{"id":25049,"date":"2023-07-13T07:57:00","date_gmt":"2023-07-13T06:57:00","guid":{"rendered":"https:\/\/quike.it\/es\/?p=25049"},"modified":"2023-07-13T10:23:48","modified_gmt":"2023-07-13T09:23:48","slug":"troyanos-el-engano-informatico-que-se-oculta-en-las-sombras","status":"publish","type":"post","link":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/","title":{"rendered":"Troyanos &#8211; El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"25049\" class=\"elementor elementor-25049\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-309be81 elementor-section-full_width elementor-section-height-default elementor-section-height-default\" data-id=\"309be81\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3ebecbf\" data-id=\"3ebecbf\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e44976f elementor-widget elementor-widget-text-editor\" data-id=\"e44976f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Los <strong>troyanos,<\/strong> tambi\u00e9n conocidos como <strong>\u00abcaballos de Troya\u00bb<\/strong>, son un tipo de <strong>software malicioso<\/strong> o <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware<\/strong><\/a> que se disfrazan como programas leg\u00edtimos o inofensivos para enga\u00f1ar a los usuarios y acceder de manera clandestina a sus sistemas.<\/p><p>Al igual que el famoso episodio del <a href=\"https:\/\/es.wikipedia.org\/wiki\/Caballo_de_Troya\" target=\"_blank\" rel=\"noopener\"><strong>caballo de Troya<\/strong><\/a> en la <a href=\"https:\/\/es.wikipedia.org\/wiki\/Mitolog%C3%ADa_griega\" target=\"_blank\" rel=\"noopener\"><strong>mitolog\u00eda griega<\/strong><\/a>, los <strong>troyanos<\/strong> se presentan como algo aparentemente inofensivo o deseable, pero en realidad contienen intenciones maliciosas.<\/p><p>Los <strong>troyanos<\/strong> se distribuyen principalmente a trav\u00e9s de archivos adjuntos de <strong>correo electr\u00f3nico<\/strong>, descargas de <strong>software<\/strong> o enlaces maliciosos.<\/p><p>Una vez que un usuario ejecuta o instala el archivo infectado, el <strong>troyano<\/strong> se activa y comienza a realizar actividades da\u00f1inas en el sistema comprometido.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5b8a313 elementor-widget elementor-widget-heading\" data-id=\"5b8a313\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Tipos de troyanos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d59b864 elementor-widget elementor-widget-text-editor\" data-id=\"d59b864\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Existen varios tipos de <strong>troyanos,<\/strong> cada uno con sus propias caracter\u00edsticas y objetivos maliciosos:<\/p><ol><li><strong>Backdoor Trojan:<\/strong> Estos <strong>troyanos<\/strong> abren una puerta trasera en el sistema comprometido, permitiendo que los atacantes remotos accedan y controlen el sistema de forma remota. Esto les brinda la capacidad de robar informaci\u00f3n, instalar <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware<\/strong><\/a> adicional o llevar a cabo otros ataques.<\/li><li><strong>Password-Stealing Trojan:<\/strong> Estos <strong>troyanos<\/strong> est\u00e1n dise\u00f1ados para robar contrase\u00f1as y otra informaci\u00f3n confidencial almacenada en el sistema infectado. Pueden monitorear y registrar las pulsaciones de teclas, capturar datos ingresados en formularios web o incluso acceder a contrase\u00f1as almacenadas en el navegador.<\/li><li><strong>RAT (Remote Access Trojan):<\/strong> Estos <strong>troyanos<\/strong> permiten a los atacantes tomar el control completo del sistema infectado. Los <strong>RATs<\/strong> les brindan la capacidad de controlar el escritorio, <a href=\"https:\/\/quike.it\/es\/como-hacer-la-captura-de-pantalla-en-windows\/\" target=\"_blank\" rel=\"noopener\"><strong>capturar im\u00e1genes de la pantalla<\/strong><\/a>, grabar audio, robar archivos y realizar otras acciones sin el conocimiento del usuario.<\/li><li><strong>Downloader Trojan:<\/strong> Estos <strong>troyanos<\/strong> se utilizan para descargar y ejecutar <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware<\/strong><\/a> adicional en el sistema infectado. Pueden actuar como un punto de entrada para otros tipos de <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware,<\/strong><\/a> como <a href=\"https:\/\/quike.it\/es\/ransomware-protegiendo-tus-datos-en-la-era-digital\/\" target=\"_blank\" rel=\"noopener\"><strong>ransomware<\/strong><\/a> o <strong>spyware. <\/strong><\/li><li><strong>Exploit Trojan:<\/strong> Estos aprovechan vulnerabilidades de seguridad conocidas en el <strong>sistema operativo<\/strong> o en las aplicaciones instaladas para realizar ataques dirigidos. Pueden instalar <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware<\/strong><\/a> o permitir a los atacantes tomar el control total del sistema.<\/li><\/ol><p>Para protegerse de los <strong>troyanos<\/strong> y otros tipos de <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware,<\/strong><\/a> es importante seguir buenas pr\u00e1cticas de seguridad, como mantener el <strong>sistema operativo<\/strong> y las aplicaciones actualizadas, utilizar soluciones <strong>antivirus<\/strong> y <strong>antimalware<\/strong> confiables, evitar abrir <strong>correos electr\u00f3nicos<\/strong> o descargar archivos adjuntos sospechosos, y ser cauteloso al hacer <em>clic<\/em> en <em>enlaces<\/em> desconocidos o descargar software de fuentes no confiables.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b185c06 elementor-widget elementor-widget-heading\" data-id=\"b185c06\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Conclusi\u00f3n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0864467 elementor-widget elementor-widget-text-editor\" data-id=\"0864467\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>En resumen, los <strong>troyanos<\/strong> son programas maliciosos que se disfrazan como software leg\u00edtimo o inofensivo para enga\u00f1ar a los usuarios y acceder de manera clandestina a sus sistemas.<\/p><p>Pueden robar informaci\u00f3n, permitir el control remoto del sistema, descargar <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware<\/strong><\/a> adicional y realizar otras actividades da\u00f1inas.<\/p><p>Mantenerse informado y tomar precauciones de seguridad es fundamental para protegerse contra los <strong>troyanos<\/strong> y otros tipos de <a href=\"https:\/\/quike.it\/es\/como-eliminar-malware-de-tu-computadora\/\" target=\"_blank\" rel=\"noopener\"><strong>malware.<\/strong><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Los troyanos, tambi\u00e9n conocidos como \u00abcaballos de Troya\u00bb, son un tipo de software malicioso o malware que se disfrazan como programas leg\u00edtimos o inofensivos para enga\u00f1ar a los usuarios y acceder de manera clandestina a sus sistemas. Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":25051,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[22],"tags":[],"class_list":["post-25049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-antivirus"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras -<\/title>\n<meta name=\"description\" content=\"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo....\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras\" \/>\n<meta property=\"og:description\" content=\"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo o deseable, pero en realidad contienen intenciones maliciosas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/\" \/>\n<meta property=\"og:site_name\" content=\"El BLOG de Enrique V\u00e1squez B.\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/zeven.sa.1\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/zeven.sa.1\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-13T06:57:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-13T09:23:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Enrique V\u00e1squez B.\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras\" \/>\n<meta name=\"twitter:description\" content=\"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo o deseable, pero en realidad contienen intenciones maliciosas.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@quike1974\" \/>\n<meta name=\"twitter:site\" content=\"@quike1974\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enrique V\u00e1squez B.\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/\"},\"author\":{\"name\":\"Enrique V\u00e1squez B.\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#\\\/schema\\\/person\\\/e53c62e8ab2e3f878e77d3a617483cc8\"},\"headline\":\"Troyanos &#8211; El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras\",\"datePublished\":\"2023-07-13T06:57:00+00:00\",\"dateModified\":\"2023-07-13T09:23:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/\"},\"wordCount\":480,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#\\\/schema\\\/person\\\/e53c62e8ab2e3f878e77d3a617483cc8\"},\"image\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2023\\\/07\\\/monster-g517870e20_640.jpg\",\"articleSection\":[\"Antivirus\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#respond\"]}]},{\"@type\":[\"WebPage\",\"ItemPage\"],\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/\",\"url\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/\",\"name\":\"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras -\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2023\\\/07\\\/monster-g517870e20_640.jpg\",\"datePublished\":\"2023-07-13T06:57:00+00:00\",\"dateModified\":\"2023-07-13T09:23:48+00:00\",\"description\":\"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo....\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#primaryimage\",\"url\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2023\\\/07\\\/monster-g517870e20_640.jpg\",\"contentUrl\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2023\\\/07\\\/monster-g517870e20_640.jpg\",\"width\":640,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/quike.it\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Inform\u00e1tica\",\"item\":\"https:\\\/\\\/quike.it\\\/es\\\/category\\\/informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/quike.it\\\/es\\\/category\\\/informatica\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Antivirus\",\"item\":\"https:\\\/\\\/quike.it\\\/es\\\/category\\\/informatica\\\/seguridad\\\/antivirus\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Troyanos &#8211; El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/quike.it\\\/es\\\/\",\"name\":\"El BLOG de Enrique V\u00e1squez B.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#\\\/schema\\\/person\\\/e53c62e8ab2e3f878e77d3a617483cc8\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/quike.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/#\\\/schema\\\/person\\\/e53c62e8ab2e3f878e77d3a617483cc8\",\"name\":\"Enrique V\u00e1squez B.\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2021\\\/02\\\/me.png\",\"url\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2021\\\/02\\\/me.png\",\"contentUrl\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2021\\\/02\\\/me.png\",\"width\":512,\"height\":512,\"caption\":\"Enrique V\u00e1squez B.\"},\"logo\":{\"@id\":\"https:\\\/\\\/quike.it\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/3\\\/2021\\\/02\\\/me.png\"},\"description\":\"Programador desde 1988, con pasi\u00f3n por escribir art\u00edculos de todo tipo. Actualmente desarrolla para ZEVEN S.A. el Sistema de Facturaci\u00f3n Electr\u00f3nica. Ecuatoriano de nacimiento e italiano de residencia, escribe desde G\u00e9nova, ciudad que ha llegado a amar tanto como su natal Guayaquil. Padre de dos hijos que son su orgullo y esposo de una mujer excepcional.\",\"sameAs\":[\"https:\\\/\\\/quike.it\",\"https:\\\/\\\/www.facebook.com\\\/zeven.sa.1\",\"https:\\\/\\\/www.instagram.com\\\/quikev1974\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/carlos-enrique-vasquez-bautista-074893b\\\/\",\"https:\\\/\\\/x.com\\\/quike1974\"],\"url\":\"https:\\\/\\\/quike.it\\\/es\\\/author\\\/quike\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras -","description":"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo....","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/","og_locale":"es_ES","og_type":"article","og_title":"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras","og_description":"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo o deseable, pero en realidad contienen intenciones maliciosas.","og_url":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/","og_site_name":"El BLOG de Enrique V\u00e1squez B.","article_publisher":"https:\/\/www.facebook.com\/zeven.sa.1","article_author":"https:\/\/www.facebook.com\/zeven.sa.1","article_published_time":"2023-07-13T06:57:00+00:00","article_modified_time":"2023-07-13T09:23:48+00:00","og_image":[{"width":640,"height":480,"url":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","type":"image\/jpeg"}],"author":"Enrique V\u00e1squez B.","twitter_card":"summary_large_image","twitter_title":"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras","twitter_description":"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo o deseable, pero en realidad contienen intenciones maliciosas.","twitter_image":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","twitter_creator":"@quike1974","twitter_site":"@quike1974","twitter_misc":{"Escrito por":"Enrique V\u00e1squez B.","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#article","isPartOf":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/"},"author":{"name":"Enrique V\u00e1squez B.","@id":"https:\/\/quike.it\/es\/#\/schema\/person\/e53c62e8ab2e3f878e77d3a617483cc8"},"headline":"Troyanos &#8211; El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras","datePublished":"2023-07-13T06:57:00+00:00","dateModified":"2023-07-13T09:23:48+00:00","mainEntityOfPage":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/"},"wordCount":480,"commentCount":0,"publisher":{"@id":"https:\/\/quike.it\/es\/#\/schema\/person\/e53c62e8ab2e3f878e77d3a617483cc8"},"image":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#primaryimage"},"thumbnailUrl":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","articleSection":["Antivirus"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#respond"]}]},{"@type":["WebPage","ItemPage"],"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/","url":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/","name":"Troyanos - El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras -","isPartOf":{"@id":"https:\/\/quike.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#primaryimage"},"image":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#primaryimage"},"thumbnailUrl":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","datePublished":"2023-07-13T06:57:00+00:00","dateModified":"2023-07-13T09:23:48+00:00","description":"Al igual que el famoso episodio del caballo de Troya en la mitolog\u00eda griega, los troyanos se presentan como algo aparentemente inofensivo....","breadcrumb":{"@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#primaryimage","url":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","contentUrl":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2023\/07\/monster-g517870e20_640.jpg","width":640,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/quike.it\/es\/troyanos-el-engano-informatico-que-se-oculta-en-las-sombras\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/quike.it\/es\/"},{"@type":"ListItem","position":2,"name":"Inform\u00e1tica","item":"https:\/\/quike.it\/es\/category\/informatica\/"},{"@type":"ListItem","position":3,"name":"Seguridad","item":"https:\/\/quike.it\/es\/category\/informatica\/seguridad\/"},{"@type":"ListItem","position":4,"name":"Antivirus","item":"https:\/\/quike.it\/es\/category\/informatica\/seguridad\/antivirus\/"},{"@type":"ListItem","position":5,"name":"Troyanos &#8211; El Enga\u00f1o Inform\u00e1tico que se Oculta en las Sombras"}]},{"@type":"WebSite","@id":"https:\/\/quike.it\/es\/#website","url":"https:\/\/quike.it\/es\/","name":"El BLOG de Enrique V\u00e1squez B.","description":"","publisher":{"@id":"https:\/\/quike.it\/es\/#\/schema\/person\/e53c62e8ab2e3f878e77d3a617483cc8"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/quike.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":["Person","Organization"],"@id":"https:\/\/quike.it\/es\/#\/schema\/person\/e53c62e8ab2e3f878e77d3a617483cc8","name":"Enrique V\u00e1squez B.","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2021\/02\/me.png","url":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2021\/02\/me.png","contentUrl":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2021\/02\/me.png","width":512,"height":512,"caption":"Enrique V\u00e1squez B."},"logo":{"@id":"https:\/\/quike.it\/es\/wp-content\/uploads\/sites\/3\/2021\/02\/me.png"},"description":"Programador desde 1988, con pasi\u00f3n por escribir art\u00edculos de todo tipo. Actualmente desarrolla para ZEVEN S.A. el Sistema de Facturaci\u00f3n Electr\u00f3nica. Ecuatoriano de nacimiento e italiano de residencia, escribe desde G\u00e9nova, ciudad que ha llegado a amar tanto como su natal Guayaquil. Padre de dos hijos que son su orgullo y esposo de una mujer excepcional.","sameAs":["https:\/\/quike.it","https:\/\/www.facebook.com\/zeven.sa.1","https:\/\/www.instagram.com\/quikev1974","https:\/\/www.linkedin.com\/in\/carlos-enrique-vasquez-bautista-074893b\/","https:\/\/x.com\/quike1974"],"url":"https:\/\/quike.it\/es\/author\/quike\/"}]}},"_links":{"self":[{"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/posts\/25049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/comments?post=25049"}],"version-history":[{"count":15,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/posts\/25049\/revisions"}],"predecessor-version":[{"id":25608,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/posts\/25049\/revisions\/25608"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/media\/25051"}],"wp:attachment":[{"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/media?parent=25049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/categories?post=25049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/quike.it\/es\/wp-json\/wp\/v2\/tags?post=25049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}