{"id":4682,"date":"2017-09-06T18:21:40","date_gmt":"2017-09-06T21:21:40","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/perda-ataque-ransomware"},"modified":"2020-10-02T14:56:11","modified_gmt":"2020-10-02T17:56:11","slug":"perda-ataque-ransomware","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/","title":{"rendered":"Cuanto su empresa puede perder en un ataque de secuestro de datos"},"content":{"rendered":"<p>[rev_slider alias=\u00bbebook-ransonware-360-280&#8243;][\/rev_slider]Ataques Ransonware, con foco en secuestro de datos, son cada vez m\u00e1s frecuentes en las corporaciones, independientemente de su porte o segmento. Esta realidad hace que las empresas busquen alternativas para minimizar la ocurrencia de estos siniestros, as\u00ed como sus impactos.<\/p>\n<p>Hay un n\u00famero bastante representativo de personas que invierte tiempo y dinero en la concepci\u00f3n de nuevas variaciones de cryptomalwares del tipo Ransomware. En este sentido, a\u00fan vale resaltar, que ya se han identificado variaciones de estos malwares desarrolladas por cibercriminales brasile\u00f1os, motivados por la baja madurez en seguridad de las empresas.<\/p>\n<p>Ante esta realidad, nueva para muchas empresas, una de las grandes dudas de los gestores est\u00e1 asociada a la medici\u00f3n de las posibles p\u00e9rdidas generadas por siniestros de este tipo. Estas dudas son muy pertinentes, teniendo en cuenta que \u00e9stos necesitan subsidios para evaluar inversiones para prevenir\/minimizar estas ocurrencias, viabilizando la ejecuci\u00f3n de proyectos de seguridad en sus estructuras.<\/p>\n<p>En este blog post, ser\u00e1n presentados los principales impactos generados por ataques Ransomware, trayendo a la luz perspectivas, muchas veces desconsideradas en la fase de an\u00e1lisis del problema. Contin\u00fae leyendo el material y ampl\u00ede su capacidad de an\u00e1lisis cr\u00edtico sobre las inversiones destinadas a minimizar los impactos de estos ataques.<\/p>\n<h2>Pago del rescate<\/h2>\n<p>El pago del rescate, normalmente, <strong>no es<\/strong> una alternativa v\u00e1lida para empresas que pasaron por episodio de secuestro de datos. Esta orientaci\u00f3n se debe al hecho de que existen variaciones de cryptomalwares que simplemente no posibilitan el descifrado de los datos, ya que la clave utilizada para este fin no es almacenada por el malware.<\/p>\n<p>Adem\u00e1s, aunque la variaci\u00f3n del malware permita el descifrado y el pago se realice, no existe ninguna garant\u00eda de liberaci\u00f3n del dato para la empresa v\u00edctima del ataque, por lo que la orientaci\u00f3n es no pagar por el rescate solicitado.<\/p>\n<p>De cualquier modo, si por alguna raz\u00f3n la empresa optar por el pago del rescate, este \u00edtem debe estar presente en el an\u00e1lisis de viabilidad para el desarrollo del proyecto de prevenci\u00f3n contra secuestro de datos. Como referencia para este \u00edtem, es importante resaltar que los rescates poseen gran variaci\u00f3n de valores entre s\u00ed, iniciando en aproximadamente US $ 300,00 y llegando a los US $ 50.000,00 (d\u00f3lares). El tama\u00f1o y segmento de la empresa, as\u00ed como el impacto generado por la p\u00e9rdida\/exposici\u00f3n del dato corporativo, influyen en el valor asignado al rescate.<\/p>\n<p>El pago convencionalmente utiliza moneda virtual, de dif\u00edcil rastreabilidad (Bitcoin), posibilitando que los cibercriminales no sean identificados. El uso de Bitcoin hace del secuestro de datos un crimen altamente dif\u00edcil de resolver, por lo que evitar este tipo de incidentes es siempre la mejor opci\u00f3n para las empresas preocupadas por el dato corporativo.<\/p>\n<h2>P\u00e9rdida de datos corporativos<\/h2>\n<p>\u00bfSu empresa ya intent\u00f3 poner precio en el dato corporativo? Este es un buen ejercicio para entender la importancia de la informaci\u00f3n para el negocio, posibilitando an\u00e1lisis sobre la viabilidad de inversiones asociadas a la protecci\u00f3n de los mismos.<\/p>\n<p>Para estimar el valor del dato es importante reflexionar acerca de todo aquello que se encuentra informatizado, o disponible en formato digital, que sea pasible de p\u00e9rdida\/exposici\u00f3n, mediante ataque con foco en secuestro de datos (Ransomware).<\/p>\n<p>Trat\u00e1ndose de un escenario real, utilizaremos el ejemplo de una oficina de contabilidad. Las oficinas de contabilidad almacenan grandes cantidades de datos de clientes, as\u00ed como contratos, informaci\u00f3n sobre el impuesto sobre la renta y otros datos confidenciales.<\/p>\n<p>En base a la realidad presentada, \u00bfcu\u00e1l ser\u00eda el impacto de un ataque virtual que comprometa los datos de la empresa? \u00bfCu\u00e1nto tiempo se invertir\u00eda para rescatar los datos y restablecer la operaci\u00f3n del ambiente? Y si estos datos se perdieron definitivamente, \u00bfcu\u00e1l ser\u00eda el impacto para la oficina en cuesti\u00f3n?<\/p>\n<p>Si la empresa tiene un sistema de copia de seguridad, debidamente configurado y con pruebas de recuperaci\u00f3n al d\u00eda, probablemente los da\u00f1os ser\u00edan relativamente menores. Sin embargo, es importante tener en cuenta que algunas variaciones de ataques Ransomware tienen por objetivo exponer el dato, en lugar de simplemente encriptarlo.<\/p>\n<p>Sobre la base de esta premisa, \u00bfcu\u00e1l ser\u00eda el impacto de los cibercriminales publicar, en Internet, informaci\u00f3n personal y financiera de los clientes de la oficina de contabilidad?<\/p>\n<p>Este escenario se utiliza para ejemplificar el caso en que una estructura de copia de seguridad no evitar\u00eda da\u00f1os en el negocio, ya que la exposici\u00f3n de los datos podr\u00eda acarrear problemas serios para la imagen de la empresa, incluyendo procesos judiciales de varios fines.<\/p>\n<p>En este sentido es altamente relevante asignar un costo financiero asociado a este tipo de siniestro, para que \u00e9ste sea parte del c\u00e1lculo de posibles costos asociados a un siniestro generado por Ransomware.<\/p>\n<h2>Indisponibilidad de recursos, personas y servicios<\/h2>\n<p>Adem\u00e1s del pago de un posible rescate y p\u00e9rdida efectiva, o exposici\u00f3n, de datos de la empresa, existen otros da\u00f1os asociados a episodios de secuestro de datos.<\/p>\n<p>Como se mencion\u00f3 en el art\u00edculo anterior, los ataques Ransomware pueden comprometer parte, o la totalidad de los datos corporativos, imposibilitando que los empleados ejecuten sus actividades por horas, o incluso d\u00edas. Esta indisponibilidad tambi\u00e9n trae un serio impacto financiero para el negocio, ya que los empleados se impiden realizar sus funciones laborales.<\/p>\n<p>Por lo tanto, es de gran importancia estimar el costo generado por las horas no trabajadas, e insertarlas en el documento de an\u00e1lisis de viabilidad, para la implantaci\u00f3n de soluciones de seguridad. Los impactos de estos costos pueden ser estimados a trav\u00e9s del uso de la <a href=\"https:\/\/blog.ostec.com.br\/calculadora-produtividade\/\">calculadora de productividad<\/a> creada, en principio, para estimar el costo del <a href=\"https:\/\/blog.ostec.com.br\/geral\/produtividade-mau-uso-internet\">mal uso de internet en las empresas<\/a>.<\/p>\n<p>Adem\u00e1s de la indisponibilidad del colaborador es importante evaluar los costos generados por la indisponibilidad de los equipos de la empresa, da\u00f1ados durante un ataque Ransomware. Esto debe tenerse en cuenta, ya que si la v\u00edctima opta por el no pago del rescate, probablemente el dispositivo afectado deber\u00e1 ser formateado.<\/p>\n<p>[rev_slider alias=\u00bbhor-post-ransomware\u00bb][\/rev_slider]<\/p>\n<h2>Impactos sobre la imagen de la empresa<\/h2>\n<p>Posiblemente este es el elemento m\u00e1s descuidado entre los presentados hasta el momento. Es de gran importancia, que la empresa eval\u00fae los impactos generados sobre su imagen tras ocurrencia de siniestro de esta magnitud. Los impactos deben ser potenciados en los casos en que haya exposici\u00f3n del dato corporativo, tal como se informa en \u00edtems anteriores.<\/p>\n<p>De todos modos, incluso en los casos donde no exista exposici\u00f3n del dato, los impactos pueden ser altamente importantes para la continuidad del negocio, ya que en algunos segmentos la credibilidad puede ser severamente sacudida este tipo de ocurrencia.<\/p>\n<p>El ejemplo de la empresa de contabilidad es s\u00f3lo uno de los tantos que podr\u00edan ser enumerados, ya que pr\u00e1cticamente todos los negocios acaban manipulando datos sensibles, ya sean de la propia empresa o de sus clientes.<\/p>\n<p>En este blog post se han presentado algunos puntos que deben ser utilizados para medir los costos generados por ataques Ransomware en empresas de variados portes y segmentos. Este an\u00e1lisis es un punto fundamental para justificar inversiones en proyectos de seguridad de la informaci\u00f3n, enfocados en la prevenci\u00f3n de ataques que apuntan a secuestro de datos. Si todav\u00eda tiene preguntas sobre c\u00f3mo protegerse contra incidentes relacionados con el secuestro de datos, <a href=\"http:\/\/conteudo.ostec.com.br\/especialista-duvida\">contacte a uno de nuestros expertos<\/a>.<\/p>\n<h2>Contin\u00fae su lectura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bbebook-ransonware-360-280&#8243;][\/rev_slider]Ataques Ransonware, con foco en secuestro de datos, son cada vez m\u00e1s frecuentes en las corporaciones, independientemente de su porte o segmento. Esta realidad hace que las empresas busquen alternativas para minimizar la ocurrencia de estos siniestros, as\u00ed como sus impactos. Hay un n\u00famero bastante representativo de personas que invierte tiempo y dinero en [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12799,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-09-06T21:21:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:56:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Cuanto su empresa puede perder en un ataque de secuestro de datos\",\"datePublished\":\"2017-09-06T21:21:40+00:00\",\"dateModified\":\"2020-10-02T17:56:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\"},\"wordCount\":1348,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\",\"name\":\"Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg\",\"datePublished\":\"2017-09-06T21:21:40+00:00\",\"dateModified\":\"2020-10-02T17:56:11+00:00\",\"description\":\"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3o feminina digitando em teclado de notebook preto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cuanto su empresa puede perder en un ataque de secuestro de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","description":"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-09-06T21:21:40+00:00","article_modified_time":"2020-10-02T17:56:11+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Cuanto su empresa puede perder en un ataque de secuestro de datos","datePublished":"2017-09-06T21:21:40+00:00","dateModified":"2020-10-02T17:56:11+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/"},"wordCount":1348,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/","name":"Cuanto su empresa puede perder en un ataque de secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg","datePublished":"2017-09-06T21:21:40+00:00","dateModified":"2020-10-02T17:56:11+00:00","description":"Los ataques de secuestro de datos son cada vez m\u00e1s comunes. Pero usted sabe cu\u00e1nto su empresa puede perder debido a ellos?","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/09\/Mo\u00e7a-digitando-em-teclado.jpg","width":928,"height":534,"caption":"M\u00e3o feminina digitando em teclado de notebook preto"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/perda-ataque-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Cuanto su empresa puede perder en un ataque de secuestro de datos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4682"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12799"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}