y carpetas en los sistemas operacionales de los usuarios, para que no puedan acceder a ellos, hasta que el rescate solicitado no sea realizado.<\/p>\n<p>A trav\u00e9s de esta estrategia de encriptado fuerte, los dados que son usados por determinadas aplicaciones, como banco de datos, un archivo de configuraci\u00f3n, o incluso archivos comunes como documentos, planillas, etc, son encriptados y no pueden ser le\u00eddos.<\/p>\n<p>Para liberar los datos los cibercriminales piden el pago de determinadas cantidades, generalmente pagadas con moneda virtual bitcoin, cuya rastreabilidad es altamente compleja, protegiendo el anonimato as\u00ed como aupando a las personas mal intencionadas a realizar, o contratar, este ataque como servicio (RaaS \u2013 Ransomware as a Service) en la Deepweb.<\/p>\n<h2>\u00bfPor qu\u00e9 los ataques de ransomware est\u00e1n creciendo tanto?<\/h2>\n<p>As\u00ed como la mayor\u00eda de las empresas, los grupos de ransomware aprecian la eficacia. Los ataques de ransomware usualmente son de baja complejidad y alto lucro. Los invasores puede que se esfuercen relativamente poco (en comparaci\u00f3n con otros tipos de ciberataques) y obtener una gran recompensa. Como resultado de eso, los grupos de ransomware se est\u00e1n volviendo cada vez m\u00e1s osados en cada ataque. <\/p>\n<p>Los actores detr\u00e1s de las campa\u00f1as de ransomware tambi\u00e9n son persistentes. Que una pandilla haya sido eliminada, no significa que las personas que actuaban tras de ella est\u00e1n fuera del juego de ransomware, m\u00e1s bien, analizan sus acciones para usar nuevas t\u00e1cticas la pr\u00f3xima vez. Ellos pueden reorganizarse usando nombres nuevos y atacar a nuevas empresas, y a\u00fan conservan algunas t\u00e1cticas y motivaciones que impulsan las tendencias del ransomware. <\/p>\n<h2>Triple extorsi\u00f3n y nuevos vectores de ataque<\/h2>\n<p>Por mucho tiempo, los grupos de ransomware realizaron un solo nivel de extorsi\u00f3n: encriptado de archivos con exigencia de rescate para la entrega de una llave de descriptograf\u00eda. Mientras que las empresas optimizaban sus procesos de backup, las pandillas se adaptaban y recurrieron a la doble extorsi\u00f3n. <\/p>\n<p>Ahora, antes de encriptar datos, los grupos, como <a href=\"https:\/\/ostec.blog\/generico\/grupo-de-ransomware-revil-esta-de-vuelta\/\">REvil<\/a>, por ejemplo, extraen informaci\u00f3n confidencial de la red antes de encriptar archivos o anunciar su presencia. De esa forma, adem\u00e1s de mantener los datos encriptados para su rescate, pueden incentivar el pago por el rescate para evitar la exposici\u00f3n p\u00fablica de los datos extra\u00eddos de sus objetivos. <\/p>\n<p>Y eso no es todo, el pr\u00f3ximo paso para los cibercriminales es a\u00f1adir una tercera capa de extorsi\u00f3n, con terceros en la mira. No solo las empresas estar\u00e1n en riesgo, los clientes tambi\u00e9n. Los invasores usar\u00e1n datos robados en ataques para extorsionar a los verdaderos propietarios de la informaci\u00f3n confidencial. <\/p>\n<p>Adem\u00e1s, el phishing ha sido la forma cl\u00e1sica de introducirse en los sistemas y redes de las empresas. Spear phishing, normalmente dirigido a los l\u00edderes de las empresas con mensajes sofisticados utilizando detalles encontrados en las redes sociales y a trav\u00e9s de otros m\u00e9todos de inteligencia de c\u00f3digo abierto (OSINT), tambi\u00e9n es una de las t\u00e1cticas preferidas. <\/p>\n<p>El riesgo de <a href=\"https:\/\/ostec.blog\/es\/generico\/spear-phishing-definicion\/\">spear phishing<\/a> est\u00e1 aumentando a medida que m\u00e1s organizaciones adoptan aplicaciones en nube, como plataformas SaaS. <\/p>\n<p>Pero a medida que aumenta la autenticaci\u00f3n de dos factores y la concienciaci\u00f3n sobre el phishing, los ciberdelincuentes est\u00e1n yendo m\u00e1s all\u00e1 y se est\u00e1n centrando en la tecnolog\u00eda de acceso remoto para conseguirlo. <\/p>\n<p>Utilizan nuevos m\u00e9todos para determinar los puntos d\u00e9biles y acceder a las redes. Las tecnolog\u00edas m\u00e1s antiguas son f\u00e1ciles de comprometer y cada vez m\u00e1s empresas utilizan tecnolog\u00edas de acceso remoto, gracias al aumento del trabajo en casa desde el inicio de la pandemia de COVID-19. <\/p>\n<h2>Mant\u00e9ngase seguro<\/h2>\n<p>Con el aumento de ataques, la sofisticaci\u00f3n de los mismos y los nuevos vectores usados por los cibercriminales, es importante tomar algunas medidas de seguridad. Por ello, hemos separado algunos consejos para que pueda mantener su negocio a\u00fan m\u00e1s seguro. Desc\u00fabralos:<\/p>\n<ul>\n<li>Tenga cuidado con los archivos adjuntos y los enlaces en los correos electr\u00f3nicos, especialmente los mensajes provenientes de bancos, tiendas o autoridades judiciales. El contenido de este tipo de correo electr\u00f3nico induce a los usuarios desprevenidos a hacer clic en el enlace o el archivo adjunto;<\/li>\n<li>Est\u00e9 alerta en las redes sociales y los servicios de mensajer\u00eda instant\u00e1nea, como Facebook, Instagram, LinkedIn y WhatsApp, por ejemplo. Incluso si el mensaje proviene de una persona conocida, el dispositivo puede estar comprometido y el mensaje puede haber sido enviado autom\u00e1ticamente;<\/li>\n<li>Nunca descargue archivos de sitios sospechosos o inseguros, y active las funciones de seguridad y privacidad del navegador;<\/li>\n<li>Mantenga su sistema operativo y sus aplicaciones siempre actualizados, esto reduce el riesgo de que se aprovechen las vulnerabilidades;<\/li>\n<li>Utilice una buena soluci\u00f3n antivirus paga de un proveedor fiable y bien recomendado;<\/li>\n<li>No se conecte a redes inal\u00e1mbricas que no sean de confianza ni a redes p\u00fablicas. Cuando sea necesario, utilice una VPN para realizar tales conexiones;<\/li>\n<li>Realice copias de seguridad de sus archivos con regularidad y tenga una copia actualizada off-line. As\u00ed podr\u00e1 recuperarlos en caso de secuestro de datos, pero tenga en cuenta que los ataques est\u00e1n evolucionando hacia la exposici\u00f3n de datos, por lo que la estrategia de prevenci\u00f3n sigue siendo clave.<\/li>\n<li>Dise\u00f1e un plan de respuesta adecuado en caso de siniestro, desconecte f\u00edsicamente los sistemas para minimizar los impactos y evaluar los da\u00f1os del entorno off-line;<\/li>\n<li>Revise las pol\u00edticas de seguridad, herramientas de protecci\u00f3n y m\u00f3dulos de los sistemas peri\u00f3dicamente;<\/li>\n<li>Oriente a los empleados con frecuencia, especialmente en lo que respecta al uso de los computadores, Internet y el correo electr\u00f3nico, entre otros. Reforzar el factor humano es fundamental en una estrategia de seguridad.<\/li>\n<\/ul>\n<p>El ransomware, adem\u00e1s de ser peligroso, puede causar muchos dolores de cabeza y p\u00e9rdidas econ\u00f3micas.<\/p>\n<p>Es importante mantener la seguridad de sus dispositivos y redes para no convertirse en objetivo de los ciberdelincuentes.<\/p>\n<p>Si tiene alguna pregunta, no dude en ponerse en contacto con nosotros, estaremos a su disposici\u00f3n para aclaraciones y orientaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El ransomware comenz\u00f3 con atacantes de encriptado de archivos de usuarios particulares, donde ped\u00edan dinero y luego de recibir el pago, se le daba a la v\u00edctima una llave para desbloquear sus archivos. No era algo muy elaborado, ni ped\u00edan tanto dinero. Claro no justifica el hecho, sin embargo, con una velocidad inusual, los ataques [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17262,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1730,1756,1889,1918],"class_list":["post-17474","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-ataques-ransomware-es","tag-ciberataques-es","tag-phishing-es","tag-ransomware-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El ransomware comenz\u00f3 con atacantes de encriptado de archivos de usuarios particulares, donde ped\u00edan dinero y luego de recibir el pago, se le daba a la v\u00edctima una llave para desbloquear sus archivos. No era algo muy elaborado, ni ped\u00edan tanto dinero. Claro no justifica el hecho, sin embargo, con una velocidad inusual, los ataques [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-06T11:52:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Ransomware, un peligro en crecimiento\",\"datePublished\":\"2021-12-06T11:52:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\"},\"wordCount\":1224,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg\",\"keywords\":[\"ataques ransomware\",\"ciberataques\",\"phishing\",\"Ransomware\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\",\"name\":\"Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg\",\"datePublished\":\"2021-12-06T11:52:59+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg\",\"width\":928,\"height\":534,\"caption\":\"ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware, un peligro en crecimiento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/","og_locale":"es_ES","og_type":"article","og_title":"Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El ransomware comenz\u00f3 con atacantes de encriptado de archivos de usuarios particulares, donde ped\u00edan dinero y luego de recibir el pago, se le daba a la v\u00edctima una llave para desbloquear sus archivos. No era algo muy elaborado, ni ped\u00edan tanto dinero. Claro no justifica el hecho, sin embargo, con una velocidad inusual, los ataques [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-12-06T11:52:59+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Ransomware, un peligro en crecimiento","datePublished":"2021-12-06T11:52:59+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/"},"wordCount":1224,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg","keywords":["ataques ransomware","ciberataques","phishing","Ransomware"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/","name":"Ransomware, un peligro en crecimiento - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg","datePublished":"2021-12-06T11:52:59+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/ransomwares.jpg","width":928,"height":534,"caption":"ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/ransomware-un-peligro-en-crecimiento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ransomware, un peligro en crecimiento"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17474","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17474"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17474\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17262"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17474"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17474"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17474"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}