{"id":85963,"date":"2022-03-07T09:00:31","date_gmt":"2022-03-07T08:00:31","guid":{"rendered":"https:\/\/blog.wildix.com\/russian-cyberattacks-the-most-secretive-security-risks-uncovered\/"},"modified":"2022-03-31T15:19:06","modified_gmt":"2022-03-31T13:19:06","slug":"ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/","title":{"rendered":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto"},"content":{"rendered":"<p><img fetchpriority=\"high\" decoding=\"async\" class=\" wp-image-85803 aligncenter\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png\" alt=\"russia-based cyberattackers\" width=\"583\" height=\"306\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-1024x538.png 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-300x158.png 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image-768x403.png 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png 1196w\" sizes=\"(max-width: 583px) 100vw, 583px\" \/><\/p>\n<p>Actualmente, la carrera armament\u00edstica m\u00e1s desesperada ha dejado de centrarse en producir bombas cada vez m\u00e1s destructivas para centrarse en c\u00f3mo romper la seguridad digital. Igual que ocurr\u00eda con la amenaza nuclear, uno de los principales adversarios en este campo es Rusia, cuyos esfuerzos por infiltrar bases de datos virtuales se ha ampliado enormemente, contaminando desde organizaciones pol\u00edticas hasta plantas energ\u00e9ticas y demostrando que las incursiones pueden ser tan efectivas como escurridizas.<\/p>\n<p>Aun as\u00ed, los servicios de inteligencia gubernamentales de distintos pa\u00edses del mundo han logrado registrar e identificar algunas de estas amenazas originadas en Rusia. En su investigaci\u00f3n, estas agencias han desvelado la identidad de los grupos responsables y las principales metodolog\u00edas empleadas en los ciberataques.<\/p>\n<p>Ahora que Rusia est\u00e1 protagonizando despliegues f\u00edsicos en el mundo, no hay palabras para enfatizar la importancia de comprender c\u00f3mo operan estos grupos para los expertos en comunicaciones digitales. Si te preocupa mantenerte a salvo, es fundamental que seas consciente de los peligros que hay ah\u00ed fuera.<\/p>\n<h2>Snake<\/h2>\n<p>Una de las figuras que sobresalen en la lista de delincuentes digitales de Rusia es Snake, un colectivo de hackers que parece estar en funcionamiento desde 2004. La asociaci\u00f3n est\u00e1 considerada por la Oficina Federal para la Protecci\u00f3n de la Constituci\u00f3n de Alemania (BfV) como el <a href=\"https:\/\/interaktiv.br.de\/elite-hacker-fsb\/en\/index.html\" target=\"_blank\" rel=\"noopener\">\u201cSanto Grial del espionaje\u201d<\/a> y recibe la m\u00e1xima clasificaci\u00f3n posible en el \u00edndice de amenazas persistentes avanzadas (Advanced Persistent Threat o APT).<\/p>\n<p>El primer ataque conocido de Snake fue realizado en diciembre de 2017, cuando el malware que infect\u00f3 el Ministerio de Exteriores alem\u00e1n empez\u00f3 a tomar el control de sus ordenadores para entrar en sitios web falsificados. Esto permiti\u00f3 a Snake recoger datos de los servidores del Ministerio y acceder a documentaci\u00f3n clasificada.<\/p>\n<p>Por suerte para los investigadores, sin embargo, los ciberatacantes dejaron dos nombres de usuario en las bases de datos hackeadas: \u201cVlad\u201d y \u201cUrik\u201d. A pesar de su vaguedad, estos nicks sirvieron para encontrar un rastro de los ataques hacia la empresa rusa Center-Inform. Como Center-Inform tiene v\u00ednculos conocidos con el Servicio de Seguridad Federal de Rusia (FSB), las comunidades de inteligencia a nivel mundial han concluido que Snake opera como un grupo de ciberataques patrocinado por el Estado ruso.<\/p>\n<p>Tanto el BFV alem\u00e1n como la agencia de inteligencia canadiense CSE describen el malware creado por Snake como un \u201cgenio\u201d por su dise\u00f1o. Este piropo revela principalmente la efectividad del malware a la hora de ejecutar ciberataques reales: cuando infecta un ordenador, un hacker puede utilizarlo para recoger datos il\u00edcitamente sin mucho esfuerzo.<\/p>\n<p>Por supuesto, esto solo ocurre cuando los dispositivos est\u00e1n infectados. Sin embargo, como muestran otros ejemplos, esta infecci\u00f3n inicial no siempre es consecuencia de una entrada por la fuerza en el sistema.<\/p>\n<h2>Fancy Bear<\/h2>\n<p>Si segu\u00edas la pol\u00edtica americana en 2016, este nombre te sonar\u00e1 de algo. <a href=\"https:\/\/www.crowdstrike.com\/blog\/who-is-fancy-bear\/\" target=\"_blank\" rel=\"noopener\">Fancy Bear<\/a>, tambi\u00e9n conocido como APT28 o Sofacy, irrumpi\u00f3 en los medios tras ser vinculado con los ciberataques ejecutados en la campa\u00f1a presidencial de Hillary Clinton, el Comit\u00e9 Nacional Dem\u00f3crata y el Comit\u00e9 de Campa\u00f1a del Congreso Dem\u00f3crata en 2016. Sin embargo, se cree que el grupo es responsable de otros ataques entre 2014 y 2018 en entidades de alto perfil, incluyendo la Agencia Mundial contra el Dopaje, la Organizaci\u00f3n para la Prohibici\u00f3n de Armas Qu\u00edmicas y el laboratorio qu\u00edmico suizo Spiez.<\/p>\n<p>Los objetivos de Fancy Bear no se limitan a los Estados Unidos y la parte occidental de Europa, ni tampoco se conforman con atacar organizaciones. Otras notables v\u00edctimas de los ciberataques del grupo incluyen a periodistas de Rusia, Ucrania y Moldavia que son cr\u00edticos con Vladimir Putin. Entre 2014 y 2016, entre las operaciones rusas en Ucrania y Crimea, los ciberataques relacionados con Fancy Bear incluso afectaron a unidades de artiller\u00eda ucranianas, dej\u00e1ndolas inoperativas.<\/p>\n<p>Los objetivos de Fancy Bear coinciden ampliamente con los intereses estatales de Rusia, por lo que es f\u00e1cil asumir que est\u00e1n asociados con el Kremlin. Adem\u00e1s, las investigaciones desarrolladas por la firma de ciberseguridad CrowdStrike, el Ministerio de Exteriores y relaciones con la Commonwealth de Reino Unido y la Oficina del Asesor Legal de Estados Unidos vinculan a Fancy Bear con el gobierno ruso y la agencia de inteligencia rusa GRU.<\/p>\n<p>Lo que hace que Fancy Bear destaque entre los ciberataques es su <a href=\"https:\/\/attack.mitre.org\/groups\/G0007\/\" target=\"_blank\" rel=\"noopener\">metodolog\u00eda<\/a>. El grupo normalmente no obtiene los datos mediante una infiltraci\u00f3n por la fuerza sino por la ingenier\u00eda social: crea sitios webs que enga\u00f1an a los usuarios para que introduzcan datos confidenciales. Muchas de sus campa\u00f1as han sido incluso el resultado de comunicaciones telef\u00f3nicas que inducen a los destinatarios a compartir sus credenciales de inicio de sesi\u00f3n (conocido como phishing o, en el caso de dirigirse a una persona o cuenta importante, spear phishing). Cuando los objetivos hacen clic en estos sitios webs o introducen sus credenciales, Fancy Bear infecta el dispositivo que il\u00edcitamente recoge datos del propio dispositivo y su red.<\/p>\n<p>Fancy Bear es muy efectivo al cumplir lo que se propone y es incluso capaz de realizar varias campa\u00f1as de hackeo simult\u00e1neas. Sin embargo, est\u00e1 muy lejos de ser el \u00fanico grupo ruso que recurre a este tipo de t\u00e9cnicas.<\/p>\n<h2>Cozy Bear<\/h2>\n<p>Otra entidad con fuertes lazos con Rusia conocida por hacer un intenso uso del phishing es <a href=\"https:\/\/adversary.crowdstrike.com\/en-US\/adversary\/cozy-bear\/\" target=\"_blank\" rel=\"noopener\">Cozy Bear<\/a>, tambi\u00e9n llamada APT29 o The Dukes. Con actividad al menos desde 2008, se cree que Cozy Bear est\u00e1 asociada con el Servicio de Inteligencia Exterior ruso (SVR) y ataca redes gubernamentales en Europa, especialmente en los Estados miembros de la OTAN. Otros objetivos del grupo incluyen think tanks y, seg\u00fan parece, tambi\u00e9n el Comit\u00e9 Nacional Dem\u00f3crata en Estados Unidos.<\/p>\n<p>El ciberataque m\u00e1s impactante de Cozy Bear tuvo lugar en 2020 con una fuga de datos masiva en SolarWinds. SolarWinds, una firma tecnol\u00f3gica estadounidense, fue infiltrada por seguidores de Cozy Bear para colocar malware de recogida de datos en el principal sistema de la empresa. Esta acci\u00f3n no tard\u00f3 en expandirse hasta alcanzar miles de v\u00edctimas ya que SolarWinds distribuy\u00f3 el c\u00f3digo alterado sin saberlo mediante una actualizaci\u00f3n, transmitiendo el problema a sus principales clientes, incluyendo Microsoft, Intel y el Departamento de Defensa de Estados Unidos.<\/p>\n<p>Igual que Fancy Bear, <a href=\"https:\/\/attack.mitre.org\/groups\/G0016\/\" target=\"_blank\" rel=\"noopener\">Cozy Bear utiliza<\/a> spear phishing como su principal medio para acceder a los sistemas, con enormes campa\u00f1as que aspiran a conseguir las credenciales de personajes importantes en organizaciones clave. El grupo es conocido por su tremenda persistencia en estos esfuerzos, y no duda en renovar sus intentos contra un mismo objetivo si pierde el acceso conseguido.<\/p>\n<h2>Sandworm<\/h2>\n<p>Aunque es el principal nombre con el que se conoce a este grupo, tambi\u00e9n se llama <a href=\"https:\/\/www.crowdstrike.com\/blog\/meet-crowdstrikes-adversary-of-the-month-for-january-voodoo-bear\/\" target=\"_blank\" rel=\"noopener\">Voodoo Bear<\/a> en algunos c\u00edrculos. Pero con independencia del nombre que tenga, Sandworm es uno de los ciberatacantes vinculados con Rusia con peor reputaci\u00f3n. <\/p>\n<p><a href=\"https:\/\/www.wired.com\/story\/sandworm-cyclops-blink-hacking-tool\/\" target=\"_blank\" rel=\"noopener\">Asociado con el GRU<\/a>, el Departamento Central de Inteligencia ruso, el grupo llev\u00f3 a cabo el mayor ciberataque \u00fanico en la historia con sus <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">ataques de malware a NotPetya<\/a>, que en 2017 afect\u00f3 simult\u00e1neamente a Francia, Alemania, Italia, Polonia, Reino Unido, Estados Unidos y especialmente a Ucrania, costando a las v\u00edctimas un total de 10 mil millones de d\u00f3lares en da\u00f1os.<\/p>\n<p>En acciones m\u00e1s recientes, Sandworm ha desarrollado un malware llamado Cyclops Blink, que agentes malintencionados han logrado colocar en dispositivos de red producidos por el proveedor de seguridad IT Watchguard. Seg\u00fan las agencias de inteligencia estadounidenses, Cyclops Blink es un digno sucesor del programa VPNFilter de Sandworm. A\u00f1os antes, VPNFilter infect\u00f3 redes de r\u00faters y se propag\u00f3 a medio mill\u00f3n de equipos, convirti\u00e9ndolas en una botnet global controlada por Sandworm y, en consecuencia, por el GRU.<\/p>\n<p>\u00bfCu\u00e1l es el objetivo final de VPNFilter? O, en este caso, \u00bfcu\u00e1l es el objetivo de Cyclops Blink? La verdad es que no lo sabemos del todo. Si bien es probable que Sandworm haya instalado este malware con prop\u00f3sitos de vigilancia, es igual de posible que est\u00e9n implementando una infraestructura digital para encubrir las comunicaciones con origen en Rusia. Igualmente, la raz\u00f3n podr\u00eda ser sentar las bases para una alteraci\u00f3n masiva de las redes afectadas. A este respecto, vale la pena recordar que Sandworm fue capaz de tumbar partes importantes de la red el\u00e9ctrica ucraniana en 2015.<\/p>\n<p>La buena noticia es que, en el caso de Cyclops Blink, Watchguard consigui\u00f3 solucionar con \u00e9xito la vulnerabilidad que Sandworm utiliz\u00f3 para acceder y los usuarios pudieron deshacerse del malware limpiando sus dispositivos y reinstalando el software. Sin embargo, el ejemplo ilustra perfectamente que el hardware personal puede ser un veh\u00edculo para herramientas que involuntariamente faciliten ciberataques.<\/p>\n<h2>Buenas pr\u00e1cticas y lecciones aprendidas<\/h2>\n<p>Por mucho que estos grupos quieran mostrarse como ocultos e imparables, lo cierto es que ninguna de sus metodolog\u00edas garantiza el acceso que buscan. Incluso cuando expertos piratas inform\u00e1ticos acechan en la red, una combinaci\u00f3n de buenas pr\u00e1cticas de seguridad y un software con dise\u00f1o inteligente son aliados extraordinarios para mantener la seguridad.<\/p>\n<p>Entre estas buenas pr\u00e1cticas, la principal es contar con formaci\u00f3n contra los intentos de phishing. Es decir: no hacer clic en enlaces sospechosos, no responder a correos electr\u00f3nicos de spam y nunca contestar mensajes con tus credenciales de acceso o la informaci\u00f3n para recuperar tus cuentas. Con el simple hecho de guardar distancias con webs y archivos sospechosos, estar\u00e1s protegi\u00e9ndote. Sin embargo, lo mejor es que consideres tambi\u00e9n incorporar mecanismos adicionales de seguridad en las cuentas importantes con la autenticaci\u00f3n de doble factor o el inicio de sesi\u00f3n \u00fanico.<\/p>\n<p>En cuanto a la infraestructura del sistema, pasar del hardware instalado en una sede f\u00edsica a la nube tambi\u00e9n ofrece protecci\u00f3n virtual reforzada. Piensa en cu\u00e1ntas veces los ciberatacantes utilizan malware que aprovecha el hardware para ejecutar sus acciones: cuando el sistema pasa a la nube, este riesgo se mitiga notablemente porque las vulnerabilidades se solucionan en cuanto se lanza el hotfix correspondiente y porque ya no existe un dispositivo de hardware tradicional que se pueda infectar.<\/p>\n<p>En t\u00e9rminos generales, por supuesto, sigue valiendo la pena utilizar un sistema que cuente con protocolos de seguridad inteligentes. En lo que respecta a las comunicaciones digitales, Wildix destaca por contar con una estructura completamente segura por dise\u00f1o, desde su concepci\u00f3n, gracias a la combinaci\u00f3n de tecnolog\u00edas que protegen a los usuarios de infiltraciones y fisgones indeseables sin VPN, SBC ni otros productos a\u00f1adidos. Puedes leer m\u00e1s sobre las pr\u00e1cticas de seguridad de Wildix en <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&#038;ind=1637221539281\" target=\"_blank\" rel=\"noopener\">nuestra gu\u00eda<\/a>.<\/p>\n<p>Con independencia de lo que hagas y lo que elijas, hacerlo con total seguridad nunca ha sido tan esencial como ahora. A medida que Rusia act\u00faa en Ucrania, es m\u00e1s f\u00e1cil que lancen potentes ciberataques y se dirijan al hardware extranjero para redoblar sus actuaciones en el proceso militar. Si quieres alejarte de estos esfuerzos b\u00e9licos, empieza por conocer los m\u00e9todos de ciberataque m\u00e1s comunes en Rusia y por mantener tus dispositivos a salvo frente a ellos.<\/p>\n<p><b><i>Para m\u00e1s consejos sobre ciberseguridad y protecci\u00f3n digital,<\/i><\/b> <a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><b><i>\u00a1suscr\u00edbete para recibir gratis nuestro magazine!<\/i><\/b><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Actualmente, la carrera armament\u00edstica m\u00e1s desesperada ha dejado de centrarse en producir bombas cada vez m\u00e1s destructivas para centrarse en c\u00f3mo romper la seguridad digital. Igual que ocurr\u00eda con la amenaza nuclear, uno de los principales adversarios en este campo es Rusia, cuyos esfuerzos por infiltrar bases de datos virtuales se ha ampliado enormemente, contaminando &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abCiberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto\u00bb<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":85807,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[],"class_list":["post-85963","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog<\/title>\n<meta name=\"description\" content=\"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog\" \/>\n<meta property=\"og:description\" content=\"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-07T08:00:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-31T13:19:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1196\" \/>\n\t<meta property=\"og:image:height\" content=\"628\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-03-31T13:19:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\"},\"wordCount\":1917,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"articleSection\":[\"Blog @es\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\",\"name\":\"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"datePublished\":\"2022-03-07T08:00:31+00:00\",\"dateModified\":\"2022-03-31T13:19:06+00:00\",\"description\":\"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png\",\"width\":1196,\"height\":628,\"caption\":\"russia-based cyberattackers\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\/\/blog.wildix.com\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog","description":"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog","og_description":"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.","og_url":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-03-07T08:00:31+00:00","article_modified_time":"2022-03-31T13:19:06+00:00","og_image":[{"width":1196,"height":628,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","type":"image\/png"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-03-31T13:19:06+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/"},"wordCount":1917,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","articleSection":["Blog @es"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/","url":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/","name":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto | Wildix Blog","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","datePublished":"2022-03-07T08:00:31+00:00","dateModified":"2022-03-31T13:19:06+00:00","description":"La invasi\u00f3n rusa en Ucrania probablemente aumentar\u00e1 los ciberataques. Aqu\u00ed est\u00e1n los principales actores de ciberseguridad actuales y sus enlaces.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/03\/image.png","width":1196,"height":628,"caption":"russia-based cyberattackers"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/ciberataques-rusos-las-amenazas-mas-turbias-para-la-seguridad-al-descubierto\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Ciberataques rusos. Las amenazas m\u00e1s turbias para la seguridad, al descubierto"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/85963","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=85963"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/85963\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/85807"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=85963"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=85963"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=85963"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}