{"id":26750,"date":"2022-04-25T12:08:00","date_gmt":"2022-04-25T10:08:00","guid":{"rendered":"https:\/\/perseus.de\/ransomware\/"},"modified":"2026-03-30T11:06:36","modified_gmt":"2026-03-30T09:06:36","slug":"ransomware","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/ransomware\/","title":{"rendered":"Ransomware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"26750\" class=\"elementor elementor-26750 elementor-22443\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cab3f18 e-flex e-con-boxed e-con e-parent\" data-id=\"cab3f18\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-2a02b8b e-con-full e-flex e-con e-child\" data-id=\"2a02b8b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4f80ded elementor-widget__width-initial elementor-widget elementor-widget-heading\" data-id=\"4f80ded\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Ransomware\n<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2d061a7 elementor-widget elementor-widget-image\" data-id=\"2d061a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png\" class=\"attachment-medium size-medium wp-image-25825\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-150x150.png 150w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-768x768.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png 800w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-18be9f6e e-flex e-con-boxed e-con e-parent\" data-id=\"18be9f6e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-68bb7bff e-con-full e-flex e-con e-child\" data-id=\"68bb7bff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e839854 elementor-widget elementor-widget-text-editor\" data-id=\"e839854\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<header class=\"Single__header Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size6D\"><div class=\"Share\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div class=\"Module Text Background Background--lightBlue\"><div class=\"container\"><div class=\"grid grid--size12 grid--size8T\"><div><p>Se refiere a <a href=\"https:\/\/perseus.de\/2022\/04\/26\/schadprogramme-malware\/\">malware<\/a> extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios leg\u00edtimos y exigen un rescate para liberar esos archivos, etc. El t\u00e9rmino est\u00e1 formado por las palabras inglesas \u00abransom\u00bb para rescate y \u00ab-ware\u00bb como parte de software, es decir, program.  <\/p><h4> <\/h4><h4>\u00bfQu\u00e9 significa ransomware en detalle?<\/h4><p>Los ataques de ransomware est\u00e1n en aumento actualmente. Los ciberdelincuentes han identificado empresas, autoridades y administraciones como objetivos valiosos para s\u00ed mismos. Cada vez se observan ataques complejos e individualizados contra empresas. Los ciberdelincuentes adoptan un enfoque dirigido y, a menudo, de varias etapas. Con <a href=\"https:\/\/perseus.de\/2022\/04\/19\/cybervorfall\/\">incidentes cibern\u00e9ticos<\/a> aparentemente cotidianos, como <a href=\"https:\/\/perseus.de\/2022\/04\/26\/spam\/\">el spam<\/a> , obtienen acceso a la red corporativa. Luego investigan la infraestructura inform\u00e1tica para cifrar datos especialmente importantes o sensibles de manera dirigida, o todo el sistema, incluidas <a href=\"https:\/\/perseus.de\/2022\/04\/19\/backup\/\">las copias de seguridad<\/a> conectadas. Este enfoque permite a los extorsionadores ejercer mayor presi\u00f3n sobre las empresas afectadas y exigir rescates m\u00e1s altos. Pagar el rescate es el objetivo deseado de las actividades de los ciberdelincuentes.<br>Por tanto, siempre es incierto si liberan los datos o sistemas cifrados posteriormente. Algunos programas de ransomware no tienen ninguna descifraci\u00f3n intencionada, lo que significa que los datos permanecen cifrados incluso despu\u00e9s de realizar el pago del rescate.<br>En el caso del conocido ransomware WannaCry, no se pudieron asignar pagos de rescate debido a un error de programaci\u00f3n. Como resultado, no se llev\u00f3 a cabo la descifraci\u00f3n correspondiente de los datos.<br>Una segunda exigencia de rescate, m\u00e1s alta, tambi\u00e9n puede formar parte del concepto de los ciberdelincuentes.<br>T\u00e9cnicamente, el ransomware es <a href=\"http:\/\/52.57.197.213\/2022\/04\/26\/trojaner\/\">un troyano.<\/a> El ransomware puede transmitirse de varias maneras, incluyendo adjuntos de correo electr\u00f3nico infectados, sitios web comprometidos, memorias USB y discos duros infectados, vulnerabilidades en la seguridad de la red y descargas <a href=\"https:\/\/perseus.de\/2022\/04\/19\/drive-by-malware\/\">desde el coche<\/a>.          <\/p><h3> <\/h3><h4>\u00bfD\u00f3nde encuentro el tema del \u00abransomware\u00bb en mi trabajo diario?<\/h4><p>Potencialmente, te encontrar\u00e1s con cada correo con un archivo adjunto, con cada correo con un enlace y en muchos otros lugares de tu trabajo diario. Por ejemplo, en el caso de memorias USB aparentemente perdidas u olvidadas, al transferir datos a discos duros externos de clientes, al descargar una <a href=\"http:\/\/52.57.197.213\/2022\/04\/26\/update\/\">actualizaci\u00f3n<\/a> supuestamente importante para poder ver un v\u00eddeo en Internet. En todos estos lugares, puedes mantener grandes da\u00f1os alejados de tu empresa con tu prudencia.  <\/p><h3> <\/h3><h4>\u00bfQu\u00e9 puedo hacer para mejorar mi seguridad?<\/h4><p>Dentro del marco de este glosario, solo podemos ofrecer sugerencias y perspectivas. Por favor, discuta y crea un procedimiento completo con tu departamento de TI o con un proveedor externo de servicios de seguridad inform\u00e1tica como Perseus. <\/p><p><strong> <\/strong><\/p><p><strong>Preventivo<\/strong><\/p><p>Casi todas las medidas para reducir el <a href=\"https:\/\/perseus.de\/2022\/04\/19\/cyberrisiko\/\">riesgo cibern\u00e9tico<\/a> de tu organizaci\u00f3n tambi\u00e9n disminuyen el riesgo de ataques de ransomware. Estas medidas incluyen, pero no se limitan a: <\/p><ul><li>Mantener siempre todos los programas y componentes de la red actualizados, por ejemplo, mediante actualizaciones autom\u00e1ticas<\/li><li>Uso de un antivirus fiable y siempre actualizado<\/li><li>Considera el uso de un <a href=\"https:\/\/perseus.de\/2022\/04\/20\/firewall\/\">cortafuegos<\/a> fiable<\/li><li>Estructura de red bien pensada, en la que, por ejemplo, \u00e1reas o departamentos especialmente sensibles reciban una red independiente<\/li><li>Monitorizaci\u00f3n del tr\u00e1fico<\/li><li><a href=\"https:\/\/perseus.de\/2022\/04\/22\/mitarbeitenden-sensibilisierung\/\">Sensibilizaci\u00f3n de tus empleados<\/a>: Gracias a su atenci\u00f3n y prudencia, tus empleados pueden evitar da\u00f1os incluso donde la tecnolog\u00eda no puede. Por ejemplo, puedes detectar y tratar un correo electr\u00f3nico con un troyano previamente desconocido como sospechoso. <\/li><li>Al tomar medidas de seguridad, tambi\u00e9n se <a href=\"https:\/\/perseus.de\/2022\/04\/26\/schatten-it\/\">considere la llamada shadow IT<\/a> (por ejemplo, tambi\u00e9n smartphones privados de empleados) y dispositivos <a href=\"https:\/\/perseus.de\/2022\/04\/21\/internet-of-things-iot\/\">IoT<\/a> (por ejemplo, rastreadores de actividad f\u00edsica, c\u00e1maras digitales de vigilancia).<\/li><li>Tambi\u00e9n se recomienda una estrategia de respaldo bien pensada. Esto garantiza que puedas recuperar la mayor cantidad posible de tus datos, incluso en el peor de los casos. En lo que respecta al ransomware, algunas cosas que deber\u00edas considerar incluyen:  <ul><li>Las copias de seguridad conectadas al sistema tambi\u00e9n pueden cifrarse mediante ransomware. Por ello, se recomienda hacer copias de seguridad frecuentes, que tambi\u00e9n se desconectan f\u00edsicamente del sistema tras la creaci\u00f3n. <\/li><li>Un ransomware que a\u00fan no est\u00e1 activo tambi\u00e9n puede almacenarse en tu copia de seguridad y cifrarlo una vez instalado. Por lo tanto, aseg\u00farate de almacenar tantas copias de seguridad anteriores como sea posible. Tambi\u00e9n aseg\u00farate de que est\u00e9n guardados en modo \u00absolo lectura\u00bb. Entonces estas copias de seguridad ya no pueden cambiarse despu\u00e9s, ni siquiera mediante ransomware. Comenta el curso de acci\u00f3n adecuado en un caso agudo con tu departamento de TI o con un proveedor externo de servicios de seguridad inform\u00e1tica como Perseus.    <\/li><li>Pract\u00edcalo \u2013 tambi\u00e9n con tus empleados \u2013 y escr\u00edbelo. En casos agudos, es importante reaccionar r\u00e1pida y correctamente, y puedes crear las mejores condiciones para ello tomando medidas preventivas.  <\/li><\/ul><\/li><\/ul><p><strong> <\/strong><\/p><p><strong>Tras un incidente cibern\u00e9tico aparentemente \u00abnormal\u00bb<\/strong><\/p><ul><li>Haz que tu sistema revise cuidadosamente para detectar compromisos m\u00e1s profundos y organiza una monitorizaci\u00f3n especialmente detallada del tr\u00e1fico de datos entrante y saliente<\/li><li>Si a\u00fan no lo has hecho, habla ahora sobre el tema del ransomware y las medidas de seguridad con tu departamento de TI y\/o con un proveedor externo de servicios de seguridad inform\u00e1tica como Perseus.<\/li><\/ul><p><strong> <\/strong><\/p><p><strong>En casos agudos<\/strong><\/p><p>ATENCI\u00d3N: Estas instrucciones son generales. En casos graves, sigue el procedimiento que se ha discutido con tu departamento de TI o con un proveedor externo de servicios de seguridad inform\u00e1tica como Perseus. \u00a1Solo que esto est\u00e1 adaptado a la infraestructura inform\u00e1tica espec\u00edfica de tu empresa!  <\/p><ul><li>Desconecta el dispositivo o sistema afectado de la red, Internet y alimentaci\u00f3n lo antes posible. Con suerte, puedes detener el proceso de cifrado antes de que se complete. No te dejes intimidar, ni siquiera por mensajes en sentido contrario en la pantalla de un ordenador infectado.  <\/li><li>No todos los dispositivos pueden desconectarse de la fuente de alimentaci\u00f3n, por ejemplo, port\u00e1tiles o tabletas con bater\u00edas integradas. Si es posible, qu\u00edtalos. Si no, apaga el dispositivo lo antes posible.  <\/li><li>Alerta a los expertos para nuevas acciones.<\/li><li>Normalmente, ahora se crean copias de seguridad de los sistemas infectados. Por un lado, como registro forense digital y, por otro, se pueden restaurar muchos datos cifrados. <\/li><li>Informa de este incidente cibern\u00e9tico a la polic\u00eda, a la BKA y a la Oficina de Informes de Ciberseguridad en Alemania. Esto puede ayudar a atrapar a los responsables y avisar a otras empresas. <\/li><li>No pagues un rescate. No hay garant\u00eda de que tu dispositivo o sistema sea descifrado despu\u00e9s, y en algunos casos, esta posibilidad ni siquiera est\u00e1 prevista en el programa del ransomware. Incluso existe la posibilidad de que te enfrentes a una segunda nota de rescate tras hacer un pago. Adem\u00e1s, es posible que los ciberdelincuentes comprometan el m\u00e9todo de pago y los medios de pago y, por tanto, obtengan, por ejemplo, informaci\u00f3n sensible de tarjetas de cr\u00e9dito.   <\/li><\/ul><p>M\u00e1s informaci\u00f3n y consejos para casos agudos de la Polic\u00eda para la Prevenci\u00f3n del Delito: <a href=\"https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/ransomware\/\">https:\/\/www.polizei-beratung.de\/themen-und-tipps\/gefahren-im-internet\/ransomware\/<\/a><\/p><\/div><\/div><\/div><\/div><section class=\"Module BlogLatest Background Background--darkBlackBlue\"><div class=\"container\"> <\/div><\/section><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/header>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cb1ddf2 e-flex e-con-boxed e-con e-parent\" data-id=\"cb1ddf2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Ransomware Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios leg\u00edtimos y exigen un rescate para liberar esos archivos, etc. El t\u00e9rmino est\u00e1 formado por las palabras inglesas \u00abransom\u00bb para rescate y \u00ab-ware\u00bb como parte de software, es decir, program. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[59],"tags":[],"class_list":["post-26750","post","type-post","status-publish","format-standard","hentry","category-ciberlexico"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Ransomware Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios leg\u00edtimos y exigen un rescate para liberar esos archivos, etc. El t\u00e9rmino est\u00e1 formado por las palabras inglesas \u00abransom\u00bb para rescate y \u00ab-ware\u00bb como parte de software, es decir, program. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-25T10:08:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T09:06:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Ransomware\",\"datePublished\":\"2022-04-25T10:08:00+00:00\",\"dateModified\":\"2026-03-30T09:06:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/\"},\"wordCount\":1204,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"articleSection\":[\"Ciberl\u00e9xico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/\",\"name\":\"Ransomware - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"datePublished\":\"2022-04-25T10:08:00+00:00\",\"dateModified\":\"2026-03-30T09:06:36+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Headerbild-Glossary-Page-300x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ransomware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/ransomware\/","og_locale":"es_ES","og_type":"article","og_title":"Ransomware - Perseus Technologies","og_description":"Ransomware Se refiere a malware extorsionador. Los ciberdelincuentes utilizan ransomware para hacer que archivos, discos duros, ordenadores o redes enteras sean inaccesibles para sus usuarios leg\u00edtimos y exigen un rescate para liberar esos archivos, etc. El t\u00e9rmino est\u00e1 formado por las palabras inglesas \u00abransom\u00bb para rescate y \u00ab-ware\u00bb como parte de software, es decir, program. [&hellip;]","og_url":"https:\/\/perseus.de\/es\/ransomware\/","og_site_name":"Perseus Technologies","article_published_time":"2022-04-25T10:08:00+00:00","article_modified_time":"2026-03-30T09:06:36+00:00","og_image":[{"width":800,"height":800,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page.png","type":"image\/png"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/ransomware\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/ransomware\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Ransomware","datePublished":"2022-04-25T10:08:00+00:00","dateModified":"2026-03-30T09:06:36+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/ransomware\/"},"wordCount":1204,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","articleSection":["Ciberl\u00e9xico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/ransomware\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/ransomware\/","url":"https:\/\/perseus.de\/es\/ransomware\/","name":"Ransomware - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/ransomware\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","datePublished":"2022-04-25T10:08:00+00:00","dateModified":"2026-03-30T09:06:36+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/ransomware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/ransomware\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Headerbild-Glossary-Page-300x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Ransomware"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26750","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=26750"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26750\/revisions"}],"predecessor-version":[{"id":26751,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/26750\/revisions\/26751"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=26750"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=26750"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=26750"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}