{"id":1710,"date":"2010-03-21T10:29:00","date_gmt":"2010-03-21T09:29:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=1710"},"modified":"2013-03-25T10:36:01","modified_gmt":"2013-03-25T09:36:01","slug":"no-formes-parte-de-una-red-zombi","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2010\/03\/21\/no-formes-parte-de-una-red-zombi\/","title":{"rendered":"No formes parte de una red zombi"},"content":{"rendered":"<div id=\"post-entry-excerpt-1710\" class=\"entry-part\"><p>\u00bfQu\u00e9 es una botnet?. Una botnet es un conjunto de ordenadores, infectados por uno o varios programas troyanos, que responden a las \u00f3rdenes de la persona o personas que los han infectado.   <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/botnet.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"botnet\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"botnet\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/botnet_thumb.jpg\" width=\"405\" height=\"302\" \/><\/a>    <br \/>Los ordenadores que pertenecen a una botnet se llaman zombis.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/zombie-botnet.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"zombie-botnet\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"zombie-botnet\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/zombie-botnet_thumb.jpg\" width=\"274\" height=\"277\" \/><\/a>    <br \/>Sus utilidades son para generar correo no deseado (spam), realizar ataques coordinados a servidores, chantajear a empresas, robar credenciales de cuentas bancarias, redes sociales, tarjetas de cr\u00e9dito, etc.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/redzombi.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"redzombi\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"redzombi\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/redzombi_thumb.jpg\" width=\"554\" height=\"334\" \/><\/a>    <br \/>Es una de las principales herramientas que utilizan los ciberdelincuentes para ganar dinero.<\/p>\n<p><strong>Esquema completo de una botnet<\/strong>    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-20-19-45.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 20-19-45\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 20-19-45\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-20-19-45_thumb.jpg\" width=\"610\" height=\"369\" \/><\/a>    <br \/>Hace poco se han producido una serie de detenciones en varios pa\u00edses, entre ellos Espa\u00f1a, de los responsables de la red Mariposa, con m\u00e1s de \u00a113 millones de ordenadores controlados en 190 pa\u00edses! Ten\u00edan datos sensibles de unas 800.000 personas.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/Mariposaimage.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Mariposaimage\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"Mariposaimage\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/Mariposaimage_thumb.jpg\" width=\"354\" height=\"258\" \/><\/a>    <br \/>El 23 de diciembre, de forma coordinada, se cort\u00f3 el acceso de la botnet a los ordenadores. &quot;No sab\u00edamos, sin embargo, qui\u00e9nes lo estaban usando porque acced\u00edan a trav\u00e9s de sistemas que permiten ocultar la IP de procedencia y entrar an\u00f3nimamente&quot;, ha comentado la Guardia Civil. Los delincuentes intentaron recuperar el control del mismo y lanzaron ataques de denegaci\u00f3n de servicio (env\u00edo masivo de peticiones de acceso que bloquean el sistema de la v\u00edctima) a Defence Intelligence y clientes suyos en Canad\u00e1.<\/p>\n<p>&quot;Fue gracias a un grave error de uno de los delincuentes que pudimos llegar a identificarlos: un d\u00eda, uno de ellos olvid\u00f3 emplear los habituales recursos para ocultar su direcci\u00f3n en Internet&quot;.   <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/anonimo.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"anonimo\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"anonimo\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/anonimo_thumb.jpg\" width=\"354\" height=\"245\" \/><\/a>    <br \/>Formar parte de una botnet tiene varias consecuencias, todas peligrosas:<\/p>\n<p>Los delitos se realizan a trav\u00e9s de tu m\u00e1quina, con lo que la Guardia Civil, si investiga los ataques, ve que parte vienen de tu m\u00e1quina, con lo que tendr\u00edas un problema (demostrar que realmente no eres responsable)<\/p>\n<p>Estos programas pueden robarte tus credenciales (usuario y contrase\u00f1a) de acceso a redes sociales, messenger, cuentas bancarias, correo electr\u00f3nico, etc. Y hacerse pasar por ti.   <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/malware7.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"malware7\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"malware7\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/malware7_thumb.jpg\" width=\"304\" height=\"506\" \/><\/a>    <br \/>El equipo permit\u00eda un gran ciberataque que, por fortuna, no realizaron. El grupo, que infect\u00f3 unos 200.000 equipos s\u00f3lo en Espa\u00f1a, obten\u00eda sus ganancias alquilando la red a otros delincuentes. Pero su principal fuente de beneficios estaba en el fraude publicitario. Redireccionaban los ordenadores infectados a publicidad de sus propias p\u00e1ginas por lo que cobraban de Google Adsense (la plataforma publicitaria de Google).    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/25-03-2013-10-23-01.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"25-03-2013 10-23-01\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"25-03-2013 10-23-01\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/25-03-2013-10-23-01_thumb.gif\" width=\"380\" height=\"313\" \/><\/a>    <br \/>Seg\u00fan la empresa canadiense, autora del estudio sobre esta red, entre las v\u00edctimas est\u00e1n m\u00e1s de la mitad de las mil mayores empresas del mundo.<\/p>\n<p>Un informe de GData mantiene que el 80% de los ordenadores &quot;zombis&quot; pertenecen a usuarios particulares.<\/p>\n<p>Los delincuentes que operan a trav\u00e9s de Internet se sospecha que sofisticar\u00e1n este a\u00f1o dos de sus herramientas cl\u00e1sicas:<\/p>\n<ul>\n<li>los &quot;rootkits&quot;, que son aplicaciones para controlar los sistemas afectados de forma remota, cada vez m\u00e1s complejos y dif\u00edciles de detectar <\/li>\n<li>el &quot;phising&quot;, que dejar\u00e1 poco a poco de ser masivo para adaptarse a la medida de cada posible v\u00edctima. <\/li>\n<\/ul>\n<p>Desde GData tambi\u00e9n prev\u00e9n un incremento en el n\u00famero de ataques que nacen desde servidores web capturados con anterioridad por los ciberdelincuentes, sobre todo sitios con contrase\u00f1as d\u00e9biles y agujeros de seguridad.<\/p>\n<p>Igualmente se espera un aumento de los ataques conocidos como &quot;drive by download&quot;, que infectan de forma masiva a aquellos internautas que acceden a un sitio determinado. Los delincuentes, que aprovechan para ello agujeros o brechas de seguridad del navegador, pueden hacerse con el control de los equipos sin el conocimiento del usuario.   <br \/><strong>     <br \/>C\u00f3mo se sabe si el ordenador est\u00e1 secuestrado<\/strong><\/p>\n<p>Detectar la presencia de un programa intruso que ha esclavizado el PC es m\u00e1s complicado que localizar otras infecciones de virus o gusanos. El bot tratar\u00e1 de trabajar sin que el usuario lo note y es probable que el PC no presente ning\u00fan comportamiento extra\u00f1o o \u00e9ste sea muy leve. De todas formas, hay algunos s\u00edntomas a veces asociados con la presencia de un bot:<\/p>\n<ul>\n<li>La conexi\u00f3n a Internet es m\u00e1s lenta de lo habitual. <\/li>\n<li>El disco duro trabaja (hace ruido) aunque no le solicitamos tareas (abrir archivos, ejecutar programas, etc.). <\/li>\n<li>Mal funcionamiento del teclado o el rat\u00f3n. <\/li>\n<li>Respuestas a correos electr\u00f3nicos que el usuario no ha enviado. <\/li>\n<\/ul>\n<p>En un ordenador &#8216;zombi&#8217;, adem\u00e1s de los puertos de comunicaciones utilizados por las aplicaciones habituales, hay puertos abiertos al servicio del atacante.<\/p>\n<p>Para conocer qu\u00e9 puertos est\u00e1n abiertos y qu\u00e9 est\u00e1n haciendo, se puede ejecutar el comando &#8216;netstat&#8217; en MS-DOS (en Windows XP a trav\u00e9s de Inicio &gt; Ejecutar &gt; cmd y en la pantalla negra teclear netstat).<\/p>\n<p><strong>\u00bfC\u00f3mo podemos protegernos para no llegar a pertenecer a una red de este tipo?<\/strong><\/p>\n<p>Seg\u00fan Reuters, los delincuentes aprovecharon una vulnerabilidad del navegador Internet Explorer pero tambi\u00e9n empleaban memorias USB y el env\u00edo de enlaces por mensajer\u00eda instant\u00e1nea infectados para contagiar m\u00e1s m\u00e1quinas.<\/p>\n<p>O sea que de eso se deducen varias precauciones b\u00e1sicas que debemos tener:<\/p>\n<p>Hay que tener el sistema actualizado con todos los parches de seguridad, tanto los gen\u00e9ricos como los referentes al navegador Internet Explorer   <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/dos-vulnerabilidades-google-chrome_1.gif\"><img loading=\"lazy\" decoding=\"async\" title=\"dos-vulnerabilidades-google-chrome_1\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"dos-vulnerabilidades-google-chrome_1\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/dos-vulnerabilidades-google-chrome_1_thumb.gif\" width=\"483\" height=\"334\" \/><\/a>    <br \/>Hay que evitar la ejecuci\u00f3n autom\u00e1tica de las unidades USB<\/p>\n<p>No hay que pulsar en ning\u00fan enlace recibido por correo (excepto remitentes absolutamente seguros) o mensajer\u00eda instant\u00e1nea<\/p>\n<p>Estas son las precauciones b\u00e1sicas; hay otras que tambi\u00e9n conviene seguir.<\/p>\n<p>Estas precauciones las vamos a estructurar en dos secciones:<\/p>\n<p>Programas a utilizar   <br \/>Consejos a seguir    <br \/><strong>     <br \/>Programas a utilizar<\/strong><\/p>\n<p>Unos programas que suelen detectar estos procesos malignos son los antivirus (<a href=\"http:\/\/www.avast.com\/\" target=\"_blank\">Avast<\/a>, <a href=\"http:\/\/free.avg.com\/es-es\/inicio\" target=\"_blank\">AVG<\/a>, <a href=\"http:\/\/www.free-av.com\/\" target=\"_blank\">Antivir<\/a>, etc.) y antiesp\u00edas (<a href=\"http:\/\/www.safer-networking.org\/es\/download\/index.html\" target=\"_blank\">Spybot<\/a>, <a href=\"http:\/\/www.adaware.es\/\" target=\"_blank\">AdAware<\/a>, <a href=\"http:\/\/www.javacoolsoftware.com\/sbdownload_free.html\" target=\"_blank\">Spywareblaster<\/a>). Aconsejo instalar un antivirus y uno o varios antiesp\u00edas.<\/p>\n<p>Otro programa que nos puede proteger es un cortafuegos (evitar que se realicen conexiones a nuestro equipo y que un programa se conecte a internet sin nuestro permiso). Hay varios gratuitos aconsejables como <a href=\"http:\/\/www.zonealarm.com\/security\/en-us\/zonealarm-pc-security-free-firewall.htm\" target=\"_blank\">Zonealarm<\/a> o <a href=\"http:\/\/www.pctools.com\/es\/firewall\/\" target=\"_blank\">PcTools<\/a>.<\/p>\n<p>Un programa especializado en detectar peticiones de conexi\u00f3n a estas redes es <a href=\"http:\/\/free.antivirus.com\/rubotted\/\" target=\"_blank\">Trend<\/a> Micro RUBotted.<\/p>\n<p>Para utilizarlo s\u00f3lo debemos descargarlo <a href=\"http:\/\/go.trendmicro.com\/rubotted\/RUBotted.exe\" target=\"_blank\">(enlace)<\/a>, instalarlo y estar atento a sus avisos.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-38-15.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-38-15\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-38-15\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-38-15_thumb.jpg\" width=\"499\" height=\"418\" \/><\/a><\/p>\n<p>Este programa s\u00f3lo avisa de esta circunstancia; debes descargarte las \u00faltimas actualizaciones de tu antivirus y antiesp\u00edas y pasarlos para que limpien tu sistema.<\/p>\n<p>Tambi\u00e9n, aparte de intentar borrar el bot con un antivirus actualizado o un antiesp\u00edas, puedes intentarlo con su herramienta gratuita llamada HouseCall, cuyo acceso est\u00e1 en la parte inferior derecha de la pantalla de aviso del antibot indicado (Clean with HouseCall\u2026).<\/p>\n<p><strong>Consejos a seguir<\/strong><\/p>\n<p>Puedes utilizar otro navegador m\u00e1s seguro que el Internet Explorer como el <a href=\"http:\/\/www.google.com\/chrome\" target=\"_blank\">Chrome de Google<\/a>, <a href=\"http:\/\/www.mozilla.com\/es-ES\/\" target=\"_blank\">Mozilla Firefox<\/a>, <a href=\"http:\/\/www.apple.com\/safari\/\" target=\"_blank\">Safari<\/a>, <a href=\"http:\/\/www.opera.com\/\" target=\"_blank\">Opera<\/a>, etc.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-45-10.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-45-10\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-45-10\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-45-10_thumb.jpg\" width=\"516\" height=\"313\" \/><\/a><\/p>\n<p>Utilizar una contrase\u00f1a distinta para cada servicio y que sea de 8 o m\u00e1s caracteres de longitud, combinando letras min\u00fasculas, may\u00fasculas y n\u00fameros.   <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/claves-seguras-con-safe-password.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"claves-seguras-con-safe-password\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"claves-seguras-con-safe-password\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/claves-seguras-con-safe-password_thumb.jpg\" width=\"505\" height=\"337\" \/><\/a>    <br \/>Correo de bancos. Tu banco nunca te mandar\u00e1 un e-mail o te llamar\u00e1 por tel\u00e9fono para pedirte sus datos o contrase\u00f1as. Ellos ya los conocen. S\u00f3lo te las solicitar\u00e1n cuando realices una operaci\u00f3n de banca electr\u00f3nica en Internet.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-47-56.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-47-56\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-47-56\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-47-56_thumb.jpg\" width=\"518\" height=\"343\" \/><\/a>    <br \/>Acceso a tu banco. No entres a la p\u00e1gina web de tu banco a trav\u00e9s de un enlace u otra direcci\u00f3n. Teclea siempre la direcci\u00f3n para evitar ser desviado a una p\u00e1gina clonada que simula ser la de tu banco pero no lo es (\u2018phising\u2019). La p\u00e1ginas web seguras comienzan por https y, adem\u00e1s, incluyen el icono de un candado en tu navegador.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-48-55.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-48-55\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-48-55\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-48-55_thumb.jpg\" width=\"341\" height=\"46\" \/><\/a>    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-20-04-37.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 20-04-37\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 20-04-37\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-20-04-37_thumb.jpg\" width=\"183\" height=\"53\" \/><\/a>    <br \/>Cuidado con los archivos. Procura no abrir correos de remitentes desconocidos y ten cuidado con los archivos adjuntos que, con forma de chistes o mensajes solidarios, puedan llegar a tu e-mail, ya que, a veces, tras ellos se esconden virus y troyanos que buscan colarse en tu ordenador.    <br \/><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-50-39.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-50-39\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-50-39\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-50-39_thumb.jpg\" width=\"400\" height=\"287\" \/><\/a><\/p>\n<p>Mant\u00e9n limpio tu equipo. Borra peri\u00f3dicamente el historial de navegaci\u00f3n de tu ordenador, sobre todo si el aparato lo utilizan m\u00e1s personas.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-51-27.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"17-03-2010 19-51-27\" style=\"border-top: 0px; border-right: 0px; background-image: none; border-bottom: 0px; padding-top: 0px; padding-left: 0px; border-left: 0px; display: inline; padding-right: 0px\" border=\"0\" alt=\"17-03-2010 19-51-27\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2013\/03\/17-03-2010-19-51-27_thumb.jpg\" width=\"378\" height=\"480\" \/><\/a><\/p>\n<p>Espero que con estas indicaciones podamos mantener nuestros ordenadores seguros y protegidos de las redes zombis.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-1710\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>\u00bfQu\u00e9 es una botnet?. Una botnet es un conjunto de ordenadores, infectados por uno o varios programas troyanos, que responden a las \u00f3rdenes de la <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/03\/21\/no-formes-parte-de-una-red-zombi\/\" title=\"No formes parte de una red zombi\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[17,73,55],"tags":[125,172,162],"class_list":["post-1710","post","type-post","status-publish","format-standard","hentry","category-consejos","category-rioja2","category-seguridad","tag-consejos","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1710","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=1710"}],"version-history":[{"count":3,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1710\/revisions"}],"predecessor-version":[{"id":5705,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/1710\/revisions\/5705"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=1710"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=1710"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=1710"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}