{"id":3342,"date":"2023-01-30T08:30:00","date_gmt":"2023-01-30T13:30:00","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3342"},"modified":"2023-02-22T19:49:31","modified_gmt":"2023-02-23T00:49:31","slug":"listado-de-empresas-afectadas-por-ransomware-en-colombia","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/listado-de-empresas-afectadas-por-ransomware-en-colombia\/","title":{"rendered":"Listado de empresas afectadas por Ransomware en Colombia"},"content":{"rendered":"\n<p>Seg\u00fan la C\u00e1mara Colombiana de Inform\u00e1tica y Telecomunicaciones, las denuncias por delitos inform\u00e1ticos se incrementaron un <strong>30%<\/strong> en el a\u00f1o 2022 con respecto a 2021 y aunque la ciberseguridad&nbsp;est\u00e1 siendo un tema prioritario para las empresas del pa\u00eds, cada vez son m\u00e1s las afectadas por ataques inform\u00e1ticos sin importar su tama\u00f1o o sector al que pertenezca.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-2.png\"><img data-opt-id=829507627  fetchpriority=\"high\" decoding=\"async\" width=\"650\" height=\"599\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-2.png\" alt=\"\" class=\"wp-image-3504\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:650\/h:599\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-2.png 650w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:276\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-2.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><figcaption class=\"wp-element-caption\">www.larepublica.co<\/figcaption><\/figure>\n\n\n\n<p>La directora de la Dij\u00edn de la Polic\u00eda Olga Salazar, inform\u00f3 que en el 2022 se bloquearon m\u00e1s de <strong>20.000 p\u00e1ginas<\/strong> relacionadas con delitos cibern\u00e9ticos.&nbsp;La oficial destac\u00f3 los ciber delitos m\u00e1s cometidos a trav\u00e9s de la internet:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>\u2018Phishing\u2019<\/strong>:&nbsp;<strong>es el env\u00edo de correos que tienen la apariencia de proceder de fuentes de confianza<\/strong>&nbsp;(como bancos o compa\u00f1\u00edas de servicios p\u00fablicos, entre otros) con el fin de enga\u00f1ar a los usuarios y obtener contrase\u00f1as, datos personales, n\u00fameros de tarjetas o acceso a cuentas bancarias.<\/li>\n\n\n\n<li><strong>Suplantaci\u00f3n de identidad<\/strong>: consiste en hacerse pasar por otra persona con diferentes prop\u00f3sitos, enga\u00f1ar a terceros y obtener beneficios economicos.<\/li>\n\n\n\n<li>\u2018<strong>Smishing\u2019<\/strong>:&nbsp;<strong>env\u00edo de mensajes SMS a un usuario simulando ser una entidad leg\u00edtima, red social, banco, instituci\u00f3n p\u00fablica<\/strong>,&nbsp;usando t\u00e9cnicas de ingenier\u00eda social similar al Phishing con el objetivo de obtener datos personales y realizar estafas a la victima. &nbsp;<\/li>\n\n\n\n<li>\u2018<strong>Malware\u2019<\/strong>: <strong>software malicioso, <\/strong>cuya principal caracter\u00edstica es que se ejecuta sin el conocimiento ni autorizaci\u00f3n del<strong> <\/strong>usuario del equipo buscando tener el control y acceso a la informaci\u00f3n privada o sensible. &nbsp;<\/li>\n\n\n\n<li><strong>\u2018Grooming\u2019<\/strong>:&nbsp;<strong>falsos perfiles utilizados por adultos para establecer relaciones y acercamientos con menores<\/strong>&nbsp;para realizar explotaci\u00f3n sexual infantil.<\/li>\n\n\n\n<li><strong>\u2018Sextorsi\u00f3n\u2019<\/strong>:&nbsp;<strong>explotaci\u00f3n sexual en la cual una persona es chantajeada con una imagen o video <\/strong>de s\u00ed misma desnuda o realizando actos sexuales.<\/li>\n\n\n\n<li><strong>\u2018Cyberbulling\u2019:<\/strong>&nbsp;se presenta cuando&nbsp;<strong>un ni\u00f1o o adolescente es molestado, amenazado, acosado, humillado, avergonzado<\/strong>, o abusado por otro a trav\u00e9s de internet o cualquier medio tecnol\u00f3gico. <strong>&nbsp;<\/strong><\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-3.png\"><img data-opt-id=166356466  fetchpriority=\"high\" decoding=\"async\" width=\"586\" height=\"277\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-3.png\" alt=\"\" class=\"wp-image-3508\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:586\/h:277\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-3.png 586w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:142\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-3.png 300w\" sizes=\"(max-width: 586px) 100vw, 586px\" \/><\/a><\/figure>\n\n\n\n<p>Otro de los ciberataques de mayor crecimiento es el <strong>ransomware<\/strong>, el cual se encarga de cifrar o encriptar los archivos de las v\u00edctimas, dej\u00e1ndolos ilegibles y volviendo ciertos archivos irrecuperables. La \u00fanica forma en la que puedan recuperarse y\/o evitar que estos sean vendidos en sitios ilegales de internet (Deep Web) es mediante el pago del rescate, aunque se sabe que el pago no garantiza que se recupere la informaci\u00f3n o se divulguen en internet. <\/p>\n\n\n\n<p>Es necesario tener en cuenta los mensajes de alerta y noticias relacionados con el incremento de ataques en la regi\u00f3n como la campa\u00f1a <strong><a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/malware\/operacion-pulpo-rojo-campana-de-malware-dirigida\/\" target=\"_blank\">Operaci\u00f3n Pulpo Rojo y Hive<\/a><\/strong> con malware dirigido y ransomware de triple extorsi\u00f3n que fue publicado en nuestro blog en agosto del a\u00f1o pasado donde se registraron ataques a empresas Colombianas publicas y privadas. <\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>De acuerdo con reporte de LUMU, Colombia registr\u00f3 un incremento en 2022 de <strong>133%<\/strong> comparado con el mismo periodo de 2021 en el n\u00famero de empresas afectadas por ransomware y aunque algunas han tomado cartas en el asunto, son varias de las empresas afectadas que a\u00fan no han podido recuperar el control de sus sistemas.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-4.png\"><img data-opt-id=2069704249  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-4.png\"  decoding=\"async\" width=\"681\" height=\"550\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3509\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:681\/h:550\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-4.png 681w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:242\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-4.png 300w\" \/><\/a><figcaption class=\"wp-element-caption\">https:\/\/lumu.io\/<\/figcaption><\/figure>\n\n\n\n<p>Los ataques presentados a empresas publicas y privadas tienen como objetivo generar angustia, preocupaci\u00f3n y afectaci\u00f3n de las operaciones al tiempo que le permiten a los ciberdelincuentes obtener grandes ingresos economicos. El siguiente es el listado de algunas de las empresas que fueron afectadas por ransomware en 2022:<\/p>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-pale-cyan-blue-background-color has-background\"><tbody><tr><td><strong>Empresa<\/strong><\/td><td><strong>Variante<\/strong><\/td><td><strong>Modalidad<\/strong><\/td><\/tr><tr><td>Universidad Javeriana, <strong><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/salud-total-eps-suspende-servicios-por-ataque-cibernetico\/\" target=\"_blank\" rel=\"noreferrer noopener\">Salud Total<\/a><\/strong>, Corferias<\/td><td>ViceSociety<\/td><td>Doble extorsi\u00f3n: cifrando y exfiltrando. RaaS (Ransomware-as-a-Service). Usa binarios de Ransomware vendidos en foros de la web oscura.<\/td><\/tr><tr><td>OpenGroup SAS<\/td><td>Groove<\/td><td>RaaS (Ransomware-as-a-Service) dedicado al espionaje industrial.<\/td><\/tr><tr><td>Procaps Laboratorios<\/td><td>NetWalker<\/td><td>RaaS enfocado en sector salud, educativo, gobierno, privadas de transporte.<\/td><\/tr><tr><td>Gas Caribe<\/td><td>Cuba<\/td><td>Basado en C ++ y ataques de doble extorsi\u00f3n.<\/td><\/tr><tr><td>Famisanar, SiesaCloud, Red de Salud de Ladera<\/td><td>Pysa<\/td><td>Se propaga por ataques de fuerza bruta en servidores que tienen RDP o AD abierto a Internet, tambi\u00e9n por spam o a trav\u00e9s de campa\u00f1as de correo electr\u00f3nico de phishing.&nbsp; Utiliza el RAT \u00abChaChi\u00bb para ataques de doble extorsi\u00f3n.<\/td><\/tr><tr><td><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/invima-sufre-segundo-ciberataque\/\" target=\"_blank\" rel=\"noreferrer noopener\">Invima<\/a><\/td><td>BlackBye<\/td><td>RaaS. Escrito en C # y luego en Go. Utiliza la criptograf\u00eda de curva el\u00edptica. Usa caracter\u00edsticas anti-an\u00e1lisis, c\u00f3digo polim\u00f3rfico y ofuscaci\u00f3n pesada que dificultan la detecci\u00f3n.<\/td><\/tr><tr><td>GHT Corp, Universidad Piloto, EMP Medell\u00edn<\/td><td>BlackCat<\/td><td>RaaS de Doble extorsi\u00f3n. Programado en Rust. Aprovecha escritorio remoto, credenciales comprometidas, vulnerabilidades conocidas y uso de cargas de Ryuk, REvil, BlackMatter y Conti.<\/td><\/tr><tr><td><strong><a href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/noticias-caracol-y-blu-radio-sufren-ataque-de-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">CaracolTV &#8211; Blu radio<\/a><\/strong><\/td><td>KelvinSecurity \/Hive<\/td><td>Grupo que ofrece servicios de seguridad y busca vulnerabilidades que explota para cobrar por ellas.<\/td><\/tr><tr><td><strong><a href=\"https:\/\/www.itechsas.com\/blog\/malware\/operacion-pulpo-rojo-campana-de-malware-dirigida\/\" target=\"_blank\" rel=\"noreferrer noopener\">Claro Colombia<\/a><\/strong><\/td><td>Hive<\/td><td>RaaS de Doble extorsi\u00f3n. Escrito en Go y actualizado en Rust utiliza un conjunto diferente de algoritmos: Curva el\u00edptica Diffie-Hellmann (ECDH) y cifrado autenticado con cifrado sim\u00e9trico ChaCha20.<\/td><\/tr><tr><td>Electricaribe<\/td><td>Maze<\/td><td>RaaS. Aprovecha servidores con RDP o AD abierto a Internet, spam, correos de phishing y VNP vulnerables.<\/td><\/tr><tr><td>Viva Air<\/td><td>RansomEXX<\/td><td>RaaS altamente dirigido conocido tambi\u00e9n como Defray777. Multiplataforma y se ejecuta en memoria.<\/td><\/tr><tr><td>Carvajal<\/td><td>Egregor<\/td><td>RaaS que usa malware como Qakbot, IcedID y Ursnif para el acceso inicial. utiliza m\u00faltiples t\u00e9cnicas anti-an\u00e1lisis, evasi\u00f3n y ofuscamiento.<\/td><\/tr><tr><td>Outsourcing IT<\/td><td>Industrial Spy<\/td><td>Conocidos por que tienen un plataforma donde vende datos robados y usan el Ransomware Cuba.<\/td><\/tr><tr><td>Emtelcom<\/td><td>Qilin<\/td><td>RaaS multiplataforma migrado al lenguaje Rust para ser dif\u00edcil de detectar.<\/td><\/tr><tr><td><a href=\"https:\/\/www.itechsas.com\/blog\/malware\/operacion-pulpo-rojo-campana-de-malware-dirigida\/\" target=\"_blank\" rel=\"noreferrer noopener\">El Pa\u00eds<\/a><\/td><td>Phobos<\/td><td>Malware de la familia Dharma que ataca usando RDP o escritorio remoto.<\/td><\/tr><tr><td>CIELD<\/td><td>Snatch<\/td><td>RaaS de Doble extorsi\u00f3n que infecta el equipo en Modo seguro de Windows.<\/td><\/tr><tr><td>Codifer SAS, Cl\u00ednica Laura<\/td><td>Conti<\/td><td>Uno de los Ransomware con m\u00e1s infectados en el mundo tipo RaaS de doble extorsi\u00f3n.<\/td><\/tr><tr><td>Quintal, Grupo Sanford, Independence, Cachibi, Comfacundi, Newhotel Software, Flores Funza, Acci\u00f3n Plus<\/td><td>LockBit<\/td><td>RaaS de doble extorsi\u00f3n altamente dirigido conocido tambi\u00e9n como \u00ababcd\u00bb por la extensi\u00f3n que usaba. Se auto distribuye por la red, de dif\u00edcil detecci\u00f3n y camuflando el ejecutable como .PNG. Actualmente va en la versi\u00f3n LockBit 3.0 integrando el malware StealBit que automatiza la exfiltraci\u00f3n y tiene el cifrado m\u00e1s r\u00e1pido con alcance a Linux ESXi.<\/td><\/tr><tr><td>Feban Colombia<\/td><td>Avaddon<\/td><td>RaaS que involucr\u00f3 el Doxing (robo) en su estrategia antes de cifrar los datos y ataques de DDoS para interrumpir el funcionamiento del sitio web de la empresa.<\/td><\/tr><tr><td>Club Campestre<\/td><td>Ragnarock<\/td><td>Desarrollado en C \/ C++ es un RaaS de doble extorsi\u00f3n que excluye paises de Rusia y China de ser infectados.<\/td><\/tr><tr><td><a href=\"https:\/\/www.itechsas.com\/blog\/recursos\/que-se-sabe-del-ciberataque-a-keralty-eps-sanitas-y-colsanitas\/\" target=\"_blank\" rel=\"noreferrer noopener\">Keralty (Sanitas)<\/a><\/td><td>RansomHouse<\/td><td>Grupo que busca y explota vulnerabilidades donde sus integrantes usan diferentes tipos de Ransomware y extorsionan o venden la informaci\u00f3n al mejor postor.<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p>Los ciberdelincuentes pueden ejecutar diferentes tipos de malware de forma simult\u00e1nea como son:<br><strong>Crypters<\/strong>: Programa malicioso que cifra la informaci\u00f3n de los equipos o servidores. Dejando fuera de operaci\u00f3n a los activos infectados.<br><strong>Infostealers<\/strong>: Utilizado para sustraer informaci\u00f3n valiosa que puede ser comercializada en foros de la DeepWeb, y extorsionar a proveedores y clientes de las v\u00edctimas amenaz\u00e1ndolos con la divulgaci\u00f3n de la informaci\u00f3n.<br><strong>Criptominers<\/strong>: Usados para hacer minado de criptomonedas aprovech\u00e1ndose del poder de c\u00f3mputo de la infraestructura de las compa\u00f1\u00edas infectadas, tanto en la red corporativa como en los dispositivos conectados a la misma.<br><strong>Wipers<\/strong>: Borran, destruyen o hacen indisponible la informaci\u00f3n que puede ser critica o clave de las organizaciones afectadas, impactando en la operaci\u00f3n de las mismas.<\/p>\n\n\n\n<p>Un estudio elaborado por&nbsp;<strong>Sophos<\/strong>&nbsp;en 2022, determin\u00f3 que en Colombia el costo promedio de un rescate por un ataque de ransomware es de <strong>U$36.000<\/strong>, siendo el m\u00e1s bajo de Latinoam\u00e9rica, adem\u00e1s, el costo de recuperaci\u00f3n (que puede incluir o no el pago del rescate) tiene un precio promedio de <strong>U$900.000<\/strong>, pues se suma el pago en horas de ingenier\u00eda, el pago de multas, la inversi\u00f3n en afectaci\u00f3n y otros gastos. En la regi\u00f3n, el pago promedio del rescate contando Colombia, Brasil, Chile y M\u00e9xico ronda los <strong>U$500.000<\/strong> y el costo de recuperaci\u00f3n, est\u00e1 cerca del mill\u00f3n y medio de d\u00f3lares,<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Es claro que los ciber delincuentes ya no limitan sus ataques al tama\u00f1o o tipo de empresa y que sus t\u00e1cticas y t\u00e9cnicas son cada vez mas sofisticadas, lo que demuestra lo importante que es para las empresas adoptar un enfoque de seguridad y defensa en profundidad, que combine la seguridad avanzada que utiliza inteligencia artificial, ademas de la prevenci\u00f3n que permita <a rel=\"noreferrer noopener\" href=\"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/ataques-mas-comunes-a-sitios-o-aplicaciones-web\/\" target=\"_blank\"><strong>identificar tempranamente vulnerabilidades<\/strong><\/a> y brechas, junto con un proceso de educaci\u00f3n y la concienciaci\u00f3n de los empleados que conozcan y apliquen las normas legales en <strong><a href=\"https:\/\/www.itechsas.com\/blog\/proteccion-de-datos\/el-62-de-las-empresas-en-colombia-no-cumplen-con-la-ley-de-proteccion-de-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\">protecci\u00f3n de datos y seguridad de informaci\u00f3n<\/a><\/strong>. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-5.png\"><img data-opt-id=1400997429  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-5.png\"  loading=\"lazy\" decoding=\"async\" width=\"776\" height=\"573\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3515\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:776\/h:573\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-5.png 776w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:222\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-5.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:567\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2023\/01\/image-5.png 768w\" \/><\/a><\/figure>\n\n\n\n<p><strong>Itech Cyber Protection<\/strong>: Es la soluci\u00f3n que integra la&nbsp;protecci\u00f3n de datos y ciberseguridad todo en uno que incluye: identificaci\u00f3n de vulnerabilidades, prevenci\u00f3n de exploits, anti malware y anti ransomware basado en IA, herramientas de seguridad avanzada, gesti\u00f3n y control de dispositivos, filtrado de urls, prevenci\u00f3n de fuga de informacion (DLP), copias de seguridad y restauraci\u00f3n, recuperaci\u00f3n ante desastres, uso compartido de archivos, asistencia remota, supervisi\u00f3n y creaci\u00f3n de informes entre otras funcionalidades.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-16018d1d wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-red-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/EPzrDnTo4CjsRU8n7\" target=\"_blank\" rel=\"noreferrer noopener\">Quiero m\u00e1s informaci\u00f3n &#8230;<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan la C\u00e1mara Colombiana de Inform\u00e1tica y Telecomunicaciones, las denuncias por delitos inform\u00e1ticos se incrementaron un 30% en el a\u00f1o 2022 con respecto a 2021 y aunque la ciberseguridad&nbsp;est\u00e1 siendo un tema prioritario para las empresas del pa\u00eds, cada vez son m\u00e1s las afectadas por ataques inform\u00e1ticos sin importar su tama\u00f1o o sector al que&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3517,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[395,53,34,225,224,19,18,33,91],"class_list":["post-3342","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-395","tag-ciberataque","tag-ciberseguridad","tag-colombia","tag-empresas","tag-malware","tag-ransomware","tag-seguridad-informatica","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3342"}],"version-history":[{"count":12,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3342\/revisions"}],"predecessor-version":[{"id":3553,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3342\/revisions\/3553"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3517"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}