{"id":4745,"date":"2017-05-03T15:33:43","date_gmt":"2017-05-03T18:33:43","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/redirecionamentos-de-portas-ransomware"},"modified":"2020-08-31T14:04:27","modified_gmt":"2020-08-31T17:04:27","slug":"redireccion-de-puortos-ransomware","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/","title":{"rendered":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware"},"content":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508957190897{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_row_inner row_type=\u00bbrow\u00bb type=\u00bbfull_width\u00bb text_align=\u00bbleft\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508957197401{padding-bottom: 20px !important;}\u00bb][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text]Cuando hablamos en seguridad de per\u00edmetro, uno de los principales aspectos que debemos considerar es el cuidado con la exposici\u00f3n de los puertos utilizados en los servicios internos de la empresa para Internet.<\/p>\n<p>Este tipo de vulnerabilidad, f\u00e1cilmente explorada por criminales con el uso de t\u00e9cnicas relativamente simples (port scan con Nmap, por ejemplo), ha figurado entre las mayores causas de ataques de <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/ransomware-como-se-proteger\">ransomware<\/a> en las empresas.<\/p>\n<h2>Conociendo la anatom\u00eda del ataque<\/h2>\n<p>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\u00bb1\/3&#8243;][rev_slider_vc alias=\u00bbebook-ransonware-360-280&#8243;][\/vc_column_inner][\/vc_row_inner][vc_column_text]Para que podamos trabajar en la prevenci\u00f3n, es importante entender la anatom\u00eda de este tipo de ataque. En resumen, el modus operandi ocurre de la siguiente forma:<\/p>\n<ol>\n<li>El criminal ejecuta el port scan en la direcci\u00f3n de la empresa, buscando puertos expuestos a Internet (es decir, para conexiones provenientes de cualquier origen).<\/li>\n<li>En posesi\u00f3n de esta informaci\u00f3n, se buscan patrones para dirigir los ataques, generalmente basados \u200b\u200ben los puertos est\u00e1ndares utilizados por los servicios (3389, por ejemplo, bastante conocida en conexiones remotas de Windows).<\/li>\n<li>Los ataques siguen b\u00e1sicamente dos l\u00edneas: explotaci\u00f3n de vulnerabilidades en los sistemas y\/o vulnerabilidades en las credenciales a trav\u00e9s de brute-force (Ensayo y error de salto de contrase\u00f1a).<\/li>\n<li>Al conseguir acceso al ambiente, el objetivo es encontrar lo que sea de importante en la red de la empresa; bases de datos son blancos comunes.<\/li>\n<li>Estos datos se cifran con una clave pr\u00e1cticamente irrompible, generalmente basada en AES-256. Otra pr\u00e1ctica delictiva comun es amenazar con la filtraci\u00f3n de los datos (t\u00e9cnica delictiva denominada doxing, que se centra en el riesgo de la exposici\u00f3n de informaciones de car\u00e1cter confidencial).<\/li>\n<li>Para que la empresa tenga acceso de nuevo a sus datos y\/o no tenga informaci\u00f3n confidencial divulgada, se cobra una especie de rescate en bitcoin (moneda virtual cotizada en d\u00f3lar y sin trazabilidad). Vale la pena se\u00f1alar que el pago no da absolutamente ninguna garant\u00eda de rescate o mantenimiento de la confidencialidad de sus datos, usted est\u00e1 en manos de los criminales.<\/li>\n<\/ol>\n<p>Despu\u00e9s de contextualizaci\u00f3n sobre el tipo de ataque es posible presentar sugerencias para prevenir la ocurrencia de tal siniestro.<\/p>\n<h2>Redirecci\u00f3n de puertos para combatir ataques Ransomware<\/h2>\n<p>El primer paso es ejecutar un port scan para identificar la visibilidad de los puertos de su empresa en Internet. Exactamente lo mismo que un individuo malintencionado har\u00eda para revelar sus puntos d\u00e9biles.<\/p>\n<p>Al identificar los puertos abiertos, es importante que se haga un estudio sobre cada una de ellas, pudiendo partir del siguiente modelo para clasificaci\u00f3n:<\/p>\n<ol>\n<li><strong>Redirecci\u00f3n de puertos <\/strong>obsoletos y\/o innecesarios:<\/li>\n<\/ol>\n<p>Para estos casos, la recomendaci\u00f3n es simple y obvia: deben ser inmediatamente cancelados.<\/p>\n<ol start=\"2\">\n<li><strong>Redirecci\u00f3n de puertos<\/strong> utilizados espor\u00e1dicamente y\/o por usuarios espec\u00edficos:<\/li>\n<\/ol>\n<p>Estos servicios, por ser utilizados por un p\u00fablico espec\u00edfico y predefinido, permiten con mayor facilidad la aplicaci\u00f3n de pol\u00edticas de control y restricci\u00f3n. Pueden ser utilizados accesos por t\u00faneles VPN seguros con credenciales individuales o implementadas restricciones de origen s\u00f3lo para direcciones IP espec\u00edficas.<\/p>\n<ol start=\"3\">\n<li><strong>Redirecci\u00f3n de puertos<\/strong> que necesitan estar expuestas a Internet:<\/li>\n<\/ol>\n<p>Para casos en que no tenemos elecci\u00f3n, necesitamos estar atentos a algunos detalles cr\u00edticos:<\/p>\n<p style=\"padding-left: 30px;\"><em>Credenciales<\/em>: Evite utilizar nombres de usuario predeterminados, como \u00abadmin\u00bb, \u00abadministrador\u00bb, etc.<\/p>\n<p style=\"padding-left: 30px;\"><em>Contrase\u00f1as<\/em>: Utilice contrase\u00f1as complejas, incluyendo letras de n\u00fameros, caracteres especiales que tengan al menos 12 caracteres.<\/p>\n<p style=\"padding-left: 30px;\"><em>Actualizaciones<\/em>: Mantenga los servicios siempre actualizados. Muchas brechas de seguridad se explotan en sistemas anticuados, siendo que las actualizaciones lanzadas por los fabricantes son justamente, en su mayor\u00eda, para solucionar vulnerabilidades descubiertas y mapeadas.<\/p>\n<p style=\"padding-left: 30px;\"><em>Criptograf\u00eda web<\/em>: En servicios que se ejecutan bajo el protocolo HTTP, habilite el HTTPS (seguro). Los datos traficados sobre HTTP no seguros pueden ser f\u00e1cilmente interceptados.<\/p>\n<p>Durante el proceso es posible que se identifique la existencia de alg\u00fan puerto, cuya necesidad de existencia no sea clara. Para estos casos se recomienda cancelar las <strong>redirecciones de puertos<\/strong> (como se muestra en el apartado 1) y documentar dicha intervenci\u00f3n. Despu\u00e9s de la intervenci\u00f3n, establezca una ventana de monitoreo, para evitar el compromiso de alg\u00fan servicio cr\u00edtico para el negocio. Tomando estas precauciones, en caso de necesidad ser\u00e1 posible restablecer la redirecci\u00f3n r\u00e1pidamente.<\/p>\n<p>Otra sugerencia valiosa es, siempre que sea posible, modificar los puertos est\u00e1ndares de los servicios, dificultando un poco m\u00e1s la acci\u00f3n de usuarios malintencionados.<\/p>\n<p>Como complemento, es importante considerar la implementaci\u00f3n de pol\u00edticas de monitoreo con alertas y logs de accesos externos a los puertos, a fin de facilitar la identificaci\u00f3n de conexiones anormales, que de hecho pueden ser se\u00f1ales de intentos de explotaci\u00f3n maliciosos.<\/p>\n<p>Ahora que usted conoce un poco m\u00e1s, aproveche para cerrar los puertos de su empresa, evitando amenazas virtuales. Si todav\u00eda tiene dudas sobre el tema, qu\u00e9dese a gusto para conversar con uno de nuestros expertos.[\/vc_column_text][vc_custom_heading text=\u00bbContin\u00fae mejorando su conocimiento\u00bb font_container=\u00bbtag:h3|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb css=\u00bb.vc_custom_1519417324308{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][blog_slider type=\u00bbcarousel\u00bb auto_start=\u00bbtrue\u00bb info_position=\u00bbinfo_in_bottom_always\u00bb order_by=\u00bbdate\u00bb order=\u00bbASC\u00bb blogs_shown=\u00bb\u00bb category=\u00bbreconocimiento-problema\u00bb show_categories=\u00bbno\u00bb show_date=\u00bbyes\u00bb title_tag=\u00bbh4&#8243; show_comments=\u00bbno\u00bb enable_navigation=\u00bbenable_navigation\u00bb][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508957190897{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_row_inner row_type=\u00bbrow\u00bb type=\u00bbfull_width\u00bb text_align=\u00bbleft\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508957197401{padding-bottom: 20px !important;}\u00bb][vc_column_inner width=\u00bb2\/3&#8243;][vc_column_text]Cuando hablamos en seguridad de per\u00edmetro, uno de los principales aspectos que debemos considerar es el cuidado con la exposici\u00f3n de los puertos utilizados en los servicios internos de la empresa para Internet. Este tipo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12811,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware<\/title>\n<meta name=\"description\" content=\"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware\" \/>\n<meta property=\"og:description\" content=\"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-03T18:33:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:04:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware\",\"datePublished\":\"2017-05-03T18:33:43+00:00\",\"dateModified\":\"2020-08-31T17:04:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\"},\"wordCount\":1003,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\",\"name\":\"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg\",\"datePublished\":\"2017-05-03T18:33:43+00:00\",\"dateModified\":\"2020-08-31T17:04:27+00:00\",\"description\":\"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg\",\"width\":928,\"height\":534,\"caption\":\"Tela exibindo n\u00fameros bin\u00e1rios\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware","description":"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware","og_description":"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-05-03T18:33:43+00:00","article_modified_time":"2020-08-31T17:04:27+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware","datePublished":"2017-05-03T18:33:43+00:00","dateModified":"2020-08-31T17:04:27+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/"},"wordCount":1003,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/","name":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg","datePublished":"2017-05-03T18:33:43+00:00","dateModified":"2020-08-31T17:04:27+00:00","description":"Entiende los problemas que pueden desencadenarse por la creaci\u00f3n indiscriminada de redirecciones de puertas en las corporaciones. Lea mas.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/01.jpg","width":928,"height":534,"caption":"Tela exibindo n\u00fameros bin\u00e1rios"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/redireccion-de-puortos-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Redirecci\u00f3n de puertos: cuidados para evitar ataques ransomware"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4745","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4745"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12811"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4745"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}