{"id":3551,"date":"2021-03-02T12:24:00","date_gmt":"2021-03-02T11:24:00","guid":{"rendered":"https:\/\/www.repscan.com\/?p=3551"},"modified":"2024-11-28T15:25:08","modified_gmt":"2024-11-28T14:25:08","slug":"ransomware-of-things","status":"publish","type":"post","link":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/","title":{"rendered":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona?"},"content":{"rendered":"\n<p><em>Ransomware of Things <\/em>es un software malicioso capaz de tomar el control de todos los dispositivos conectados a Internet de forma que impide que el usuario pueda utilizarlos hasta que pague un rescate.<\/p>\n\n\n\n<!--more-->\n\n\n\n<p>En pocas palabras, Ransomware of Things es un ciberataque que busca perjudicar a personas u organizaciones. De ah\u00ed nuestra insistencia en que manteng\u00e1is protegida vuestra <strong><a href=\"https:\/\/www.repscan.com\/es\/blog\/herramientas-privacidad-internet\/\" target=\"_blank\" rel=\"noreferrer noopener\">privacidad en Internet mediante el uso de herramientas<\/a><\/strong> pensadas para ello.<\/p>\n\n\n\n<p>Es una pr\u00e1ctica que ha ido en aumento desde hace ya algunos a\u00f1os afectando a una parte considerable de la poblaci\u00f3n. Tanto es as\u00ed que, seg\u00fan Check Point, <strong>cerca de un 8% de las empresas son v\u00edctimas de este tipo de amenaza cada semana. <\/strong><\/p>\n\n\n\n<p>El Cyber Security Report 2020 de la misma compa\u00f1\u00eda apunta a que se est\u00e1 convirtiendo en una de las principales t\u00e1cticas usadas por los cibercriminales debido a su alta tasa de \u00e9xito. <\/p>\n\n\n\n<p><strong>Te explicamos m\u00e1s en detalle en qu\u00e9 consiste y c\u00f3mo puede afectarte.<\/strong><\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es el Ransomware of Things?<\/strong><\/h2>\n\n\n\n<p><em>Ransomware <\/em>(del ingl\u00e9s ransom, \u00abrescate\u00bb, y ware, acortamiento de software) es un tipo de virus inform\u00e1tico usado para atacar ordenadores y as\u00ed \u00absecuestrar los datos\u00bb que almacenan. <\/p>\n\n\n\n<p><strong>Es un programa malicioso que usan los ciberdelincuentes para bloquear y encriptar de forma remota los archivos dentro de los equipos afectados, quit\u00e1ndole a su due\u00f1o el control de lo almacenado en los dispositivos.<\/strong><\/p>\n\n\n\n<p>Un ataque de <em>Ransomware of Thing<\/em>s no difiere mucho de un ataque de \u00abransomware\u00bb habitual, solo que tambi\u00e9n se utiliza un virus conocido como \u00abjackware\u00bb, un software malicioso que trata de tomar el control de dispositivos que est\u00e1n conectados y que no procesan datos.<\/p>\n\n\n\n<p>La necesidad de recuperar los datos, el miedo ante un mensaje alarmante y desconocido, as\u00ed como la verg\u00fcenza por haber sido atacados, son alguna de las causas por las que se suelen pagar los rescates. <strong>Los delincuentes encuentran una importante entrada de dinero detr\u00e1s de esta forma de actuar y plantean modelos de estafa basados en acciones de infecciones usando ransomware.<\/strong><\/p>\n\n\n\n<p>Para mantener tu informaci\u00f3n protegida en la red debes buscar alternativas y estudiar a fondo las opciones posibles de forma que encuentres lo que mejor se adapte a ti. Te habl\u00e1bamos en este art\u00edculo de los <strong><a href=\"https:\/\/www.repscan.com\/es\/blog\/navegadores-mas-seguros\/\" target=\"_blank\" rel=\"noreferrer noopener\">navegadores m\u00e1s seguros<\/a><\/strong> que puedes empezar a utilizar ya y que no se lo pondr\u00e1n nada f\u00e1cil a los ciberdelicuentes. <\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo funciona y qu\u00e9 hace?<\/strong><\/h2>\n\n\n\n<p><strong>Los ciberdelincuentes crean el virus y lo ocultan simulando un archivo o programa con la intenci\u00f3n de que el usuario haga clic. <\/strong>Pueden ser archivos adjuntos, v\u00eddeos de p\u00e1ginas dudosas e incluso se hacen pasar por actualizaciones de sistemas y programas tan confiables como Windows o Adobe Flash.<\/p>\n\n\n\n<p><strong>Una vez que infectan el ordenador, se activa el malware provocando el bloqueo del equipo, mostrando un mensaje de advertencia con la amenaza y el importe del \u00abrescate\u00bb que se ha de pagar para recuperar toda la informaci\u00f3n.<\/strong> El aviso puede variar en funci\u00f3n del tipo de ransomware al que nos enfrentemos: contenido pirateado, pornograf\u00eda, falso virus, entre otros.<\/p>\n\n\n\n<p>Para aumentar la duda y el miedo de la v\u00edctima, en ocasiones incluyen en la amenaza la direcci\u00f3n IP, la compa\u00f1\u00eda que brinda el servicio de internet y hasta una fotograf\u00eda captada desde la c\u00e1mara web.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Riesgos en la vida diaria<\/strong><\/h3>\n\n\n\n<p><strong>1 de cada 4 ataques est\u00e1n dirigidos contra dispositivos IoT <\/strong>(El Internet de las Cosas por sus siglas en ingl\u00e9s), ya que son muy vulnerables.<\/p>\n\n\n\n<p>\u00abEl Ransomware of Things, aprovech\u00e1ndose de que la conectividad es el motor del mundo, lanza sus ataques contra dispositivos m\u00f3viles para sacar partido a su falta de protecci\u00f3n. En ciberseguridad no hay segundas oportunidades, as\u00ed que es clave estar protegidos desde el primer momento\u00bb, comenta Mario Garc\u00eda, director general de Check Point Software Technologies Ltd para Espa\u00f1a y Portugal.<\/p>\n\n\n\n<p>La compa\u00f1\u00eda advierte as\u00ed sobre los riesgos en la evoluci\u00f3n del Ransomware of Things, no solo secuestrando informaci\u00f3n y datos sobre las personas, sino tomando el control de todos los dispositivos conectados a Internet impidiendo su uso si no se realiza el pago del rescate.<\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo reconocer el Ransomware de las cosas y algunos ejemplos<\/strong><\/h2>\n\n\n\n<p>Normalmente <strong>los <em>Ransomware<\/em> se propagan igual que lo hace un troyano o un gusano,<\/strong> infectando al ordenador con un archivo descargado o mediante un fallo en la seguridad del mismo. <\/p>\n\n\n\n<p>Una vez afectado el equipo, se inicia un programa que bloquea los archivos con una clave &#8211; que solo el creador del virus conoce &#8211; y mostrar\u00e1 en la pantalla un mensaje exigiendo un pago para liberar la informaci\u00f3n.<\/p>\n\n\n\n<p>Algunos ataques <em>ransomware <\/em>se han hecho famosos porque han sido capaces de afectar a muchos ordenadores en varios pa\u00edses llegando a causar importantes gastos econ\u00f3micos e involucrando a algunas instituciones policiales para dar con el origen del problema.<\/p>\n\n\n\n<p><strong>Dos de los m\u00e1s conocidos fueron NPetya y Reveton.<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>NPetya:<\/strong> En 2017 comenz\u00f3 un ciberataque mundial utilizando una nueva variante de Petya. Las compa\u00f1\u00edas ucranianas fueron las primeras en decir que estaban siendo atacadas. En ese d\u00eda Kaspersky Lab inform\u00f3 de las infecciones en Francia, Alemania, Italia, Polonia, Reino Unido y Estados Unidos, aunque <strong>la mayor\u00eda de las infecciones se dirigieron a Rusia y Ucrania donde m\u00e1s de 80 empresas fueron afectadas, <\/strong>incluyendo el Banco Nacional de Ucrania.<\/li>\n\n\n\n<li><strong>Reveton: <\/strong>A principios del 2012 comenz\u00f3 la distribuci\u00f3n de este ransomware que se extendi\u00f3 por varios pa\u00edses de Europa. <strong>Se hac\u00eda pasar por un organismo de seguridad y seg\u00fan el pa\u00eds pod\u00eda variar el logo referente a las Fuerzas de la Ley correspondientes.<\/strong> En mayo de ese a\u00f1o, Trend Micro descubri\u00f3 las variaciones de este malware para Estados Unidos y Canad\u00e1, sospechando que los autores pensaban expandirlo a Am\u00e9rica del Norte. En agosto de 2012, se comenz\u00f3 a utilizar el logo del FBI para pedir una fianza de 200 d\u00f3lares a los propietarios de ordenadores infectados, a pagar mediante una tarjeta de MoneyPak. En febrero de 2013, un ciudadano ruso fue arrestado en Dub\u00e1i por autoridades espa\u00f1olas debido a su conexi\u00f3n con la red criminal que hab\u00eda estado usando Reveton, sum\u00e1ndose otras diez personas con cargos por blanqueo de dinero.<\/li>\n<\/ul>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusiones<\/strong><\/h2>\n\n\n\n<p>Es un delito que alguien secuestre tus datos y te pida dinero a cambio de devolverte esa informaci\u00f3n y el control sobre tus dispositivos. <\/p>\n\n\n\n<p>Para evitar que esto pase debemos hacer un uso de Internet consciente y cuidadoso. Esto se consigue estableciendo buenos h\u00e1bitos en aspectos como la descarga de archivos o programas desde la web, acceso a p\u00e1ginas web que sean sospechosas, qu\u00e9 informaci\u00f3n facilitamos en determinadas p\u00e1ginas, etc. <\/p>\n\n\n\n<p>Es importante que seas consciente de que no solo tu ordenador est\u00e1 sujeto a sufrir ataques, sino que cualquier dispositivo que use informaci\u00f3n o necesite de la red para funcionar puede ser atacado. <strong>El mayor responsable de la seguridad de tus dispositivos eres t\u00fa.<\/strong><\/p>\n\n\n\n<p>\u00bfHas sido v\u00edctima de un ciberataque? \u00bfC\u00f3mo conseguiste solucionarlo? Ahora que ya te hemos contado qu\u00e9 es el Ransomware of Things y c\u00f3mo funciona, cu\u00e9ntanos tu experiencia en el apartado de comentarios. <\/p>\n\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"3317\" class=\"elementor elementor-3317\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-c26d2b3 elementor-section-full_width elementor-hidden-tablet elementor-hidden-mobile elementor-section-height-default elementor-section-height-default\" data-id=\"c26d2b3\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bc9a6b8\" data-id=\"bc9a6b8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-635edc3 elementor-widget elementor-widget-spacer\" data-id=\"635edc3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b75782d elementor-widget elementor-widget-heading\" data-id=\"b75782d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-small\">\u00bfTienes contenido negativo afectando tu reputaci\u00f3n online?<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5dc9cd1 elementor-widget elementor-widget-text-editor\" data-id=\"5dc9cd1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: left;\" data-start=\"203\" data-end=\"319\">Fotos, v\u00eddeos, rese\u00f1as negativas o noticias falsas pueden da\u00f1ar tu imagen. <strong>Te ayudamos a eliminarlos o desindexarlos.<\/strong> <strong data-start=\"271\" data-end=\"317\">D\u00e9janos tus datos y te contactamos.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8efc46c elementor-widget__width-initial elementor-widget elementor-widget-html\" data-id=\"8efc46c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='ESP_ZOHO_FORM_BLOG' frameborder=\"0\" style=\"height:1100px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.eu\/repscan\/form\/ESPZOHOFORMBLOG\/formperma\/fNklprMD581Qphnz_99HoDaem83UEE5xWdMM0Kk9Hmk'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section data-particle_enable=\"false\" data-particle-mobile-disabled=\"false\" class=\"elementor-section elementor-top-section elementor-element elementor-element-779c95e elementor-section-full_width elementor-hidden-desktop elementor-section-height-default elementor-section-height-default\" data-id=\"779c95e\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-346e4c9\" data-id=\"346e4c9\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f38e866 elementor-widget elementor-widget-heading\" data-id=\"f38e866\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-small\">\u00bfTienes contenido negativo afectando tu reputaci\u00f3n online?<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2dc1214 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2dc1214\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-03d0b84 elementor-widget elementor-widget-text-editor\" data-id=\"03d0b84\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p style=\"text-align: left;\" data-start=\"203\" data-end=\"319\">Fotos, v\u00eddeos, rese\u00f1as negativas o noticias falsas pueden da\u00f1ar tu imagen. <strong>Te ayudamos a eliminarlos o desindexarlos.<\/strong> <strong data-start=\"271\" data-end=\"317\">D\u00e9janos tus datos y te contactamos.<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9c80e7b elementor-widget__width-initial elementor-widget elementor-widget-html\" data-id=\"9c80e7b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='ESP_ZOHO_FORM_BLOG' frameborder=\"0\" style=\"height:1205px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.eu\/repscan\/form\/ESPZOHOFORMBLOG\/formperma\/fNklprMD581Qphnz_99HoDaem83UEE5xWdMM0Kk9Hmk'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":3559,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mbp_gutenberg_autopost":false,"footnotes":""},"categories":[123],"tags":[134,131],"class_list":["post-3551","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-enciclopedia","tag-articulos","tag-seguridad","infinite-scroll-item"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/\" \/>\n<meta property=\"og:site_name\" content=\"RepScan\" \/>\n<meta property=\"article:published_time\" content=\"2021-03-02T11:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-28T14:25:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marbila Reyes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marbila Reyes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/\"},\"author\":{\"name\":\"Marbila Reyes\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/person\\\/4e2b562ea90e272215940b45a8cda5dc\"},\"headline\":\"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona?\",\"datePublished\":\"2021-03-02T11:24:00+00:00\",\"dateModified\":\"2024-11-28T14:25:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/\"},\"wordCount\":1230,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ransomware-of-things.jpg\",\"keywords\":[\"Art\u00edculos\",\"Seguridad\"],\"articleSection\":[\"Enciclopedia\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/\",\"name\":\"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ransomware-of-things.jpg\",\"datePublished\":\"2021-03-02T11:24:00+00:00\",\"dateModified\":\"2024-11-28T14:25:08+00:00\",\"description\":\"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ransomware-of-things.jpg\",\"contentUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2021\\\/03\\\/ransomware-of-things.jpg\",\"width\":1000,\"height\":667,\"caption\":\"ransomware of things\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/ransomware-of-things\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\",\"name\":\"RepScan\",\"description\":\"Plataforma de Reputaci\u00f3n Digital\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#organization\",\"name\":\"RepScan\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/repscan_header_HQ.png\",\"contentUrl\":\"https:\\\/\\\/www.repscan.com\\\/wp-content\\\/uploads\\\/2020\\\/07\\\/repscan_header_HQ.png\",\"width\":550,\"height\":130,\"caption\":\"RepScan\"},\"image\":{\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/#\\\/schema\\\/person\\\/4e2b562ea90e272215940b45a8cda5dc\",\"name\":\"Marbila Reyes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g\",\"caption\":\"Marbila Reyes\"},\"description\":\"Ingeniera qu\u00edmica que a lo largo de su carrera ha demostrado una gran capacidad para gestionar y liderar muchas y variadas operaciones al mismo tiempo. A sus espaldas lleva proyectos de contenido, reputaci\u00f3n online y copyright para diversas empresas y organismos, tanto a nivel internacional como local y nacional.\",\"url\":\"https:\\\/\\\/www.repscan.com\\\/es\\\/blog\\\/author\\\/marbila\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan","description":"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan","og_description":"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.","og_url":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/","og_site_name":"RepScan","article_published_time":"2021-03-02T11:24:00+00:00","article_modified_time":"2024-11-28T14:25:08+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg","type":"image\/jpeg"}],"author":"Marbila Reyes","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Marbila Reyes","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#article","isPartOf":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/"},"author":{"name":"Marbila Reyes","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/person\/4e2b562ea90e272215940b45a8cda5dc"},"headline":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona?","datePublished":"2021-03-02T11:24:00+00:00","dateModified":"2024-11-28T14:25:08+00:00","mainEntityOfPage":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/"},"wordCount":1230,"commentCount":0,"publisher":{"@id":"https:\/\/www.repscan.com\/es\/#organization"},"image":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#primaryimage"},"thumbnailUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg","keywords":["Art\u00edculos","Seguridad"],"articleSection":["Enciclopedia"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/","url":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/","name":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona? | RepScan","isPartOf":{"@id":"https:\/\/www.repscan.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#primaryimage"},"image":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#primaryimage"},"thumbnailUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg","datePublished":"2021-03-02T11:24:00+00:00","dateModified":"2024-11-28T14:25:08+00:00","description":"Descubre qu\u00e9 es el Ransomware of Things, c\u00f3mo funciona y c\u00f3mo proteger tus dispositivos conectados de esta amenaza emergente.","breadcrumb":{"@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#primaryimage","url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg","contentUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2021\/03\/ransomware-of-things.jpg","width":1000,"height":667,"caption":"ransomware of things"},{"@type":"BreadcrumbList","@id":"https:\/\/www.repscan.com\/es\/blog\/ransomware-of-things\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.repscan.com\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el Ransomware of Things y c\u00f3mo funciona?"}]},{"@type":"WebSite","@id":"https:\/\/www.repscan.com\/es\/#website","url":"https:\/\/www.repscan.com\/es\/","name":"RepScan","description":"Plataforma de Reputaci\u00f3n Digital","publisher":{"@id":"https:\/\/www.repscan.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.repscan.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.repscan.com\/es\/#organization","name":"RepScan","url":"https:\/\/www.repscan.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.repscan.com\/wp-content\/uploads\/2020\/07\/repscan_header_HQ.png","contentUrl":"https:\/\/www.repscan.com\/wp-content\/uploads\/2020\/07\/repscan_header_HQ.png","width":550,"height":130,"caption":"RepScan"},"image":{"@id":"https:\/\/www.repscan.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.repscan.com\/es\/#\/schema\/person\/4e2b562ea90e272215940b45a8cda5dc","name":"Marbila Reyes","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6822e9d4e922415af7eda5fcaf036c6339a749afc37c4782dbe4e6f3bbc4f1b2?s=96&d=mm&r=g","caption":"Marbila Reyes"},"description":"Ingeniera qu\u00edmica que a lo largo de su carrera ha demostrado una gran capacidad para gestionar y liderar muchas y variadas operaciones al mismo tiempo. A sus espaldas lleva proyectos de contenido, reputaci\u00f3n online y copyright para diversas empresas y organismos, tanto a nivel internacional como local y nacional.","url":"https:\/\/www.repscan.com\/es\/blog\/author\/marbila\/"}]}},"_links":{"self":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts\/3551","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/comments?post=3551"}],"version-history":[{"count":0,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/posts\/3551\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/media\/3559"}],"wp:attachment":[{"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/media?parent=3551"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/categories?post=3551"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.repscan.com\/es\/wp-json\/wp\/v2\/tags?post=3551"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}