{"id":4691,"date":"2017-08-15T16:03:13","date_gmt":"2017-08-15T19:03:13","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/protecao-contra-sequestro-dados"},"modified":"2020-08-28T14:01:48","modified_gmt":"2020-08-28T17:01:48","slug":"proteccion-contra-secuestro-datos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/","title":{"rendered":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos"},"content":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-perda-ataque-ransomware\u00bb][\/rev_slider]Los impactos generados por ataques cibern\u00e9ticos han ganado volumen y variaciones en los \u00faltimos a\u00f1os, preocupando a las empresas del mundo entero. Lo que a tiempos atr\u00e1s se trataba como una acci\u00f3n aislada, se convirti\u00f3 en un negocio altamente lucrativo, pulverizado y de f\u00e1cil acceso para personas malintencionadas, incluyendo individuos con conocimiento superficial acerca de tecnolog\u00edas aplicadas en el desarrollo de estos softwares maliciosos.<\/p>\n<p>En el a\u00f1o 2017 ataques centrados en el secuestro de datos ganaron representatividad en el escenario mundial, teniendo en cuenta ocurrencias que generaron da\u00f1os financieros a empresas de variados portes y segmentos en diversos pa\u00edses.<\/p>\n<p>Un ataque Ransomware cifra los datos de los usuarios y solicita rescate bajo la pena de supresi\u00f3n o exposici\u00f3n de la informaci\u00f3n. Estos ataques se han vuelto muy comunes en los \u00faltimos a\u00f1os, siendo Brasil uno de los principales blancos en Am\u00e9rica latina, concentrando el 92,31% de los ataques con estas caracter\u00edsticas.<\/p>\n<p>En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en Brasil y en el mundo, incluyendo estimaci\u00f3n de p\u00e9rdidas financieras, segmentos de negocios afectados y variaciones de los ataques.<\/p>\n<h2>Estad\u00edsticas de los \u00faltimos ataques<\/h2>\n<p>Los ataques de Ransomware circulan por Internet desde el 2012, y desde entonces reciben actualizaciones que se vuelven m\u00e1s sofisticadas y eficientes con el paso de los a\u00f1os. Reveton, Mamba, WannaCry y Petya, son algunos ejemplos de variaciones de Ransomware que han impactado corporaciones a nivel mundial en los \u00faltimos cinco a\u00f1os.<\/p>\n<p>En 2017, el 12 de mayo, inici\u00f3 el ataque tipo Ransomware, que recibi\u00f3 el nombre de WannaCry, en traducci\u00f3n literal \u00abquiero llorar\u00bb. Se trata de unas 200.000 v\u00edctimas en 150 pa\u00edses, siendo el mensaje de rescate traducido a 28 idiomas, haciendo del ciberataque uno de los m\u00e1s representativos de los \u00faltimos a\u00f1os.<\/p>\n<p>El incidente impact\u00f3 a los pa\u00edses afectados de manera diferente, teniendo mayor representatividad en Rusia, Ucrania, Taiw\u00e1n e India. Brasil fue el quinto pa\u00eds con mayor n\u00famero de detecciones, seg\u00fan un informe publicado por Avast (2.114 detecciones).<\/p>\n<p>Los principales impactos generados por WannaCry en Brasil est\u00e1n asociados a la indisponibilidad del sitio del Tribunal de Justicia y del Ministerio P\u00fablico de S\u00e3o Paulo. Seg\u00fan estas organizaciones, los sistemas no llegaron a ser afectados por el ataque, pero la indisponibilidad fue una actitud preventiva, ante la perspectiva de problemas m\u00e1s serios. En R\u00edo de Janeiro, el ataque alcanz\u00f3 la Previsi\u00f3n Social e INSS. En la ocasi\u00f3n las computadoras tambi\u00e9n fueron apagadas por precauci\u00f3n. En Petrobras, los empleados fueron instruidos para salvar sus trabajos y apagar las computadoras por cerca de 15 minutos.<\/p>\n<p>Aunque los ataques no han capitalizado grandes vol\u00famenes financieros para los cibercriminales, se estima que el perjuicio global del incidente fue de aproximadamente $ 4.000 millones de d\u00f3lares. Esta estimaci\u00f3n implica el pago de rescates, la indisponibilidad de servicios, las p\u00e9rdidas de imagen de las empresas entre otros elementos vinculados a las p\u00e9rdidas financieras.<\/p>\n<p>Otra variaci\u00f3n de Ransomware que caus\u00f3 preocupaci\u00f3n en 2017 fue el cryptomalware ExPetr, que tambi\u00e9n recibi\u00f3 otras denominaciones, tales como Petya y PetrWrap. La gran diferencia de este ataque fue la especificidad en la selecci\u00f3n de los blancos, visando infraestructuras cr\u00edticas, tales como aeropuertos, usinas de generaci\u00f3n de energ\u00eda, cuya indisponibilidad genera impactos de mayores proporciones.<\/p>\n<p>El modelo de actuaci\u00f3n del ExPetr, evidencia percepciones de expertos de seguridad del mundo entero, poniendo en check el objetivo principal de algunos incidentes, que hacen uso de cryptomalwares. De acuerdo con el investigador de Kaspersky Lab Juan Andr\u00e9s Guerrero Saade, en el caso espec\u00edfico del ExPetr el ataque acaba teniendo caracter\u00edsticas de sabotaje, recibiendo una especie de disfraz, cuando asociado a secuestro de datos. Esta colocaci\u00f3n se sostiene principalmente en el hecho de que ExPetr utiliza una clave generada aleatoriamente para encriptar un equipo, que no es almacenado, haciendo bastante improbable que el usuario consiga rescatar los datos contenidos en el dispositivo infectado.<\/p>\n<p>Nuevos incidentes, asociados a Ransomware, son reportados por la prensa especializada todos los d\u00edas. En este momento, los crackers del mundo entero destinan su tiempo para el desarrollo de variaciones de cryptomalwares, que apuntan a obtener beneficios financieros, o sabotaje\/espionaje corporativo en todas partes del mundo.<\/p>\n<p>Y si usted piensa que estos cibercriminales est\u00e1n concentrados s\u00f3lo en Europa, Asia o en pa\u00edses superdesarrollados, est\u00e1 completamente equivocado. Ya existen registros de variaciones de Ransomware que se han creado en nuestro pa\u00eds como es el caso del Xpan que trae da\u00f1o a una serie de usuarios a principios de este a\u00f1o.<\/p>\n<p>Brasil es, y seguir\u00e1 siendo, blanco de ataques virtuales de proporciones variadas. Diariamente una serie de empresas pasan por este tipo de problema, independientemente de su porte y segmento. Los informes e investigaciones actuales tambi\u00e9n revelan que buena parte de estos ataques son oportunistas, es decir, no poseen un objetivo espec\u00edfico, explorando vulnerabilidades de sistemas y empresas con baja madurez en seguridad de la informaci\u00f3n.<\/p>\n<h2>Secuestro de datos en dispositivos m\u00f3viles<\/h2>\n<p>A pesar de que la mayor concentraci\u00f3n de estos ataques ocurre en pa\u00edses desarrollados, como es el caso de Alemania, EE.UU., entre otros, es de gran importancia atenerse a las variaciones Ransomware enfocadas en dispositivos m\u00f3viles. Frente a este hecho, vale resaltar que entre 2014 y 2015 Brasil ocup\u00f3 la 10\u00aa posici\u00f3n en el ranking de los pa\u00edses m\u00e1s afectados por este problema, inspirando cuidados sobre el tema.<\/p>\n<p>Los sucesos asociados con el secuestro de datos en dispositivos m\u00f3viles se dispararon en el primer trimestre de 2017, con 218.625 paquetes de instalaci\u00f3n de Trojans de este tipo. El dato en cuesti\u00f3n representa un aumento de 3,5 veces, en comparaci\u00f3n con el trimestre anterior. El principal foco de los atacantes son pa\u00edses que tienen infraestructuras financieras y de pagos bien desarrollados, que a\u00fan no tienen suficientes recursos de protecci\u00f3n para evitar este tipo de amenaza.<\/p>\n<p>En el per\u00edodo entre 2015 y 2016, Alemania fue el pa\u00eds con mayor porcentaje de ataques de este tipo (casi el 23%), teniendo en cuenta a usuarios que sufrieron ataques por cualquier tipo de malware en dispositivos m\u00f3viles. A continuaci\u00f3n, vinieron Canad\u00e1 (casi el 20%), Reino Unido y EEUU, que superaron el 15%.<\/p>\n<p>Este panorama cambi\u00f3 en 2016-2017; Estados Unidos pas\u00f3 de la cuarta a la primera posici\u00f3n (casi el 19%). Canad\u00e1 y Alemania continuaron entre los tres primeros puestos, con casi el 19% y m\u00e1s del 15%, respectivamente. El Reino Unido qued\u00f3 cuarto, con m\u00e1s del 13%.<\/p>\n<p>Independiente de la modalidad y variaci\u00f3n de ataque Ransomware es importante que las personas y las empresas se despierten para este tipo de ocurrencia. El mantenimiento de la alineaci\u00f3n entre recursos tecnol\u00f3gicos y buenas pr\u00e1cticas para el uso de Internet, caracterizan los primeros pasos que deben ser dados para evitar siniestros asociados a secuestro de datos.<\/p>\n<p>Si su empresa no tiene conocimiento interno para tratar de pautas asociadas a la seguridad de la informaci\u00f3n, est\u00e1 orientada a la b\u00fasqueda de profesionales especializados, buscando la estructuraci\u00f3n de medidas que eviten \/ reduzcan los impactos causados \u200b\u200bpor estos ataques.<\/p>\n<p>[rev_slider alias=\u00bbhorizontal-blog-perda-ataque-ransomware\u00bb][\/rev_slider]<\/p>\n<h2>Continue sua leitura<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracao-solucao&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-perda-ataque-ransomware\u00bb][\/rev_slider]Los impactos generados por ataques cibern\u00e9ticos han ganado volumen y variaciones en los \u00faltimos a\u00f1os, preocupando a las empresas del mundo entero. Lo que a tiempos atr\u00e1s se trataba como una acci\u00f3n aislada, se convirti\u00f3 en un negocio altamente lucrativo, pulverizado y de f\u00e1cil acceso para personas malintencionadas, incluyendo individuos con conocimiento superficial acerca [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12796,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4691","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-15T19:03:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T17:01:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos\",\"datePublished\":\"2017-08-15T19:03:13+00:00\",\"dateModified\":\"2020-08-28T17:01:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\"},\"wordCount\":1298,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\",\"name\":\"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg\",\"datePublished\":\"2017-08-15T19:03:13+00:00\",\"dateModified\":\"2020-08-28T17:01:48+00:00\",\"description\":\"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg\",\"width\":928,\"height\":534,\"caption\":\"Besouro desenhado em uma placa de servidor\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","description":"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/","og_locale":"es_ES","og_type":"article","og_title":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-08-15T19:03:13+00:00","article_modified_time":"2020-08-28T17:01:48+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos","datePublished":"2017-08-15T19:03:13+00:00","dateModified":"2020-08-28T17:01:48+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/"},"wordCount":1298,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/","name":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg","datePublished":"2017-08-15T19:03:13+00:00","dateModified":"2020-08-28T17:01:48+00:00","description":"En este blog post se presentar\u00e1n datos estad\u00edsticos sobre los \u00faltimos ataques Ransomware con reflejos en el mundo. \u00a1Compruebe el contenido en su integridad!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/08\/Besouro.jpg","width":928,"height":534,"caption":"Besouro desenhado em uma placa de servidor"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-contra-secuestro-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Entienda por qu\u00e9 su empresa necesita protecci\u00f3n contra el secuestro de datos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4691"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4691\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12796"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}