{"id":5123,"date":"2017-11-14T10:06:17","date_gmt":"2017-11-14T13:06:17","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/variacoes-caracteristicas-ransomware"},"modified":"2020-08-28T13:14:30","modified_gmt":"2020-08-28T16:14:30","slug":"variaciones-caracteristicas-ransomware","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/","title":{"rendered":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas"},"content":{"rendered":"<p><span lang=\"ES-AR\">[rev_slider alias=\u00bb360&#215;280-perda-ataque-ransomware\u00bb][\/rev_slider] Los ataques virtuales son cada vez m\u00e1s comunes en los d\u00edas actuales. Seg\u00fan datos de una encuesta divulgada por la empresa de seguridad Trend Micro, los ataques de ransomware crecieron el 752% en 2016.<\/span><\/p>\n<p><span lang=\"ES-AR\">El ransomware <i>Bad Rabbit<\/i>, uno de los \u00faltimos ataques, infect\u00f3 varios sitios rusos, adem\u00e1s de un aeropuerto de Ucrania y el sistema de metro de la capital del pa\u00eds, Kiev. Pero eso no es todo: tambi\u00e9n ha llegado a ordenadores personales y corporativos de varios pa\u00edses de Europa del Este. Los indicios prueban que el ataque lleg\u00f3, incluso, en Brasil.<\/span><\/p>\n<p><strong><span lang=\"ES-AR\">\u00abEn 2016, los cibercriminales lograron obtener m\u00e1s de 1.000 millones de d\u00f3lares con el secuestro de datos\u00bb<\/span><\/strong><\/p>\n<p><span lang=\"ES-AR\">Son muchas las formas de infecci\u00f3n por ransomware y sus variaciones, que poseen siempre el mismo objetivo: el secuestro de datos. Este blog post tiene por objetivo hacer un recuento de las principales variaciones de ransomware, responsables de la generaci\u00f3n de p\u00e9rdidas a empresas con sede en Brasil y en el mundo. Contin\u00fae esta lectura y tenga acceso a las peculiaridades de cada variante del ataque.<\/span><\/p>\n<h2><span lang=\"ES-AR\">Entienda lo que es Ransomware<\/span><\/h2>\n<p><span lang=\"ES-AR\">Ramsonware es un tipo de malware (programa malicioso) que infecta computadoras de forma que la v\u00edctima no tenga m\u00e1s acceso a sus datos. El criminal, entonces, cobra un rescate, generalmente usando la moneda virtual <i>bitcoin<\/i>.<\/span><\/p>\n<p><span lang=\"ES-AR\">Una vez que el sistema operativo est\u00e1 infectado, toda la informaci\u00f3n almacenada por la empresa (o individuo) ser\u00e1 codificada\/secuestrada. Entonces, se da un aviso; el dispositivo se bloquea y el usuario pasa a no tener control sobre \u00e9l.<\/span><\/p>\n<p><span lang=\"ES-AR\">Es importante recordar que no hay garant\u00eda de que los idealizadores de un ransomware van a cumplir con la parte prometida en la \u00abtransacci\u00f3n\u00bb, es decir, el descifrado de los datos comprometidos. Por eso, la mejor forma de combatir este tipo de malware es a trav\u00e9s de la prevenci\u00f3n.<\/span><\/p>\n<h2><span lang=\"ES-AR\">\u00bfCu\u00e1les son los principales tipos de Ransomwares?<\/span><\/h2>\n<p><span lang=\"ES-AR\">Hay dos tipos de ransomwares. Uno de ellos es el <b>Locker Ransomware<\/b>, que impide el acceso al ordenador infectado, y el <b>Crypto Ransomware<\/b>que cifra los archivos, impidiendo que los datos almacenados en el ordenador sean accedidos. En ambos casos el usuario malintencionado solicita rescate para la liberaci\u00f3n o descifrado de los datos secuestrados.<\/span><\/p>\n<h2><span lang=\"ES-AR\">Los ataques m\u00e1s conocidos de ransomware<\/span><\/h2>\n<p><span lang=\"ES-AR\">Adem\u00e1s de la variaci\u00f3n m\u00e1s reciente de Ransomware, Bad Rabbit, otras variaciones se lanzan en Internet a menudo. Algunos ataques son menores, otros se extienden por <i>continentes<\/i>. Estos ataques son muy nocivos, no s\u00f3lo por causar da\u00f1os gigantes para empresas e individuos, sino por el hecho de poder alcanzar directamente la imagen de la organizaci\u00f3n.<\/span><\/p>\n<p><span lang=\"ES-AR\">De acuerdo con expertos, estos tipos de ataques ocurren porque las empresas no invierten en medidas b\u00e1sicas de seguridad, as\u00ed como en la prevenci\u00f3n.<\/span><\/p>\n<p><span lang=\"ES-AR\">Para entender mejor los riesgos de esas variaciones, separamos algunos de los ataques con mayor representatividad en Brasil y en el mundo.<\/span><\/p>\n<h5><strong><span lang=\"ES-AR\">Jigsaw<\/span><\/strong><\/h5>\n<p><span lang=\"ES-AR\">El \u00abJigsaw Ransomware\u00bb, como se hizo conocido, fue inspirado en el famoso personaje de la serie de pel\u00edculas \u00abJigsaw\u00bb. Este tipo de ataque comienza con un saludo del hacker, seguido de una petici\u00f3n de rescate.<\/span><\/p>\n<p><span lang=\"ES-AR\">Los atacantes, entonces, dan un plazo de 24h para que se pague cerca de US $ 150 d\u00f3lares en la moneda virtual <i>bitcoin<\/i>y afirman que, en 72h, todos los datos son borrados. El diferencial de Jigsaw, sin embargo, es que los delincuentes borran archivo por archivo hasta que el pago sea efectuado.<\/span><\/p>\n<h5><strong><span lang=\"ES-AR\">WannaCry<\/span><\/strong><\/h5>\n<p><span lang=\"ES-AR\">La infecci\u00f3n WannaCry (Quiero llorar en espa\u00f1ol) se inici\u00f3 en mayo de 2017. Se trata de un cripto-ransomware que afectan el funcionamiento del Windows y, seg\u00fan los rumores, utiliza t\u00e9cnicas de exploraci\u00f3n utilizados por la Agencia Nacional de Seguridad de los Estados Unidos (que hab\u00edan sido filtradas meses antes del ataque).<\/span><\/p>\n<p><span lang=\"ES-AR\">Seg\u00fan informaciones divulgadas, m\u00e1s de 200 mil personas y 300 mil computadoras fueron infectadas por el ransomware. Algunas de las v\u00edctimas aqu\u00ed en Brasil, por ejemplo, fueron el Tribunal de Justicia de San Pablo y el Hospital Sirio-Liban\u00e9s.<\/span><\/p>\n<h5><strong><span lang=\"ES-AR\">Petya<\/span><\/strong><\/h5>\n<p><span lang=\"ES-AR\">Activo desde marzo de 2016, el Petya (tambi\u00e9n conocido como NotPetya y ExPtr) ya tuvo tres variaciones y alcanz\u00f3 buena parte de Europa y Rusia. La \u00faltima versi\u00f3n de Petya, a diferencia de buena parte de ransomwares, no encripta s\u00f3lo archivos. El proceso se inici\u00f3 mediante la codificaci\u00f3n de algunos sectores clave del disco, lo que imped\u00eda que el sistema iniciara. De esta forma, ning\u00fan software puede tener acceso a la lista de archivos.<\/span><\/p>\n<p><span lang=\"ES-AR\">El Petya se disemina principalmente por e-mails, as\u00ed como otras variaciones de ransomwares. De acuerdo con la compa\u00f1\u00eda de ciberseguridad Proofpoint, este ransomware tiene un mecanismo de propagaci\u00f3n m\u00e1s fuerte que el de WannaCry.<\/span><\/p>\n<p><span lang=\"ES-AR\">[rev_slider alias=\u00bbhorizontal-blog-perda-ataque-ransomware\u00bb][\/rev_slider]<\/span><\/p>\n<h2><span lang=\"ES-AR\">Contin\u00fae leyendo<\/span><\/h2>\n<p><span lang=\"ES-AR\">[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-perda-ataque-ransomware\u00bb][\/rev_slider] Los ataques virtuales son cada vez m\u00e1s comunes en los d\u00edas actuales. Seg\u00fan datos de una encuesta divulgada por la empresa de seguridad Trend Micro, los ataques de ransomware crecieron el 752% en 2016. El ransomware Bad Rabbit, uno de los \u00faltimos ataques, infect\u00f3 varios sitios rusos, adem\u00e1s de un aeropuerto de Ucrania [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4314,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-5123","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conozca las principales variaciones ransomware y sus caracter\u00edsticas<\/title>\n<meta name=\"description\" content=\"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conozca las principales variaciones ransomware y sus caracter\u00edsticas\" \/>\n<meta property=\"og:description\" content=\"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-14T13:06:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:14:30+00:00\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Conozca las principales variaciones ransomware y sus caracter\u00edsticas\",\"datePublished\":\"2017-11-14T13:06:17+00:00\",\"dateModified\":\"2020-08-28T16:14:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\"},\"wordCount\":876,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\",\"name\":\"Conozca las principales variaciones ransomware y sus caracter\u00edsticas\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2017-11-14T13:06:17+00:00\",\"dateModified\":\"2020-08-28T16:14:30+00:00\",\"description\":\"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conozca las principales variaciones ransomware y sus caracter\u00edsticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas","description":"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas","og_description":"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-11-14T13:06:17+00:00","article_modified_time":"2020-08-28T16:14:30+00:00","author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas","datePublished":"2017-11-14T13:06:17+00:00","dateModified":"2020-08-28T16:14:30+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/"},"wordCount":876,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage"},"thumbnailUrl":"","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/","name":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage"},"thumbnailUrl":"","datePublished":"2017-11-14T13:06:17+00:00","dateModified":"2020-08-28T16:14:30+00:00","description":"Hoy el secuestro de datos es grande amenaza para las personas y las empresas. Conozca ahora las principales variaciones y caracter\u00edsticas de ransomwares.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/variaciones-caracteristicas-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Conozca las principales variaciones ransomware y sus caracter\u00edsticas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5123","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5123"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5123\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5123"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5123"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5123"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}