{"id":2220,"date":"2012-01-18T15:49:57","date_gmt":"2012-01-18T13:49:57","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=2220"},"modified":"2012-01-19T09:53:57","modified_gmt":"2012-01-19T07:53:57","slug":"malware-i","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2012\/01\/18\/malware-i\/","title":{"rendered":"Malware (I)"},"content":{"rendered":"<p>Antes de comenzar a hablar sobre este ampl\u00edsimo tema, que dividiremos en dos entradas, nos gustar\u00eda explicar un poco el motivo que nos ha llevado a tratarlo.<\/p>\n<p>Todo el mundo que use habitualmente un ordenador se puede ver afectado de una u otra forma por alguna de las muchas variedades de malware que existen. Parece ser que es ya algo inherente a la inform\u00e1tica y que vista la evoluci\u00f3n en estos \u00faltimos a\u00f1os, no incita mucho al optimismo que esto vaya a dejar de ser as\u00ed.<\/p>\n<p>En contra de lo que se ha ido diciendo en multitud de sitios durante muchos a\u00f1os, incluso por profesionales reputados del sector, TODOS los ordenadores, sea cual sea su sistema operativo, est\u00e1n en riesgo de ser infectado por uno de los tipos de malware que vamos a explicar en esta serie de art\u00edculos. Ahora bien, los usuarios de los sistemas operativos que afirman que Windows es la plataforma con m\u00e1s virus potenciales y con un nivel de seguridad inferior al resto tienen toda la raz\u00f3n, pero no se pueden confiar porque aunque en menor cantidad y variedad, sus ordenadores tambi\u00e9n pueden ser infectados. Por esta raz\u00f3n es m\u00e1s que conveniente saber c\u00f3mo pueden infectarse nuestros equipos y la mejor manera de evitarlo.<\/p>\n<p>Una vez dicho esto, vamos a intentar explicar cada una de las <strong>variedades de malware<\/strong>, a qu\u00e9 <strong>plataformas<\/strong> les puede afectar y en mayor o menor medida, <strong>c\u00f3mo podemos evitar dicha infecci\u00f3n<\/strong>. <!--more--><\/p>\n<p>En primer lugar, vamos a intentar definir qu\u00e9 se entiende como malware.<\/p>\n<p>Malware est\u00e1 formada de las palabras inglesas <em>malicious software<\/em>, traducido al castellano como software malicioso o malintencionado y es un tipo de software que tiene como objetivo infiltrarse o da\u00f1ar un ordenador sin el consentimiento del usuario. El t\u00e9rmino malware es muy utilizado por profesionales de la inform\u00e1tica para referirse a una gran variedad de software hostil, intrusivo o molesto. Existe el error habitual de utilizar el t\u00e9rmino virus inform\u00e1tico para referirse a todos los tipos de malware, incluidos los virus inform\u00e1ticos verdaderos.<\/p>\n<p>En algunos casos, diversos tipos de malware comparten cosas comunes por lo que puede llevar a la confusi\u00f3n sobre cual es la categor\u00eda de malware de alg\u00fan c\u00f3digo malicioso en concreto. Dependiendo de c\u00f3mo consideramos su \u201cmodus operandi\u201d se englobar\u00e1 en uno u otra categor\u00eda, aunque de esto se suelen encargar las diversas empresas de antivirus que existen en el mercado (como veremos los antivirus son un tipo de malware).<\/p>\n<p>Ya sabemos qu\u00e9 es malware y ahora toca decir qu\u00e9 no lo es. En ocasiones, alg\u00fan programa o actualizaci\u00f3n de \u00e9l puede causar problemas en nuestro ordenador similares a lo que puede causar el malware. Pero a diferencia de este \u00faltimo, dicho error o <em>bug<\/em> (tal y como se conoce inform\u00e1ticamente), no ha sido realizado intencionadamente y de ah\u00ed su diferencia.<\/p>\n<p>Pasemos a describir los diferentes tipos de malware que existen. Esta terminolog\u00eda es la est\u00e1ndar. En ocasiones podemos encontrar que para nombrar a uno de estos tipos usan otro nombre, bien en castellano, bien otra palabra inglesa pero que viene a significar lo mismo. Nos hemos ce\u00f1ido a la habitual por los profesionales del sector. En algunos casos s\u00ed que hemos puesto los diferentes nombres para evitar confusiones.<\/p>\n<p>Tipos de Malware (alfab\u00e9ticamente):<\/p>\n<p>\u2022\u00a0\u00a0 \u00a0Backdoor o Puerta trasera<br \/>\n\u2022\u00a0\u00a0 \u00a0Bomba L\u00f3gica<br \/>\n\u2022\u00a0\u00a0 \u00a0Botnet (Zombies)<br \/>\n\u2022\u00a0\u00a0 \u00a0Crimeware<br \/>\n\u2022\u00a0\u00a0 \u00a0DDoS<br \/>\n\u2022\u00a0\u00a0 \u00a0Dialers<br \/>\n\u2022\u00a0\u00a0 \u00a0Drive-by Download<br \/>\n\u2022\u00a0\u00a0 \u00a0Exploit<br \/>\n\u2022\u00a0\u00a0 \u00a0Grayware o greynet<br \/>\n\u2022\u00a0\u00a0 \u00a0Gusano o worm<br \/>\n\u2022\u00a0\u00a0 \u00a0Hijacking<br \/>\n\u2022\u00a0\u00a0 \u00a0Hoax<br \/>\n\u2022\u00a0\u00a0 \u00a0Keylogger<br \/>\n\u2022\u00a0\u00a0 \u00a0Phishing<br \/>\n\u2022\u00a0\u00a0 \u00a0Pharming<br \/>\n\u2022\u00a0\u00a0 \u00a0Ransomware<br \/>\n\u2022\u00a0\u00a0 \u00a0Rogue o Scareware<br \/>\n\u2022\u00a0\u00a0 \u00a0Rootkit<br \/>\n\u2022\u00a0\u00a0 \u00a0Spam<br \/>\n\u2022\u00a0\u00a0 \u00a0Spyware\/Adware<br \/>\n\u2022\u00a0\u00a0 \u00a0Stealers<br \/>\n\u2022\u00a0\u00a0 \u00a0Troyano<br \/>\n\u2022\u00a0\u00a0 \u00a0Virus Inform\u00e1tico<\/p>\n<p><strong>Puertas traseras o Backdoors<\/strong><\/p>\n<p>Un <em>backdoor<\/em> o puerta trasera es una t\u00e9cnica de malware utilizada habitualmente para entrar a un ordenador sin usar los procedimientos normalmente utilizados para ello. Vamos a intentar explicar un poco mejor esto: se tratar\u00eda de un c\u00f3digo malicioso que permite que alguien entre en nuestro ordenador remotamente sin nuestro permiso, de ah\u00ed el nombre de puerta trasera. Este c\u00f3digo, como vemos, tiene una misi\u00f3n muy espec\u00edfica (permitir el acceso a un ordenador y obviamente, sin dejar pistas) y por tanto, es necesario que vaya junto a otro tipo de malware que permita su instalaci\u00f3n en nuestra m\u00e1quina como puede ser un troyano, gusano u otro tipo de malware.<\/p>\n<p>Aparte del peligro que existe en que alguien utilice nuestro ordenador (con sus datos personales incluidos), suele utilizarse para hacer BotNets, que m\u00e1s adelante comentaremos.<\/p>\n<p>Este tipo de malware es posible encontrarlo en cualquier plataforma, ya que si se instala por troyano, como veremos m\u00e1s adelante, es posible habilitarle funcionalidades de root y por tanto, permitir un acceso total de nuestro ordenador.<\/p>\n<p><strong>Bomba l\u00f3gica o de tiempo<\/strong><\/p>\n<p>Muchos inform\u00e1ticos no consideran a las bombas l\u00f3gicas como malware, ya que el m\u00e9todo de infecci\u00f3n es diferente: va incluida con la aplicaci\u00f3n que afecta o bien se instala en la m\u00e1quina por una persona, en teor\u00eda de confianza, que tiene un acceso directo a nuestra m\u00e1quina.<\/p>\n<p>Se trata de un c\u00f3digo que se activa cuando se cumplen (o no se cumplen) algunas condiciones ya preestablecidas en el c\u00f3digo. Un ejemplo que antes se ve\u00eda ser\u00eda el de un programador que realizaba aplicaciones inform\u00e1ticas perfectamente legales pero que no estaba seguro de ser remunerado por dicho trabajo. En alguna parte del programa colocaba el c\u00f3digo para que si en un plazo X no se desactivaba, el programa dejaba de funcionar.<\/p>\n<p>Hay que dejar claro que no se puede considerar malware a aquellas aplicaciones que tienen marcadas un n\u00famero de aplicaciones (o un tiempo determinado) de prueba, y ejemplos de este tipo de aplicaciones podr\u00edan ser programas shareware, que permite su utilizaci\u00f3n un n\u00famero de veces para probar si cumple las expectativas. Si es as\u00ed, hay que comprar la versi\u00f3n completa.<\/p>\n<p>En este caso, tambi\u00e9n es posible la infecci\u00f3n en cualquier sistema operativo.<\/p>\n<p><strong>Botnets<\/strong><\/p>\n<p>Como hemos visto en los backdoors, una persona puede usar nuestro ordenador remotamente. Uno de los usos que le suelen dar es crear una red de ordenadores infectados o botnets. Tambi\u00e9n suele usarse la palabra \u201czombies\u201d para denominar a estos ordenadores infectados. Con ellos, los creadores de malware pueden realizar env\u00edos masivos de Spam o lanzar ataques de Denegaci\u00f3n de Servicio (o DDoS) desde equipos sin ninguna relaci\u00f3n con ellos y por tanto, conservando el anonimato.<\/p>\n<p>Existen diversas formas de conectar al ordenador zombie con el creador de malware (canal de chat, IRC, etc.) por el que recibe las instrucciones que debe de realizar, as\u00ed como\u00a0 las actualizaciones necesarias para continuar siendo ilocalizable para los antivirus, ya que lo m\u00e1s importante para este tipo de software es no dar se\u00f1ales de infecci\u00f3n.<\/p>\n<p>La forma de infecci\u00f3n normal es mediante troyanos, lo que hace que cualquier sistema operativo pueda acabar como zombie. Por comodidad del creador de malware, lo habitual es no hacer mucho c\u00f3digo diferente (cada plataforma tiene sus peculiaridades) y centrarse bien en un sistema operativo concreto cada vez (y mejor si es mayoritario) o bien aprovechar cualquier agujero de seguridad del sistema operativo de turno con el fin de facilitar su infecci\u00f3n.<\/p>\n<p>Suelen realizar los ataques cuando han creado una \u201cgranja de ordenadores\u201d lo suficientemente grande para que sus resultados sean realmente efectivos.<\/p>\n<p><strong>Crimeware<\/strong><\/p>\n<p>Este tipo de malware tiene una funci\u00f3n espec\u00edfica y es el de la ejecuci\u00f3n de delitos financieros en entornos de l\u00ednea, o m\u00e1s concretamente el software que produce p\u00e9rdidas econ\u00f3micas al usuario del ordenador.<\/p>\n<p>Dise\u00f1ado mediante t\u00e9cnicas de ingenier\u00eda social, intenta conseguir datos de acceso a servicios financieros instalados en un ordenador con el fin de obtener fondos de dichas cuentas o realizar transacciones, obviamente no autorizadas, del leg\u00edtimo propietario.<\/p>\n<p>Para conseguir dichos datos, este malware puede instalar keyloggers (ya lo veremos m\u00e1s delante de que se trata) con el fin de capturar los datos personales necesarios para el acceso a dichas cuentas.<\/p>\n<p>En algunos casos, este tipo de malware es capaz de modificar nuestra configuraci\u00f3n de red (por ejemplo, modificando los DNS) con el fin de enga\u00f1ar al usuario y que aunque se teclee totalmente una direcci\u00f3n Web totalmente v\u00e1lida, se redirija autom\u00e1ticamente a otra direcci\u00f3n ficticia, r\u00e9plica de la original. Lo habitual es que tras entrar a la aplicaci\u00f3n en cuesti\u00f3n nos aparezca un error (por ejemplo, de servicio no operativo por tareas de mantenimiento) con el fin de que no se sospeche hasta que sea demasiado tarde.<\/p>\n<p>Este tipo de malware, como los dos anteriores, es totalmente funcional en cualquier sistema operativo.<\/p>\n<p><strong>DDoS<\/strong><\/p>\n<p>Un ataque DoS (Denial-of-Service o Denegaci\u00f3n de Servicio) est\u00e1 dise\u00f1ado para obstaculizar o detener el normal funcionamiento de un sitio Web, de un servidor o de alg\u00fan recurso de una red. Hay varias formas en que los hackers pueden lograrlo. Un m\u00e9todo com\u00fan consiste en inundar un servidor envi\u00e1ndole m\u00e1s peticiones de las que puede manejar. Esto har\u00e1 que el servidor funcione lentamente (las p\u00e1ginas Web tardar\u00e1n en abrirse), y el servidor puede sufrir un colapso total (ocasionando que caigan todos los sitios Web del servidor).<\/p>\n<p>Un ataque DoS-distribuido (DDoS) se diferencia s\u00f3lo por el hecho de que el ataque se realiza mediante m\u00faltiples equipos. El hacker suele utilizar un equipo cautivo, conocido como &#8220;master&#8221;, y coordina el ataque con otros equipos, llamados &#8220;zombis&#8221;. Tanto el &#8220;master&#8221; como los &#8220;zombis&#8221; han sido capturados explotando una vulnerabilidad de una aplicaci\u00f3n instalada en el ordenador para instalar un troyano u otro tipo de c\u00f3digo malicioso.<\/p>\n<p><strong>Dialer<\/strong><\/p>\n<p>Se trata de una forma de fraude, mediante software malicioso, en el cual se desconecta de nuestro proveedor de Internet para conectarse a uno con tarificaci\u00f3n especial<\/p>\n<p>Actualmente\u00a0 deben de existir poqu\u00edsimos usuarios (o eso espero) que a\u00fan se conecten de esta forma (v\u00eda marcaci\u00f3n telef\u00f3nica por m\u00f3dem), ya que la forma habitual de conexi\u00f3n a Internet en nuestro pa\u00eds es por ADSL, aunque en casos muy concretos todav\u00eda es posible encontrarlos.<\/p>\n<p>Que actualmente no cause perjuicio econ\u00f3mico por lo anteriormente mencionado no quiere decir que no puedan infectarse nuestros ordenadores, lo que puede acarrear un mal funcionamiento del mismo.<\/p>\n<p>Este malware pr\u00e1cticamente s\u00f3lo infecta ordenadores con sistema operativo Windows.<\/p>\n<p><strong>Drive-by Downloads<\/strong><\/p>\n<p>Por este nombre se conoce a la metodolog\u00eda de ataque mediante p\u00e1ginas Webs con malware en su c\u00f3digo que, al visitarlas y si no tenemos antivirus instalado y no estar al d\u00eda en las actualizaciones de nuestro equipo, pueden aprovechar cualquier vulnerabilidad e instalarse en nuestro equipo. De hecho, se dice que el 10% de las p\u00e1ginas Webs contienen malware.<\/p>\n<p>Es muy importante comentar que en algunos correos viene links a p\u00e1ginas y que cuando pinchamos dicho correo, si no se especifica lo contrario, se \u201cabre\u201d en nuestro cliente de correo la Web, con el c\u00f3digo malicioso incluido.<\/p>\n<p>Hay que aclarar que las p\u00e1ginas infectadas no tienen por qu\u00e9 ser creadas para dicha funci\u00f3n sino que pueden ser p\u00e1ginas normales y corrientes, elaboradas por empresas y\/o particulares pero que tienen alg\u00fan tipo de vulnerabilidad que las hace susceptible de ser infectadas por scripts con Exploits (que veremos m\u00e1s adelante) dentro de su c\u00f3digo HTML. Este script malicioso es el que descargara y ejecutara el usuario que visita esta p\u00e1gina.<\/p>\n<p>Aparte de antivirus actualizado, sistema operativo al d\u00eda y mucha precauci\u00f3n, es una buena pr\u00e1ctica instalar determinados plugins en los navegadores que lo que hacen es antes de cargar la p\u00e1gina en el navegador, analizar y busca c\u00f3digo malicioso, rechaz\u00e1ndolo si tuviera malware y ejecutando la p\u00e1gina si estuviera limpio de \u00e9l.<\/p>\n<p>Como veremos en el siguiente tipo de malware, existen Exploits para todos los sistemas operativos actuales, por lo que cualquiera de ellos puede verse afectados, aunque como comentamos anteriormente tambi\u00e9n, casi siempre se centran en aquellos sistemas operativos que puedan conseguir mayor repercusi\u00f3n de una manera m\u00e1s sencilla y actualmente Windows es el blanco m\u00e1s habitual de este tipo de ataques.<\/p>\n<p><strong>Exploit<\/strong><\/p>\n<p>Como hemos visto antes, un exploit (del ingl\u00e9s to exploit, explotar o aprovechar) es c\u00f3digo que aprovecha una vulnerabilidad del navegador o del sistema operativo para que, con su ejecuci\u00f3n, permitir el acceso o la ejecuci\u00f3n de otros tipos de malware como gusanos o troyanos, es decir, es m\u00e1s un medio de infecci\u00f3n que otra cosa.<\/p>\n<p>Existen diversos tipos de exploits dependiendo las vulnerabilidades utilizadas y son publicados cientos de ellos por d\u00eda para cualquier sistema y programa existente pero s\u00f3lo una gran minor\u00eda son utilizados como parte de otros malware.<\/p>\n<p><strong>Grayware<\/strong><\/p>\n<p>Se trata de un tipo de malware que engloba a aquellos c\u00f3digos maliciosos que\u00a0 se comportan de forma molesta o indeseada, aunque no necesariamente da\u00f1inos. Entre ellos pueden haber Adware, Spyware, Dialers, Jokes, Toolbars, etc. pero no se consideran Grayware a virus o troyanos.<\/p>\n<p>Lo que suelen tener en com\u00fan es que afectan al rendimiento de la m\u00e1quina en la que est\u00e1n, bien por un descenso de prestaciones del ordenador, pantallazos azules (o similares), molestias que puedan causar del tipo ventana Pop-up, modificaci\u00f3n del navegador, publicidad no deseada, etc.<\/p>\n<p>Su forma de infecci\u00f3n es por instalar software de procedencia dudosa, por correo o haciendo clic en alguna ventana pop-up o p\u00e1gina Web, por lo que, ya que necesita la intervenci\u00f3n del usuario de una forma u otra para su instalaci\u00f3n, puede afectar a cualquiera de los sistemas operativos. Como hemos dicho anteriormente, la inmensa mayor\u00eda de este tipo de malware va enfocado al mundo Windows pero eso no quiere decir que los dem\u00e1s sean inmunes sino que no se les ve como objetivos, todav\u00eda.<\/p>\n<p>No se considera Grayware si puede replicarse o infectar a otras m\u00e1quinas autom\u00e1ticamente.<\/p>\n<p><strong>Gusanos<\/strong><\/p>\n<p>La principal diferencia con los conocidos como virus inform\u00e1ticos es que los gusanos pueden replicarse a s\u00ed mismos en un equipo sin tener que utilizar un programa \u201chu\u00e9sped\u201d, es decir, sin infectar otros programas del sistema, as\u00ed como no necesitar la intervenci\u00f3n del usuario para su propagaci\u00f3n.<\/p>\n<p>En ocasiones, existen ficheros que pueden ser utilizados por aplicaciones perfectamente\u00a0 pero que llevan el gusano integrado en \u00e9l (por lo que no puede ser considerado virus ya que no se infecta sino que ya es as\u00ed de f\u00e1brica)<\/p>\n<p>Los m\u00e9todos de propagaci\u00f3n suelen ser muy variadas, ya que puede propagarse por la red, estar en adjuntos de correo electr\u00f3nico o descargarse por Internet.<\/p>\n<p>Su misi\u00f3n es variada y va entre bloquear al equipo al colapsar la memoria del ordenador, realizar ataques coordinados de DDoS contra sitios Webs hasta permitir el acceso a otros tipos de malware. Lo que s\u00ed que lleva en su ADN (o m\u00e1s correctamente en su c\u00f3digo) es la propagaci\u00f3n masiva.<\/p>\n<p><strong>Hijacking<\/strong><\/p>\n<p>El significado de esta palabra en ingl\u00e9s es &#8220;secuestro&#8221; y viene a hacer referencia, dentro del \u00e1mbito en que nos movemos, a cualquier t\u00e9cnica cuya funci\u00f3n sea conseguir il\u00edcitamente, generalmente informaci\u00f3n, por parte de terceras personas. Este secuestro puede ser muy variado, como el de servicios, sesiones, conexiones de red, etc. Siendo el m\u00e1s habitual el del secuestro del navegador, configurando la p\u00e1gina de inicio, el buscador por defecto, etc. siempre sin el consentimiento del usuario.<\/p>\n<p>Algunos programas shareware y\/o freeware llevan incluido este tipo de malware, por lo que hay que llevar especial cuidado sobre qu\u00e9 programas nos instalamos. Es muy convenientes leer en foros especializados antes de instalarse un programa del que no conozcamos nada sobre \u00e9l, aparte de su funcionalidad.<\/p>\n<p><strong>Hoax<\/strong><\/p>\n<p>La definici\u00f3n de hoax se acerca m\u00e1s a enga\u00f1o o bulo que a broma, ya que son mensajes, generalmente a trav\u00e9s del correo electr\u00f3nico, en los que utilizando la ingenier\u00eda social se nos comunica una advertencia, generalmente important\u00edsima, la cual es casi imprescindible que sea a su vez difundida al mayor n\u00famero de personas.<\/p>\n<p>La variedad de hoax que existen es enorme y puede tocar muchos temas, desde un nuevo virus que ha aparecido y que no se detecta por ning\u00fan antivirus a cualquier cadena de mensajes que se precie, enfermedad de ni\u00f1o que gracias a los miles de correos se pondr\u00e1 bien o bulos sobre cosas que te pueden pasar si enciendes la luz larga a un coche negro que circula en direcci\u00f3n contraria. La imaginaci\u00f3n en este tipo es infinita.<\/p>\n<p>Siempre tienen una estructura muy definida y si nos fijamos un poco es sencill\u00edsimo descubrirlos pero a\u00fan as\u00ed, es habitual recibir peri\u00f3dicamente algunos de estos hoax aunque 15 d\u00edas antes les hayas explicado lo que es a la misma persona.<\/p>\n<p>Uno de los motivos m\u00e1s importante por el que NUNCA TENEMOS QUE REENVIAR ESTE TIPO DE CORREOS\u00a0 es que puede pasar que no se haga caso a sucesos verdaderos que haga necesaria una difusi\u00f3n (por ejemplo, un verdadero problema de enfermedad o una petici\u00f3n real de donaci\u00f3n de sangre)<\/p>\n<p>Los puntos principales de un hoax que se precie son los siguientes:<\/p>\n<p>&#8211; Una fuente de reconocido prestigio ha descubierto algo muy importante.<br \/>\n&#8211; Esa informaci\u00f3n no puede ser contrastada por otros medios.<br \/>\n&#8211; Obviamente es de vital importancia que se difunda para alcanzar al mayor n\u00famero de contactos.<br \/>\n&#8211; En muchos casos, el no reenv\u00edo de la informaci\u00f3n nos causar\u00e1 alg\u00fan tipo de perjuicio.<\/p>\n<p>El gancho puede ser el que vas a perder la gratuidad en un servicio (por ejemplo, si no lo mandas no ser\u00e1 gratis Hotmail), un nuevo virus que es indetectable, una llamada por tel\u00e9fono o un SMS que si lo contestas te pasa cualquier cosa y lo que es peor, puede perjudicar a un producto al decir que tal o cual producto produce c\u00e1ncer o lleva alguna sustancia peligrosa para la salud.<\/p>\n<p>A diferencia del fraude el cual tiene normalmente una o varias v\u00edctimas y es cometido con prop\u00f3sitos delictivos y de lucro il\u00edcito, el bulo tiene como objetivo el ser divulgado de manera masiva haciendo uso de los medios de comunicaci\u00f3n, siendo el m\u00e1s popular de ellos en la actualidad Internet, encontrando su m\u00e1xima expresi\u00f3n en los foros y en las cadenas de mensajes de los correos electr\u00f3nicos. No suelen tener fines lucrativos o no son su fin primario y sin embargo pueden llegar a resultar muy destructivos.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a usuarios.<\/p>\n<p>&nbsp;<\/p>\n<p>&#8212;<\/p>\n<p><a title=\"Malware (II)\" href=\"https:\/\/blogs.ua.es\/si\/2012\/01\/19\/malware-ii\/\" target=\"_blank\">Malware (II)<\/a><\/p>\n<p>&#8212;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de comenzar a hablar sobre este ampl\u00edsimo tema, que dividiremos en dos entradas, nos gustar\u00eda explicar un poco el motivo que nos ha llevado a tratarlo. Todo el mundo que use habitualmente un ordenador se puede ver afectado de una u otra forma por alguna de las muchas variedades de malware que existen. Parece &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2012\/01\/18\/malware-i\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Malware (I)&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[4676,488,2201],"class_list":["post-2220","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-malware","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2220","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=2220"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2220\/revisions"}],"predecessor-version":[{"id":2222,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2220\/revisions\/2222"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=2220"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=2220"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=2220"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}