{"id":5421,"date":"2022-11-16T13:24:01","date_gmt":"2022-11-16T16:24:01","guid":{"rendered":"https:\/\/www.sistran.com\/latam\/?p=5421"},"modified":"2025-07-08T12:13:54","modified_gmt":"2025-07-08T15:13:54","slug":"secuestro-informatico-de-informacion","status":"publish","type":"post","link":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/","title":{"rendered":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n?"},"content":{"rendered":"<p><em>Sus v\u00edctimas pertenecen a diversas industrias, tanto del sector p\u00fablico como del privado, debido a que nadie est\u00e1 exento de convertirse en objetivos del ransomware. Su propagaci\u00f3n lo ha convertido en un gran negocio para los atacantes, provocando p\u00e9rdidas anuales de cientos de millones de d\u00f3lares.<\/em><\/p>\n<h4><strong>\u00bfQu\u00e9 es el ransomware?<\/strong><\/h4>\n<p>El ransomware es un tipo de software utilizado generalmente por los cibercriminales para cifrar archivos o sistemas inform\u00e1ticos. El t\u00e9rmino incluye todas las formas de c\u00f3digo malicioso, como virus y gusanos inform\u00e1ticos. Su finalidad es \u201csecuestrar informaci\u00f3n\u201d y, de esta manera, impedir a una persona u organizaci\u00f3n el acceso a sus datos o dispositivos hasta que se haya pagado un dinero como rescate, que frecuentemente suele ser en criptomonedas para permitir al ciberdelincuente ocultar su rastro.<\/p>\n<p>El ransomware se propaga, como otros tipos de malware, por m\u00faltiples v\u00edas. Algunas de ellas son a trav\u00e9s de campa\u00f1as de spam, vulnerabilidades o malas configuraciones de software, actualizaciones de software falsas, canales de descarga de software no confiables y herramientas de activaci\u00f3n de programas no oficiales.<\/p>\n<p>Los ciberdelincuentes tratan de que el usuario abra un archivo adjunto infectado o haga click en un v\u00ednculo que lo lleve al sitio web del atacante, donde ser\u00e1 infectado. De este modo, los atacantes utilizan cada vez m\u00e1s t\u00e1cticas, como eliminar las copias de seguridad del sistema, que hacen que la restauraci\u00f3n y la recuperaci\u00f3n sean m\u00e1s dif\u00edciles o inviables para las organizaciones afectadas (o en forma local).<\/p>\n<p>En adici\u00f3n, los delincuentes aprovechan el auge de ciertas tecnolog\u00edas. Por ejemplo, el boom de los QR. Los atacantes est\u00e1n aprovechando el renacer de esta tecnolog\u00eda con la pandemia para convertir estos c\u00f3digos en un vector de ataque \u201cinvisible\u201d.<\/p>\n<p>Seg\u00fan un estudio realizado por MobileIron, un 86% de usuarios m\u00f3viles escane\u00f3 un c\u00f3digo QR en el \u00faltimo a\u00f1o. Existe, en efecto, una cantidad potencial muy alta de riesgos al escanear c\u00f3digos QR. M\u00e1s informaci\u00f3n sobre este punto <a href=\"https:\/\/www.isec7.com\/2020\/10\/09\/the-dangers-of-qr-codes-that-you-didn-t-even-know-existed\/\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a>.<\/p>\n<p>Su nombre no es casualidad: el t\u00e9rmino con el que comienza, \u201cransom\u201d, es una palabra inglesa que significa \u201crescate\u201d. El ransomware es un software extorsivo: su finalidad es impedirte usar tu dispositivo hasta que hayas pagado un rescate.<\/p>\n<p>Seg\u00fan el informe anual del Equipo de Respuesta ante Emergencias Inform\u00e1tica Nacional de la Rep\u00fablica Argentina \u2013 CERT.ar, en 2021 se registraron un total de 591 incidentes inform\u00e1ticos. Se trata de un incremento de 261% respecto a 2020. El fraude represent\u00f3 el 56% del total de incidentes reportados, siendo el delito inform\u00e1tico que m\u00e1s se registr\u00f3 el a\u00f1o pasado. Entre los tipos de fraudes detectados se incluyeron el uso no autorizado de los recursos, los derechos de autor, la suplantaci\u00f3n de identidad y el phishing. Ver informe completo: <a href=\"https:\/\/www.argentina.gob.ar\/sites\/default\/files\/2022\/02\/informe_2_cert_2021_f_.pdf\" target=\"_blank\" rel=\"noopener\">aqu\u00ed<\/a><\/p>\n<h4><strong>\u00bfEn qu\u00e9 consiste el cifrado de informaci\u00f3n?<\/strong><\/h4>\n<p>El cifrado criptogr\u00e1fico de informaci\u00f3n refiere a una operaci\u00f3n matem\u00e1tica que toma un dato y una clave, y modifica el dato en base a esta \u00faltima. Para que el dato vuelva a su forma original, se debe aplicar una funci\u00f3n de descifrado. En otras palabras, el cifrado consiste en ocultar la informaci\u00f3n con t\u00e9cnicas de codificaci\u00f3n para evitar que los datos sean legibles por quien no tenga la clave de decodificaci\u00f3n.<\/p>\n<p>Existen dos esquemas de criptograf\u00eda:<\/p>\n<ul style=\"font-family: corbel; color: #2a2a2a; font-size: 20px;\">\n<li style=\"padding-bottom: 10px;\">Criptograf\u00eda sim\u00e9trica que utiliza una sola clave, tanto para la funci\u00f3n de cifrado como para la del descifrado.<\/li>\n<li style=\"padding-bottom: 10px;\">Criptograf\u00eda asim\u00e9trica para la que se utilizan dos claves vinculadas entre s\u00ed, llamadas usualmente clave p\u00fablica y clave privada. Todo lo que se cifra con una de las claves, s\u00f3lo puede ser descifrado con la otra. Es decir, si se utiliza para cifrar la clave p\u00fablica s\u00f3lo podr\u00e1 descifrarse con la clave privada o viceversa.<\/li>\n<\/ul>\n<p><em>En general, los ransomware aplican un esquema de criptograf\u00eda sim\u00e9trica<\/em> sobre la informaci\u00f3n que afectan, generando claves de cifrado aleatorias. <em>Estas claves se transmiten por Internet a los servidores de los atacantes, de modo que puedan ser enviadas a la v\u00edctima luego de pagado el rescate.<\/em><\/p>\n<h4><strong>Niveles de extorsi\u00f3n que utilizan los atacantes<\/strong><\/h4>\n<ul style=\"font-family: corbel; color: #2a2a2a; font-size: 20px;\">\n<li style=\"padding-bottom: 10px;\">Primera extorsi\u00f3n: consiste en el cifrado de la informaci\u00f3n y la exigencia de un pago para recuperarla.<\/li>\n<li style=\"padding-bottom: 10px;\">Doble extorsi\u00f3n: adem\u00e1s del cifrado, se amenaza con filtrar p\u00fablicamente la informaci\u00f3n secuestrada.<\/li>\n<li style=\"padding-bottom: 10px;\">Triple extorsi\u00f3n: se a\u00f1aden ataques de denegaci\u00f3n de servicio, afectando a\u00fan m\u00e1s la disponibilidad de los servicios afectados por el cifrado de la informaci\u00f3n.<\/li>\n<\/ul>\n<p>Cu\u00e1druple extorsi\u00f3n: los atacantes se comunican con clientes y proveedores de la v\u00edctima para exponer la situaci\u00f3n y, eventualmente, filtrar informaci\u00f3n. En algunos casos, exigen el pago directamente a los proveedores y\/ o clientes de la v\u00edctima.<\/p>\n<h4><strong>Ransomware as a Service (RaaS)<\/strong><\/h4>\n<p>RaaS es un t\u00e9rmino en ingl\u00e9s que hace referencia a un modelo de negocios en el cual los desarrolladores de un malware tipo ransomware ofrecen a actores maliciosos interesados \u2014incluso sin grandes conocimientos t\u00e9cnicos\u2014herramientas para que puedan iniciar una campa\u00f1a de ransomware contra una v\u00edctima. El mecanismo comienza con la contrataci\u00f3n para la creaci\u00f3n de malware como un servicio o la posibilidad de sumarse a trav\u00e9s de un programa de afiliados para distribuir una familia de ransomware a cambio de un porcentaje de las ganancias.<\/p>\n<p>Este modelo de negocio alrededor del ransomware no es nuevo ni exclusivo de este tipo de amenaza inform\u00e1tica \u2014existe el malware as a service\u2014 pero en los dos \u00faltimos a\u00f1os el RaaS ha crecido y actualmente existen muchos grupos de ransomware operando bajo estas condiciones.<\/p>\n<p>Literalmente centenas de miles de entidades p\u00fablicas y privadas han recibido ataques exitosos de ransomware en el transcurso de los \u00faltimos 3 a\u00f1os.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sus v\u00edctimas pertenecen a diversas industrias, tanto del sector p\u00fablico como del privado, debido a que nadie est\u00e1 exento de convertirse en objetivos del ransomware. Su propagaci\u00f3n lo ha convertido en un gran negocio para los atacantes, provocando p\u00e9rdidas anuales de cientos de millones de d\u00f3lares. \u00bfQu\u00e9 es el ransomware? El ransomware es un tipo [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":7062,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,4],"tags":[59,61],"class_list":["post-5421","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-destacada-es","category-noticia-es","tag-ciberseguridad","tag-ransomware","wow fadeIn"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware\" \/>\n<meta property=\"og:description\" content=\"Sus v\u00edctimas pertenecen a diversas industrias, tanto del sector p\u00fablico como del privado, debido a que nadie est\u00e1 exento de convertirse en objetivos del ransomware. Su propagaci\u00f3n lo ha convertido en un gran negocio para los atacantes, provocando p\u00e9rdidas anuales de cientos de millones de d\u00f3lares. \u00bfQu\u00e9 es el ransomware? El ransomware es un tipo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"SISTRAN\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/sistranconsultores\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-16T16:24:01+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-08T15:13:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1094\" \/>\n\t<meta property=\"og:image:height\" content=\"623\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"trebolnet\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@SistranC\" \/>\n<meta name=\"twitter:site\" content=\"@SistranC\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"trebolnet\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\"},\"author\":{\"name\":\"trebolnet\",\"@id\":\"https:\/\/www.sistran.com\/latam\/#\/schema\/person\/99dea41e1ca370852369d9e822f3df72\"},\"headline\":\"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n?\",\"datePublished\":\"2022-11-16T16:24:01+00:00\",\"dateModified\":\"2025-07-08T15:13:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\"},\"wordCount\":1007,\"publisher\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp\",\"keywords\":[\"ciberseguridad\",\"ransomware\"],\"articleSection\":[\"Destacada\",\"Noticia\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\",\"url\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\",\"name\":\"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware\",\"isPartOf\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp\",\"datePublished\":\"2022-11-16T16:24:01+00:00\",\"dateModified\":\"2025-07-08T15:13:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage\",\"url\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp\",\"contentUrl\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp\",\"width\":1094,\"height\":623,\"caption\":\"Ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.sistran.com\/latam\/es\/inicio\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sistran.com\/latam\/#website\",\"url\":\"https:\/\/www.sistran.com\/latam\/\",\"name\":\"SISTRAN\",\"description\":\"Soluciones de Software para Compa\u00f1\u00edas de Seguros\",\"publisher\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sistran.com\/latam\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.sistran.com\/latam\/#organization\",\"name\":\"SISTRAN\",\"url\":\"https:\/\/www.sistran.com\/latam\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.sistran.com\/latam\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2021\/05\/Isologo-SISTRAN.png\",\"contentUrl\":\"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2021\/05\/Isologo-SISTRAN.png\",\"width\":391,\"height\":390,\"caption\":\"SISTRAN\"},\"image\":{\"@id\":\"https:\/\/www.sistran.com\/latam\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/sistranconsultores\",\"https:\/\/x.com\/SistranC\",\"https:\/\/www.linkedin.com\/company\/sistran-consultores\/\",\"https:\/\/www.instagram.com\/sistranconsultores\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sistran.com\/latam\/#\/schema\/person\/99dea41e1ca370852369d9e822f3df72\",\"name\":\"trebolnet\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g\",\"caption\":\"trebolnet\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware","og_description":"Sus v\u00edctimas pertenecen a diversas industrias, tanto del sector p\u00fablico como del privado, debido a que nadie est\u00e1 exento de convertirse en objetivos del ransomware. Su propagaci\u00f3n lo ha convertido en un gran negocio para los atacantes, provocando p\u00e9rdidas anuales de cientos de millones de d\u00f3lares. \u00bfQu\u00e9 es el ransomware? El ransomware es un tipo [&hellip;]","og_url":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/","og_site_name":"SISTRAN","article_publisher":"https:\/\/www.facebook.com\/sistranconsultores","article_published_time":"2022-11-16T16:24:01+00:00","article_modified_time":"2025-07-08T15:13:54+00:00","og_image":[{"width":1094,"height":623,"url":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp","type":"image\/webp"}],"author":"trebolnet","twitter_card":"summary_large_image","twitter_creator":"@SistranC","twitter_site":"@SistranC","twitter_misc":{"Escrito por":"trebolnet","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#article","isPartOf":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/"},"author":{"name":"trebolnet","@id":"https:\/\/www.sistran.com\/latam\/#\/schema\/person\/99dea41e1ca370852369d9e822f3df72"},"headline":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n?","datePublished":"2022-11-16T16:24:01+00:00","dateModified":"2025-07-08T15:13:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/"},"wordCount":1007,"publisher":{"@id":"https:\/\/www.sistran.com\/latam\/#organization"},"image":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp","keywords":["ciberseguridad","ransomware"],"articleSection":["Destacada","Noticia"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/","url":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/","name":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n? &#8211; ciberseguridad, ransomware","isPartOf":{"@id":"https:\/\/www.sistran.com\/latam\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage"},"image":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp","datePublished":"2022-11-16T16:24:01+00:00","dateModified":"2025-07-08T15:13:54+00:00","breadcrumb":{"@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#primaryimage","url":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp","contentUrl":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2022\/11\/Ransomware.webp","width":1094,"height":623,"caption":"Ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.sistran.com\/latam\/es\/secuestro-informatico-de-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.sistran.com\/latam\/es\/inicio\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo protegernos del secuestro inform\u00e1tico de informaci\u00f3n?"}]},{"@type":"WebSite","@id":"https:\/\/www.sistran.com\/latam\/#website","url":"https:\/\/www.sistran.com\/latam\/","name":"SISTRAN","description":"Soluciones de Software para Compa\u00f1\u00edas de Seguros","publisher":{"@id":"https:\/\/www.sistran.com\/latam\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sistran.com\/latam\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/www.sistran.com\/latam\/#organization","name":"SISTRAN","url":"https:\/\/www.sistran.com\/latam\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.sistran.com\/latam\/#\/schema\/logo\/image\/","url":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2021\/05\/Isologo-SISTRAN.png","contentUrl":"https:\/\/www.sistran.com\/latam\/wp-content\/uploads\/2021\/05\/Isologo-SISTRAN.png","width":391,"height":390,"caption":"SISTRAN"},"image":{"@id":"https:\/\/www.sistran.com\/latam\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/sistranconsultores","https:\/\/x.com\/SistranC","https:\/\/www.linkedin.com\/company\/sistran-consultores\/","https:\/\/www.instagram.com\/sistranconsultores\/"]},{"@type":"Person","@id":"https:\/\/www.sistran.com\/latam\/#\/schema\/person\/99dea41e1ca370852369d9e822f3df72","name":"trebolnet","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8aede67ff7009789b714cccdcb8215b89a65af0055c185714e72f91d3c1866ff?s=96&d=mm&r=g","caption":"trebolnet"}}]}},"_links":{"self":[{"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/posts\/5421","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/comments?post=5421"}],"version-history":[{"count":3,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/posts\/5421\/revisions"}],"predecessor-version":[{"id":7064,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/posts\/5421\/revisions\/7064"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/media\/7062"}],"wp:attachment":[{"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/media?parent=5421"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/categories?post=5421"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sistran.com\/latam\/wp-json\/wp\/v2\/tags?post=5421"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}