{"id":41877,"date":"2021-01-18T18:24:00","date_gmt":"2021-01-19T00:24:00","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?p=41877"},"modified":"2021-01-17T21:48:33","modified_gmt":"2021-01-18T03:48:33","slug":"malware-que-es-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/","title":{"rendered":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter"},"content":{"rendered":"\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/www.facebook.com\/EscatUninter\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2.png\" alt=\"\" class=\"wp-image-41762\" width=\"146\" height=\"166\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2.png 902w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2-264x300.png 264w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/ESCAT-2-902x1024-2-768x872.png 768w\" sizes=\"auto, (max-width: 146px) 100vw, 146px\" \/><\/a><\/figure><\/div>\n\n\n\n<p>Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de los varios tipos de malware que existen, puede que no conozcas c\u00f3mo es que estos programas maliciosos son capaces de infectar tus dispositivos.<\/p>\n\n\n\n<!--more-->\n\n\n\n<h4 class=\"wp-block-heading\">7 formas en las que tus dispositivos se pueden infectar con malware<\/h4>\n\n\n\n<p>Aunque conocer qu\u00e9 tipos de amenazas existen es el primer paso para protegerte a ti mismo y tus dispositivos, el siguiente paso crucial es conocer c\u00f3mo los cibercriminales tratan de introducir estas piezas de c\u00f3digo maliciosas en tus computadoras, tel\u00e9fonos m\u00f3viles y tabletas. Por eso, para ayudarte a combatir estas amenazas, analizamos algunos de los m\u00e9todos y t\u00e1cticas m\u00e1s comunes que utilizan los actores maliciosos para enga\u00f1ar a los usuarios de Internet y hacer que descarguen programas maliciosos que comprometen sus datos y su seguridad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/image.jpeg\" alt=\"Malware \" class=\"wp-image-41878\" width=\"448\" height=\"234\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/image.jpeg 310w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/image-300x157.jpeg 300w\" sizes=\"auto, (max-width: 448px) 100vw, 448px\" \/><\/figure><\/div>\n\n\n\n<h5 class=\"wp-block-heading\">1. Phishing y correos de spam: <\/h5>\n\n\n\n<p>Principal objetivo de los correos de&nbsp;phishing&nbsp;es conseguir informaci\u00f3n sensible de los usuarios, como credenciales de acceso de alg\u00fan servicio, el c\u00f3digo de seguridad de tu tarjeta de cr\u00e9dito, c\u00f3digo PIN, u otro tipo de informaci\u00f3n personal identificable haci\u00e9ndose pasar por una instituci\u00f3n confiable.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">2. Sitios web fraudulentos: <\/h5>\n\n\n\n<p>Los estafadores crean sitios fraudulentos disfraz\u00e1ndose del sitio oficial con un dominio similar, pero agregando una letra o s\u00edmbolo que lo hace distinto. Los sitios web estar\u00e1n ligados a un malware y tratar\u00e1n de hacer que la v\u00edctima haga clic en estos enlaces que descargar\u00e1n alg\u00fan c\u00f3digo malicioso en sus dispositivos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">3. Memorias USB: <\/h5>\n\n\n\n<p>Una vez que una unidad afectada est\u00e1 conectada al equipo y es abierta, su dispositivo puede infectarse con un alg\u00fan tipo de c\u00f3digo malicioso, como un&nbsp;keylogger&nbsp;o un ransomware.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">4. Torrents e intercambio de archivos P2P: <\/h5>\n\n\n\n<p>Son utilizados muchas veces por&nbsp;criminales que inyectan c\u00f3digos maliciosos en esos archivos compartidos.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-1024x576.jpg\" alt=\"Malware \" class=\"wp-image-41879\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-1024x576.jpg 1024w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-300x169.jpg 300w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-768x432.jpg 768w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-1536x864.jpg 1536w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware-460x260.jpg 460w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg 1920w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div>\n\n\n\n<h5 class=\"wp-block-heading\">5. Software comprometido: <\/h5>\n\n\n\n<p>Puede que algunos criminales comprometan software leg\u00edtimo en lo que se conoce com\u00fanmente como ataques de cadena de distribuci\u00f3n. Un ejemplo de esto fue el caso del software&nbsp;CCleaner. En estos ataques, los cibercriminales inyectan el malware directamente en la aplicaci\u00f3n, que luego utilizan para propagar el malware cuando los usuarios desprevenidos la descargan.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">6. Adware:<\/h5>\n\n\n\n<p>Algunos sitios web a menudo est\u00e1n plagados de anuncios que aparecen cada vez que haces clic en cualquier secci\u00f3n de la p\u00e1gina web o incluso pueden aparecer inmediatamente cada vez que accedes a ciertos sitios web.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">7. Aplicaciones falsas: <\/h5>\n\n\n\n<p>Estas aplicaciones suelen hacerse pasar por verdaderas y tratan de enga\u00f1ar a los usuarios para que las descarguen en sus dispositivos y de esa forma comprometerlos.&nbsp;<\/p>\n\n\n\n<h6 class=\"wp-block-heading\">Fuente: <a href=\"https:\/\/www.welivesecurity.com\/la-es\/2021\/01\/05\/formas-comunes-dispositivos-pueden-infectarse-con-malware\/\">welivesecurity<\/a><\/h6>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/universidad.uninter.edu.mx\/carreras\/ISC\">Ingenier\u00eda en Sistemas Computacionales<\/a><\/p>\n\n\n\n<p class=\"has-text-align-right\"><a href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/category\/ingenieria-en-sistemas-computacionales\/\">M\u00e1s noticias sobre Ingenier\u00eda en Sistemas Computacionales\u2026<\/a><\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/uninter.edu.mx\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"155\" src=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/3-1024x155-1.png\" alt=\"\" class=\"wp-image-41745\" srcset=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/3-1024x155-1.png 1024w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/3-1024x155-1-300x45.png 300w, https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2020\/12\/3-1024x155-1-768x116.png 768w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n","protected":false},"excerpt":{"rendered":"<p>Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de los varios tipos de malware que existen, puede que no conozcas c\u00f3mo es que estos programas maliciosos son capaces de infectar tus dispositivos.<\/p>\n","protected":false},"author":22,"featured_media":41879,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[17,22,26],"tags":[44,2057,2081,2080,1121,152,49,31,37],"class_list":["post-41877","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ingenieria-en-sistemas-computacionales","category-ingenierias","category-noticias","tag-escat-2","tag-malware","tag-infeccion","tag-infectar","tag-seguridad-2","tag-sistemas","tag-sistemas-computacionales","tag-uninter","tag-universidad-internacional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\r\n<title>Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT<\/title>\r\n<meta name=\"description\" content=\"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT\" \/>\r\n<meta property=\"og:description\" content=\"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\" \/>\r\n<meta property=\"og:site_name\" content=\"Escuela de Ciencias, Artes y Tecnolog\u00eda\" \/>\r\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EscatUninter\/\" \/>\r\n<meta property=\"article:published_time\" content=\"2021-01-19T00:24:00+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\r\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"EquipoEscat\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:image\" content=\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\" \/>\r\n<meta name=\"twitter:creator\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:site\" content=\"@EscatUninter\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"EquipoEscat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\"},\"author\":{\"name\":\"EquipoEscat\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\"},\"headline\":\"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter\",\"datePublished\":\"2021-01-19T00:24:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\"},\"wordCount\":489,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\",\"keywords\":[\"#ESCAT\",\"#Malware\",\"infecci\u00f3n\",\"infectar\",\"Seguridad\",\"Sistemas\",\"Sistemas Computacionales\",\"Uninter\",\"Universidad Internacional\"],\"articleSection\":[\"Ingenier\u00eda en Sistemas Computacionales\",\"Ingenier\u00edas\",\"Noticias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\",\"name\":\"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\",\"datePublished\":\"2021-01-19T00:24:00+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\"},\"description\":\"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/\",\"name\":\"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER\",\"description\":\"ESCAT\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d\",\"name\":\"EquipoEscat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g\",\"caption\":\"EquipoEscat\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/equipoescat\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT","description":"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/","og_locale":"es_MX","og_type":"article","og_title":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT","og_description":"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...","og_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/","og_site_name":"Escuela de Ciencias, Artes y Tecnolog\u00eda","article_publisher":"https:\/\/www.facebook.com\/EscatUninter\/","article_published_time":"2021-01-19T00:24:00+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","type":"image\/jpeg"}],"author":"EquipoEscat","twitter_card":"summary_large_image","twitter_image":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","twitter_creator":"@EscatUninter","twitter_site":"@EscatUninter","twitter_misc":{"Escrito por":"EquipoEscat","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#article","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/"},"author":{"name":"EquipoEscat","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d"},"headline":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter","datePublished":"2021-01-19T00:24:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/"},"wordCount":489,"commentCount":0,"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","keywords":["#ESCAT","#Malware","infecci\u00f3n","infectar","Seguridad","Sistemas","Sistemas Computacionales","Uninter","Universidad Internacional"],"articleSection":["Ingenier\u00eda en Sistemas Computacionales","Ingenier\u00edas","Noticias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/","name":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter - ESCAT","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","datePublished":"2021-01-19T00:24:00+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d"},"description":"Malware es una de las amenazas m\u00e1s comunes que los usuarios enfrentan diariamente. Sin embargo, aunque hayas escuchado o le\u00eddo acerca de...","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","contentUrl":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/malware-que-es-y-como-evitarlo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/"},{"@type":"ListItem","position":2,"name":"Malware \u00bfqu\u00e9 es y c\u00f3mo evitarlo? #ISC #Uninter"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#website","url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/","name":"Escuela de Ciencias, Artes y Tecnolog\u00eda UNINTER","description":"ESCAT","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/df7b8f33d62433cb78a2104bda02490d","name":"EquipoEscat","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d943e53cecc7e9e13c011abf6ec7475809c7d278834bde994b19ecd58034a9ff?s=96&d=mm&r=g","caption":"EquipoEscat"},"url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/author\/equipoescat\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/wp-content\/uploads\/2021\/01\/Malware.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/41877","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/users\/22"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/comments?post=41877"}],"version-history":[{"count":6,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/41877\/revisions"}],"predecessor-version":[{"id":41991,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/posts\/41877\/revisions\/41991"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media\/41879"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/media?parent=41877"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/categories?post=41877"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/ESCAT\/index.php\/wp-json\/wp\/v2\/tags?post=41877"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}