{"id":1721,"date":"2022-05-06T20:34:06","date_gmt":"2022-05-06T20:34:06","guid":{"rendered":"https:\/\/lenovocontenthub.com\/las\/?p=1721"},"modified":"2024-02-02T13:00:04","modified_gmt":"2024-02-02T13:00:04","slug":"por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware","status":"publish","type":"post","link":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/","title":{"rendered":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware"},"content":{"rendered":"<h2>Ransomware: sigue siendo fuerte y sin final a la vista<\/h2>\n<p>La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos. Adem\u00e1s, aunque no es un problema nuevo, una serie implacable de ataques de ransomware exitosos y devastadores ha atra\u00eddo la atenci\u00f3n del mundo. Simult\u00e1neamente, los agentes de las amenazas se vuelven m\u00e1s sofisticados cada d\u00eda, lo que hace que sea m\u00e1s cr\u00edtico que nunca que las empresas desarrollen una estrategia integral de prevenci\u00f3n y protecci\u00f3n, antes de que se produzcan da\u00f1os irreparables.<\/p>\n<p>En marzo del 2021, un ataque de ransomware en el sistema de Escuelas P\u00fablicas de Buffalo en Nueva York,\u00a0<a href=\"https:\/\/buffalonews.com\/news\/local\/education\/buffalo-public-schools-was-victim-of-ransomware-attack\/article_e9efa01c-8335-11eb-9b7a-83dd46be27ee.html\" target=\"_blank\" rel=\"noopener\">afect\u00f3 todo el distrito escolar durante una semana<\/a>. Ese mes, un fabricante de PC con sede en Taiw\u00e1n tambi\u00e9n fue atacado y los atacantes exigieron un rescate de 50 millones de d\u00f3lares. CNA, una de las compa\u00f1\u00edas de seguros m\u00e1s grandes de EUA, sufri\u00f3 un ataque de ransomware y, seg\u00fan Bloomberg, pag\u00f3 un rescate de 40 millones de d\u00f3lares a los perpetradores. Los Servicios de Salud P\u00fablica Irlandeses tuvieron que apagar sus\u00a0<a href=\"https:\/\/www.bbc.com\/news\/world-europe-57184977\" target=\"_blank\" rel=\"noopener\">sistemas de TI<\/a>\u00a0como resultado de un ataque de ransomware, lo que caus\u00f3 una interrupci\u00f3n importante en sus servicios de salud. Esta tendencia continu\u00f3 con el\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/meet-darkside-and-their-ransomware-sentinelone-customers-protected\/\" target=\"_blank\" rel=\"noopener\">ataque a Colonial Pipeline<\/a>\u00a0que interrumpi\u00f3 el suministro de combustible a gran parte de la Costa Este de EUA durante varios d\u00edas, y a JBS, un importante fabricante de carne de vacuno de EUA., que\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/when-jbs-met-revil-ransomware-why-we-need-to-beef-up-critical-infrastructure-security\/\" target=\"_blank\" rel=\"noopener\">paraliz\u00f3 las operaciones<\/a>\u00a0por algunos d\u00edas. La lista contin\u00faa.<\/p>\n<p>En respuesta a este aumento sin precedentes de los ataques de ransomware, el gobierno de los EUA emiti\u00f3 una Orden Ejecutiva para mejorar la seguridad cibern\u00e9tica de la naci\u00f3n y se est\u00e1 reuniendo un grupo de trabajo interinstitucional para desarrollar una respuesta integral a los ataques desenfrenados de ransomware contra las empresas y el gobierno de los EUA. La respuesta incluye el desarrollo de capacidades para identificar, prevenir, proteger, detectar y responder a los ataques de ransomware. Las contramedidas incluyen t\u00e1cticas como interrumpir activamente las operaciones delictivas cibern\u00e9ticas responsables de los ataques de ransomware, abordar el uso de criptomonedas para pagar rescates y exigir mejores enfoques de seguridad para disuadir los ataques, incluida la adopci\u00f3n de la\u00a0<a href=\"https:\/\/www.sentinelone.com\/cybersecurity-101\/zero-trust-architecture\/\" target=\"_blank\" rel=\"noopener\">Arquitectura de Confianza Cero<\/a>.<\/p>\n<h2>C\u00f3mo obtienen los atacantes el acceso inicial<\/h2>\n<p>Para prevenir un ataque de ransomware y la mayor\u00eda de los otros ataques de malware, los defensores deben evitar los intentos de los atacantes de establecer un punto de apoyo en la red. De esta manera, la prevenci\u00f3n, detecci\u00f3n y remediaci\u00f3n de la seguridad de los terminales se convierte en una estrategia crucial.<\/p>\n<p>En t\u00e9rminos generales, los atacantes suelen utilizar una de las siguientes dos t\u00e1cticas para obtener acceso inicial a una red:<\/p>\n<p>1) Explotar con \u00e9xito una vulnerabilidad en la red de la v\u00edctima: Explotar una vulnerabilidad significa encontrar un defecto o error de software que pueda manipularse para implementar un c\u00f3digo malicioso, o descubrir una configuraci\u00f3n incorrecta que le dar\u00e1 a un atacante un punto de entrada para implementar el c\u00f3digo. Estas vulnerabilidades pueden ocurrir por medio de la\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/three-key-challenges-for-cloud-security-in-a-world-changed-by-covid-19\/\" target=\"_blank\" rel=\"noopener\">configuraci\u00f3n incorrecta de los recursos de la nube<\/a>, por ejemplo, o por medio de dependencias de terceros, lo que puede llevar a un\u00a0<a href=\"https:\/\/labs.sentinelone.com\/solarwinds-understanding-detecting-the-supernova-webshell-trojan\/\" target=\"_blank\" rel=\"noopener\">ataque a la cadena de suministro<\/a>.<\/p>\n<p>2) Obtener acceso no autorizado a una cuenta v\u00e1lida: El acceso no autorizado a una cuenta v\u00e1lida se obtiene al\u00a0<a href=\"https:\/\/www.sentinelone.com\/blog\/7-ways-hackers-steal-your-passwords\/\" target=\"_blank\" rel=\"noopener\">robar las credenciales<\/a>\u00a0para una cuenta de usuario por medio de la ingenier\u00eda social.<\/p>\n<p>Los defensores sobrecargados con paquetes de seguridad heredados y estrategias del pasado est\u00e1n teniendo dificultades para mantener sus datos seguros en un mundo en el que los ataques de ransomware proliferan por medio de una accesibilidad m\u00e1s f\u00e1cil. Sin cambiar su enfoque, los atacantes ingeniosos continuar\u00e1n identificando vulnerabilidades que explotar y usuarios que enga\u00f1ar.<\/p>\n<h2>Previniendo la adversidad por medio de un enfoque de m\u00faltiples capas<\/h2>\n<p>La protecci\u00f3n de identidades y de\u00a0<a href=\"https:\/\/www.sentinelone.com\/platform\/\" target=\"_blank\" rel=\"noopener\">terminales basada en IA<\/a>\u00a0de \u00faltima generaci\u00f3n ofrece una mejor soluci\u00f3n contra el ransomware. Las soluciones tradicionales de la generaci\u00f3n anterior, como la autenticaci\u00f3n basada en contrase\u00f1a o la protecci\u00f3n de terminales basada en firmas antivirus, tienen serias deficiencias para detener el ransomware moderno. Dado que el objetivo de la prevenci\u00f3n es evitar la infiltraci\u00f3n inicial, vamos a analizar espec\u00edficamente c\u00f3mo estas soluciones de seguridad modernas pueden ofrecer nuevas armas en la lucha contra el ransomware.<\/p>\n<h2>T\u00e1ctica 1: Implementar una autenticaci\u00f3n de usuario resistente a ataques<\/h2>\n<p>Muchos ataques exitosos de ransomware obtienen su base inicial en la red de la v\u00edctima al descifrar o robar las credenciales que pertenecen a una cuenta v\u00e1lida. Para evitar esto de manera efectiva, se requieren s\u00f3lidas credenciales de autenticaci\u00f3n de usuario robustas, credenciales dif\u00edciles de adivinar, descifrar o robar.<\/p>\n<p>En el ataque exitoso a principios de este a\u00f1o a Colonial Pipeline, por ejemplo, el acceso a una cuenta v\u00e1lida proporcion\u00f3 acceso inicial a los atacantes. Asimismo, el punto de entrada del ataque para el\u00a0<a href=\"https:\/\/labs.sentinelone.com\/maze-ransomware-update-extorting-and-exposing-victims\/\" target=\"_blank\" rel=\"noopener\">MAZE<\/a>\u00a0y otros tipos de\u00a0<a href=\"https:\/\/labs.sentinelone.com\/hive-attacks-analysis-of-the-human-operated-ransomware-targeting-healthcare\/\" target=\"_blank\" rel=\"noopener\">ransomware operados por humanos<\/a>\u00a0suele ser una contrase\u00f1a robada por un sistema orientado a internet\u00a0<a href=\"https:\/\/labs.sentinelone.com\/case-study-catching-a-human-operated-maze-ransomware-attack-in-action\/\" target=\"_blank\" rel=\"noopener\">accedido por RDP<\/a>\u00a0o iniciando sesi\u00f3n en una cuenta del portal web de Citrix con una contrase\u00f1a d\u00e9bil.<\/p>\n<p>Los enfoques tradicionales de autenticaci\u00f3n multifactor (MFA) ayudan a resolver las vulnerabilidades de seguridad inherentes a las contrase\u00f1as, pero a\u00fan dependen fundamentalmente de algo que un usuario humano debe recordar y saber, y los enfoques basados en tel\u00e9fono no son completamente seguros. A\u00fan m\u00e1s importante, la seguridad adicional de MFA surge con costos significativos para adquirir y operar la soluci\u00f3n, lo que genera una ansiedad significativa en los usuarios.<\/p>\n<p>La MFA sin contrase\u00f1a evita el robo de credenciales y hace imposible que los atacantes descubran las contrase\u00f1as. La MFA sin contrase\u00f1a utiliza m\u00faltiples factores de autenticaci\u00f3n, pero excluye las contrase\u00f1as tradicionales. Los factores de autenticaci\u00f3n m\u00e1s utilizados para la MFA sin contrase\u00f1a son el dispositivo m\u00f3vil registrado del usuario, junto con un PIN o la huella digital del usuario por medio del sensor de huellas dactilares integrado al dispositivo. Al eliminar la necesidad de las contrase\u00f1as tradicionales, la seguridad mejora de forma inherente e inmediata, la experiencia del usuario se simplifica y los costos se reducen.<\/p>\n<h2>T\u00e1ctica 2. Detectar, poner en cuarentena y eliminar el ransomware de inmediato<\/h2>\n<p>Siendo realistas, contar con medidas preventivas no garantiza que los atacantes nunca se infiltren en el per\u00edmetro y obtengan acceso al dispositivo de un usuario. Su siguiente mejor l\u00ednea de defensa es un mecanismo aut\u00f3nomo de protecci\u00f3n, detecci\u00f3n y respuesta a la velocidad del equipo que puede detectar y contener actividades sospechosas a nivel del terminal, antes de que ocurra cualquier p\u00e9rdida de datos, p\u00e9rdida financiera o inversi\u00f3n de tiempo.<\/p>\n<p>Las soluciones de detecci\u00f3n y respuesta extendidas (XDR) modernas monitorean los procesos locales en tiempo real y analizan sus comportamientos en detalle, lo que permite identificar c\u00f3digos maliciosos con una especificidad muy alta y tomar medidas de mitigaci\u00f3n inmediatas. De esta manera, el ataque se interrumpe cuando comienza \u2014antes de que los agentes de las amenazas puedan acceder a sus blancos previstos\u2014, ya sea que se ejecute desde la memoria de forma local o remota.<\/p>\n<p>Desde un punto de vista t\u00e9cnico, las opciones de mitigaci\u00f3n var\u00edan: el sistema puede eliminar el c\u00f3digo fuente, eliminar todos los procesos relevantes, poner en cuarentena los archivos sospechosos o desconectar por completo el terminal afectado de la red, dependiendo de las circunstancias y de las pol\u00edticas organizacionales.<\/p>\n<p>Detener un ataque en curso es el trabajo m\u00e1s importante de cualquier soluci\u00f3n de XDR, pero su funci\u00f3n no termina ah\u00ed. Despu\u00e9s de tomar medidas cr\u00edticas para detener un ataque en curso, los equipos de TI y seguridad deben obtener un an\u00e1lisis forense detallado, que incluye una cronolog\u00eda de la actividad del malware, su punto de entrada y el vector de ataque, y una lista de todos los archivos y redes afectados. As\u00ed los administradores podr\u00e1n analizar el ataque para prepararse mejor contra futuras amenazas y proporcionar todos los datos relevantes a sus superiores, autoridades y aseguradoras.<\/p>\n<h2>T\u00e1ctica 3. Revertir los cambios del ransomware<\/h2>\n<p>El tercer elemento de este enfoque de varias capas, y quiz\u00e1 el m\u00e1s importante para los afectados por el ransomware, es la capacidad de retroceder en el tiempo y restaurar todos los activos y configuraciones a su estado original antes del ataque. Este paso cr\u00edtico permite una recuperaci\u00f3n r\u00e1pida y asegura la continuidad completa de los negocios, independientemente de la amplitud y profundidad del ataque.<\/p>\n<p>Algunos tipos de malware anteriormente desconocidos o nuevas t\u00e1cticas de ataque pueden no ser detectados ni ser bloqueados autom\u00e1ticamente por el componente de detecci\u00f3n. Por lo tanto, deshacer sus acciones es la \u00fanica protecci\u00f3n que queda. Adem\u00e1s, el peligro no se limita a los archivos cifrados o eliminados. El malware tambi\u00e9n puede cambiar los permisos de acceso y la configuraci\u00f3n de seguridad, lo que puede aprovecharse en ataques posteriores.<\/p>\n<p>Estos ataques de varias etapas son com\u00fanmente utilizados por hackers que tienen como objetivo redes corporativas e infraestructura p\u00fablica y representan una amenaza particularmente peligrosa. En estas campa\u00f1as a largo plazo, la primera etapa suele ser solo plantar las semillas, por as\u00ed decirlo, para facilitar la ejecuci\u00f3n de ataques en fechas espec\u00edficas, como vacaciones o eventos de negocios importantes. De esta forma, los atacantes sorprenden a sus v\u00edctimas y aprovechan su falta de preparaci\u00f3n, dej\u00e1ndolas sin otra opci\u00f3n que pagar el monto total del rescate.<\/p>\n<p>La reversi\u00f3n autom\u00e1tica de todos los cambios realizados por c\u00f3digos maliciosos o sospechosos, por muy peque\u00f1os que sean, brinda a los administradores una red de seguridad, protegi\u00e9ndolos, as\u00ed como salvaguardando todo el dominio, de las terribles consecuencias de los ataques cibern\u00e9ticos exitosos.<\/p>\n<h2>Una amplia pila de seguridad para la prevenci\u00f3n de ransomware<\/h2>\n<p>En resumen, el objetivo principal de los arquitectos de ciberseguridad y de los defensores de las redes corporativas es la prevenci\u00f3n y, cuando se trata de ransomware, la prevenci\u00f3n significa negar a los atacantes el acceso inicial a cualquier parte de la empresa. Una estrategia integral incluye hacer que la autenticaci\u00f3n del usuario sea resistente a los ataques, detectar y eliminar las amenazas de inmediato y, finalmente, revertir todas las acciones tomadas por los atacantes y su malware en ataques indetectables. Lea sobre\u00a0<a href=\"https:\/\/assets.sentinelone.com\/ransomware-enterprise\/sentinel-one-7-commo\" target=\"_blank\" rel=\"noopener\">Las siete formas comunes en que el ransomware puede infectar su organizaci\u00f3n<\/a>\u00a0en el e-book de SentinelOne.<\/p>\n<p>Todo comienza con el terminal y los recursos de seguridad intr\u00ednsecos de ese terminal.\u00a0El ThinkShield de Lenovo\u00a0incorpora seguridad de la cadena de suministro y recursos de seguridad por debajo del SO. SentinelOne y Secret Double Octopus se han unido a Lenovo para brindar un enfoque de m\u00faltiples capas para la seguridad contra ransomware y para proteger mejor a las empresas. La plataforma XDR l\u00edder de SentinelOne, Singularity\u2122, emite veredictos y act\u00faa en tiempo real para detener la entrega de ransomware en los terminales de usuarios finales y de carga de trabajo en la nube. La plataforma Passwordless Enterprise de Double Octopus hace imposible que los atacantes usen credenciales forzadas o robadas para obtener una posici\u00f3n en la red, lo que elimina la dependencia de contrase\u00f1as y la mala memoria de un usuario para la autenticaci\u00f3n. La combinaci\u00f3n proporciona una soluci\u00f3n conjunta muy atractiva que puede fortalecer la estrategia de defensa de la superficie de ataque en su organizaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ransomware: sigue siendo fuerte y sin final a la vista La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos. Adem\u00e1s, aunque no es un problema nuevo, una serie implacable de ataques de ransomware exitosos y devastadores ha [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2288,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[218],"tags":[],"class_list":["post-1721","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware<\/title>\n<meta name=\"description\" content=\"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware\" \/>\n<meta property=\"og:description\" content=\"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Lenovo Content Hub\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-06T20:34:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-02T13:00:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\"},\"author\":{\"name\":\"Thiago Simon\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"headline\":\"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware\",\"datePublished\":\"2022-05-06T20:34:06+00:00\",\"dateModified\":\"2024-02-02T13:00:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\"},\"wordCount\":2032,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"articleSection\":[\"Articulo\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\",\"name\":\"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"datePublished\":\"2022-05-06T20:34:06+00:00\",\"dateModified\":\"2024-02-02T13:00:04+00:00\",\"author\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"description\":\"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.\",\"breadcrumb\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"contentUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png\",\"width\":1920,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/lenovocontenthub.com\/las\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/\",\"name\":\"Lenovo Content Hub\",\"description\":\"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\",\"name\":\"Thiago Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"caption\":\"Thiago Simon\"},\"url\":\"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware","description":"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware","og_description":"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.","og_url":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/","og_site_name":"Lenovo Content Hub","article_published_time":"2022-05-06T20:34:06+00:00","article_modified_time":"2024-02-02T13:00:04+00:00","og_image":[{"width":1920,"height":700,"url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","type":"image\/png"}],"author":"Thiago Simon","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thiago Simon","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#article","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/"},"author":{"name":"Thiago Simon","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"headline":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware","datePublished":"2022-05-06T20:34:06+00:00","dateModified":"2024-02-02T13:00:04+00:00","mainEntityOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/"},"wordCount":2032,"commentCount":0,"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","articleSection":["Articulo"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/","url":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/","name":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/#website"},"primaryImageOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","datePublished":"2022-05-06T20:34:06+00:00","dateModified":"2024-02-02T13:00:04+00:00","author":{"@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"description":"La prevenci\u00f3n de ataques de ransomware es una prioridad para todos, desde administradores de TI hasta directores de seguridad de la informaci\u00f3n (CISO), directores ejecutivos y gobiernos.","breadcrumb":{"@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#primaryimage","url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","contentUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/02\/https-__www.lenovocontenthub.com_br_por-que-a-defesa-profunda-e-fundamental-para-derrotar-o-ransomware_.png","width":1920,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/lenovocontenthub.com\/las\/por-que-la-defensa-en-profundidad-es-fundamental-para-derrotar-al-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/lenovocontenthub.com\/las\/"},{"@type":"ListItem","position":2,"name":"Por qu\u00e9 la defensa en profundidad es fundamental para derrotar al ransomware"}]},{"@type":"WebSite","@id":"https:\/\/lenovocontenthub.com\/las\/#website","url":"https:\/\/lenovocontenthub.com\/las\/","name":"Lenovo Content Hub","description":"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667","name":"Thiago Simon","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","caption":"Thiago Simon"},"url":"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/"}]}},"_links":{"self":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1721","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/comments?post=1721"}],"version-history":[{"count":1,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1721\/revisions"}],"predecessor-version":[{"id":1723,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1721\/revisions\/1723"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media\/2288"}],"wp:attachment":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media?parent=1721"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/categories?post=1721"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/tags?post=1721"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}