{"id":5986,"date":"2017-05-18T15:28:14","date_gmt":"2017-05-18T18:28:14","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/wannacry-desdobramentos"},"modified":"2020-08-31T14:51:18","modified_gmt":"2020-08-31T17:51:18","slug":"wannacry-consecuencias","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/","title":{"rendered":"WannaCry: entienda la ocurrencia y las consecuencias"},"content":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508956847572{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text]<\/p>\n<p>Cientos de pa\u00edses se preocuparon enormemente por la amplitud y velocidad del ataque WannaCry, que r\u00e1pidamente alcanz\u00f3 m\u00e1s de 200 mil dispositivos (cr\u00e9ame, eso no es mucho delante de otros ataques como \u00abI Love You\u00bb, Blaster, Nimda, SoBig, MyDoom), y trajo consigo, adem\u00e1s de los aspectos t\u00e9cnicos necesarios para su control, una serie de cuestiones y reflexiones.<\/p>\n<p>Hay una gran cantidad de informaci\u00f3n en Internet sobre la l\u00ednea de tiempo de este ataque, y esto hace que el ataque sea curioso y al mismo tiempo altamente preocupante para el futuro. Es un hecho que naciones y empresas no est\u00e1n preparadas para darle con tanta dimensi\u00f3n, y ataques como ese fortalecen esa afirmaci\u00f3n.<\/p>\n<p>La seguridad en Internet tiene desaf\u00edos antiguos y tendr\u00e1 que evolucionar de manera sustancial para atender a nuevas demandas (como tanto, la masificaci\u00f3n de uso de dispositivos m\u00f3viles cada vez m\u00e1s poderosos, Internet de las cosas (IoT), computaci\u00f3n en nube, la propia industria 4.0 y tantos otros.<\/p>\n<p>Hay aspectos muy positivos con Internet, esto es innegable y este movimiento no puede ser frenado, pero es importante que gobiernos, empresas y sociedad (personas) est\u00e9n debidamente conscientes y protegidos, de modo que los impactos de los ataques tienden a ser relativamente menores.<\/p>\n<p>De acuerdo con informaciones publicadas en internet, el ataque comenz\u00f3 a partir de una vulnerabilidad conocida por la Agencia Nacional de Seguridad (NSA) de Estados Unidos, que acab\u00f3 siendo expuesta por el grupo Shadow Brokers, que utiliz\u00f3 el c\u00f3digo para crear el <a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/ransomware-como-se-proteger\">ransomware<\/a>.<\/p>\n<p>A diferencia de algunos incidentes de seguridad que dependen de una acci\u00f3n del usuario, este caso explora una vulnerabilidad en los sistemas operativos Windows (corregida en marzo de 2017) y, a partir del ambiente invadido, los datos son encriptados y el dispositivo pasa a ser un replicador del ransomware, escaneando de forma masiva las redes e internet, buscando por otros puntos de vulnerabilidad.<\/p>\n<p>El sistema operativo Windows XP, cuyo soporte ha sido descontinuado por el fabricante Microsoft, todav\u00eda es muy utilizado en todo el mundo. Muchos ataques terminan siendo dirigidos a Windows XP, motivados por la falta de soporte y la actualizaci\u00f3n de la versi\u00f3n del sistema operativo. De todos modos, incluso sin soporte activo al producto, el fabricante acaba lanzando paths de correcci\u00f3n para eludir problemas con proporciones m\u00e1s representativas, como fue el caso de <strong>WannaCry<\/strong>, con repercusi\u00f3n mundial.<\/p>\n<p>A pesar del impacto generado por el ataque de la \u00faltima semana, vale resaltar que el mismo no tiene ninguna sofisticaci\u00f3n, ya que explora vulnerabilidad conocida de sistemas no actualizados. <strong>WannaCry<\/strong>pone en riesgo los nodos de una red, haci\u00e9ndolos fuente de distribuci\u00f3n, amplificando el ataque de manera aterradora.<\/p>\n<p>Lo que llama la atenci\u00f3n, sin embargo, es la forma en que se ha producido. Hay fuentes que culpan a la NSA de mantener el problema en secreto para que pudiera en cualquier momento, tener acceso de manera silenciosa en diversos ordenadores en el mundo, en lugar de notificar al fabricante para las debidas correcciones. As\u00ed que surgen grandes reflexiones de intereses y responsabilidades que huyen de la finalidad de este post.<\/p>\n<p>El ataque perdi\u00f3 velocidad cuando un investigador brit\u00e1nico registr\u00f3 el dominio que fue utilizado como una especie de \u00abkill switch\u00bb, recurso utilizado para que el ataque sea paralizado en cualquier momento. Tal actitud no resuelve la vulnerabilidad, pero estanca temporalmente la capilarizaci\u00f3n del incidente.<\/p>\n<p>Hace aproximadamente 7, 8 a\u00f1os que un ataque no tomaba estas proporciones, y por eso fue clasificado r\u00e1pidamente como uno de los mayores de la historia, aunque no caus\u00f3, ni de cerca, lo que otros ataques hicieron, especialmente a principios de los a\u00f1os 2000, afectando decenas de millones de equipos.<\/p>\n<h2>\u00bfC\u00f3mo protegerse del ataque WannaCry?<\/h2>\n<p>Cuando ocurren estos incidentes, personas y empresas quieren buscar r\u00e1pidamente una soluci\u00f3n para resolver el problema y evitar que esto pueda suceder en el futuro. Frente a esta expectativa es importante que sea entendido que no hay receta m\u00e1gica, ni soluci\u00f3n inmediata, sino un conjunto de factores que deben ser entendidos para que la seguridad sea mejorada.<\/p>\n<p>El acceso a los dispositivos que almacenan, o transitan informaci\u00f3n, ha crecido mucho en los \u00faltimos a\u00f1os, y esto es extremadamente positivo. Interfaces cada vez m\u00e1s intuitivas estimulan la adhesi\u00f3n de n\u00famero masivo de usuarios, hasta entonces no habituados con uso de tecnolog\u00eda y el mundo de Internet. Este movimiento de inclusi\u00f3n es muy importante, y al mismo tiempo altamente peligroso, si no existe concientizaci\u00f3n para el uso.<\/p>\n<p>En lo que se refiere a la protecci\u00f3n mediante ataques con caracter\u00edsticas ransomware, como <strong>WannaCry<\/strong>, buena parte de las indicaciones hacen referencia a 3 pilares b\u00e1sicos: mantener los sistemas debidamente actualizados, tener una soluci\u00f3n de antivirus adecuada y realizar copias de seguridad (backup) regularmente.<\/p>\n<p>Son pilares b\u00e1sicos, importantes, pero largamente descuidados por un conjunto extenso de motivos, que no vale aqu\u00ed citarlos en detalle. El hecho es que esto produce el escenario ideal para que los ataques tengan sus amplitudes potencializadas. Frente a este escenario, orientaciones sofisticadas acaban no surtiendo efecto, ya que el trivial queda descuidado.<\/p>\n<p>Un ataque como este apunta a alcanzar el n\u00famero m\u00e1ximo de equipos, y tiene la propuesta de barrer las redes detr\u00e1s de \u00e9stos. Es natural que la tasa de conversi\u00f3n de estos ataques sea peque\u00f1a, sin embargo, en t\u00e9rminos cuantitativos, es muy representativa y espantosa. Existen miles de millones de dispositivos conectados a Internet, as\u00ed que el 0,5% de conversi\u00f3n, por ejemplo, se convierte en un n\u00famero altamente representativo.<\/p>\n<h2>Actualizaci\u00f3n del entorno<\/h2>\n<p>Las actualizaciones aumentan las posibilidades de prevenir el entorno contra incidentes de seguridad, pero tampoco son eficientes, por lo que los ataques de d\u00eda cero, por ejemplo, se realizan antes de que los fabricantes tengan conocimiento de la vulnerabilidad.<\/p>\n<p>Por lo tanto, la actualizaci\u00f3n es importante, pero no conf\u00ede en ello como soluci\u00f3n para todos los problemas. La actualizaci\u00f3n es un elemento dentro de un contexto de seguridad que aumenta las posibilidades de crear un entorno m\u00e1s seguro.<\/p>\n<p>Otro aspecto en el que las actualizaciones acaban siendo descuidadas es que los fabricantes a menudo no poseen criterios adecuados de calidad, y los paquetes disponibles terminan insertando otros problemas en el ambiente, cuando no dejan de funcionar recursos que anteriormente operaban.<\/p>\n<h2>\u00bfBackup es una soluci\u00f3n para WannaCry?<\/h2>\n<p>Copia de seguridad puede ser una alternativa para recuperar un entorno invadido, pero no debe funcionar como una estrategia de prevenci\u00f3n. Especialmente por que nuevas modalidades de ataques ransomware amenazan la exposici\u00f3n de los datos, si el rescate no es pagado por la persona o empresa que tuvo los datos secuestrados.<\/p>\n<p>Para este formato de ataque el backup puede favorecer el restablecimiento del ambiente, volvi\u00e9ndolo nuevamente operativo pero, dependiendo del tipo de informaci\u00f3n, el negocio o persona ser\u00e1 altamente comprometida con la divulgaci\u00f3n de la misma. Por eso, nuevamente, los impactos generados por esos y otros ataques deben ser tratados con m\u00e1s seriedad, no s\u00f3lo en momentos de crisis, sino en estrategias unificadas para crear herramientas y concientizaci\u00f3n suficientemente fuertes para minimizar las consecuencias.<\/p>\n<p>Es importante recordar que la sociedad y las corporaciones viven una gran transformaci\u00f3n, con la materializaci\u00f3n de tendencias, tales como internet de las cosas, aprendizaje de m\u00e1quina, servicios en nube, industria 4.0 y tantas otras novedades y potencialidades para el uso corporativo y personal. Frente a esta realidad, es altamente necesario priorizar el tema seguridad de la informaci\u00f3n. En lo que se refiere al segmento corporativo, los motivos para el mantenimiento de estructuras de seguridad se ampl\u00edan, ya que los reflejos de un ataque virtual tienen que tener proporciones a\u00fan mayores, con las evoluciones previstas para los pr\u00f3ximos a\u00f1os.<\/p>\n<p>Su empresa est\u00e1 preparada para enfrentar estos y otros desaf\u00edos asociados a la seguridad de la informaci\u00f3n? Aproveche la oportunidad para charlar con nuestros expertos.<\/p>\n<p>[\/vc_column_text][vc_custom_heading text=\u00bbContin\u00fae mejorando su conocimiento\u00bb font_container=\u00bbtag:h3|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb css=\u00bb.vc_custom_1535716681127{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][blog_slider type=\u00bbcarousel\u00bb auto_start=\u00bbtrue\u00bb info_position=\u00bbinfo_in_bottom_always\u00bb order_by=\u00bbdate\u00bb order=\u00bbASC\u00bb blogs_shown=\u00bb\u00bb category=\u00bbreconocimiento-problema\u00bb show_categories=\u00bbno\u00bb show_date=\u00bbyes\u00bb title_tag=\u00bbh4&#8243; show_comments=\u00bbno\u00bb enable_navigation=\u00bbenable_navigation\u00bb][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[vc_row row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbfull_width\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb css_animation=\u00bb\u00bb css=\u00bb.vc_custom_1508956847572{padding-top: 25px !important;padding-bottom: 25px !important;}\u00bb][vc_column][vc_column_text] Cientos de pa\u00edses se preocuparon enormemente por la amplitud y velocidad del ataque WannaCry, que r\u00e1pidamente alcanz\u00f3 m\u00e1s de 200 mil dispositivos (cr\u00e9ame, eso no es mucho delante de otros ataques como \u00abI Love You\u00bb, Blaster, Nimda, SoBig, MyDoom), y trajo consigo, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12809,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-5986","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-18T18:28:14+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T17:51:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"WannaCry: entienda la ocurrencia y las consecuencias\",\"datePublished\":\"2017-05-18T18:28:14+00:00\",\"dateModified\":\"2020-08-31T17:51:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\"},\"wordCount\":1473,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\",\"name\":\"WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg\",\"datePublished\":\"2017-05-18T18:28:14+00:00\",\"dateModified\":\"2020-08-31T17:51:18+00:00\",\"description\":\"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg\",\"width\":928,\"height\":534,\"caption\":\"Chave vetorizada sobre a palavra ransomware, simbolizando o WannaCry\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WannaCry: entienda la ocurrencia y las consecuencias\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados","description":"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/","og_locale":"es_ES","og_type":"article","og_title":"WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2017-05-18T18:28:14+00:00","article_modified_time":"2020-08-31T17:51:18+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"WannaCry: entienda la ocurrencia y las consecuencias","datePublished":"2017-05-18T18:28:14+00:00","dateModified":"2020-08-31T17:51:18+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/"},"wordCount":1473,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/","name":"WannaCry: entienda la ocurrencia y las consecuencias - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg","datePublished":"2017-05-18T18:28:14+00:00","dateModified":"2020-08-31T17:51:18+00:00","description":"Conozca un poco m\u00e1s sobre el ataque WannaCry y posibles desdoblamientos que pueden ocurrir en un futuro pr\u00f3ximo. \u00a1Contin\u00fae la lectura!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2017\/05\/WannaCry.jpg","width":928,"height":534,"caption":"Chave vetorizada sobre a palavra ransomware, simbolizando o WannaCry"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/wannacry-consecuencias\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"WannaCry: entienda la ocurrencia y las consecuencias"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5986","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5986"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5986\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12809"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5986"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5986"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5986"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}