{"id":1786,"date":"2020-04-12T13:11:04","date_gmt":"2020-04-12T11:11:04","guid":{"rendered":"https:\/\/www.dartem.cat\/mejores-tacticas-contra-ransomware\/"},"modified":"2021-09-01T10:54:36","modified_gmt":"2021-09-01T08:54:36","slug":"mejores-tacticas-contra-ransomware","status":"publish","type":"post","link":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/","title":{"rendered":"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb]<\/p>\n<p>Contra los ataques inform\u00e1ticos no vale bajar la guardia. Un ejemplo ilustrativo es lo que le pas\u00f3 hace pocos meses en uno de los productores m\u00e1s grandes de aluminio del mundo, la compa\u00f1\u00eda <a href=\"https:\/\/www.hydro.com\/es-ES\">Norsk Hydro.<\/a> Los hackers lograron infiltrar su <em>malware<\/em> dentro del sistema de la compa\u00f1\u00eda, afectando a 22.000 ordenadores distribuidos entre 170 lugares diferentes y en 40 pa\u00edses. Per evitar, en la mesura del possible, que us pugui passar una cosa semblant, us deixem avui quines s\u00f3n les millors pr\u00e0ctiques per aquest 2020 per detectar i protegir-vos del <em>ransomware.<\/em><\/p>\n<p>El software malicioso ha demostrado ser una amenaza para negocios y empresas. Muchas organizaciones han probado varios m\u00e9todos para combatir el software malicioso, mayoritariamente con escasos resultados. Hay que averiguar cu\u00e1les son los mejores m\u00e9todos para protegerse contra el <em>malware<\/em> de manera efectiva si queremos evitar los da\u00f1os que puede causar. Hay que tener en cuenta que las consecuencias de un ataque no se limitan a una cuesti\u00f3n de costes. Hay una serie de problemas no dinerarios igualmente importantes. De entrada, resolver los problemas creados por el <em>malware<\/em> implican un gasto de tiempo importante. En segundo lugar, despu\u00e9s de cada infecci\u00f3n la reputaci\u00f3n de la compa\u00f1\u00eda que la padece resulta da\u00f1ada. Es cierto, sin embargo, que la mayor\u00eda de empresas que sufren un ataque de <em>ransomware<\/em> recuperan los datos, ya sea mediante una copia de seguridad o, lo que es peor, debiendo pagar un rescate.<\/p>\n<p>As\u00ed pues, la detecci\u00f3n precoz y la protecci\u00f3n contra el <em>ransomware<\/em> son fundamentales para proteger su compa\u00f1\u00eda. Una de las primeras cosas a proteger es el correo electr\u00f3nico, que es el medio m\u00e1s utilizado por el <em>ransomware<\/em> para comprometer su sistema.<\/p>\n<p><strong>Pero, \u00bfqu\u00e9 es el <em>ransomware<\/em>?<\/strong><\/p>\n<p>Es un software malicioso que invade el ordenador de su v\u00edctima y cifra todos los archivos disponibles. Sencillamente, lo que hace es codificar todos sus datos con una contrase\u00f1a que impide el acceso a sus fichas si no paga un rescate para que liberen los archivos con una contrase\u00f1a.<\/p>\n<p>La mayor\u00eda de veces, el <em>ransomware<\/em> llega a trav\u00e9s de un correo electr\u00f3nico que no parece peligroso. Est\u00e1 redactado de forma que los usuarios no sufren para hacer click en un enlace desconocido o abrir un archivo adjunto (que est\u00e1 infectado). Una vez el sistema ha sido comprometido, el <em>ransomware<\/em> se introduce en todos los archivos. Los piratas inform\u00e1ticos amenazan la v\u00edctima con publicar informaci\u00f3n confidencial si no se paga un rescate que permita recuperar los archivos.<\/p>\n<p><strong>Com identificar<\/strong> <em><strong>el ransomware<\/strong><\/em><\/p>\n<p>A diferencia de otros Pirara inform\u00e1ticos, los creadores de <em>ransomware<\/em><em> <\/em>no lo hacen para demostrar sus habilidades t\u00e9cnicas. El objetivo es puramente econ\u00f3mico y para lograrlo seleccionan usuarios o empresas que tienen miedo porque est\u00e1n mal informados. Cuando el <em>ransomware<\/em><em> <\/em>infecta completamente un ordenador u otro dispositivo, el inutilittza. El programa se esconde dentro de alg\u00fan archivo o sistema de destino. Se almacena como un documento, adjunto a v\u00eddeos, correo electr\u00f3nico, im\u00e1genes, instaladores de programas o cualquier otro lugar que el pirata inform\u00e1tico haya encontrado vulnerable dentro del sistema.<\/p>\n<p>Una vez el archivo infectado se infiltra, bloquea el acceso a todos los datos y, a veces, al propio sistema operativo. A continuaci\u00f3n, se env\u00eda un mensaje advirtiendo que se controlan los datos de la v\u00edctima y se proporciona un medio de pago para liberar el ordenador hospedaje, a la vez que se da un plazo de tiempo, generalmente corto, antes de que se hagan desaparecer los archivos que se han cifrado. La t\u00e1ctica m\u00e1s habitual es pedir un rescate asequible a cambio de prometer restaurar los ordenadores y los archivos a su estado original. Esto se podr\u00eda evitar si usuarios y empresas hubieran hecho una copia de seguridad de los datos m\u00e1s sensibles. Este deber\u00eda ser un procedimiento est\u00e1ndar si tiene un negocio.<\/p>\n<p><strong>El ranking del <em>ramsoware<\/em> m\u00e1s conocido<\/strong><\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_video src=\u00bbhttps:\/\/youtu.be\/8w7eHVVAqI8&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_video][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb]<\/p>\n<p>-WannaCry (Wana Decryptor)<br \/>-Cryptolocker<br \/>-Reveton<br \/>-Petya<br \/>-BadRabbit<br \/>-Jigsaw<\/p>\n<p><strong>Aprenda a minimizar un potencial ataque<\/strong><\/p>\n<p>Un ataque de <em>ransomware<\/em> sigue siendo a d\u00eda de hoy una de las amenazas m\u00e1s importantes en internet. Basta con hacer clic en el enlace equivocado y los ciberdelincuentes tienen en sus manos los archivos y la informaci\u00f3n valiosa de su empresa. La mayor\u00eda de veces, el rescate requieren que el pague con bitcoins o con alguna otra criptomoneda, que son m\u00e1s dif\u00edciles de rastrear. Los delincuentes involucrados en ataques de <em>ransomware<\/em> disponen de buena financiaci\u00f3n y esto les permite mejorar las estrategias de ataque. Los hackers de bajo nivel son los que atacan los ordenadores personales. En cambio, los grupos criminales est\u00e1n m\u00e1s interesados \u200b\u200ben encontrar una puerta trasera en las redes corporativas: esto les permite hacer el m\u00e1ximo da\u00f1o posible cifrando al mismo tiempo el m\u00e1ximo n\u00famero de dispositivos. Si la amenaza es de este nivel, no hay una manera infalible de protegerse de ning\u00fan programa malicioso.<\/p>\n<p><strong>Prot\u00e9jase en diez pasos de los ataques de <em>ransomware<\/em><\/strong><\/p>\n<p><strong>1. Aplique <em>parches<\/em> para mantener actualizados los sistemas<\/strong>. La Reparaci\u00f3n de los Defectos de apo software es un Proceso muy exigente que Requiere tiempo, pero vale la pena acero el ESFUERZO Porque es esencial para garantizado sume seguridad. Los piratas inform\u00e1ticos intentar\u00e1n descubrir las fragilidades de su software y la aprovechar\u00e1n antes que sus empresas puedan probar y desplegar <em>parches<\/em> para defenderlo.<\/p>\n<p>Un ejemplo t\u00edpico de <em>ransomware<\/em> que ataca su software, si el sistema no est\u00e1 suficientemente actualizado, es el WannaCry, que en 2017 caus\u00f3 aut\u00e9nticos estragos. Los hackers explotaron el protocolo del bloque de Mensajes de servidor de Windows que permit\u00eda a WannaCry difundirse. De hecho, se pudo hacer un <em>parche<\/em> que se puso en circulaci\u00f3n meses antes de que el <em>ransomware<\/em> hiciera de las suyas.<\/p>\n<p><strong>2. Cambie las contrase\u00f1as predeterminadas de todos los puntos de acceso.<\/strong> Aunque el punto de acceso preferido de los ciberdelincuentes es el correo electr\u00f3nico, seg\u00fan un estudio de la consultor\u00eda <em>F-secure<\/em>, hasta un tercio del <em>ransomware<\/em><em> <\/em>se distribuye con \u00abfuerza bruta\u00bb y ataques de protocolo de escritorio remoto (RDP). Se denomina ataque con \u00abfuerza bruta\u00bb cuando, con ayuda de robots, el pirata inicia un ataque intenso para acceder a los servidores ya cualquier otro dispositivo a partir de probar en un espacio corto de tiempo y de manera constante tantas contrase\u00f1as como pueda, hasta que la fortuna el sonr\u00ede y obtiene la que le da acceso.<\/p>\n<p>Este tipo de ataques son muy eficaces sobre todo si no se cambian regularmente las contrase\u00f1as predeterminadas ni se utilizan combinaciones. Otro problema es que las empresas cada vez m\u00e1s utilizan contrase\u00f1as fuerza previsibles.<\/p>\n<p><strong>3. Haga m\u00e1s dif\u00edcil navegar por sus redes. <\/strong>Los piratas inform\u00e1ticos \u00abentrenan\u00bb atacando ordenadores personales hasta que consideran que est\u00e1n suficientemente preparados para asumir el reto de infectar una gran empresa o una red corporativa, algo mucho m\u00e1s lucrativa. Los hackers analizan r\u00e1pidamente un red antes de hacer el cifrado definitivo. Para hacerlos m\u00e1s dif\u00edcil el acceso recomendamos segmentar sus redes para que sean m\u00e1s restrictivas. Asegure el n\u00famero de cuentas administrativas mediante acceso ilimitado. Por otra parte, la mayor\u00eda de los ataques de <em>phishing<\/em> suelen ser conocidos por desarrolladores objetivo, normalmente para que un desarrollador o un equipo de desarrollo tiene acceso completo a varios sistemas.<\/p>\n<p><strong>4. Entiende que hay conectado a la red. <\/strong> Por mucho que los datos se almacenen en servidores y ordenadores, hay otros dipositivos que os deber\u00edan inquietar. Con la llegada del internet de las cosas, ya hay varios dispositivos que pueden conectarse a cualquier red corporativa, la mayor\u00eda de las cuales no tienen un buen nivel de seguridad. Los dispositivos deben utilizar un dispositivo asegurado por dispositivo para el ISD (departamento de servicios de infraestructura).<\/p>\n<p>Cuando m\u00e1s dispositivos est\u00e9n conectados, m\u00e1s puertas \u00faltimas ofrecemos a hackers. Los piratas inform\u00e1ticos quieren orientarse a objetivos m\u00e1s lucrativos que la impresora o una m\u00e1quina de billetes inteligente. Considere quien m\u00e1s tiene acceso a sus sistemas y haga una acci\u00f3n para restringirlos como desee.<\/p>\n<p><strong>5. Valore cu\u00e1les son sus datos m\u00e1s importantes y cree una estrategia de copia de seguridad efectiva. <\/strong>Las copias de seguridad son fundamentales. Si sufre un ataque de <em>ransomware<\/em>, s\u00f3lo una copia de seguridad le permitir\u00e1 restaurar los datos y volver a funcionar casi inmediatamente.<\/p>\n<p><strong>6. plantearos si realmente debe pagar un rescate. <\/strong>Por piden un rescate que es mejor: pagar el rescate o si dispone de una copia de segurata restaurar el sistema a partir de la copia ni que necesite m\u00e1s tiempo para hacerlo? Aunque pagar es una manera r\u00e1pida de recuperar la actividad debe considerar algunas cosas: nada le garantiza que despu\u00e9s del pago le devolver\u00e1n la clave del cifrado; cuando se sepa que ha cedido una vez, puede ser objeto de nuevos ataques del mismo o de otros grupos; Si paga est\u00e1 premiando las bandas de ciberdelincuentes y est\u00e1 ayudando a financiar por mejorar su capacidad delictiva. En el fondo, pagar un rescate s\u00f3lo alimenta la epidemia.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/www.dartem.cat\/\/wp-content\/uploads\/2021\/02\/ransomware-2321110_1920-300&#215;198-1.jpg\u00bb title_text=\u00bbransomware-2321110_1920-300&#215;198&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb]<\/p>\n<p><strong>7. Tenga un plan para reaccionar si sufre un ataque y ponerlo a prueba. <\/strong>Deben disponer de un plan de recuperaci\u00f3n de datos en caso de desastre tecnol\u00f3gico, as\u00ed como una respuesta preparada para las demandas de rescate, No se trata de disponer de una respuesta t\u00e9cnica sino tambi\u00e9n de una de empresarial. Debe considerarse como explicar\u00e9is lo que le ha pasado al personal, los clientes y, en su caso, a la prensa. Decida si, en caso de que padece una agresi\u00f3n, los reguladores deben ser informados o bien la polic\u00eda o las aseguradoras deber\u00edan contactar. No se trata s\u00f3lo de tener un manual de procedimientos, sino de haberlo testado para garantizar que ciertas cosas no fallen.<\/p>\n<p><strong>8. Analice y filtre los correos electr\u00f3nicos antes de que lleguen a los usuarios. <\/strong>La manera m\u00e1s pr\u00e1ctica de evitar que un empleado clique un enlace peligroso es que no permita que el correo infectado llegue a su bandeja de entrada. Hacerlo supone cribar el contenido y filtrar los correos, lo que ayuda a prevenir los posibles fraudes de <em>phishing<\/em> y las demandas de rescate antes de que los correos lleguen al personal.<\/p>\n<p><strong>9. Est\u00e9 al tanto de lo que pasa en la red. <\/strong>Hay un gran n\u00famero de herramientas de seguridad que pueden proporcionar un esquema de tr\u00e1fico hacia la red. Desde sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones hasta paquetes de Gesti\u00f3n de Informaci\u00f3n y Gesti\u00f3n de Eventos (SIEM). Estos productos ofrecen una visi\u00f3n actualizada de su red y le ayudan a controlar el tipo de anomal\u00edas de tr\u00e1fico que le hacen vulnerables. Si no puede ver lo que ocurre en su red, no podr\u00e1 detener ning\u00fan ataque.<\/p>\n<p><strong>10. Aseg\u00farese de que su software antivirus est\u00e1 actualizado. <\/strong>Este puede parecer un consejo rid\u00edculo, teniendo en cuenta que es el primero que todas las empresas deber\u00edan velar por hacer, pero os sorprender\u00e1 que algunas compa\u00f1\u00edas no usan software antivirus, especialmente las peque\u00f1as.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contra los ataques inform\u00e1ticos no vale bajar la guardia. Un ejemplo ilustrativo es lo que le pas\u00f3 hace pocos meses en uno de los productores m\u00e1s grandes de aluminio del mundo, la compa\u00f1\u00eda Norsk Hydro. Los hackers lograron infiltrar su malware dentro del sistema de la compa\u00f1\u00eda, afectando a 22.000 ordenadores distribuidos entre 170 lugares [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":960,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[24],"tags":[],"class_list":["post-1786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguretat-sistemes-informacio"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem<\/title>\n<meta name=\"description\" content=\"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem\" \/>\n<meta property=\"og:description\" content=\"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Dartem\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-12T11:11:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-09-01T08:54:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"825\" \/>\n\t<meta property=\"og:image:height\" content=\"500\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"dartem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"dartem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/\",\"url\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/\",\"name\":\"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem\",\"isPartOf\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg\",\"datePublished\":\"2020-04-12T11:11:04+00:00\",\"dateModified\":\"2021-09-01T08:54:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b\"},\"description\":\"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos\",\"breadcrumb\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg\",\"contentUrl\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg\",\"width\":825,\"height\":500},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.dartem.cat\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#website\",\"url\":\"https:\/\/www.dartem.cat\/es\/\",\"name\":\"Dartem\",\"description\":\"Protecci\u00f3 de dades i Seguretat de la informaci\u00f3\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.dartem.cat\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b\",\"name\":\"dartem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g\",\"caption\":\"dartem\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem","description":"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem","og_description":"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos","og_url":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/","og_site_name":"Dartem","article_published_time":"2020-04-12T11:11:04+00:00","article_modified_time":"2021-09-01T08:54:36+00:00","og_image":[{"width":825,"height":500,"url":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg","type":"image\/jpeg"}],"author":"dartem","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"dartem","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/","url":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/","name":"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware - Dartem","isPartOf":{"@id":"https:\/\/www.dartem.cat\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg","datePublished":"2020-04-12T11:11:04+00:00","dateModified":"2021-09-01T08:54:36+00:00","author":{"@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b"},"description":"La detecci\u00f3n precoz y la protecci\u00f3n contra el ransomware son fundamentales para proteger su compa\u00f1\u00eda. En este art\u00edculo os lo contamos","breadcrumb":{"@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#primaryimage","url":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg","contentUrl":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/02\/Dartem_ramsomware.jpg","width":825,"height":500},{"@type":"BreadcrumbList","@id":"https:\/\/www.dartem.cat\/es\/mejores-tacticas-contra-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.dartem.cat\/es\/"},{"@type":"ListItem","position":2,"name":"Las mejores t\u00e1cticas de 2020 para detectar y protegerse del ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.dartem.cat\/es\/#website","url":"https:\/\/www.dartem.cat\/es\/","name":"Dartem","description":"Protecci\u00f3 de dades i Seguretat de la informaci\u00f3","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.dartem.cat\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b","name":"dartem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g","caption":"dartem"}}]}},"_links":{"self":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1786"}],"collection":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/comments?post=1786"}],"version-history":[{"count":5,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1786\/revisions"}],"predecessor-version":[{"id":1791,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1786\/revisions\/1791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/media\/960"}],"wp:attachment":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/media?parent=1786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/categories?post=1786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/tags?post=1786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}