{"id":24204,"date":"2025-05-20T11:29:21","date_gmt":"2025-05-20T09:29:21","guid":{"rendered":"https:\/\/www.advens.test\/?p=24204"},"modified":"2025-05-20T11:29:22","modified_gmt":"2025-05-20T09:29:22","slug":"ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/media\/sin-categorizar\/ataque-de-ransomware\/","title":{"rendered":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle"},"content":{"rendered":"\n<p>Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las fases de respuesta a incidentes de nuestro Equipo de Respuesta a Emergencias Inform\u00e1ticas. \u00a1Entrevista exclusiva!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es un ataque de ransomware?<\/strong><\/h2>\n\n\n\n<p>Un ataque de ransomware consiste en enviar un malware a un objetivo que, una vez activado, <strong>cifra los archivos y todos los datos en el sistema de informaci\u00f3n<\/strong> donde se despliega. Luego se exige un rescate a cambio de una clave de descifrado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las se\u00f1ales de advertencia de un ataque de ransomware?<\/strong><\/h2>\n\n\n\n<p>Hay se\u00f1ales d\u00e9biles, pero detectarlas puede ser dif\u00edcil.<\/p>\n\n\n\n<p>El objetivo del atacante es pasar desapercibido el mayor tiempo posible. Una vez infiltrado en un sistema inform\u00e1tico, puede esperar meses antes de lanzar su ataque o hacerlo en unas pocas horas\u2026 Lo que puede hacer que te des cuenta de su presencia son <strong>comportamientos an\u00f3malos<\/strong>, como acciones durante la noche (conexiones, modificaciones, etc.) o transferencias de red inusuales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 sucede tan pronto se revela el ataque?<\/strong><\/h2>\n\n\n\n<p>Las herramientas inform\u00e1ticas ya no responden o funcionan de manera anormal. El usuario observa un comportamiento inesperado en su estaci\u00f3n de trabajo, como un software que ya no funciona, un fondo de pantalla que cambia de apariencia\u2026 Luego aparece un archivo de texto, a menudo titulado \u00abL\u00e9eme.txt\u00bb que contiene un <strong>mensaje<\/strong> fat\u00eddico \u00abHemos cifrado sus datos, llame a dicho n\u00famero para recuperarlos por la suma de XXX \u20ac o XXX Bitcoin\u00bb.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>1 a 3 d\u00edas<\/p>\n\n\n\n<p><strong>Este es el momento habitual para enviar una nota de rescate (LegiFrance).<\/strong><\/p>\n<\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfDebo ponerme en contacto con el atacante?<\/strong><\/h2>\n\n\n\n<p>Aconsejo no contactar directamente al atacante y entablar negociaciones para pagar el rescate. No le permitir\u00e1 necesariamente ahorrar tiempo y tampoco tendr\u00e1 garant\u00eda de que el atacante le devuelva el acceso a sus datos.<\/p>\n\n\n\n<p>Pero cada minuto cuenta, y si un usuario descubre el ataque, debe <strong>lanzar inmediatamente la alerta<\/strong> al equipo de ciberseguridad o en su defecto al soporte de TI y sobre todo no hacer frente al incidente usted mismo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son los primeros pasos en el modus operandi de Advens CERT en caso de un ataque de ransomware?<\/strong><\/h2>\n\n\n\n<p>La primera fase del incidente tiene lugar en varias etapas: estos son, en cierto modo, los <strong>\u00abgestos de primeros auxilios\u00bb.<\/strong><\/p>\n\n\n\n<p>Nuestro CERT comienza realizando una <strong>primera calificaci\u00f3n telef\u00f3nica<\/strong> para identificar el alcance del da\u00f1o, comprender las acciones realizadas o en curso, luego transmitir, a trav\u00e9s de una direcci\u00f3n de correo electr\u00f3nico de emergencia, las acciones prioritarias que se llevar\u00e1n a cabo a la espera de la llegada del equipo al sitio.<\/p>\n\n\n\n<p>Nuestro equipo acude lo m\u00e1s r\u00e1pido posible al patrocinador, idealmente en <strong>24 horas en<\/strong> territorio franc\u00e9s. Durante este tiempo, este \u00faltimo debe llevar a cabo todas las acciones priorizadas por su parte:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sus equipos t\u00e9cnicos llevar\u00e1n a cabo las primeras acciones para contener el ataque y limitar al m\u00e1ximo los da\u00f1os: aislamiento de Internet, aislamiento de Active Directory, seguridad de copias de seguridad y datos a\u00fan no cifrados\u2026<\/li>\n\n\n\n<li>Los equipos t\u00e9cnicos tomar\u00e1n los elementos t\u00e9cnicos de inter\u00e9s con las herramientas y procedimientos proporcionados para guardar los registros y tener un estado lo m\u00e1s cercano posible al incidente.<\/li>\n\n\n\n<li>Al mismo tiempo, la administraci\u00f3n estar\u00e1 en funcionamiento para implementar el plan de gesti\u00f3n de crisis (si existe), que puede llegar hasta la aplicaci\u00f3n de un plan de continuidad del negocio: \u00bfqu\u00e9 se ve afectado, c\u00f3mo, por qu\u00e9, qu\u00e9 impactos de los datos cifrados? \u00bfQu\u00e9 servicios deben permanecer absolutamente activos?<\/li>\n<\/ul>\n\n\n\n<p>Una vez all\u00ed, mapearemos los da\u00f1os e identificaremos las acciones a tomar en los primeros dos o tres d\u00edas.<\/p>\n\n\n\n<p>CERT llevar\u00e1 a cabo una investigaci\u00f3n en profundidad: consiste en el an\u00e1lisis de muestras para identificar el punto de partida del ataque (si es posible) y el nivel de penetraci\u00f3n del ataque. Para aumentar la eficiencia y la velocidad, es posible que CERT necesite implementar un EDR. El objetivo de este despliegue es doble, proteger con los indicadores descubiertos y poder detectar nuevos elementos espec\u00edficos del compromiso.<\/p>\n\n\n\n<p>Paralelamente, podemos apoyar a los equipos del cliente en la comunicaci\u00f3n interna y externa a adoptar.<\/p>\n\n\n\n<p>Dentro de Advens, un equipo de \u00abbomberos voluntarios\u00bb puede hacerse cargo de proporcionar habilidades adicionales o complementarias. Por ejemplo, algunos ya han hablado con los medios de comunicaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las acciones de la fase de \u201ccontener y remediar\u201d?<\/strong><\/h2>\n\n\n\n<p>Despu\u00e9s de una semana de investigaci\u00f3n, comenzamos a crear lo que se llama un n\u00facleo de confianza.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>\u00bfQu\u00e9 es un n\u00facleo de confianza?<\/p>\n\n\n\n<p><strong>Una zona de TI 100% segura que le permite construir una infraestructura de TI saludable. Todo dentro ha sido comprobado, el atacante no est\u00e1 en este lugar y no puede entrar en \u00e9l, gracias al aislamiento de todas las dem\u00e1s posiciones antes de que se reintegren en este n\u00facleo de confianza.<\/strong><\/p>\n<\/blockquote>\n\n\n\n<p>\u00bfEl desaf\u00edo de este <strong>n\u00facleo de confianza<\/strong>? Que s\u00f3lo <strong>traiga<\/strong> partes del IS que sean totalmente seguras y filtradas. Durante la crisis, el ataque puede continuar, el atacante puede evolucionar sus t\u00e9cnicas o se pueden descubrir nuevas vulnerabilidades. La prudencia y la agilidad deben combinarse para tener \u00e9xito en la <strong>contenci\u00f3n <\/strong>y <strong>la reconstrucci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>Paralelamente, <strong>CERT Advens<\/strong> contin\u00faa presentado su soporte. Activamos o participamos en la unidad de crisis de la organizaci\u00f3n v\u00edctima del ataque. Esto nos permite mantener un v\u00ednculo con el cliente y compartir el progreso de nuestros an\u00e1lisis. Una vez que la reconstrucci\u00f3n est\u00e1 lo suficientemente avanzada, es posible <strong>reiniciar los servicios afectados<\/strong>. En contacto muy cercano con la administraci\u00f3n, determinamos qu\u00e9 funci\u00f3n comercial necesita ser rehabilitada como prioridad.<\/p>\n\n\n\n<p>En esta etapa, son posibles dos escenarios:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Ya se ha planificado un BIA (Business Impact Analysis), lo que puede ahorrar tiempo porque le permite saber qu\u00e9 servicio \/ aplicaci\u00f3n debe reiniciarse primero y luego los dem\u00e1s en orden de prioridad.<\/li>\n\n\n\n<li>No se ha anticipado nada: por lo que ayudamos a la empresa v\u00edctima a identificar las prioridades para reiniciar el negocio, una tarea que le puede hacer perder mucho tiempo.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se act\u00faa para restaurar el EI y hacer que el patrocinador sea aut\u00f3nomo?<\/strong><\/h2>\n\n\n\n<p>Comenzamos la fase de reconstrucci\u00f3n del EI. Esto puede llevar de 4 a 6 semanas o incluso varios meses, dependiendo de la extensi\u00f3n del da\u00f1o y los problemas encontrados.<\/p>\n\n\n\n<p>Una vez restaurados los primeros elementos cr\u00edticos del SI, el equipo del CERT se retirar\u00e1 gradualmente, pero otros servicios de Advens podr\u00e1n entrar en juego dependiendo del plan de acci\u00f3n previsto, como la implementaci\u00f3n de un <a href=\"https:\/\/www.advens.fr\/soc-definition\/\" target=\"_blank\" rel=\"noreferrer noopener\">SOC supervisado<\/a>, el mantenimiento en condiciones seguras, la definici\u00f3n de nuevos procedimientos o la formaci\u00f3n y sensibilizaci\u00f3n.<\/p>\n\n\n\n<p>Al final de la intervenci\u00f3n del CERT, se redacta un <strong>informe de intervenci\u00f3n<\/strong> que contiene las investigaciones num\u00e9ricas realizadas por el CERT, un cron\u00f3grafo de lo sucedido durante la respuesta al incidente, un diagrama de ataque y conclusiones generales y t\u00e9cnicas de las que se deriva un plan de acci\u00f3n.<\/p>\n\n\n\n<p>El patrocinador toma entonces el control de la finalizaci\u00f3n de la remediaci\u00f3n, acompa\u00f1ado o no por ciertos equipos de Advens fuera de CERT, as\u00ed como la restauraci\u00f3n de su actividad. CERT sigue estando disponible para responder preguntas sobre el plan de acci\u00f3n y el informe.<\/p>\n\n\n\n<p>Muchas gracias a David Quesada por compartir el modus operandi del Advens CERT en caso de un ataque de ransomware. Para estar al d\u00eda de las novedades, siga <a href=\"https:\/\/www.advens.fr\/advens-media\/bulletins-du-cert\/\" target=\"_blank\" rel=\"noreferrer noopener\">los boletines publicados por CERT<\/a> en el sitio web de Advens.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las fases de respuesta a incidentes de nuestro Equipo de Respuesta a Emergencias Inform\u00e1ticas. \u00a1Entrevista exclusiva! \u00bfQu\u00e9 es un ataque de ransomware? Un ataque de ransomware consiste en enviar un malware a [&hellip;]<\/p>\n","protected":false},"author":41,"featured_media":24205,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[233],"tags":[],"custom_format":[],"class_list":["post-24204","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens<\/title>\n<meta name=\"description\" content=\"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens\" \/>\n<meta property=\"og:description\" content=\"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Advens\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-20T09:29:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-20T09:29:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"620\" \/>\n\t<meta property=\"og:image:height\" content=\"620\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Sezen Dupont\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\"},\"author\":{\"name\":\"Sezen Dupont\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09\"},\"headline\":\"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle\",\"datePublished\":\"2025-05-20T09:29:21+00:00\",\"dateModified\":\"2025-05-20T09:29:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\"},\"wordCount\":1340,\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp\",\"articleSection\":[\"Sin categorizar\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\",\"url\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\",\"name\":\"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens\",\"isPartOf\":{\"@id\":\"https:\/\/www.advens.test\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp\",\"datePublished\":\"2025-05-20T09:29:21+00:00\",\"dateModified\":\"2025-05-20T09:29:22+00:00\",\"description\":\"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las\",\"breadcrumb\":{\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp\",\"width\":620,\"height\":620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.advens.test\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sin categorizar\",\"item\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/media\/sin-categorizar\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.advens.test\/#website\",\"url\":\"https:\/\/www.advens.test\/\",\"name\":\"Advens\",\"description\":\"For Cyber, People &amp; Planet\",\"publisher\":{\"@id\":\"https:\/\/www.advens.test\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.advens.test\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.advens.test\/#organization\",\"name\":\"Advens\",\"url\":\"https:\/\/www.advens.test\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"contentUrl\":\"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png\",\"width\":1501,\"height\":1501,\"caption\":\"Advens\"},\"image\":{\"@id\":\"https:\/\/www.advens.test\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/advens\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09\",\"name\":\"Sezen Dupont\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.advens.test\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g\",\"caption\":\"Sezen Dupont\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens","description":"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens","og_description":"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las","og_url":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/","og_site_name":"Advens","article_published_time":"2025-05-20T09:29:21+00:00","article_modified_time":"2025-05-20T09:29:22+00:00","og_image":[{"width":620,"height":620,"url":"https:\/\/www.advens.test\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","type":"image\/webp"}],"author":"Sezen Dupont","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#article","isPartOf":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/"},"author":{"name":"Sezen Dupont","@id":"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09"},"headline":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle","datePublished":"2025-05-20T09:29:21+00:00","dateModified":"2025-05-20T09:29:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/"},"wordCount":1340,"publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"image":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","articleSection":["Sin categorizar"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/","url":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/","name":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle - Advens","isPartOf":{"@id":"https:\/\/www.advens.test\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","datePublished":"2025-05-20T09:29:21+00:00","dateModified":"2025-05-20T09:29:22+00:00","description":"Entre bastidores en nuestro CERT para revivir una respuesta completa a un ataque de ransomware. David Quesada, Director del CERT de Advens, explica las","breadcrumb":{"@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#primaryimage","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","width":620,"height":620},{"@type":"BreadcrumbList","@id":"https:\/\/www.advens.test\/es\/sin-categorizar\/ataque-de-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.advens.test\/es\/"},{"@type":"ListItem","position":2,"name":"Sin categorizar","item":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/media\/sin-categorizar\/"},{"@type":"ListItem","position":3,"name":"Ransomware: la intervenci\u00f3n de nuestro CERT en detalle"}]},{"@type":"WebSite","@id":"https:\/\/www.advens.test\/#website","url":"https:\/\/www.advens.test\/","name":"Advens","description":"For Cyber, People &amp; Planet","publisher":{"@id":"https:\/\/www.advens.test\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.advens.test\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.advens.test\/#organization","name":"Advens","url":"https:\/\/www.advens.test\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/","url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","contentUrl":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/07\/Logotype-aDvens-Cybersecurity.png","width":1501,"height":1501,"caption":"Advens"},"image":{"@id":"https:\/\/www.advens.test\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/advens\/"]},{"@type":"Person","@id":"https:\/\/www.advens.test\/#\/schema\/person\/6e950db8d1a2749165ba4791fd11fa09","name":"Sezen Dupont","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.advens.test\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ed27295fab4f3611b05e9eed73a271c7?s=96&d=mm&r=g","caption":"Sezen Dupont"}}]}},"featured_url":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/app\/uploads\/2025\/05\/attaque-par-ransomware-620x620-1-1.webp","_links":{"self":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24204","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/users\/41"}],"replies":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/comments?post=24204"}],"version-history":[{"count":1,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24204\/revisions"}],"predecessor-version":[{"id":24210,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/posts\/24204\/revisions\/24210"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/media\/24205"}],"wp:attachment":[{"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/media?parent=24204"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/categories?post=24204"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/tags?post=24204"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/www.nifty-shtern.217-160-68-194.plesk.page\/es\/wp-json\/wp\/v2\/custom_format?post=24204"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}