{"id":11071,"date":"2021-05-31T09:42:51","date_gmt":"2021-05-31T07:42:51","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/por-que-simular-ransomware\/"},"modified":"2021-05-31T09:42:51","modified_gmt":"2021-05-31T09:42:51","slug":"por-que-simular-ransomware","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/","title":{"rendered":"\u00bfPor qu\u00e9 simular Ransomware?"},"content":{"rendered":"<p>La\u00a0<a class=\"c5\" href=\"https:\/\/ecs-org.eu\/\" target=\"_blank\" rel=\"noopener\">Organizaci\u00f3n Europea de Ciberseguridad ECSO<\/a>\u00a0(European Cybersecurity Organization) propone\u00a0<a class=\"c5\" href=\"https:\/\/ecs-org.eu\/ecso-uploads\/2022\/10\/627a21dc90ca1.pdf\" target=\"_blank\" rel=\"noopener\">el mes de mayo<\/a> como el momento del a\u00f1o para reflexionar sobre el Ransomware.<br \/>\nSiendo este tipo de malware el m\u00e1s atractivo para los ciberdelincuentes por su alto rendimiento econ\u00f3mico,\u00a0<strong>esperar a que comprometan nuestra organizaci\u00f3n<\/strong> es demasiado arriesgado y hasta irresponsable.<br \/>\nHay muchas formas de prevenir, o mejor dicho, de\u00a0<span class=\"c1\"><strong>gestionar un ataque de Ransomware<\/strong>, que ya son conocidas: tener al d\u00eda la estrategia de backup, definir una clara pol\u00edtica de actualizaciones de seguridad, armar una defensa del per\u00edmetro incluyendo protecci\u00f3n de casillas de email, e invertir en el factor humano mediante programas de awareness. De hecho, la <a href=\"https:\/\/smartfense.com\/es-ar\/recursos\/guias-y-whitepapers\/guia-owasp-ransomware\/\" target=\"_blank\" rel=\"noopener\">gu\u00eda de OWASP para evitar infecciones de Ransomware<\/a>\u00a0describe una lista de 22 procedimientos para gestionar este tipo de infecciones.Pero cada una de esas medidas<strong>deben ser probadas a priori<\/strong>\u00a0para saber si funcionan correctamente, por ejemplo:<\/span><\/p>\n<ul>\n<li>Hacer una prueba de recuperaci\u00f3n de backups.<\/li>\n<li>Verificar que los sistemas est\u00e1n actualizados en su \u00faltima versi\u00f3n.<\/li>\n<li>Vacer un pentest desde afuera de la organizaci\u00f3n.<\/li>\n<li>Verificar que los sistemas\u00a0se ejecutan con m\u00ednimos privilegios.<\/li>\n<li>Testear los antivirus contra un Ransomware de \u00faltima hora (\u00bflo haces?).<\/li>\n<li>Medir el comportamiento de los usuarios, es decir, conocer sus h\u00e1bitos ante posibles ataques de Ransomware.<\/li>\n<\/ul>\n<p>Sobre este \u00faltimo punto trata el presente art\u00edculo. Pues en general, todas las dem\u00e1s medidas\u00a0<strong>solo se pondr\u00e1n a prueba en escenarios reales si alg\u00fan usuario comete una negligencia<\/strong>\u00a0que pone en riesgo a la organizaci\u00f3n.<\/p>\n<h2>\u00bfC\u00f3mo ingresa el Ransomware en la organizaci\u00f3n?<\/h2>\n<p>Si buscamos en Internet sobre los m\u00e9todos utilizados por los ciberdelincuentes para ingresar Ransomware en las organizaciones vamos a encontrar respuestas esquivas, incluso en casos muy populares como Wannacry. En ese caso todav\u00eda no se sabe a ciencia cierta qu\u00e9 pas\u00f3, pero las 3 especulaciones m\u00e1s fuertes son:<\/p>\n<ul>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Una campa\u00f1a cl\u00e1sica de ingenier\u00eda social v\u00eda email.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Equipos expuestos por SMB (puerto 445) a Internet directamente.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">USB o ejecuci\u00f3n directa de un binario malicioso.<\/span><\/li>\n<\/ul>\n<p>Si buscamos para otros casos, tambi\u00e9n vamos a encontrar que<strong>los an\u00e1lisis suponen que el Ransomware estaba dentro de la organizaci\u00f3n<\/strong>\u00a0y pudo reproducirse utilizando alguna vulnerabilidad espec\u00edfica de la red corporativa. Llama la atenci\u00f3n que se ahonde sobre esto \u00faltimo<strong>\u00a0<\/strong><strong>y no sobre el motivo por el cual super\u00f3 las barreras de protecci\u00f3n y logr\u00f3 colarse.<\/strong><\/p>\n<p>El caso Wannacry\u00a0es memorable. Recuerdo haberme preguntado \u201c\u00bfPor qu\u00e9 motivo una organizaci\u00f3n tan grande tendr\u00eda un puerto como el SMB expuesto a internet?\u201d. La respuesta oficial nunca lleg\u00f3, pero tampoco se neg\u00f3 que ese puerto pudiera haber estado all\u00ed disponible para ser vulnerado.<\/p>\n<p class=\"c3\"><span class=\"c0\">Tambi\u00e9n hubo otros ataques remotos que pudieron haber entrado por vulnerabilidades propias de software para acceso remoto (RDP por ejemplo). Y hablo en potencial porque si buscamos, volveremos a encontrar respuestas esquivas y nuevamente, foco en c\u00f3mo se difundi\u00f3 en la organizaci\u00f3n.<\/span><\/p>\n<p class=\"c3\">Entonces, si bien podemos decir que los ataques remotos a vulnerabilidades son posibles, no se puede asegurar que ese sea<strong>\u00a0<\/strong><span class=\"c1\"><strong>el m\u00e9todo principal de ingreso de Ransomware en la organizaci\u00f3n<\/strong><\/span><span class=\"c0\">.<\/span><\/p>\n<p class=\"c3\">Los otros dos m\u00e9todos son\u00a0<span class=\"c1\"><strong>ataques directos al usuario final<\/strong><\/span>, sea por un email o\u00a0<span class=\"c1\">un USB infectado<\/span><span class=\"c0\">. Si bien la respuesta que podemos encontrar en Internet tampoco es determinante, nosotros mismos podemos pensar cu\u00e1l es el principal motivo por el cual los ataques de Ransomware siguen siendo tan efectivos, sobre todo en el ingreso.<\/span><\/p>\n<p>Pensemos,\u00a0<span class=\"c1\">\u00bfcu\u00e1l de los tres m\u00e9todos es el m\u00e1s usado por los ciberdelincuentes?<\/span><span class=\"c0\">:<\/span><\/p>\n<ul>\n<li>Ingenier\u00eda social v\u00eda email.<\/li>\n<li>Ataque a un puerto expuesto vulnerable.<\/li>\n<li>Infecci\u00f3n por un USB.<\/li>\n<\/ul>\n<p>O mejor a\u00fan,\u00a0<strong>si nosotros fu\u00e9ramos el ciberdelincuente,\u00a0<\/strong>\u00bfqu\u00e9 m\u00e9todo\u00a0utilizar\u00edamos<strong>?<\/strong>:<\/p>\n<ul>\n<li>Uno que no requiera grandes conocimientos y sea f\u00e1cilmente esparcible.<\/li>\n<li>Uno que requiera conocimientos t\u00e9cnicos medios o altos, y que solo pueda ser aplicado a ciertas organizaciones descuidadas.<\/li>\n<li>Uno que requiera presencia f\u00edsica en el lugar.<\/li>\n<\/ul>\n<p>Creo que la respuesta es bastante obvia.<\/p>\n<h2>\u00bfC\u00f3mo evitar una infecci\u00f3n de Ransomware?<\/h2>\n<p>Esa es otra pregunta que se responde normalmente con evasivas, y el foco principal reside en qu\u00e9<span class=\"c0\">\u00a0hacer una vez que alg\u00fan equipo (o todos) ha sido infectado. Las medidas preventivas se repiten siempre:<\/span><\/p>\n<ul>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Mantener los sistemas actualizados.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Utilizar un software antimalware (si es anti Ransomware, mejor).<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Utilizar privilegios m\u00ednimos.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Proteger el per\u00edmetro.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Proteger las casillas de email.<\/span><\/li>\n<li class=\"c2 li-bullet-0\"><span class=\"c0\">Concienciar al usuario.<\/span><\/li>\n<\/ul>\n<p class=\"c3\">Las primeras 5 pr\u00e1cticas son medidas t\u00e9cnicas que venimos escuchando desde los a\u00f1os 90. Sin embargo,\u00a0<span class=\"c1\"><strong>no por conocidas han sido necesariamente aplicadas disciplinadamente<\/strong><\/span>, incluso en organizaciones con \u00e1reas de ciberseguridad muy grandes. No solo porque es dif\u00edcil, costoso, aburrido y no siempre 100% efectivo, sino porque los sistemas son cada d\u00eda m\u00e1s complejos y la interacci\u00f3n es tan grande, que incluso con personal, recursos y disciplina, se hace dif\u00edcil de lograr y\u00a0<span class=\"c1\"><strong>mantener<\/strong>\u00a0<\/span><span class=\"c0\">en cualquier tama\u00f1o de organizaci\u00f3n.<\/span><\/p>\n<p>La \u00faltima medida, a pesar de que se podr\u00eda asociar al usuario como el vector de ataque de Ransomware m\u00e1s probable, sigue teniendo una\u00a0<strong>dedicaci\u00f3n, inversi\u00f3n y foco bajo<\/strong><span class=\"c0\">, comparativamente con las primeras recomendaciones.<\/span><\/p>\n<p>Si suponemos que el vector principal de ataque es el usuario,<span class=\"c10 c1\">\u00a0<strong>\u00bfpor qu\u00e9 no se invierte en su concientizaci\u00f3n?<\/strong><\/span><\/p>\n<p>Creo que muchos conocemos el chiste de aquel ebrio que busca las llaves en la luz, pero cuando le preguntan d\u00f3nde se le cayeron dice que en otro lugar oscuro, pero \u00a0prefiere buscarlas en la luz porque las ver\u00eda iluminadas.<\/p>\n<p>Salvando las diferencias, pienso que podemos establecer una analog\u00eda: para muchos inform\u00e1ticos a cargo de la ciberseguridad\u00a0<span class=\"c1\"><strong>es m\u00e1s c\u00f3modo implementar herramientas tecnol\u00f3gicas<\/strong><\/span><span class=\"c0\">, suponiendo que ellas servir\u00e1n de barrera frente a todos los ataques.<\/span><\/p>\n<p>Siendo que hay tanto por mejorar en tecnolog\u00eda, se invierte en m\u00e1s soluciones que gestionan el Ransomware desde el ataque, la contenci\u00f3n y la eliminaci\u00f3n. Lo parad\u00f3jico es que,\u00a0<span class=\"c1\"><strong>a\u00fan sabiendo que tambi\u00e9n hay que invertir en el fortalecimiento del usuario, esto sigue generando incomodidad y reticencia<\/strong><\/span>.\u00a0En primer lugar, porque el factor humano no es software o hardware, ni tampoco controles agregados de procesos o legales. Tratar con las personas se piensa como un proceso m\u00e1s complejo.<br \/>\n<span class=\"c0\">Muchos responsables de ciberseguridad dicen abiertamente que no quieren gestionar el factor humano. Algunos son sinceros y expresan que no se sienten c\u00f3modos. Otros se excusan alegando que el comportamiento humano no va a cambiar y no vale la pena invertir en ello. Algunos otros que han trabajado durante mucho tiempo para mantener alejados a los usuarios lo m\u00e1s posible de su \u00e1rea, se abruman por solo pensar en mantener una comunicaci\u00f3n bidireccional.<\/span><\/p>\n<p>Afortunadamente, este enfoque est\u00e1 cambiando.\u00a0<strong>Hoy es claro que las herramientas tecnol\u00f3gicas no son suficientes<\/strong>. El concepto de seguridad en capas empieza a comprenderse, y no solo el ciberdelincuente sabe que el vector de ataque m\u00e1s efectivo es el usuario (y va a seguir si\u00e9ndolo hasta que no se invierta de forma constante y proporcionada en una estrategia integral).<\/p>\n<p>Si decimos que el usuario es un punto de ingreso e infecci\u00f3n de Ransomware, entonces deber\u00edamos simular estos ataques en la organizaci\u00f3n.<\/p>\n<h2>\u00bfPara qu\u00e9 simular Ransomware?<\/h2>\n<p>Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing o Ransomware con el objetivo principal de\u00a0<strong>medir el comportamiento de los usuarios frente a posibles ataques, y as\u00ed conocer el nivel de riesgo de la organizaci\u00f3n<\/strong>.<br \/>\n\u00bfPor qu\u00e9 destacamos este punto? Principalmente, porque si deseamos saber c\u00f3mo se comportar\u00edan nuestros usuarios frente a un ataque real,\u00a0<strong>debemos asegurarnos que las trampas simuladas se comporten como si fueran trampas verdaderas<\/strong>.<\/p>\n<h2>\u00bfC\u00f3mo es un ataque de Ransomware simulado?<\/h2>\n<p>Las simulaciones de Ransomware (simulated Ransomware attack) deber\u00edan ser una pr\u00e1ctica realizada mensualmente en cualquier organizaci\u00f3n, por\u00a0<span class=\"c8\"><a class=\"c5\" href=\"https:\/\/www.google.com\/url?q=https:\/\/blog.smartfense.com\/search?q%3Dcalculador&amp;sa=D&amp;source=editors&amp;ust=1622469433159000&amp;usg=AOvVaw0cZksVIQWBpg9zlkM7wgOu\">el\u00a0<\/a><\/span><span class=\"c8\"><a class=\"c5\" href=\"https:\/\/smartfense.com\/recursos\/herramientas-gratuitas\/calculador-de-costos-de-ransomware\/\" target=\"_blank\" rel=\"noopener\">impacto<\/a><\/span><span class=\"c0\">\u00a0y la alta probabilidad que implica este riesgo.<\/span><\/p>\n<p class=\"c3\">Una simulaci\u00f3n de ataque de Ransomware, a diferencia de un ataque tradicional de Phishing, no busca medir la negligencia de un usuario al entregar informaci\u00f3n sensible sino si este\u00a0<span class=\"c1\"><strong>tendr\u00eda un comportamiento riesgoso a la hora de descargar y abrir archivos<\/strong><\/span>. Es decir, que ambos tipos de simulaci\u00f3n comienzan por un ataque de ingenier\u00eda social, complementado con herramientas que permitan confundir al usuario (spoofing y certificados SSL v\u00e1lidos). La diferencia radica en la parte final, donde se demuestra si el usuario podr\u00eda haber sido el vector de ataque que permite ingresar al Ransomware en la organizaci\u00f3n.<\/p>\n<p>En una simulaci\u00f3n de Ransomware no hay infecci\u00f3n, sino que solo se miden los h\u00e1bitos de los usuarios. El archivo ejecutado es inocuo, y lo que recibe el usuario \u00a0es un mensaje educativo que le permite saber el peligro que ha sorteado.<\/p>\n<h2>Y ahora s\u00ed entonces, \u00bfpor qu\u00e9 simular Ransomware?<\/h2>\n<ul>\n<li>Porque es el ataque m\u00e1s popular por los ciberdelincuentes, en todas sus modalidades, por ser el ataque m\u00e1s redituable.<\/li>\n<li>Porque est\u00e1n creciendo enormemente los ataques de Ransomware y las condiciones son propicias para siga sucediendo.<\/li>\n<li>Porque el usuario es uno de los vectores de ataque preferidos.<\/li>\n<li>Porque si no est\u00e1s simulando Ransomware, no est\u00e1s gestionando ese riesgo.<\/li>\n<li>Porque no sabes por d\u00f3nde entrar\u00e1 el pr\u00f3ximo Ransomware.<\/li>\n<\/ul>\n<p>Todo esto no tiene por qu\u00e9 ser abrumador. Plataformas de concientizaci\u00f3n en Seguridad de la Informaci\u00f3n como SMARTFENSE ofrecen\u00a0<a href=\"https:\/\/smartfense.com\/recursos\/herramientas-gratuitas\/simulador-de-ransomware\/\" target=\"_blank\" rel=\"noopener\">simulaciones integradas de Ransomware listas para usar<\/a>. Adem\u00e1s, los partners especializados en ciberseguridad pueden acompa\u00f1ar estos procesos organizacionales con herramientas, reportes y servicios especializados,\u00a0<strong>facilitando la tarea de los CISO y responsables de \u00e1rea<\/strong>.<br \/>\nNo quedan m\u00e1s excusas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre el Ransomware. Siendo este tipo de malware el m\u00e1s atractivo para [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":9586,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[240,237],"class_list":["post-11071","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ransomware-es-ar","tag-simulation-es-ar"],"acf":[],"yoast_head":" \n<title>\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-31T07:42:51+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-05-31T09:42:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mauro Graziosi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@carolina\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mauro Graziosi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/\"},\"author\":{\"name\":\"Mauro Graziosi\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/2372430cb3c97f43d5852f1ab973fab1\"},\"headline\":\"\u00bfPor qu\u00e9 simular Ransomware?\",\"datePublished\":\"2021-05-31T07:42:51+00:00\",\"dateModified\":\"2021-05-31T09:42:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/\"},\"wordCount\":1648,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/simular_ransomware.jpg\",\"keywords\":[\"ransomware\",\"simulation\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/\",\"name\":\"\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/simular_ransomware.jpg\",\"datePublished\":\"2021-05-31T07:42:51+00:00\",\"dateModified\":\"2021-05-31T09:42:51+00:00\",\"description\":\"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/simular_ransomware.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/05\\\/simular_ransomware.jpg\",\"width\":1200,\"height\":630,\"caption\":\"Man with virtual reality glasses showing gesture isolated on a gray background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/por-que-simular-ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor qu\u00e9 simular Ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/2372430cb3c97f43d5852f1ab973fab1\",\"name\":\"Mauro Graziosi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g\",\"caption\":\"Mauro Graziosi\"},\"description\":\"Experto en Seguridad de la Informaci\u00f3n, fundador y CEO de SMARTFENSE. Cuenta con 20 a\u00f1os de trayectoria en ciberseguridad. A lo largo de su carrera profesional gener\u00f3 diferentes proyectos enfocados siempre en la ciberseguridad y la educaci\u00f3n a distancia. En 2016 fund\u00f3 SMARTFENSE con la misi\u00f3n de satisfacer los requisitos y urgencias de los CISOs de Iberoam\u00e9rica, obteniendo el Primer Premio del programa Cybersecurity Ventures 2018 del INCIBE. Su objetivo personal es convertir a los usuarios en un componente clave de la estrategia de ciberseguridad de las organizaciones a trav\u00e9s de la concienciaci\u00f3n.\",\"sameAs\":[\"https:\\\/\\\/x.com\\\/carolina\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/mauro-graziosi\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2021-05-31T07:42:51+00:00","article_modified_time":"2021-05-31T09:42:51+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg","type":"image\/jpeg"}],"author":"Mauro Graziosi","twitter_card":"summary_large_image","twitter_creator":"@carolina","twitter_misc":{"Escrito por":"Mauro Graziosi","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/"},"author":{"name":"Mauro Graziosi","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/2372430cb3c97f43d5852f1ab973fab1"},"headline":"\u00bfPor qu\u00e9 simular Ransomware?","datePublished":"2021-05-31T07:42:51+00:00","dateModified":"2021-05-31T09:42:51+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/"},"wordCount":1648,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg","keywords":["ransomware","simulation"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/","name":"\u00bfPor qu\u00e9 simular Ransomware? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg","datePublished":"2021-05-31T07:42:51+00:00","dateModified":"2021-05-31T09:42:51+00:00","description":"ransomware, simulation - La\u00a0Organizaci\u00f3n Europea de Ciberseguridad ECSO\u00a0(European Cybersecurity Organization) propone\u00a0el mes de mayo como el momento del a\u00f1o para reflexionar sobre","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2021\/05\/simular_ransomware.jpg","width":1200,"height":630,"caption":"Man with virtual reality glasses showing gesture isolated on a gray background"},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/por-que-simular-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor qu\u00e9 simular Ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/2372430cb3c97f43d5852f1ab973fab1","name":"Mauro Graziosi","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3b1fc916a3cc729cc13769a6cdf5725bddcc4051c48bf230815bd772b00c4f96?s=96&d=mm&r=g","caption":"Mauro Graziosi"},"description":"Experto en Seguridad de la Informaci\u00f3n, fundador y CEO de SMARTFENSE. Cuenta con 20 a\u00f1os de trayectoria en ciberseguridad. A lo largo de su carrera profesional gener\u00f3 diferentes proyectos enfocados siempre en la ciberseguridad y la educaci\u00f3n a distancia. En 2016 fund\u00f3 SMARTFENSE con la misi\u00f3n de satisfacer los requisitos y urgencias de los CISOs de Iberoam\u00e9rica, obteniendo el Primer Premio del programa Cybersecurity Ventures 2018 del INCIBE. Su objetivo personal es convertir a los usuarios en un componente clave de la estrategia de ciberseguridad de las organizaciones a trav\u00e9s de la concienciaci\u00f3n.","sameAs":["https:\/\/x.com\/carolina"],"url":"https:\/\/smartfense.com\/es-ar\/author\/mauro-graziosi\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11071","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11071"}],"version-history":[{"count":0,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11071\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/9586"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11071"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11071"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11071"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}