{"id":11263,"date":"2022-04-11T11:07:36","date_gmt":"2022-04-11T10:07:36","guid":{"rendered":"https:\/\/www.repscan.com\/?p=11263"},"modified":"2024-12-09T21:21:08","modified_gmt":"2024-12-09T20:21:08","slug":"que-es-ciberataque","status":"publish","type":"post","link":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/","title":{"rendered":"Consecuencias de un ataque inform\u00e1tico"},"content":{"rendered":"\n<p>Un <strong>ciberataque <\/strong>puede poner en peligro la informaci\u00f3n confidencial de empresas, gobiernos y ciudadanos de a pie. <\/p>\n\n\n\n<p>La cuesti\u00f3n es que muy poca gente comprende la magnitud que puede alcanzar un acontecimiento de este tipo y sus consecuentes problemas. Quedaros aqu\u00ed para conocer <strong>qu\u00e9 es un ataque inform\u00e1tico<\/strong> y por qu\u00e9 puede ser tan peligroso.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es un ciberataque?<\/strong><\/h2>\n\n\n\n<p>Desde que cada vez son m\u00e1s las empresas que operan a trav\u00e9s de internet el n\u00famero de ciberataques ha aumentado. <strong>Un ciberataque es un conjunto de acciones hostiles que se llevan a cabo contra sistemas de informaci\u00f3n<\/strong> como bases de datos o redes computacionales.<\/p>\n\n\n\n<p>El objetivo de estos ciberataques es variado. B\u00e1sicamente se pueden llevar a cabo simplemente para perjudicar a particulares o empresas o, lo que suele ser m\u00e1s habitual, contar con el prop\u00f3sito de robar o espiar informaci\u00f3n.<\/p>\n\n\n\n<p>Una vez que se consigue robar o secuestrar esa informaci\u00f3n <strong>podemos seguir a\u00f1adiendo delitos al ciberataque.<\/strong> Esto se debe a que lo m\u00e1s habitual m\u00e1s adelante suele ser proceder con una extorsi\u00f3n o chantaje de cara a poder rescatar la informaci\u00f3n o liberarse del ataque.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tipos de ataques inform\u00e1ticos<\/strong><\/h2>\n\n\n\n<p>A pesar de que puedan compartir un mismo objetivo es un hecho que existen diferentes tipos de ataques inform\u00e1ticos. Seguro que est\u00e1s familiarizado con algunos de los ataques inform\u00e1ticos m\u00e1s habituales. Esto suele deberse a que suelen ser de lo m\u00e1s frecuente entre usuarios particulares. <strong>En este caso estamos hablando de ataques como los virus, los gusanos, los troyanos o el spyware.<\/strong><\/p>\n\n\n\n<p>Otros ataques m\u00e1s sofisticados<strong> ser\u00eda un ataque DDoS o el <a data-type=\"URL\" data-id=\"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/\" href=\"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ransomware<\/a>.<\/strong> Precisamente este \u00faltimo suele ser de los m\u00e1s utilizado de cara a secuestrar y encriptar datos para luego solicitar un rescate por ellos. Por otro lado, <strong>otros ataques como el <a data-type=\"URL\" data-id=\"https:\/\/www.repscan.com\/es\/blog\/phishing\/\" href=\"https:\/\/www.repscan.com\/es\/blog\/phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a> se basan en la inocencia del usuario <\/strong>para acabar cayendo en las redes del enga\u00f1o. Existen diferentes formas de luchar contra cada uno de los ataques inform\u00e1ticos, pero, desde luego, una de las m\u00e1s recomendadas es siempre la informaci\u00f3n y el conocimiento acerca de como proceden cada uno de ellos.<\/p>\n\n\n\n<p>A continuaci\u00f3n, los <strong>ataques inform\u00e1ticos m\u00e1s comunes<\/strong>:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Malware: <\/strong>El t\u00e9rmino deriva del ingl\u00e9s <em>malicious software<\/em>, software malicioso cuya finalidad es infectar y da\u00f1ar un equipo, aunque tambi\u00e9n puede <strong>bloquear componentes de la red u obtener informaci\u00f3n del usuario<\/strong>. El spyware, los troyanos y los gusanos son malware famosos.<\/li>\n\n\n\n<li><strong>Phishing:<\/strong> Este m\u00e9todo se ha extendido mucho y suele usarse para ataques personales. Funciona de la siguiente forma: el usuario recibe un correo o un mensaje de una fuente que parece confiable. Pero en realidad, el mensaje contiene malware capaces de <strong>rastrear la actividad del usuario y robar informaci\u00f3n delicada<\/strong>, como contrase\u00f1as, datos bancarios, contenido multimedia, etc.<\/li>\n\n\n\n<li><strong>Denegaci\u00f3n de servicio: <\/strong>Este tipo de ataques se lanzan contra plataformas y redes con tr\u00e1fico para obstaculizar su flujo. Los recursos del servidor y el ancho de banda se agotan, por lo que los servidores <strong>no pueden procesar solicitudes leg\u00edtimas<\/strong>. Lo m\u00e1s normal es que este tipo de ataques se lancen desde m\u00faltiples dispositivos a la vez.<\/li>\n\n\n\n<li><strong>Inyecci\u00f3n de SQL:<\/strong> Tambi\u00e9n conocido como \u201cinyecci\u00f3n de lenguaje de consulta estructurado\u201d, este tipo de ataque consiste en un c\u00f3digo malicioso que se cuela en un determinado servidor. Dicho c\u00f3digo <strong>hace que se revele informaci\u00f3n cifrada<\/strong> y, casi siempre, delicada.<\/li>\n<\/ol>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las consecuencias de un ciberataque?<\/strong><\/h2>\n\n\n\n<p>La primera consecuencia de un ciberataque son los da\u00f1os propios que esto causa. Esta es la parte m\u00e1s visible del problema y de la que derivan el resto de consecuencias. Estos da\u00f1os propios son de lo m\u00e1s variados. <strong>Para un particular puede suponer la p\u00e9rdida de una informaci\u00f3n al tener que formatear su disco duro, mientras que para una empresa puede suponer que se tenga que paralizar la producci\u00f3n.<\/strong><\/p>\n\n\n\n<p>Evidentemente, de estos da\u00f1os se desprenden los da\u00f1os econ\u00f3micos. Esto se debe a que el arreglo del equipo tiene un coste y, por supuesto, que una empresa no se encuentre produciendo como deber\u00eda tambi\u00e9n es algo que puede pasar factura. Las consecuencias de un ciberataque van m\u00e1s all\u00e1 de los da\u00f1os propios. Los da\u00f1os a terceros tambi\u00e9n son algo de lo que preocuparse ya que acabar\u00e1 repercutiendo negativamente a la empresa.<\/p>\n\n\n\n<p>Por ejemplo, <strong>si nos han robado informaci\u00f3n sensible que pertenece a un cliente, nosotros somos los principales responsables de la p\u00e9rdida de esa informaci\u00f3n. <\/strong>Esto puede suponer un problema para el cliente si le han robado su contrase\u00f1a, cuenta o la informaci\u00f3n que sea.<\/p>\n\n\n\n<p>La nueva normativa respecto a la Ley de protecci\u00f3n y tratamiento de datos es un claro ejemplo de lo peligroso que puede ser para una empresa perder los datos de sus clientes. Por \u00faltimo, tampoco debemos de olvidar que otros de los da\u00f1os m\u00e1s habituales que se sufre es el reputacional. <strong>Da muy mala imagen que una empresa haya sido atacada de esta forma y su <a href=\"https:\/\/www.repscan.com\/es\/blog\/reputacion-corporativa-empresa\/\" target=\"_blank\" rel=\"noreferrer noopener\">reputaci\u00f3n corporativa<\/a> se ve afectada.<\/strong> Esto se traduce como un s\u00edntoma de debilidad y es posible que futuros clientes pierdan la confianza en nosotros.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfDiferencias entre un ciberataque y un delito inform\u00e1tico?<\/strong><\/h2>\n\n\n\n<p>A pesar de que muchas personas lo confunden, <strong>un ciberataque y un delito inform\u00e1tico no son lo mismo. <\/strong>Mientras que un ciberataque es un delito inform\u00e1tico, <strong>no todos los delitos inform\u00e1ticos son ciberataques, lo vemos mejor con un ejemplo.<\/strong> El ciberataque, como hemos visto, son las acciones que se llevan a cabo contra los sistemas inform\u00e1ticos de terceros. <strong>Un ciberdelito es un delito que se lleva a cabo a trav\u00e9s de internet. <\/strong>Los ciberdelitos no persiguen siempre un beneficio econ\u00f3mico, ya que pueden buscar, por ejemplo, <a data-type=\"URL\" data-id=\"https:\/\/www.repscan.com\/es\/blog\/que-es-stalking\/\" href=\"https:\/\/www.repscan.com\/es\/blog\/que-es-stalking\/\" target=\"_blank\" rel=\"noreferrer noopener\">el acoso o hostigamiento<\/a>.<\/p>\n\n\n\n<p>Habitualmente los ciberdelitos tampoco requieren de conocimientos inform\u00e1ticos avanzados como si lo requiere un ciberataque. Uno de los ciberdelitos m\u00e1s habituales es <strong>el acoso online que se lleva a cabo a trav\u00e9s de aplicaciones de mensajer\u00eda. <\/strong>Como se ve, se trata de un delito para el que no se requieren apenas conocimientos de inform\u00e1tica para cometerse.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Ejemplos de ciberataques<\/strong><\/h2>\n\n\n\n<p>A lo largo de la historia la importancia de determinados ciberataques ha permitido que estos sean recordados para la posteridad. Un ejemplo de ello fue <em>WannaCry<\/em>, <strong>un ransomware<\/strong> que se expandi\u00f3 a una gran velocidad por internet llegando a inutilizar m\u00e1s de 200.000 ordenadores en 150 pa\u00edses durante 4 d\u00edas.<\/p>\n\n\n\n<p>Otro de los m\u00e1s famosos fue <strong>NotPetya\/ExPetr, un gusano<\/strong> que tambi\u00e9n se expandi\u00f3 a una gran velocidad y que cifraba todo lo que encontraba a su paso, convirtiendo a los ordenadores en una aut\u00e9ntica locura. Finalmente, otro de los m\u00e1s peligrosos fue <strong>Stuxnet<\/strong>. Este malware ten\u00eda la peculiaridad de viajar oculto a trav\u00e9s de memorias USB llegando a <strong>infectar ordenadores que ni siquiera estaban conectados a internet.<\/strong><\/p>\n\n\n\n<p>Un ciberataque es algo com\u00fan a pesar de que no estemos en contacto con ellos. Es por eso que si has sufrido alg\u00fan tipo y necesitas eliminar informaci\u00f3n de Internet <a href=\"https:\/\/www.repscan.com\/es\/formulario-contacto\/?utm_source=repscan_blog&amp;utm_medium=blog&amp;utm_campaign=link_text\" target=\"_blank\" rel=\"noreferrer noopener\">puedes contactar con nosotros y te ayudaremos.<\/a><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"3317\" class=\"elementor elementor-3317\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-c26d2b3 elementor-section-full_width elementor-hidden-tablet elementor-hidden-mobile elementor-section-height-default elementor-section-height-default\" data-id=\"c26d2b3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bc9a6b8\" data-id=\"bc9a6b8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-635edc3 elementor-widget elementor-widget-spacer\" data-id=\"635edc3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b75782d elementor-widget elementor-widget-heading\" data-id=\"b75782d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-small\">\u00bfTienes contenido negativo afectando tu reputaci\u00f3n online?<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5dc9cd1 elementor-widget elementor-widget-text-editor\" data-id=\"5dc9cd1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: left;\" data-start=\"203\" data-end=\"319\">Fotos, v\u00eddeos, rese\u00f1as negativas o noticias falsas pueden da\u00f1ar tu imagen. <strong>Te ayudamos a eliminarlos o desindexarlos.<\/strong> <strong data-start=\"271\" data-end=\"317\">D\u00e9janos tus datos y te contactamos.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8efc46c elementor-widget__width-initial elementor-widget elementor-widget-html\" data-id=\"8efc46c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='ESP_ZOHO_FORM_BLOG' frameborder=\"0\" style=\"height:1100px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.eu\/repscan\/form\/ESPZOHOFORMBLOG\/formperma\/fNklprMD581Qphnz_99HoDaem83UEE5xWdMM0Kk9Hmk'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-779c95e elementor-section-full_width elementor-hidden-desktop elementor-section-height-default elementor-section-height-default\" data-id=\"779c95e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-346e4c9\" data-id=\"346e4c9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f38e866 elementor-widget elementor-widget-heading\" data-id=\"f38e866\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-small\">\u00bfTienes contenido negativo afectando tu reputaci\u00f3n online?<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2dc1214 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2dc1214\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-03d0b84 elementor-widget elementor-widget-text-editor\" data-id=\"03d0b84\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: left;\" data-start=\"203\" data-end=\"319\">Fotos, v\u00eddeos, rese\u00f1as negativas o noticias falsas pueden da\u00f1ar tu imagen. <strong>Te ayudamos a eliminarlos o desindexarlos.<\/strong> <strong data-start=\"271\" data-end=\"317\">D\u00e9janos tus datos y te contactamos.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c80e7b elementor-widget__width-initial elementor-widget elementor-widget-html\" data-id=\"9c80e7b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='ESP_ZOHO_FORM_BLOG' frameborder=\"0\" style=\"height:1205px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.eu\/repscan\/form\/ESPZOHOFORMBLOG\/formperma\/fNklprMD581Qphnz_99HoDaem83UEE5xWdMM0Kk9Hmk'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":11264,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mbp_gutenberg_autopost":false,"footnotes":""},"categories":[123],"tags":[134],"class_list":["post-11263","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-enciclopedia","tag-articulos","infinite-scroll-item"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Consecuencias de un ataque inform\u00e1tico | RepScan<\/title>\n<meta name=\"description\" content=\"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consecuencias de un ataque inform\u00e1tico | RepScan\" \/>\n<meta property=\"og:description\" content=\"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/\" \/>\n<meta property=\"og:site_name\" content=\"RepScan\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-11T10:07:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-09T20:21:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"563\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marbila Reyes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marbila Reyes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/\"},\"author\":{\"name\":\"Marbila Reyes\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/person\\\/4e2b562ea90e272215940b45a8cda5dc\"},\"headline\":\"Consecuencias de un ataque inform\u00e1tico\",\"datePublished\":\"2022-04-11T10:07:36+00:00\",\"dateModified\":\"2024-12-09T20:21:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/\"},\"wordCount\":1245,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/que-es-ciberataque-e1741856095525.jpg\",\"keywords\":[\"Art\u00edculos\"],\"articleSection\":[\"Enciclopedia\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/\",\"name\":\"Consecuencias de un ataque inform\u00e1tico | RepScan\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/que-es-ciberataque-e1741856095525.jpg\",\"datePublished\":\"2022-04-11T10:07:36+00:00\",\"dateModified\":\"2024-12-09T20:21:08+00:00\",\"description\":\"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/que-es-ciberataque-e1741856095525.jpg\",\"contentUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/que-es-ciberataque-e1741856095525.jpg\",\"width\":1000,\"height\":563,\"caption\":\"que es un ciberataque\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/que-es-ciberataque\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Consecuencias de un ataque inform\u00e1tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\",\"name\":\"RepScan\",\"description\":\"Plataforma de Reputaci\u00f3n Digital\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\",\"name\":\"RepScan\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/repscan_header_HQ.png\",\"contentUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/repscan_header_HQ.png\",\"width\":550,\"height\":130,\"caption\":\"RepScan\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/person\\\/4e2b562ea90e272215940b45a8cda5dc\",\"name\":\"Marbila Reyes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"caption\":\"Marbila Reyes\"},\"description\":\"Ingeniera qu\u00edmica que a lo largo de su carrera ha demostrado una gran capacidad para gestionar y liderar muchas y variadas operaciones al mismo tiempo. A sus espaldas lleva proyectos de contenido, reputaci\u00f3n online y copyright para diversas empresas y organismos, tanto a nivel internacional como local y nacional.\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/author\\\/marbila\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consecuencias de un ataque inform\u00e1tico | RepScan","description":"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/","og_locale":"es_ES","og_type":"article","og_title":"Consecuencias de un ataque inform\u00e1tico | RepScan","og_description":"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.","og_url":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/","og_site_name":"RepScan","article_published_time":"2022-04-11T10:07:36+00:00","article_modified_time":"2024-12-09T20:21:08+00:00","og_image":[{"width":1000,"height":563,"url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg","type":"image\/jpeg"}],"author":"Marbila Reyes","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Marbila Reyes","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#article","isPartOf":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/"},"author":{"name":"Marbila Reyes","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/person\/4e2b562ea90e272215940b45a8cda5dc"},"headline":"Consecuencias de un ataque inform\u00e1tico","datePublished":"2022-04-11T10:07:36+00:00","dateModified":"2024-12-09T20:21:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/"},"wordCount":1245,"commentCount":0,"publisher":{"@id":"https:\/\/www.repscan.com\/es\/#organization"},"image":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg","keywords":["Art\u00edculos"],"articleSection":["Enciclopedia"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/","url":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/","name":"Consecuencias de un ataque inform\u00e1tico | RepScan","isPartOf":{"@id":"https:\/\/www.repscan.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#primaryimage"},"image":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#primaryimage"},"thumbnailUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg","datePublished":"2022-04-11T10:07:36+00:00","dateModified":"2024-12-09T20:21:08+00:00","description":"Descubre las consecuencias de un ataque inform\u00e1tico y c\u00f3mo puede afectar la seguridad, datos y reputaci\u00f3n de una empresa.","breadcrumb":{"@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#primaryimage","url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg","contentUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2022\/04\/que-es-ciberataque-e1741856095525.jpg","width":1000,"height":563,"caption":"que es un ciberataque"},{"@type":"BreadcrumbList","@id":"https:\/\/www.repscan.com\/es\/blog\/que-es-ciberataque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.repscan.com\/es\/"},{"@type":"ListItem","position":2,"name":"Consecuencias de un ataque inform\u00e1tico"}]},{"@type":"WebSite","@id":"https:\/\/www.repscan.com\/es\/#website","url":"https:\/\/www.repscan.com\/es\/","name":"RepScan","description":"Plataforma de Reputaci\u00f3n Digital","publisher":{"@id":"https:\/\/www.repscan.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.repscan.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.repscan.com\/es\/#organization","name":"RepScan","url":"https:\/\/www.repscan.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2020\/07\/repscan_header_HQ.png","contentUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2020\/07\/repscan_header_HQ.png","width":550,"height":130,"caption":"RepScan"},"image":{"@id":"https:\/\/www.repscan.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/person\/4e2b562ea90e272215940b45a8cda5dc","name":"Marbila Reyes","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","caption":"Marbila Reyes"},"description":"Ingeniera qu\u00edmica que a lo largo de su carrera ha demostrado una gran capacidad para gestionar y liderar muchas y variadas operaciones al mismo tiempo. A sus espaldas lleva proyectos de contenido, reputaci\u00f3n online y copyright para diversas empresas y organismos, tanto a nivel internacional como local y nacional.","url":"https:\/\/www.repscan.com\/es\/blog\/author\/marbila\/"}]}},"_links":{"self":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts\/11263","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/comments?post=11263"}],"version-history":[{"count":0,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts\/11263\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/media\/11264"}],"wp:attachment":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/media?parent=11263"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/categories?post=11263"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/tags?post=11263"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}