{"id":6167,"date":"2021-09-07T15:41:42","date_gmt":"2021-09-07T13:41:42","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/ataques%c2%a0de%c2%a0ransomware%c2%a0y-la-victima-perfecta"},"modified":"2024-09-24T10:54:19","modified_gmt":"2024-09-24T08:54:19","slug":"la-victima-perfecta-para-un-ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/","title":{"rendered":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta"},"content":{"rendered":" <p>Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.<\/p>   <p>En total, la <a href=\"https:\/\/ke-la.com\/the-ideal-ransomware-victim-what-attackers-are-looking-for\/\">empresa de inteligencia para la seguridad Kela analiz\u00f3<\/a> 48&nbsp;entradas de foros de julio de 2021. Los anuncios de b\u00fasqueda fueron publicados por varios actores de ransomware y los destinatarios eran los denominados \u00abagentes de acceso inicial\u00bb (IAB). Se trata de hackers que han optado por introducirse, en primer lugar, en las redes corporativas, mediante m\u00e9todos como los ataques de fuerza bruta a las contrase\u00f1as, los exploits o el phishing. Acto seguido venden los datos de acceso a otros ciberdelincuentes, que los utilizan para introducir en las empresas su c\u00f3digo malicioso.<\/p>   <p>El 40% de los \u00abanuncios de b\u00fasqueda\u00bb de los foros de la Darknet analizados por Kela proced\u00edan del entorno de conocidas bandas de ransomware. <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/ransomware-gangs-target-companies-using-these-criteria\/\">En un caso<\/a>, la banda de extorsi\u00f3n conocida como \u00abBlackMatter\u00bb buscaba objetivos espec\u00edficos de EE.&nbsp;UU., Canad\u00e1, Australia y Gran Breta\u00f1a que tuvieran una facturaci\u00f3n anual de al menos 100&nbsp;millones de d\u00f3lares y de 500 a 15.000&nbsp;hosts. Por los datos de acceso estaban dispuestos a pagar de 3.000 a 100.000 d\u00f3lares.<\/p>   <h2 class=\"wp-block-heading\" id=\"h-las-ciberbandas-de-ransomware-tambien-actuan-en-europa\">Las ciberbandas\u00a0de\u00a0ransomware\u00a0tambi\u00e9n act\u00faan en Europa<\/h2>   <p>A partir de una veintena de solicitudes analizadas, Kela ha identificado los distintos criterios que utilizan los extorsionadores de ransomware para elegir a sus v\u00edctimas. Entre ellas:<\/p>   <ul class=\"wp-block-list\"> <li><strong>Situaci\u00f3n geogr\u00e1fica:<\/strong> las bandas de ransomware prefieren v\u00edctimas localizadas en <strong>EE.&nbsp;UU, Canad\u00e1, Australia y Europa<\/strong>. En la mayor\u00eda de las solicitudes se nombraba expresamente la regi\u00f3n deseada. Los pa\u00edses m\u00e1s solicitados fueron EE.&nbsp;UU. (47%), seguido de Canad\u00e1 y Australia (con un 37% cada uno) y los pa\u00edses europeos (31%). En la mayor\u00eda de los casos, hab\u00eda varios pa\u00edses en la lista. Como motivo que justifica este enfoque geogr\u00e1fico, Kela se\u00f1ala en su an\u00e1lisis que las v\u00edctimas m\u00e1s solventes se encuentran principalmente en los pa\u00edses de mayor tama\u00f1o y desarrollo.<\/li>   <li><strong>Facturaci\u00f3n:<\/strong> por t\u00e9rmino medio, los extorsionadores buscan empresas con una <strong>facturaci\u00f3n anual m\u00ednima de 100 millones de d\u00f3lares<\/strong>. Sin embargo, en algunos casos, se realizaron distinciones seg\u00fan el pa\u00eds de destino. Por ejemplo, en un caso concreto se buscaron empresas estadounidenses con una facturaci\u00f3n anual de al menos 5&nbsp;millones de d\u00f3lares, mientras que en el caso de supuestas v\u00edctimas europeas llegaba hasta 20&nbsp;millones como m\u00ednimo, o empresas del \u00abtercer mundo\u00bb con un m\u00ednimo de 40 millones de d\u00f3lares.<\/li>   <li><strong>Listas de bloqueo por sectores:<\/strong> incluso antes de que se produjeran los ataques a Colonial Pipeline y la empresa c\u00e1rnica JBS, la mayor\u00eda de los ciberdelincuentes dedicados al ransomware no operaban en el \u00e1mbito sanitario. Desde entonces, han tratado de mantenerse al margen tambi\u00e9n de otros sectores. En los anuncios analizados por Kela, el 47% rechazaba espec\u00edficamente <strong>la sanidad y la educaci\u00f3n<\/strong> (47% cada sector), el 37% dejaba fuera deliberadamente <strong>al sector p\u00fablico<\/strong> y el 26% lo hac\u00eda con <strong>organizaciones sin \u00e1nimo de lucro<\/strong>. En el caso de la sanidad y las organizaciones sin \u00e1nimo de lucro, Kela sostiene que la preocupaci\u00f3n moral es la principal raz\u00f3n para no atacar, mientras que, en el caso de la educaci\u00f3n, ser\u00eda m\u00e1s bien el conocimiento de que las v\u00edctimas no pueden pagar un rescate elevado.<\/li>   <li><strong>Listas de bloqueo de pa\u00edses: <\/strong>la mayor\u00eda de los delincuentes que se dedican al ransomware se mantienen alejados de muchos pa\u00edses de la Comunidad de Estados Independientes (<strong>CEI<\/strong>), probablemente asumiendo que, a cambio, las autoridades puedan permitir sus operaciones en estos territorios. Junto a <strong>Rusia<\/strong>, se incluyen pa\u00edses como <strong>Ucrania, Moldavia, Bielorrusia, Kirguist\u00e1n, Kazajist\u00e1n, Armenia, Tayikist\u00e1n, Turkmenist\u00e1n y Uzbekist\u00e1n<\/strong>.<\/li> <\/ul>   <p>Por desgracia, aquellos que no encajen en el patr\u00f3n de las v\u00edctimas, tampoco pueden sentirse totalmente seguros. Seg\u00fan Kela, toda una serie de bandas de ransomware (como Dharma, STOP y Globe) son bastante menos exigentes. Por este motivo, como empresa, no podemos creer en una seguridad enga\u00f1osa, sino que debemos protegernos lo m\u00e1s eficazmente posible contra todo tipo de amenazas cibern\u00e9ticas.<\/p>   <p>Por lo que respecta al ransomware, esto incluye necesariamente <a href=\"https:\/\/www.retarus.com\/es\/services\/email-security\/tech-specs\/#phishing-filter\">protecci\u00f3n antiphishing<\/a> para los buzones de correo electr\u00f3nico como, por ejemplo, la integrada en <a href=\"https:\/\/www.retarus.com\/es\/secure-email-platform\/\">la soluci\u00f3n modular Secure Email Platform de Retarus<\/a>, tambi\u00e9n <a href=\"https:\/\/www.retarus.com\/blog\/es\/retarus-the-perfect-addition-to-microsoft-365-and-other-cloud-email-services\/\">como complemento al software de oficina en la nube<\/a>, como por ejemplo Microsoft&nbsp;365 o Google Workspace. Puede sensibilizar a sus usuarios de este delicado asunto mediante nuestra <a href=\"https:\/\/www.retarus.com\/blog\/es\/here-comes-our-anti-phishing-guide\/\">Gu\u00eda Anti-Phishing gratuita disponible en 5&nbsp;idiomas<\/a>. Para obtener m\u00e1s informaci\u00f3n, visite nuestro sitio web o consulte directamente a su <a href=\"https:\/\/www.retarus.com\/es\/contact\/\">interlocutor local de Retarus<\/a>.<\/p> ","protected":false},"excerpt":{"rendered":"<p>Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.<\/p>\n","protected":false},"author":14,"featured_media":8177,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[8,15],"tags":[102,198],"class_list":["post-6167","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-email-security","tag-ransomware"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta<\/title>\n<meta name=\"description\" content=\"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta\" \/>\n<meta property=\"og:description\" content=\"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - ES\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-07T13:41:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-24T08:54:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/\"},\"author\":{\"name\":\"Thomas Cloer\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"headline\":\"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-09-24T08:54:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/\"},\"wordCount\":840,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/26\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"keywords\":[\"Email Security\",\"Ransomware\"],\"articleSection\":[\"News\",\"Security\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/\",\"name\":\"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/26\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"datePublished\":\"2021-09-07T13:41:42+00:00\",\"dateModified\":\"2024-09-24T08:54:19+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"description\":\"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/26\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"contentUrl\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/26\\\/2024\\\/05\\\/shutterstock_599283587.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Checkliste mit lila Stift\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/la-victima-perfecta-para-un-ataque-de-ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/\",\"name\":\"Retarus Corporate Blog - ES\",\"description\":\"Siempre al d\u00eda\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\\\/\\\/www.retarus.com\\\/blog\\\/es\\\/author\\\/thomasc\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta","description":"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta","og_description":"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.","og_url":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/","og_site_name":"Retarus Corporate Blog - ES","article_published_time":"2021-09-07T13:41:42+00:00","article_modified_time":"2024-09-24T08:54:19+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg","type":"image\/jpeg"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thomas Cloer","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#article","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/"},"author":{"name":"Thomas Cloer","@id":"https:\/\/www.retarus.com\/blog\/es\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"headline":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-09-24T08:54:19+00:00","mainEntityOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/"},"wordCount":840,"commentCount":0,"image":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg","keywords":["Email Security","Ransomware"],"articleSection":["News","Security"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/","url":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/","name":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg","datePublished":"2021-09-07T13:41:42+00:00","dateModified":"2024-09-24T08:54:19+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/es\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"description":"Una empresa de seguridad, a partir de las solicitudes de compra en la Darknet, ha identificado los par\u00e1metros utilizados por las ciberbandas de ransomware a la hora de seleccionar a las empresas a las que quieren pedir un rescate por sus datos, cifrados previamente de forma maliciosa.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/es\/wp-content\/uploads\/sites\/26\/2024\/05\/shutterstock_599283587.jpg","width":1920,"height":1080,"caption":"Checkliste mit lila Stift"},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/es\/la-victima-perfecta-para-un-ataque-de-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ataques\u00a0de\u00a0ransomware\u00a0y la v\u00edctima perfecta"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/es\/#website","url":"https:\/\/www.retarus.com\/blog\/es\/","name":"Retarus Corporate Blog - ES","description":"Siempre al d\u00eda","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/es\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/es\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/posts\/6167","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=6167"}],"version-history":[{"count":11,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/posts\/6167\/revisions"}],"predecessor-version":[{"id":9174,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/posts\/6167\/revisions\/9174"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/media\/8177"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=6167"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=6167"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=6167"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}