{"id":27124,"date":"2022-01-12T16:20:00","date_gmt":"2022-01-12T15:20:00","guid":{"rendered":"https:\/\/perseus.de\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/"},"modified":"2026-03-30T15:09:32","modified_gmt":"2026-03-30T13:09:32","slug":"utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/","title":{"rendered":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27124\" class=\"elementor elementor-27124 elementor-22583\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27123\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fuente de la imagen: chenspec v\u00eda pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-578302f2 e-flex e-con-boxed e-con e-parent\" data-id=\"578302f2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3b17fd53 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"3b17fd53\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"991427923\" aria-label=\"Pesta\u00f1as. Abre elementos con Intro o Espacio, ci\u00e9rralos con Escape y navega con las fechas.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-9914279231\" data-tab-title-id=\"e-n-tab-title-9914279231\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-9914279231\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAlem\u00e1n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-9914279232\" data-tab-title-id=\"e-n-tab-title-9914279232\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-9914279232\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIngl\u00e9s\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-9914279231\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-9914279231\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-2b69dec8 e-con-full e-flex e-con e-child\" data-id=\"2b69dec8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-28403b17 e-flex e-con-boxed e-con e-child\" data-id=\"28403b17\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-050476e e-con-full e-flex e-con e-child\" data-id=\"050476e\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f08b530 e-con-full e-flex e-con e-child\" data-id=\"f08b530\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b304c48 elementor-widget elementor-widget-text-editor\" data-id=\"b304c48\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>12.01.2022<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cc44e71 elementor-widget elementor-widget-heading\" data-id=\"cc44e71\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Utilizando los aprendizajes de ciberseguridad de 2021 para 2022\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-48ae0a6 elementor-widget elementor-widget-text-editor\" data-id=\"48ae0a6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Consejos y tendencias<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c1c7ec8 e-con-full e-flex e-con e-child\" data-id=\"c1c7ec8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ac04524 elementor-widget elementor-widget-text-editor\" data-id=\"ac04524\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>2021 ha sido un a\u00f1o turbulento, tambi\u00e9n en lo que respecta a la ciberseguridad. \u00bfQu\u00e9 podemos aprender de los acontecimientos de 2022? Lo revelamos en este art\u00edculo del blog.  <\/strong><\/p><p> <\/p><p><strong>1. Desafortunadamente, Emotet a\u00fan no ha sido derrotado.<\/strong><\/p><p>A principios de 2021, la buena noticia fue que la infraestructura del macrovirus Trojan Emotet hab\u00eda sido destruida. Para entonces, el malware m\u00e1s peligroso del mundo ya hab\u00eda costado millones de d\u00f3lares. A nivel mundial, los da\u00f1os causados por Emotet se estiman incluso en 2.100 millones de euros.  <\/p><p>La caracter\u00edstica distintiva de Emotet, que eran los correos electr\u00f3nicos de aspecto enga\u00f1osamente real, la mayor\u00eda de los cuales conten\u00edan software malicioso en un archivo adjunto. Una vez instalado, Emotet pudo cargar m\u00e1s malware en los ordenadores infectados.<br>Desafortunadamente, la disoluci\u00f3n de Emotet no fue definitiva. Desde finales de 2021, se han vuelto a observar actividades de Emotet, incluyendo el env\u00edo de correos electr\u00f3nicos falsos. Como antes, Emotet cita parcialmente correos electr\u00f3nicos anteriores reales. Por tanto, se requiere nuevamente el m\u00e1ximo nivel de vigilancia para todos los correos electr\u00f3nicos que contienen documentos de Office con contenido activo (macros), archivos ZIP protegidos por contrase\u00f1a o enlaces.    <\/p><p>Aprendizaje: El manejo cr\u00edtico de los correos electr\u00f3nicos y su contenido, as\u00ed como de los archivos adjuntos, sigue siendo extremadamente importante. Emotet dificulta especialmente la detecci\u00f3n de correos falsos, por lo que se requiere el m\u00e1ximo nivel de atenci\u00f3n. <\/p><p>Consejos adicionales: En esta advertencia de peligro para Emotet, puedes aprender m\u00e1s sobre el malware y a qu\u00e9 debes prestar atenci\u00f3n.<br>Como troyano de macrovirus, Emotet suele distribuirse a trav\u00e9s de documentos de Office. Aqu\u00ed encontrar\u00e1s informaci\u00f3n importante sobre el manejo prudente de estos documentos. <\/p><p><strong>2. Incluso la empresa m\u00e1s peque\u00f1a es interesante para los ciberdelincuentes.<\/strong><\/p><p>En 2021, se revelaron varias vulnerabilidades de seguridad que afectaban a empresas de todos los tama\u00f1os en todo el mundo. Por un lado, se trataba de vulnerabilidades cr\u00edticas en los servidores Microsoft Exchange que se usaban con frecuencia. Por otro lado, se descubrieron vulnerabilidades de seguridad en la biblioteca Java Log4j. Este es un componente de muchos programas y, por tanto, se utiliza ampliamente. Los ciberdelincuentes pueden explotar estas vulnerabilidades con mucha facilidad. Buscan en Internet espec\u00edficamente servidores y ordenadores correspondientes. Por ejemplo, robar datos, instalar ransomware o participar en cryptojacking.<br>Incluso las empresas m\u00e1s peque\u00f1as eran y siguen siendo interesantes para estos ataques. Porque tambi\u00e9n tienen datos criminalmente utilizables. Tambi\u00e9n dependen de TI funcional, por lo que se pueden extorsionar rescates. Y tambi\u00e9n disponen de recursos inform\u00e1ticos que pueden ser mal utilizados para minar criptomonedas.<br>En general, cuanto m\u00e1s f\u00e1cil es llevar a cabo ataques, m\u00e1s vulnerables son las peque\u00f1as empresas, donde supuestamente \u00abno hay nada que ganar\u00bb. Esto se debe a que muchos ataques peque\u00f1os exitosos suponen beneficios considerables para los ciberdelincuentes en total.          <\/p><p>Aprendizaje: S\u00e9 meticuloso manteniendo todo tu sistema actualizado, por peque\u00f1o que sea tu negocio. Instala todos los parches y actualizaciones inmediatamente. Como muchos programas diferentes usan Log4j, cada actualizaci\u00f3n puede ser decisiva. Si usas servidores Microsoft Exchange, comprueba por separado.   <\/p><p>Consejo adicional: Nuestro art\u00edculo del blog \u00abHackeado \u2013 \u00bfy ahora qu\u00e9?\u00bb te ayudar\u00e1 a mantener el da\u00f1o en tu sistema lo m\u00e1s bajo posible en caso de ataques a tu sistema.<\/p><p><strong>3. Tras un pago de rescate por ransomware, rara vez se restauran todos los datos.  <\/strong><\/p><p>Una gran encuesta internacional mostr\u00f3 lo que Perseus hab\u00eda experimentado anteriormente: desafortunadamente, los pagos de rescate no garantizan que las empresas chantajeadas recuperen sus datos completos. <a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/pdfs\/whitepaper\/sophos-state-of-ransomware-2021-wp.pdf\">Al contrario, esto solo ocurri\u00f3 con el 8%.<\/a> \u00bfPor qu\u00e9? Entre otras cosas, porque no existe ning\u00fan programa de descifrado para alg\u00fan ransomware. Para otros, el descifrado no funciona o no funciona completamente debido a errores de software.   <\/p><p>En nuestra opini\u00f3n, todas las empresas deben ser conscientes de este hecho, especialmente teniendo en cuenta las sumas de rescate a menudo exorbitantes. Por ejemplo, el a\u00f1o pasado, tras el ciberataque a MediaMarktSaturn, se exigi\u00f3 un rescate de 240 millones de d\u00f3lares, que supuestamente se negoci\u00f3 a la baja a 50 millones. Se desconoce si MediaMarktSaturn pag\u00f3. Pero incluso una semana despu\u00e9s del ataque, segu\u00eda sin haber una operaci\u00f3n normal en las tiendas.   <\/p><p>Aprendizaje: Conf\u00eda en copias de seguridad actualizadas para poder restaurar completamente tus datos incluso en caso de un ataque de ransomware. Siempre mant\u00e9n al menos una copia de seguridad f\u00edsicamente separada de tu sistema para que no est\u00e9 tambi\u00e9n cifrada en caso de ataque. <\/p><p>Consejo adicional: Haz varios suplentes seg\u00fan la estrategia 3-2-1.<\/p><p><strong>4. Incluso las nubes perfectamente aseguradas no son infalibles.<\/strong><\/p><p>Los servicios de nube de confianza ofrecen est\u00e1ndares de seguridad muy altos. El hecho de que, a pesar de toda la meticulosidad y experiencia, tambi\u00e9n puedan ocurrir fallos aqu\u00ed se mostr\u00f3 a principios de noviembre en el centro de datos DATEV. Durante dos d\u00edas consecutivos, hubo interrupciones de servidores y errores en el procesamiento de documentos.<br>La causa no fue \u2014como muchos sospechaban inicialmente\u2014 un ataque, sino dos <a href=\"https:\/\/www.datev-community.de\/t5\/Technisches-zu-Software\/Behoben-St%C3%B6rungen-im-DATEV-Rechenzentrum-08-10-11-2021\/m-p\/250468#_=_\">desafortunados errores de software<\/a>. Sus efectos tambi\u00e9n dificultaron la comunicaci\u00f3n amplia del trastorno.   <\/p><p>Aprendizaje: No existe tal cosa como fiabilidad al 100%, ni siquiera con servicios justificadamente muy reconocidos. Por lo tanto, incluso si tienes grandes expectativas respecto a un servicio, piensa en c\u00f3mo podr\u00edas reaccionar mejor ante una interrupci\u00f3n temporal. <\/p><p>Consejo adicional: Reduce los posibles incidentes cibern\u00e9ticos utilizando tu nube de forma consciente de la seguridad.<\/p><p><strong>5. Los smartphones tambi\u00e9n son interesantes para los ciberdelincuentes.<\/strong><\/p><p>Por razones t\u00e9cnicas, los smartphones suponen un reto para los ciberdelincuentes. Sin embargo, en 2021, un n\u00famero especialmente grande de usuarios tuvo contacto con intentos de compromiso, en forma de SMS.<br>Los mensajes a menudo proven\u00edan de un supuesto servicio de entrega de paquetes y ped\u00edan que descargaran una aplicaci\u00f3n. Supuestamente para rastrear un env\u00edo. Pero esta aplicaci\u00f3n era malware, incluyendo troyanos bancarios como TeaBot.   <\/p><p>Los ciberdelincuentes pueden usar estas aplicaciones de malware para transmitir en directo la pantalla de un smartphone, grabar entradas y iniciar mensajes SMS, por ejemplo, en la banca online. Sin embargo, los ciberdelincuentes no pueden instalar estas aplicaciones de forma remota en un smartphone. Por ello, intentan que los usuarios lo hagan, por ejemplo, por SMS.  <\/p><p>Aprendizaje: Si es posible, instala aplicaciones solo desde fuentes oficiales, es decir, desde las tiendas oficiales o directamente desde el proveedor. Ignora los enlaces correspondientes en SMS y toma siempre el desv\u00edo conscientemente a trav\u00e9s de la App Store o el proveedor. <\/p><p>Consejo adicional: Para informaci\u00f3n detallada sobre las estrategias de los ciberdelincuentes y c\u00f3mo protegerte de ellos, consulta nuestra entrada de blog sobre el smishing.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-9914279232\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-9914279232\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-699d7011 e-con-full e-flex e-con e-child\" data-id=\"699d7011\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58dfa25 e-flex e-con-boxed e-con e-child\" data-id=\"58dfa25\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-cbf4049 e-con-full e-flex e-con e-child\" data-id=\"cbf4049\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3c53195 elementor-widget elementor-widget-text-editor\" data-id=\"3c53195\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>12.01.2022<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1da8a3d elementor-widget elementor-widget-heading\" data-id=\"1da8a3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Aprovechando las lecciones aprendidas en ciberseguridad en 2021 para 2022<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d23491e elementor-widget elementor-widget-text-editor\" data-id=\"d23491e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Consejos y tendencias<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3dd38be e-con-full e-flex e-con e-child\" data-id=\"3dd38be\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b0ec6c elementor-widget elementor-widget-text-editor\" data-id=\"8b0ec6c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Con 2021 ya atr\u00e1s, podemos mirar atr\u00e1s a un a\u00f1o turbulento, tambi\u00e9n en t\u00e9rminos de ciberseguridad. \u00bfQu\u00e9 lecciones podemos aprender de los acontecimientos de 2021 para 2022? Lo revelamos todo en este art\u00edculo del blog.  <\/strong><\/p><p> <\/p><p><strong>1. Desgraciadamente, Emotet a\u00fan no ha sido derrotado.<\/strong><\/p><p>A principios de 2021, la buena noticia era que la infraestructura del virus Troyano Emotet hab\u00eda sido destruida. Para entonces, el malware m\u00e1s peligroso del mundo ya hab\u00eda causado millones en da\u00f1os. A nivel mundial, los da\u00f1os causados por Emotet se estiman en 2.100 millones de euros.  <\/p><p>La caracter\u00edstica distintiva de Emotetet eran los correos electr\u00f3nicos de aspecto enga\u00f1osamente genuino, la mayor\u00eda de los cuales conten\u00edan software malicioso en un archivo adjunto. Una vez instalado, Emotet pudo descargar m\u00e1s malware en los ordenadores infectados. <\/p><p>Sin embargo, desafortunadamente, Emotet no fue destruido por completo. Desde finales de 2021, se ha vuelto a observar actividad en Emotet, incluyendo el env\u00edo de correos electr\u00f3nicos falsos. Como antes, Emotet a veces cita correos electr\u00f3nicos anteriores genuinos. Por tanto, se requiere nuevamente el m\u00e1ximo nivel de vigilancia para todos los correos electr\u00f3nicos que contienen documentos de Office con contenido activo (macros), archivos ZIP protegidos por contrase\u00f1a o enlaces.   <\/p><p> <\/p><p><strong>Aprendizajes<\/strong>: Sigue siendo extremadamente importante tratar los correos electr\u00f3nicos y su contenido y archivos adjuntos con precauci\u00f3n. Emotet dificulta especialmente la detecci\u00f3n de correos falsos, por lo que se requiere el m\u00e1ximo nivel de vigilancia. <\/p><p>Consejos adicionales: En esta alerta de amenaza de Emotet, puedes saber m\u00e1s sobre el malware y a qu\u00e9 debes prestar atenci\u00f3n.<\/p><p>Como troyano de macrovirus, Emotet suele propagarse a trav\u00e9s de documentos de Office. Aqu\u00ed encontrar\u00e1s informaci\u00f3n importante sobre c\u00f3mo manejar estos documentos con precauci\u00f3n. <\/p><p> <\/p><p><strong>2. Incluso las empresas m\u00e1s peque\u00f1as son de inter\u00e9s para los ciberdelincuentes.<\/strong><\/p><p>En 2021 se descubrieron varias vulnerabilidades de seguridad que afectaron a empresas de todos los tama\u00f1os en todo el mundo. Estas inclu\u00edan vulnerabilidades cr\u00edticas en los ampliamente utilizados servidores Microsoft Exchange. Tambi\u00e9n se descubrieron vulnerabilidades de seguridad en la biblioteca Java Log4j. Este es un componente de muchos programas y, por tanto, se utiliza ampliamente. Los ciberdelincuentes pueden explotar estas vulnerabilidades de seguridad con mucha facilidad. Buscan en internet espec\u00edficamente servidores y ordenadores relevantes. Por ejemplo, robar datos, instalar ransomware o participar en cryptojacking.      <\/p><p>Incluso las empresas m\u00e1s peque\u00f1as eran y siguen siendo objetivos atractivos para estos ataques. Esto se debe a que ellos tambi\u00e9n tienen datos que pueden ser explotados por delincuentes. Adem\u00e1s, dependen de sistemas inform\u00e1ticos funcionales, lo que significa que el dinero del rescate puede ser extorsionado de ellos. Y tambi\u00e9n cuentan con recursos inform\u00e1ticos que pueden ser mal utilizados para minar criptomonedas.   <\/p><p>Como regla general, cuanto m\u00e1s f\u00e1ciles sean los ataques de llevar a cabo, m\u00e1s vulnerables son las peque\u00f1as empresas, aunque parezca que no tienen &#8216;nada que robar&#8217;. Esto se debe a que muchos ataques peque\u00f1os exitosos suman beneficios considerables para los ciberdelincuentes. <\/p><p> <\/p><p><strong>Aprendizajes<\/strong>: Aseg\u00farate de que todo tu sistema est\u00e9 siempre actualizado, sin importar lo peque\u00f1o que sea tu negocio.<\/p><p>Instala todos los parches y actualizaciones inmediatamente. Como muchos programas diferentes usan Log4j, cada actualizaci\u00f3n puede ser crucial. Si usas servidores Microsoft Exchange, comprueba los datos por separado.  <\/p><p>Consejo adicional: Nuestra entrada del blog &#8216;Hackeado \u2013 \u00bfy ahora qu\u00e9?&#8217; te ayudar\u00e1 a minimizar los da\u00f1os causados por los ataques a tu sistema.<\/p><p> <\/p><p><strong>3. Tras pagar un rescate por ransomware, rara vez se restauran todos los datos.<\/strong><\/p><p>Una amplia encuesta internacional confirm\u00f3 lo que Perseus ya sab\u00eda por experiencia: desafortunadamente, pagar rescates no garantiza que las empresas chantajeadas recuperen todos sus datos. <a href=\"https:\/\/secure2.sophos.com\/en-us\/medialibrary\/pdfs\/whitepaper\/sophos-state-of-ransomware-2021-wp.pdf\">Al contrario, esto solo ocurri\u00f3 en el 8% de los casos<\/a>. \u00bfPor qu\u00e9? Entre otras cosas, porque no existe ning\u00fan programa de descifrado para alg\u00fan ransomware. En otros casos, el descifrado no funciona o no funciona completamente debido a errores de software.   <\/p><p>En nuestra opini\u00f3n, todas las empresas deben ser conscientes de este hecho, especialmente dadas las exigencias de rescate a menudo exorbitantes. Por ejemplo, el a\u00f1o pasado, tras el ciberataque a MediaMarktSaturn, se exigi\u00f3 un rescate de 240 millones de d\u00f3lares, que seg\u00fan los informes se negoci\u00f3 a la baja a 50 millones. No se sabe si MediaMarktSaturn pag\u00f3. Pero incluso una semana despu\u00e9s del ataque, las operaciones normales a\u00fan no se hab\u00edan reanudado en las tiendas.   <\/p><p> <\/p><p><strong>Aprendizajes<\/strong>: Conf\u00eda en copias de seguridad actualizadas para poder restaurar completamente tus datos incluso en caso de un ataque de ransomware. Siempre mant\u00e9n al menos una copia de seguridad f\u00edsicamente separada de tu sistema para que no est\u00e9 tambi\u00e9n cifrada en caso de ataque. <\/p><p>Consejo adicional: Haz varias alternativas usando la estrategia 3-2-1.<\/p><p> <\/p><p><strong>4. Incluso las nubes perfectamente aseguradas no son infalibles.<\/strong><\/p><p>Los servicios de nube de confianza ofrecen est\u00e1ndares de seguridad muy altos. Sin embargo, a pesar de toda la meticulosidad y experiencia implicadas, a\u00fan pueden producirse fallos, como se demostr\u00f3 en el centro de datos DATEV a principios de noviembre. En dos d\u00edas consecutivos, hubo fallos de servidor y errores en el procesamiento de documentos.  <\/p><p>Contrariamente a las suposiciones iniciales, la causa no fue un ataque, sino dos <a href=\"https:\/\/www.datev-community.de\/t5\/Technisches-zu-Software\/Behoben-St%C3%B6rungen-im-DATEV-Rechenzentrum-08-10-11-2021\/m-p\/250468#_=_\">desafortunados errores de software<\/a> coincidentes. Sus efectos tambi\u00e9n dificultaban comunicar la interrupci\u00f3n a un p\u00fablico amplio. <\/p><p> <\/p><p><strong>Aprendizajes<\/strong>: No existe tal cosa como fiabilidad al 100%, ni siquiera con servicios de alta reputaci\u00f3n. Por lo tanto, incluso si tienes grandes expectativas sobre un servicio, considera c\u00f3mo podr\u00edas responder mejor a una interrupci\u00f3n temporal. <\/p><p>Consejo adicional: Reduce los posibles incidentes cibern\u00e9ticos utilizando tu nube de manera consciente de la seguridad.<\/p><p> <\/p><p><strong>5. Los smartphones tambi\u00e9n son de inter\u00e9s para los ciberdelincuentes.<\/strong><\/p><p>Por razones t\u00e9cnicas, los smartphones suponen un reto para los ciberdelincuentes. Sin embargo, en 2021, un n\u00famero especialmente grande de usuarios tuvo contacto con intentos de comprometer sus dispositivos, en forma de mensajes de texto. <\/p><p>Los mensajes a menudo proven\u00edan de un supuesto servicio de entrega de paquetes y ped\u00edan a los usuarios que descargaran una aplicaci\u00f3n. Supuestamente para rastrear un env\u00edo. Pero esta aplicaci\u00f3n era malware, incluyendo troyanos bancarios como TeaBot.  <\/p><p>Los ciberdelincuentes pueden usar estas aplicaciones de malware para hacer streaming en directo de la pantalla de un smartphone, grabar pulsaciones de teclas y enviar mensajes de texto, por ejemplo, cuando hacen banca online. Sin embargo, los ciberdelincuentes no pueden instalar estas aplicaciones de forma remota en un smartphone. Por ello, intentan persuadir a los usuarios para que lo hagan ellos mismos, por ejemplo, mediante mensajes de texto.  <\/p><p> <\/p><p><strong>Aprendizajes<\/strong>: Instala aplicaciones solo desde fuentes oficiales, es decir, desde las tiendas oficiales o directamente del proveedor. Ignora cualquier enlace en los mensajes de texto y siempre toma el desv\u00edo a trav\u00e9s de la tienda de aplicaciones o el proveedor. <\/p><p>Consejo adicional: Puedes encontrar informaci\u00f3n detallada sobre las estrategias de los ciberdelincuentes y c\u00f3mo protegerte de ellos en nuestra entrada del blog sobre smishing.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>2021 ha sido un a\u00f1o turbulento, tambi\u00e9n en lo que respecta a la ciberseguridad. \u00bfQu\u00e9 podemos aprender de los acontecimientos de 2022? Lo revelamos en este art\u00edculo del blog.  <\/p>\n","protected":false},"author":3,"featured_media":27123,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"2021 ha sido un a\u00f1o turbulento, tambi\u00e9n en lo que respecta a la ciberseguridad. \u00bfQu\u00e9 podemos aprender de los acontecimientos de 2022? Lo revelamos en este art\u00edculo del blog.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-12T15:20:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T13:09:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"24 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022\",\"datePublished\":\"2022-01-12T15:20:00+00:00\",\"dateModified\":\"2026-03-30T13:09:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/\"},\"wordCount\":4777,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/\",\"name\":\"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"datePublished\":\"2022-01-12T15:20:00+00:00\",\"dateModified\":\"2026-03-30T13:09:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2022\\\/01\\\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/","og_locale":"es_ES","og_type":"article","og_title":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies","og_description":"2021 ha sido un a\u00f1o turbulento, tambi\u00e9n en lo que respecta a la ciberseguridad. \u00bfQu\u00e9 podemos aprender de los acontecimientos de 2022? Lo revelamos en este art\u00edculo del blog.","og_url":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/","og_site_name":"Perseus Technologies","article_published_time":"2022-01-12T15:20:00+00:00","article_modified_time":"2026-03-30T13:09:32+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"24 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022","datePublished":"2022-01-12T15:20:00+00:00","dateModified":"2026-03-30T13:09:32+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/"},"wordCount":4777,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/","url":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/","name":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022 - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","datePublished":"2022-01-12T15:20:00+00:00","dateModified":"2026-03-30T13:09:32+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2022\/01\/Blog_Cyber-Learning_via-chenspec-via-pixabay-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/utilizando-los-aprendizajes-de-ciberseguridad-de-2021-para-2022\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Utilizando los aprendizajes de ciberseguridad de 2021 para 2022"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27124","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27124"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27124\/revisions"}],"predecessor-version":[{"id":27125,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27124\/revisions\/27125"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27123"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27124"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}