{"id":2418,"date":"2023-02-10T08:40:23","date_gmt":"2023-02-10T14:40:23","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2418"},"modified":"2023-02-10T11:30:25","modified_gmt":"2023-02-10T17:30:25","slug":"la-palabra-virus-lo-expresa-todo","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2418","title":{"rendered":"\u00bfEl t\u00e9rmino \u00abvirus\u00bb lo expresa todo?."},"content":{"rendered":"<div id=\"attachment_2419\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-2419\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/carabelita-300x200.png\" alt=\"El malware engloba m\u00faltiples variantes\" width=\"300\" height=\"200\" class=\"size-medium wp-image-2419\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/carabelita-300x200.png 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2023\/02\/carabelita.png 768w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-2419\" class=\"wp-caption-text\">Digitalizamos nuestros archivos para preservarlos, pero cada vez nos enfrentamos a m\u00e1s riesgos.<br \/>\/ Pixabay<br \/>Tomado de El Comercio. Per\u00fa<\/p><\/div>\n<p align=\"justify\">Un art\u00edculo publicado en el diario <strong>El Comercio de Per\u00fa<\/strong> sobre el tema de los <em>c\u00f3digos maliciosos<\/em> ha sacado a la luz las notables diferencias existentes entre malware, virus, gusano troyano, ransomware y otras denominaciones menos conocidas, por lo esclarecedor del texto y su lenguaje asequible se ha decidido reproducirlo para un mayor conocimiento del tema como v\u00eda para la prevenci\u00f3n.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\"><strong>No es lo mismo un virus que un malware, troyano, ransomware o gusano. \u00bfEn qu\u00e9 se diferencian?.<\/strong><\/p>\n<p align=\"justify\">Por <strong>Christian Mestanza Arqui\u00f1igo<\/strong><\/p>\n<p align=\"justify\">Publicado en 13\/11\/2022.<\/p>\n<p align=\"justify\">Fuente: <a href=\"https:\/\/elcomercio.pe\/tecnologia\/actualidad\/no-es-lo-mismo-un-virus-que-un-malware-troyano-ransomware-o-gusano-en-que-se-diferencian-espana-estados-unidos-mexico-noticia\/\">\u00ab<strong><em>El Comercio\u00bb de Per\u00fa<\/em><\/strong>.<\/a><\/p>\n<p align=\"justify\">Hace 34 a\u00f1os se llev\u00f3 a cabo el primer ataque cibern\u00e9tico por internet. Se trat\u00f3 del gusano Morris, un c\u00f3digo malicioso que no caus\u00f3 demasiado peligro, pues solo infect\u00f3 a unas seis mil computadoras de las 60 mil que estaban conectadas en aquel entonces a la red y solo lleg\u00f3 a retrasar sus operaciones. Los ataques y amenazas inform\u00e1ticas de hoy, en cambio, aunque no sean tan masivos, pueden causarnos mucho da\u00f1o, ya que podr\u00edan secuestrar fotos o archivos de vital importancia y pedir un rescate por ellos, o \u2013 peor a\u00fan\u2013 vaciar nuestras cuentas bancarias.<\/p>\n<p align=\"justify\">A diferencia de 1988, gran parte de la informaci\u00f3n personal y laboral que en la actualidad manejamos es digital y est\u00e1 conectada a la red. Esa es la gran paradoja del ciberespacio. Digitalizamos nuestros archivos para preservarlos, pero cada vez nos enfrentamos a m\u00e1s riesgos. Ante este panorama es el deber de cada usuario estar al tanto de las amenazas a la que est\u00e1 expuesto. Un primer paso podr\u00eda ser comenzar a diferenciar entre los distintos t\u00e9rminos que se utilizan al hablar de ciberamenazas.<\/p>\n<p align=\"justify\">Algunos a\u00f1os atr\u00e1s era com\u00fan relacionar a cualquier ciberataque con un virus inform\u00e1tico. En parte, esto fue as\u00ed debido a que los primeros c\u00f3digos maliciosos fueron de este tipo. De hecho, la confusi\u00f3n sigue vigente a\u00fan. Muestra de ello es que a las soluciones de seguridad inform\u00e1ticas las seguimos llamado antivirus, cuando en realidad abarcan un espectro mucho m\u00e1s amplio de acci\u00f3n que simplemente proteger contra virus. Seguramente en alg\u00fan momento habremos o\u00eddo hablar de malware, troyano, ransomware, entre otros, \u00bfpero acaso todo son la misma cosa?<\/p>\n<p align=\"justify\"><strong>El malware: la ra\u00edz y sus familias.<\/strong><\/p>\n<p align=\"justify\">La respuesta evidente es que no: cada uno de ellos tiene una diferente naturaleza, por lo que su modo de accionar es distinto tambi\u00e9n. No obstante, hoy en d\u00eda es posible ver c\u00f3mo los cibercriminales los utilizan de manera conjunta, as\u00ed por ejemplo, un troyano o un spyware podr\u00eda actuar de la mano de un ransmoware.<\/p>\n<p align=\"justify\">Vayamos directamente con las definiciones. \u00bfD\u00f3nde se ubica el <strong>malware<\/strong>, tan mentado en los \u00faltimos tiempos, en todo esto?.<\/p>\n<p align=\"justify\">Sol Gonz\u00e1lez, especialista en ciberseguridad de ESET, explica a El Comercio que el malware es un c\u00f3digo malicioso, es decir, cualquier programa dise\u00f1ado para causar da\u00f1o a un sistema inform\u00e1tico. Por lo tanto, engloba a virus, troyanos, gusanos, ransomaware, spyware y otros m\u00e1s.<\/p>\n<p align=\"justify\">\u201cDentro de esos c\u00f3digos maliciosos de malware encontramos familias del tipo virus, gusano, etc. Es por eso que hoy en d\u00eda siempre tratamos de decir que tenemos soluciones de antimalware y cambiar el nombre de antivirus. En los 80, los c\u00f3digos maliciosos se conoc\u00edan como virus, ya que fueron el primer tipo que se vio, pero hoy en d\u00eda ya no hay solamente virus, hay un mont\u00f3n de otras familias\u201d, se\u00f1ala la especialista.<\/p>\n<p align=\"justify\"><strong>1. Virus<\/strong><\/p>\n<p align=\"justify\">Un <strong>virus inform\u00e1tico<\/strong>, por su parte, es un tipo de malware cuyo objetivo es alterar el correcto funcionamiento de un dispositivo. Unas de sus principales caracter\u00edsticas son, primero, que necesita la intervenci\u00f3n del usuario para ser ejecutado y, segundo, que tiene la capacidad de propagarse con facilidad, como si de un virus biol\u00f3gico se tratara.<\/p>\n<p align=\"justify\">\u201cEl virus lo que hace es a\u00f1adir un c\u00f3digo a un archivo leg\u00edtimo, es decir, a un documento de texto, PowerPoint, ejecutable, librer\u00eda. Esto quiere decir que <strong>agrega l\u00edneas de c\u00f3digo que permiten, por ejemplo, generar puertas traseras<\/strong> [para que el cibercriminal tome el control del equipo], en algunos casos pueden <strong>consumir recursos, cerrar o ralentizar los servidores y las computadoras, generar p\u00e9rdida de datos<\/strong>, o sea, da\u00f1ar las particiones de disco para que no arranquen los servidores o equipos. Cada uno tiene m\u00e1s o menos una finalidad, pero siempre la particular es que se agrega algo dentro de un archivo o de un fichero leg\u00edtimo\u201d, explica a este Diario Sergio Azahuanche, consultor senior de ciberseguridad de Marsh Advisory Per\u00fa.<\/p>\n<p align=\"justify\">Al sobrescribirse en el c\u00f3digo original del un archivo, cuando una soluci\u00f3n de seguridad detecta un virus, lo que hace es<strong> borrar ese fragmento de c\u00f3digo corrupto<\/strong>. Por eso se dice que este tipo malware es transparente.<\/p>\n<p align=\"justify\"><strong>2. Gusano<\/strong><\/p>\n<p align=\"justify\">Por otro lado, tenemos al <strong>gusano inform\u00e1tico<\/strong>, otro tipo de c\u00f3digo pernicioso muy com\u00fan en la red. A diferencia de un virus, <strong>este no necesita la intervenci\u00f3n del usuario ni la modificaci\u00f3n de un archivo existente para infectar un equipo<\/strong>. \u00bfC\u00f3mo funciona? De acuerdo a Gonz\u00e1lez, lo pueden hacer por ejemplo a trav\u00e9s de la explotaci\u00f3n de la vulnerabilidad de un sistema.<\/p>\n<p align=\"justify\">Con vulnerabilidad nos referimos a una <strong>debilidad existente tanto en el sistema operativo como en las aplicaciones<\/strong> que puede ser utilizada por una persona mal intencionada para <strong>comprometer su seguridad<\/strong>. Pueden ser de varios tipos, como de hardware, software, procedimentales o humanas y pueden ser explotadas o utilizadas por intrusos o atacantes. Incluso, hay cibercriminales que escanean constantemente los sistemas en b\u00fasqueda de estas debilidades.<\/p>\n<p align=\"justify\">\u201c<em>El cibercriminal observa en ese ordenador o servidor qu\u00e9 tipos de vulnerabilidades hay y la explota con esa porci\u00f3n de c\u00f3digo malicioso, logrando que se propague a trav\u00e9s de la red. Los gusanos son muy conocidos, por ejemplo, para propagar mails u otros malwares. Los equipos infectados a veces son utilizados como bots, llamados tambi\u00e9n computadoras zombies, para hacer una un ataque de denegaci\u00f3n de servicio<\/em>\u201d, comenta la experta de ESET.<\/p>\n<p align=\"justify\">Los ataques de denegaci\u00f3n de servicio (DDoS) ocurren cuando estas computadoras tomadas y puestas al servicio del ciberdelincuente son utilizadas en forma masiva para colapsar la infraestructura de un sitio web. Los recursos de red, como los servidores web, tienen un n\u00famero l\u00edmite de solicitudes que pueden atender simult\u00e1neamente. Cuando el n\u00famero de solicitudes supera los l\u00edmites de capacidad de cualquier componente de la infraestructura, el nivel de servicio se ve afectado.<\/p>\n<p align=\"justify\"><strong>3. Ransomware<\/strong><\/p>\n<p align=\"justify\">El ransomware tiene la capacidad de cifrar la informaci\u00f3n de la v\u00edctima para que el delincuente pida un rescate a cambio de dinero.<\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>Es tal vez, la manifestaci\u00f3n m\u00e1s difunda en la actualidad del malware, puede recibirse en una correo electr\u00f3nico cuyo contenido sea abierto sin atender quien lo env\u00eda o descargarlo de un sitio de donde se realizan descargas. Tambi\u00e9n de las redes sociales<\/em>.<\/strong><\/p>\n<p align=\"justify\">Otro de los c\u00f3digos maliciosos m\u00e1s conocidos es el <strong>ransomware<\/strong>, muy comentado en los \u00faltimos a\u00f1os sobre todo a ra\u00edz de ataque de implicaciones mundiales como <strong>WannaCry<\/strong> (2017), <strong>que inutiliz\u00f3 m\u00e1s de 200 mil computadoras en 150 pa\u00edses<\/strong>.<\/p>\n<p align=\"justify\">El ransomware es un <strong>programa malicioso que \u201csecuestra\u201d la informaci\u00f3n de su v\u00edctima al cifrarla y pedir un rescate (normalmente monetario) a cambio de liberarla<\/strong>. Para las empresas puede llegar a ser un verdadero dolor de cabeza, pero incluso los usuarios finales tambi\u00e9n se ven afectados, pues muchas veces los atacantes secuestran documentos sensibles, como podr\u00edan ser fotos privadas, y amenazan con publicarlas si no se cumplen sus requerimientos.<\/p>\n<p align=\"justify\">\u201c<em>El ransomware es el tipo de amenaza m\u00e1s fuerte de todas en nuestros d\u00edas, porque lo que hace es infiltrarse en el dispositivo y cifrar la informaci\u00f3n con un elemento de cifrado fuerte como el AES (Advanced Encryption Standard), uno de los m\u00e1s seguros disponibles\u201d, se\u00f1ala el ejecutivo de Marsh. \u201cCifra como se har\u00eda con cualquier base de datos, la diferencia es que la llave se la da al secuestrador. Entonces, el ransomware manda un mensaje diciendo: \u2018Ey, mira. Por si acaso, por tu seguridad lo que he hecho es cifrar tus datos. Si quieres recuperarlos debes paga la m\u00f3dica suman de XX en bitcoins, ethereum o cualquier otra criptomoneda<\/em>\u201d, a\u00f1ade.<\/p>\n<p align=\"justify\">Si no se han tenido las medidas de control pertinentes, como tener un back up adecuado (respaldo de la informaci\u00f3n), <strong>la v\u00edctima queda a merced del atacante<\/strong>. \u00bfSe deber\u00eda pagar por el rescate? De acuerdo al especialista, no es recomendable realizar el pago porque <strong>es muy probable que la data no se recupere; y, si se hace, estar\u00eda corrupta y con problemas<\/strong>.<\/p>\n<p align=\"justify\"><strong>4.Troyano<\/strong><\/p>\n<p align=\"justify\">Luego est\u00e1n los malware de tipo <strong>troyano<\/strong>. Mientras que un virus es transparente, el troyano <strong>trata de pasar desapercibido mientras accede a un dispositivo<\/strong> con la intenci\u00f3n de ejecutar acciones ocultas con la <strong>que abrir puertas traseras para que otros c\u00f3digos maliciosos puedan acceder a \u00e9l<\/strong>.<\/p>\n<p align=\"justify\">Otra de las caracter\u00edsticas m\u00e1s resaltantes de esta familia de malware es que <strong>llegan a sus v\u00edctimas camuflados como si fueran programas leg\u00edtimos o suplantando la identidad de alguno de ellos<\/strong>, tal es el caso de los troyanos bancarios, muy populares en Latinoam\u00e9rica.<\/p>\n<p align=\"justify\">\u201c<em>Se hacen pasar por programas leg\u00edtimos, esto es lo que caracteriza a un troyano. Por eso hoy en d\u00eda se habla mucho de troyanos bancarios, que son estas aplicaciones \u2018Mobile\u2019 que se hacen pasar por una aplicaci\u00f3n de \u2018home banking\u2019 y terminan siendo falsas, pero el usuario ya ingres\u00f3 su usuario y su contrase\u00f1a<\/em>. <em>\u00bfQu\u00e9 logr\u00f3 el cibercriminal? Obtuvo el usuario y contrase\u00f1a de su v\u00edctima para despu\u00e9s robar sus activos<\/em>\u201d, explica Gonz\u00e1lez.<\/p>\n<p align=\"justify\">Otro tipo de troyano muy com\u00fan en Per\u00fa y la regi\u00f3n es el <strong>RAT<\/strong>, que logra que el atacante consiga acceso remoto a muchas computadoras a la vez. Lo peor de todos es que estos programas maliciosos <strong>son tan b\u00e1sicos que hasta se pueden descargar gratuitamente en la web por cualquier<\/strong>.<\/p>\n<p align=\"justify\">El nombre troyano evoca al m\u00edtico Caballo de Troya de la Odisea de Omero, y se entiende por qu\u00e9; pues, como aquel, logra penetrar las defensas de los sistemas para que otros programas da\u00f1inos puedan ingresar por ah\u00ed.<\/p>\n<p align=\"justify\"><strong>5. Spyware<\/strong><\/p>\n<p align=\"justify\">Finalmente, tenemos al <strong>spyware<\/strong>. Se trata de un malware que tambi\u00e9n trata de trabajar ocultado su rastro y buscar\u00e1 recolectar informaci\u00f3n del usuario. Los victimarios al infectar un dispositivo con este <strong>archivo recopilan contrase\u00f1as, n\u00fameros PIN, n\u00fameros de tarjetas de cr\u00e9dito, incluso pueden activar la c\u00e1mara y el micr\u00f3fono de los usuarios<\/strong>. Adem\u00e1s, pueden visualizar las pulsaciones de las teclas, rastrear los h\u00e1bitos de navegaci\u00f3n y recopilar direcciones de correos electr\u00f3nicos.<\/p>\n<p align=\"justify\">\u201c<em>El spyware est\u00e1 dise\u00f1ado con el objetivo de poder espiar. Mayormente se exfiltra esa informaci\u00f3n, es decir, que el cibercriminal esp\u00eda lo que el usuario tiene en el sistema de ficheros del equipo y se lo roba. Hay de todo tipo, para las computadoras y para los dispositivos celulares<\/em>\u201d, se\u00f1ala la experta de ESET.<\/p>\n<p align=\"justify\"><strong>Phishing, un m\u00e9todo del cibercrimen antiguo pero efectivo<\/strong><\/p>\n<p align=\"justify\">No podemos dejar de hablar del phishing, que no es precisamente un tipo de malware, mas s\u00ed un m\u00e9todo de ataque cibern\u00e9tico. De hecho, <strong>es uno de los m\u00e1s utilizados a nivel mundial por los ciberdelincuentes tanto por su simpleza como por su efectividad<\/strong>.<\/p>\n<p align=\"justify\">El phishing refiere al env\u00edo de <strong>correos electr\u00f3nicos<\/strong> o mensajes de texto (incluso por redes sociales) que tienen la apariencia de proceder de fuentes de confianza como bancos, operadoras m\u00f3viles, etc.; pero que en realidad <strong>suplantan la identidad de estos para persuadir a la v\u00edctima a que entregue informaci\u00f3n confidencial<\/strong>, mayormente usuario y contrase\u00f1a bancaria.<\/p>\n<p align=\"justify\">Los perpetradores no solo tratan de simular en sus mensajes colores corporativos o URLs muy parecidas a las originales, <strong>tambi\u00e9n hacen un buen trabajo de ingenier\u00eda social<\/strong>. De esa forma, logran crear campa\u00f1as a veces dirigidas a un p\u00fablico bien segmentado. Como resultado tenemos correos electr\u00f3nicos aduciendo problemas de facturaci\u00f3n, alertas de bancos, alg\u00fan premio o alguna superpromoci\u00f3n vigente.<\/p>\n<p align=\"justify\">Muchas veces esos correos llevan a la v\u00edctima, por medio de un enlace, a una \u2018landgin page\u2019 que es una copia de la web suplantada, desde donde recolectan sus datos.<\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>La administraci\u00f3n de la red de cualquier instituci\u00f3n tampoco lo har\u00e1. Las contrase\u00f1as por ley son guardadas en los servidores encriptadas de forma tal que nadie puede conocerlas, pues no se muestran en texto plano<\/em>.<\/strong><\/p>\n<p align=\"justify\"><strong>Mal spam, el gran vector de ataque<\/strong><\/p>\n<p align=\"justify\">Conocido tambi\u00e9n como malware spam o malicious spam es el mayor vector de ataque que utilizan los ciberdelincuentes para llegar a sus v\u00edctimas y enga\u00f1arlas. Se parece al phishing en que tambi\u00e9n se vale de la utilizaci\u00f3n de correos electr\u00f3nicos dise\u00f1ados con ingeniosas campa\u00f1as de ingenier\u00eda social, <strong>aunque la diferencia es que siempre llevan un malware que debe ser ejecutado<\/strong>.<\/p>\n<p align=\"justify\">Un m\u00e9todo com\u00fan de entrega de esos archivos perjudiciales es incluir secuencias de comandos maliciosos en un documento adjunto familiar, como un documento de Word, un archivo PDF o una presentaci\u00f3n de PowerPoint. <strong>Una vez que se abre el archivo adjunto, los scripts se ejecutan y recuperan la carga del malware<\/strong>.<\/p>\n<p align=\"justify\"><strong>C\u00f3mo estar prevenidos<\/strong><\/p>\n<p align=\"justify\">Es importante entender que los ataques maliciosos est\u00e1n dise\u00f1ados hoy en d\u00eda tanto para computadoras como para dispositivos m\u00f3viles, por lo que las recomendaciones principales ser\u00e1n siempre las mismas.<\/p>\n<p align=\"justify\">1. <strong>Mantener nuestros equipos actualizados<\/strong>. Las compa\u00f1\u00edas de software siempre est\u00e1n lanzando actualizaciones de sus productos para corregir errores y vulnerabilidades. Nuestra tarea es mantener nuestros equipos siempre actualizados, tanto con el sistema operativo que usemos como con las aplicaciones.<\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>Puede tenerse antivirus actualizado, pero si se desactiva la protecci\u00f3n permanente, sencillamente el dispositivo queda desprotegido y esto algunas personas lo hacen para ganar \u00abvelocidad\u00bb sin atender el tiempo que pueden perder si se produce una infecci\u00f3n<\/em>.<\/strong><\/p>\n<p align=\"justify\">2. <strong>Descargar las aplicaciones desde sitios oficiales<\/strong>. Las tiendas oficiales como Google Play o Apple Store tienen sus propios procesos para validar la seguridad de una app, si bien no son perfectos, son un buen filtro.<\/p>\n<p align=\"justify\">3. <strong>No descargar programas crackeados<\/strong>. Un crack inform\u00e1tico es un parche creado sin autorizaci\u00f3n del desarrollador con la finalidad de modificar el comportamiento del software original. Debido al aumento de la pirater\u00eda, las empresas desarrolladoras de software aplican una serie de restricciones sobre las copias que distribuyen. Los crack eliminan esas restricciones. El problema es que tales softwares modificados pueden estar plagados de c\u00f3digos maliciosos.<\/p>\n<p align=\"justify\">4. <strong>Si es demasiado bueno, hay que dudar<\/strong>. Dudemos de los corres o avisos con superpromociones, premios o negocios de alt\u00edsima rentabilidad, muchas veces suelen tratarse de estafas. Veamos bien qui\u00e9n est\u00e1 atr\u00e1s del anuncio y pong\u00e1monos en contacto con las entidades para validar la informaci\u00f3n.<\/p>\n<p align=\"justify\">5. <strong>El banco jam\u00e1s va a pedir claves por correo o tel\u00e9fono<\/strong> . Si recibimos un correo que pide actualizar los datos de nuestra tarjeta y solicita que ingresemos nuestra contrase\u00f1a, huyamos. Los bancos tienen canales especiales para realizar ese tipo de operaciones, es mejor acercarnos a una oficina para consultar la operaci\u00f3n. <\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>Esta variante es en la actualidad, la forma m\u00e1s utilizada para atacar el sistema inform\u00e1tico de la Universidad de Oriente y a pesar de las alertas realizadas a\u00fan existen usuarios de nuestro sistema inform\u00e1tico que caen en esta trampa, lo que provoca serios problemas al tr\u00e1fico de la instituci\u00f3n.<\/em><\/strong><\/p>\n<p align=\"justify\">6. <strong>Cuidados con los correos spam<\/strong>. El mejor consejo es simplemente evitar abrir correos de contactos que no conozcamos. Adem\u00e1s, nunca descarguemos archivos adjuntos al menos que estemos totalmente seguros de la fiabilidad de la fuente de procedencia.<\/p>\n<p align=\"justify\"><strong>7. Usemos una soluci\u00f3n de seguridad<\/strong>. M\u00e1s vale estar protegidos que lamentar. Aunque sistemas operativos como Windows tienen sus propios sistemas de seguridad (Defender), si realmente queremos cuidar la informaci\u00f3n que tenemos y nuestros datos, una soluci\u00f3n de seguridad pude ayudarnos. Y no solo hablamos de las PC, los celulares a veces est\u00e1n incluso m\u00e1s expuestos.<\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>Es com\u00fan en nuestro medio el uso de dispositivos m\u00f3viles sin programas antivirus, si bien estos programas no logran la invulnerabilidad garantizan respuesta ante los c\u00f3digos malignos conocidos<\/em>.<\/strong><\/p>\n<p align=\"justify\"><strong>Nota del Blog Ciberseguridad: <em>No se puede olvidar que las redes sociales se han convertido en la zona de guerra de los ciberdelincuentes, por lo que all\u00ed tambi\u00e9n se diseminan c\u00f3digos maliciosos para cumplir sus objetivos<\/em>.<\/strong><\/p>\n<p align=\"justify\">Est\u00e1 permitida la reproducci\u00f3n de la informaci\u00f3n, siempre que se mencione la fuente de procedencia: <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/\">Blog de Ciberseguridad de la Universidad de Oriente<\/a>.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Un art\u00edculo publicado en el diario El Comercio de Per\u00fa sobre el tema de los c\u00f3digos maliciosos ha sacado a la luz las notables diferencias existentes entre malware, virus, gusano troyano, ransomware y otras denominaciones menos conocidas, por lo esclarecedor &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=2418\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,6,10,57,13,20,21,24,47,29],"tags":[],"class_list":["post-2418","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-codigos-malignos","category-correo-spam","category-educacion-de-usuarios","category-hackers","category-phishing","category-piratas-informaticos","category-prevencion","category-ransomware","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2418","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=2418"}],"version-history":[{"count":19,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2418\/revisions"}],"predecessor-version":[{"id":2439,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/2418\/revisions\/2439"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=2418"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=2418"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=2418"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}