{"id":27117,"date":"2022-05-12T09:01:29","date_gmt":"2022-05-12T15:01:29","guid":{"rendered":"https:\/\/otech.uaeh.edu.mx\/noti\/?p=27117"},"modified":"2022-05-12T09:06:25","modified_gmt":"2022-05-12T15:06:25","slug":"wannacry-cinco-anos-despues-que-hemos-aprendido","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/","title":{"rendered":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido?"},"content":{"rendered":"<p style=\"text-align: justify;\"><span style=\"color: #000000;\">El 12 de mayo de 2017, un\u00a0grupo de piratas inform\u00e1ticos de Corea del Norte llev\u00f3 a cabo un\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/global-ransomware-attack-cyber-wake-call-123466237\/\">ataque de ransomware global dirigido a computadoras con Windows en 150 pa\u00edses.\u00a0<\/a>Nombrado en honor al criptogusano\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/2022-cyber-surge-of-ransomware-123497922\/\">ransomware<\/a>\u00a0WannaCry , las organizaciones afectadas por el ataque incluyeron el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/nhs-trust-successfully-fought-wannacry-ransomware-ai-123466256\/\">NHS<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.fedex.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">FedEx<\/a>\u00a0,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.hitachi.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Hitachi<\/a>\u00a0y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/global.honda\/\" target=\"_blank\" rel=\"noreferrer noopener\">Honda<\/a>\u00a0, junto con muchas universidades en todo el mundo.\u00a0Los ataques de ransomware no muestran signos de cesar, y los casos de demandas de rescate realizadas por actores de amenazas\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.sonicwall.com\/medialibrary\/en\/white-paper\/mid-year-2021-cyber-threat-report.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">contin\u00faan aumentando<\/a>\u00a0.<!--more--><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Cinco a\u00f1os despu\u00e9s del ataque del ransomware WannaCry, exploramos lo que los l\u00edderes tecnol\u00f3gicos han aprendido del incidente y c\u00f3mo las organizaciones pueden protegerse mejor contra tales incidentes.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">permanecer alerta<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Los ataques cibern\u00e9ticos como WannaCry demuestran la necesidad de una vigilancia continua, sin lugar para la autocomplacencia.\u00a0Si bien muchos l\u00edderes de la empresa anteriormente expresaron sus preocupaciones sobre la posible infiltraci\u00f3n de redes en mera incertidumbre y duda, cualquier posibilidad de vulnerabilidad se aborda con m\u00e1s frecuencia antes de que se produzca un ataque.\u00a0El aumento de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-data-protection-can-benefit-from-artificial-intelligence-123498945\/\">la IA<\/a>\u00a0y el\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/establishing-strong-network-monitoring-strategy-123496509\/\">seguimiento<\/a>\u00a0de la innovaci\u00f3n en los \u00faltimos cinco a\u00f1os juegan un papel vital en esta misi\u00f3n.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cHace cinco a\u00f1os, el ataque WannaCry estableci\u00f3 al ransomware como un importante vector de amenazas cibern\u00e9ticas a tener en cuenta\u201d, explic\u00f3\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/neilkentjones\/\" target=\"_blank\" rel=\"noreferrer noopener\">Neil Jones<\/a>\u00a0, director de evangelizaci\u00f3n de seguridad cibern\u00e9tica en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.egnyte.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Egnyte<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cLa buena noticia es que los requisitos de seguridad cibern\u00e9tica se han formalizado m\u00e1s desde que ocurri\u00f3 el ataque de WannaCry, y existe una conciencia corporativa y social m\u00e1s amplia sobre el impacto del ransomware.\u00a0Sin embargo, los eventos geopol\u00edticos de hoy en Europa y las presiones de la cadena de suministro global nos recuerdan que las interrupciones del servicio por ransomware son tan probables ahora como lo eran hace cinco a\u00f1os.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cAdem\u00e1s, las organizaciones ahora tienen que gestionar acusaciones de infiltraci\u00f3n de datos a trav\u00e9s de las redes sociales que tal vez ni siquiera hayan ocurrido\u201d.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\"><strong>Combatir el ransomware<\/strong><\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Jones pas\u00f3 a identificar las siguientes formas en que las organizaciones pueden combatir eficazmente los ataques de ransomware:<\/span><\/p>\n<ol style=\"text-align: justify;\">\n<li><span style=\"color: #000000;\">Desarrollar un plan integral de respuesta a incidentes;<\/span><\/li>\n<li><span style=\"color: #000000;\">Utilice una soluci\u00f3n con detecci\u00f3n y recuperaci\u00f3n de ransomware;<\/span><\/li>\n<li><span style=\"color: #000000;\">Educar a la gerencia ejecutiva sobre el impacto del ransomware;<\/span><\/li>\n<li><span style=\"color: #000000;\"><a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/how-boost-internal-cyber-security-training-123494933\/\">Realice capacitaciones<\/a>\u00a0de concientizaci\u00f3n sobre seguridad cibern\u00e9tica\u00a0, incluida la implementaci\u00f3n de pol\u00edticas efectivas de protecci\u00f3n de datos, como protecci\u00f3n de contrase\u00f1a s\u00f3lida y\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/challenge-multi-factor-authentication-123476809\/\">autenticaci\u00f3n de m\u00faltiples factores<\/a>\u00a0.<\/span><\/li>\n<\/ol>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cTambi\u00e9n es fundamental que los usuarios entiendan que cualquier empresa puede ser una v\u00edctima potencial, independientemente de su tama\u00f1o o ubicaci\u00f3n\u201d, agreg\u00f3 Jones.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">La seguridad por s\u00ed sola no es suficiente<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Tambi\u00e9n es importante mirar m\u00e1s all\u00e1 de las medidas de seguridad cibern\u00e9tica al mantener una protecci\u00f3n s\u00f3lida en toda la empresa.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEl ataque del ransomware WannaCry fue uno de los primeros ejemplos de una guerra patrocinada por el estado que se traslad\u00f3 al ciberespacio.\u00a0Cinco a\u00f1os despu\u00e9s, esta t\u00e1ctica es mucho m\u00e1s prominente, especialmente en los \u00faltimos meses, ya que hemos visto que los delitos cibern\u00e9ticos se vuelven mucho m\u00e1s comunes\u201d, dijo\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/steveyoung4\/\" target=\"_blank\" rel=\"noreferrer noopener\">Steve Young<\/a>\u00a0, director de ingenier\u00eda de ventas de UKI en\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.commvault.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Commvault<\/a>\u00a0.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cDe manera crucial, no podemos depender totalmente de las soluciones de seguridad reactivas para la protecci\u00f3n.\u00a0Debemos prepararnos para lo peor y asegurarnos de que, en caso de que los ciberdelincuentes consigan escabullirse, nuestros sistemas puedan volver a funcionar lo antes posible.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201c\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.information-age.com\/world-backup-day-2022-keeping-data-backed-up-in-case-of-disaster-123499090\/\">La copia<\/a>\u00a0de seguridad y la recuperaci\u00f3n ante desastres, por lo tanto, son partes imprescindibles de una s\u00f3lida defensa de seguridad cibern\u00e9tica.\u00a0Un objetivo de tiempo de recuperaci\u00f3n (RTO) r\u00e1pido garantiza que las aplicaciones puedan volver r\u00e1pidamente al modo de ejecuci\u00f3n, lo que reduce la p\u00e9rdida de ganancias y cualquier impacto negativo en la reputaci\u00f3n de la marca\u201d.<\/span><\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #000000;\">Desarme y reconstrucci\u00f3n de contenido (CDR)<\/span><\/h3>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">En el futuro, la protecci\u00f3n insuficiente en toda la organizaci\u00f3n puede generar amenazas de d\u00eda cero, un nuevo tipo de vulnerabilidad que se est\u00e1 volviendo m\u00e1s com\u00fan.\u00a0Las vulnerabilidades de d\u00eda cero no tienen parches disponibles y pueden evadir la detecci\u00f3n de las herramientas antivirus hasta 18 d\u00edas despu\u00e9s de que se explotan.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">Para combatir esto,\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.linkedin.com\/in\/pfarrington\/\" target=\"_blank\" rel=\"noreferrer noopener\">Paul Farrington<\/a>\u00a0, director de productos de\u00a0<a style=\"color: #000000;\" href=\"https:\/\/www.glasswall.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Glasswall<\/a>\u00a0, recomienda la utilizaci\u00f3n de tecnolog\u00eda de desinfecci\u00f3n de archivos que ha estado entrando en el mercado: \u201cLas tecnolog\u00edas de desinfecci\u00f3n de archivos, como Content Disarm and Reconstruction (CDR), brindan protecci\u00f3n que no espera a que la detecten. .<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEsto es especialmente importante con el crecimiento de las amenazas basadas en archivos, que aumentaron un 5,7 % entre 2020 y 2021, y se espera un crecimiento continuo en 2022.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cCon CDR, los archivos y documentos se someten a un r\u00e1pido proceso de cuatro pasos en los que se inspeccionan, limpian, reconstruyen y entregan.\u00a0Durante el proceso, los archivos se reconstruyen seg\u00fan la especificaci\u00f3n &#8216;bien conocida&#8217;, cerrando cualquier punto ciego de seguridad y eliminando las amenazas basadas en archivos para que el usuario pueda abrirlos con la confianza de que est\u00e1n limpios y seguros.<\/span><\/p>\n<p style=\"text-align: justify;\"><span style=\"color: #000000;\">\u201cEs importante destacar que el proceso de CDR no afecta la productividad ya que su naturaleza instant\u00e1nea significa que ocurre sin interrumpir las operaciones comerciales.\u00a0Para las organizaciones afectadas por WannaCry hace cinco a\u00f1os, como el NHS, este tipo de soluci\u00f3n podr\u00eda ayudar a prevenir futuros desastres como resultado del aumento de las amenazas basadas en archivos\u201d.<\/span><\/p>\n<p>Fuente:<\/p>\n<p>Hurst, A. (2022z, mayo 12). <i>WannaCry five years on: what have we learned?<\/i> Information Age. Recuperado 12 de mayo de 2022, de https:\/\/www.information-age.com\/wannacry-five-years-on-what-have-we-learned-123499364\/<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El 12 de mayo de 2017, un\u00a0grupo de piratas inform\u00e1ticos de Corea del Norte llev\u00f3 a cabo un\u00a0ataque de ransomware global dirigido a computadoras con Windows en 150 pa\u00edses.\u00a0Nombrado en honor al criptogusano\u00a0ransomware\u00a0WannaCry , las organizaciones afectadas por el ataque incluyeron el\u00a0NHS\u00a0,\u00a0FedEx\u00a0,\u00a0Hitachi\u00a0y\u00a0Honda\u00a0, junto con muchas universidades en todo el mundo.\u00a0Los ataques de ransomware no muestran [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":27118,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-27117","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"El 12 de mayo de 2017, un\u00a0grupo de piratas inform\u00e1ticos de Corea del Norte llev\u00f3 a cabo un\u00a0ataque de ransomware global dirigido a computadoras con Windows en 150 pa\u00edses.\u00a0Nombrado en honor al criptogusano\u00a0ransomware\u00a0WannaCry , las organizaciones afectadas por el ataque incluyeron el\u00a0NHS\u00a0,\u00a0FedEx\u00a0,\u00a0Hitachi\u00a0y\u00a0Honda\u00a0, junto con muchas universidades en todo el mundo.\u00a0Los ataques de ransomware no muestran [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-12T15:01:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-05-12T15:06:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1013\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido?\",\"datePublished\":\"2022-05-12T15:01:29+00:00\",\"dateModified\":\"2022-05-12T15:06:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\"},\"wordCount\":980,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\",\"name\":\"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png\",\"datePublished\":\"2022-05-12T15:01:29+00:00\",\"dateModified\":\"2022-05-12T15:06:25+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png\",\"width\":1013,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/","og_locale":"en_US","og_type":"article","og_title":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"El 12 de mayo de 2017, un\u00a0grupo de piratas inform\u00e1ticos de Corea del Norte llev\u00f3 a cabo un\u00a0ataque de ransomware global dirigido a computadoras con Windows en 150 pa\u00edses.\u00a0Nombrado en honor al criptogusano\u00a0ransomware\u00a0WannaCry , las organizaciones afectadas por el ataque incluyeron el\u00a0NHS\u00a0,\u00a0FedEx\u00a0,\u00a0Hitachi\u00a0y\u00a0Honda\u00a0, junto con muchas universidades en todo el mundo.\u00a0Los ataques de ransomware no muestran [&hellip;]","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2022-05-12T15:01:29+00:00","article_modified_time":"2022-05-12T15:06:25+00:00","og_image":[{"width":1013,"height":440,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido?","datePublished":"2022-05-12T15:01:29+00:00","dateModified":"2022-05-12T15:06:25+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/"},"wordCount":980,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/","name":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido? - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png","datePublished":"2022-05-12T15:01:29+00:00","dateModified":"2022-05-12T15:06:25+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2022\/05\/wannacry-five-years-on-what-have-we-learned-1013x440.jpeg.png","width":1013,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/wannacry-cinco-anos-despues-que-hemos-aprendido\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"WannaCry cinco a\u00f1os despu\u00e9s: \u00bfqu\u00e9 hemos aprendido?"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27117","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=27117"}],"version-history":[{"count":3,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27117\/revisions"}],"predecessor-version":[{"id":27121,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/27117\/revisions\/27121"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/27118"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=27117"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=27117"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=27117"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}