{"id":1219,"date":"2011-02-03T11:09:38","date_gmt":"2011-02-03T10:09:38","guid":{"rendered":"http:\/\/seguridadeninternet.wordpress.com\/?p=1219"},"modified":"2011-02-03T11:09:38","modified_gmt":"2011-02-03T10:09:38","slug":"comandando-botnets-de-dispositivos-moviles-a-traves-de-sms","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/02\/03\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/","title":{"rendered":"COMANDANDO BOTNETS DE DISPOSITIVOS M\u00d3VILES A TRAV\u00c9S DE SMS"},"content":{"rendered":"<div id=\"post-entry-excerpt-1219\" class=\"entry-part\"><p>La evoluci\u00f3n que est\u00e1 teniendo el malware orientado a dispositivos m\u00f3viles est\u00e1 siendo vertiginosa en los \u00faltimos meses. La penetraci\u00f3n en el mercado de los smartphones de una gran cantidad de nuevos dispositivos cada vez con mayores prestaciones ha hecho que los ciberdelincuentes est\u00e9n dedicando mayores esfuerzos en atacar este tipo de dispositivos. En este mismo blog hemos comentado durante las \u00faltimas semanas varias amenazas orientadas a tel\u00e9fonos m\u00f3viles y no deber\u00edamos sorprendernos si 2011 nos trae m\u00faltiples alertas de seguridad en estos dispositivos.<\/p>\n<p><a title=\"Botnets\" href=\"http:\/\/blogs.protegerse.com\/laboratorio\/2011\/02\/02\/comandando-botnets-de-dispositivos-moviles-a-traves-de-sms\/\" target=\"_blank\">Enlace<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-1219\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Resulta factible para los ciberdelincuentes adaptar amenazas ya existentes en sistemas operativos de sobremesa para aprovechar las peculiaridades de los dispositivos m\u00f3viles.<\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[40],"tags":[147],"class_list":["post-1219","post","type-post","status-publish","format-standard","hentry","category-malware","tag-malware"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1219","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=1219"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1219\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=1219"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=1219"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=1219"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}