{"id":591,"date":"2010-03-04T09:48:49","date_gmt":"2010-03-04T07:48:49","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=591"},"modified":"2010-03-04T09:49:15","modified_gmt":"2010-03-04T07:49:15","slug":"%c2%bfque-son-y-como-funcionan-los-troyanos-bancarios","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2010\/03\/04\/%c2%bfque-son-y-como-funcionan-los-troyanos-bancarios\/","title":{"rendered":"\u00bfQu\u00e9 son y c\u00f3mo funcionan los troyanos bancarios?"},"content":{"rendered":"<p><a title=\"Troyanos bancarios\" href=\"http:\/\/www.inteco.es\/Seguridad\/Observatorio\/Estudios_e_Informes\/Notas_y_Articulos\/Que_son_y_como_funcionan_los_troyanos_bancarios\" target=\"_blank\">Publicado por el Instituto Nacional de Tecnolog\u00edas de  la Comunicaci\u00f3n (INTECO), por medio de su Observatorio de la Seguridad de la Informaci\u00f3n<\/a> (13 p\u00e1gs., PDF, 593 KB).<\/p>\n<p>\u00abCon este art\u00edculo, el Observatorio quiere dar a conocer tanto el  funcionamiento de los troyanos bancarios y el riesgo que suponen, como  su incidencia y efectos entre los ordenadores de los usuarios espa\u00f1oles.  Finalmente se incluyen una serie de recomendaciones para protegernos y  combatirlos.\u00bb<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Publicado por el Instituto Nacional de Tecnolog\u00edas de la Comunicaci\u00f3n (INTECO), por medio de su Observatorio de la Seguridad de la Informaci\u00f3n (13 p\u00e1gs., PDF, 593 KB). \u00abCon este art\u00edculo, el Observatorio quiere dar a conocer tanto el funcionamiento de los troyanos bancarios y el riesgo que suponen, como su incidencia y efectos entre los &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2010\/03\/04\/%c2%bfque-son-y-como-funcionan-los-troyanos-bancarios\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;\u00bfQu\u00e9 son y c\u00f3mo funcionan los troyanos bancarios?&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[488,2201],"class_list":["post-591","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/591","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=591"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/591\/revisions"}],"predecessor-version":[{"id":594,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/591\/revisions\/594"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=591"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=591"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=591"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}