{"id":634,"date":"2020-05-09T20:43:04","date_gmt":"2020-05-09T23:43:04","guid":{"rendered":"https:\/\/4topiso.com\/?p=634"},"modified":"2020-05-20T14:31:17","modified_gmt":"2020-05-20T17:31:17","slug":"las-5-fases-de-un-ataque-con-malware-en-una-web","status":"publish","type":"post","link":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/","title":{"rendered":"Las 5 fases de un ataque con malware en una web"},"content":{"rendered":"\n<p>A la hora de navegar por Internet son muchos los ataques y amenazas que pueden poner en riesgo nuestra seguridad y privacidad. Hay muchos tipos de malware que pueden robar informaci\u00f3n, contrase\u00f1as, provocar el mal funcionamiento del sistema, cifrar archivos\u2026 Cada uno puede infectar de una manera diferente y, tambi\u00e9n, cada uno puede llegar por m\u00e9todos diversos. Ahora bien,&nbsp;<strong>el malware puede llegar a trav\u00e9s de un ataque en una web<\/strong>. Es bastante com\u00fan y en este art\u00edculo vamos a explicar las 5 fases comunes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fases de un ataque de malware en una web<\/h3>\n\n\n\n<p>Al&nbsp;<strong>navegar por Internet<\/strong>&nbsp;podemos encontrarnos con muchas p\u00e1ginas web diferentes. Muchos servicios, plataformas y, en definitiva, medios disponibles que son \u00fatiles en nuestro d\u00eda a d\u00eda. Sin embargo ni mucho menos todos los sitios web que hay en la red son seguros. Podemos toparnos con muchos que pueden poner en riesgo nuestra seguridad.<\/p>\n\n\n\n<p>Precisamente a trav\u00e9s de&nbsp;<strong>p\u00e1ginas web<\/strong>&nbsp;puede entrar malware en nuestros equipos. Podemos ser v\u00edctimas de ataques muy variados que comprometan nuestra seguridad y privacidad. Es sin duda una de las entradas de malware m\u00e1s populares.<\/p>\n\n\n\n<p>La primera etapa es clara:&nbsp;<strong>entrar en una p\u00e1gina web fraudulenta<\/strong>. Es el momento en el que un usuario acceder a una web que ha podido ser secuestrada, ha podido sufrir alg\u00fan ataque para posteriormente afectar a los visitantes. Esto no quiere decir que esa web est\u00e9 dise\u00f1ada para robar informaci\u00f3n o colar malware; puede ocurrir que un atacante externo, que nada tiene que ver con la web, la haya atacado. De hecho, seg\u00fan el&nbsp;<a href=\"https:\/\/twitter.com\/smugnier\/status\/1257157491965689857\" target=\"_blank\" rel=\"noreferrer noopener\">informe<\/a>&nbsp;del que nos hacemos eco, el 82% del malware en sitios web est\u00e1 presente en sitios leg\u00edtimos que han sido atacados.<\/p>\n\n\n\n<p>Posteriormente, la segunda fase es la&nbsp;<strong>distribuci\u00f3n<\/strong>. Es el momento en el que somos redirigidos a un sitio malicioso o a un contenido en concreto. Esto puede depender seg\u00fan el sistema operativo o navegador que estemos utilizando. Por ejemplo puede que se adapte para los usuarios de Windows, Linux, Android\u2026<\/p>\n\n\n\n<p>La siguiente fase es la de&nbsp;<strong>explotaci\u00f3n<\/strong>. Es el momento en el que ese malware realmente afecta a la v\u00edctima. Puede ser a trav\u00e9s del lector PDF, Java, un reproductor multimedia o cualquier plugin. Es as\u00ed como pueden ejecutar realmente el malware al visitar una web. Puede que estas herramientas cuenten con vulnerabilidades.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/www.redeszone.net\/app\/uploads-redeszone.net\/2020\/01\/trickbot-malware-seguridad.jpg\" alt=\"TrickBot utiliza un nuevo truco\" width=\"435\" height=\"227\"\/><\/figure>\n\n\n\n<p>El siguiente paso es la&nbsp;<strong>infecci\u00f3n<\/strong>. El malware descarga la carga maliciosa que robar\u00e1 nuestros datos, contrase\u00f1as, har\u00e1 que el sistema funcione lento, etc. Es el momento en el que ese malware lleva a cabo su funci\u00f3n. Por ejemplo un ataque ransomware es el paso en el que cifra los archivos.<\/p>\n\n\n\n<p>Por \u00faltimo, la quinta etapa es la de&nbsp;<strong>ejecuci\u00f3n<\/strong>. Si volvemos al ejemplo del ransomware, ser\u00eda el instante en el que el atacante se pone en contacto con la v\u00edctima para pedir un rescate. Es el momento en el que muestran el robo de datos, documentos y, en definitiva, intentan obtener beneficio econ\u00f3mico.<\/p>\n\n\n\n<p>En definitiva, estas son las 5 etapas principales que hay en un ataque de malware a trav\u00e9s de una p\u00e1gina web. Hemos visto que simplemente con entrar en la p\u00e1gina que no debemos y cometer errores podemos comprometer nuestros sistemas. Les dejamos un art\u00edculo donde explicamos&nbsp;<a href=\"https:\/\/www.redeszone.net\/tutoriales\/internet\/como-funciona-https\/\">c\u00f3mo funciona el protocolo HTTPS<\/a>.<\/p>\n\n\n\n<p><strong>Fuente<\/strong>: <a href=\"https:\/\/www.redeszone.net\/noticias\/seguridad\/fases-ataque-malware-web\/amp\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.redeszone.net\/noticias\/seguridad\/fases-ataque-malware-web\/amp\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>A la hora de navegar por Internet son muchos los ataques y amenazas que pueden poner en riesgo nuestra seguridad y privacidad. Hay muchos tipos de malware que pueden robar informaci\u00f3n, contrase\u00f1as, provocar el mal funcionamiento del sistema, cifrar archivos\u2026 Cada uno puede infectar de una manera diferente y, tambi\u00e9n, cada uno puede llegar por &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> &#8220;Las 5 fases de un ataque con malware en una web&#8221;<\/span><\/a><\/p>\n","protected":false},"author":4,"featured_media":639,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"#4topiso\n#fases\n#malware\n#web\n#seguridad","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","enabled":false},"version":2}},"categories":[3,4],"tags":[],"jetpack_publicize_connections":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las 5 fases de un ataque con malware en una web - 4to Piso<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las 5 fases de un ataque con malware en una web - 4to Piso\" \/>\n<meta property=\"og:description\" content=\"A la hora de navegar por Internet son muchos los ataques y amenazas que pueden poner en riesgo nuestra seguridad y privacidad. Hay muchos tipos de malware que pueden robar informaci\u00f3n, contrase\u00f1as, provocar el mal funcionamiento del sistema, cifrar archivos\u2026 Cada uno puede infectar de una manera diferente y, tambi\u00e9n, cada uno puede llegar por &hellip; Continuar leyendo &quot;Las 5 fases de un ataque con malware en una web&quot;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\" \/>\n<meta property=\"og:site_name\" content=\"4to Piso\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/4topiso-191191741526114\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-09T23:43:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-05-20T17:31:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"672\" \/>\n\t<meta property=\"og:image:height\" content=\"378\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Fabian Sanchez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Fabian Sanchez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\"},\"author\":{\"name\":\"Fabian Sanchez\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6\"},\"headline\":\"Las 5 fases de un ataque con malware en una web\",\"datePublished\":\"2020-05-09T23:43:04+00:00\",\"dateModified\":\"2020-05-20T17:31:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\"},\"wordCount\":605,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/4topiso.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg\",\"articleSection\":[\"blog\",\"tecnolog\u00eda\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\",\"url\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\",\"name\":\"Las 5 fases de un ataque con malware en una web - 4to Piso\",\"isPartOf\":{\"@id\":\"https:\/\/4topiso.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg\",\"datePublished\":\"2020-05-09T23:43:04+00:00\",\"dateModified\":\"2020-05-20T17:31:17+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage\",\"url\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg\",\"width\":672,\"height\":378},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/4topiso.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las 5 fases de un ataque con malware en una web\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/4topiso.com\/#website\",\"url\":\"https:\/\/4topiso.com\/\",\"name\":\"4topiso\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/4topiso.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/4topiso.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/4topiso.com\/#organization\",\"name\":\"4toPiso\",\"url\":\"https:\/\/4topiso.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg\",\"width\":797,\"height\":268,\"caption\":\"4toPiso\"},\"image\":{\"@id\":\"https:\/\/4topiso.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/4topiso-191191741526114\/\",\"https:\/\/www.instagram.com\/4topiso2018\/?hl=es-la\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6\",\"name\":\"Fabian Sanchez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/4topiso.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775843119\",\"contentUrl\":\"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775843119\",\"caption\":\"Fabian Sanchez\"},\"url\":\"https:\/\/4topiso.com\/index.php\/author\/fabiansanchez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las 5 fases de un ataque con malware en una web - 4to Piso","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/","og_locale":"es_ES","og_type":"article","og_title":"Las 5 fases de un ataque con malware en una web - 4to Piso","og_description":"A la hora de navegar por Internet son muchos los ataques y amenazas que pueden poner en riesgo nuestra seguridad y privacidad. Hay muchos tipos de malware que pueden robar informaci\u00f3n, contrase\u00f1as, provocar el mal funcionamiento del sistema, cifrar archivos\u2026 Cada uno puede infectar de una manera diferente y, tambi\u00e9n, cada uno puede llegar por &hellip; Continuar leyendo \"Las 5 fases de un ataque con malware en una web\"","og_url":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/","og_site_name":"4to Piso","article_publisher":"https:\/\/www.facebook.com\/4topiso-191191741526114\/","article_published_time":"2020-05-09T23:43:04+00:00","article_modified_time":"2020-05-20T17:31:17+00:00","og_image":[{"width":672,"height":378,"url":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","type":"image\/jpeg"}],"author":"Fabian Sanchez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Fabian Sanchez","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#article","isPartOf":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/"},"author":{"name":"Fabian Sanchez","@id":"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6"},"headline":"Las 5 fases de un ataque con malware en una web","datePublished":"2020-05-09T23:43:04+00:00","dateModified":"2020-05-20T17:31:17+00:00","mainEntityOfPage":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/"},"wordCount":605,"commentCount":0,"publisher":{"@id":"https:\/\/4topiso.com\/#organization"},"image":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage"},"thumbnailUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","articleSection":["blog","tecnolog\u00eda"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/","url":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/","name":"Las 5 fases de un ataque con malware en una web - 4to Piso","isPartOf":{"@id":"https:\/\/4topiso.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage"},"image":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage"},"thumbnailUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","datePublished":"2020-05-09T23:43:04+00:00","dateModified":"2020-05-20T17:31:17+00:00","breadcrumb":{"@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#primaryimage","url":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","contentUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","width":672,"height":378},{"@type":"BreadcrumbList","@id":"https:\/\/4topiso.com\/index.php\/2020\/05\/09\/las-5-fases-de-un-ataque-con-malware-en-una-web\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/4topiso.com\/"},{"@type":"ListItem","position":2,"name":"Las 5 fases de un ataque con malware en una web"}]},{"@type":"WebSite","@id":"https:\/\/4topiso.com\/#website","url":"https:\/\/4topiso.com\/","name":"4topiso","description":"","publisher":{"@id":"https:\/\/4topiso.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/4topiso.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/4topiso.com\/#organization","name":"4toPiso","url":"https:\/\/4topiso.com\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/#\/schema\/logo\/image\/","url":"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg","contentUrl":"https:\/\/4topiso.com\/wp-content\/uploads\/2019\/11\/cuarto-piso-flecha.jpg","width":797,"height":268,"caption":"4toPiso"},"image":{"@id":"https:\/\/4topiso.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/4topiso-191191741526114\/","https:\/\/www.instagram.com\/4topiso2018\/?hl=es-la"]},{"@type":"Person","@id":"https:\/\/4topiso.com\/#\/schema\/person\/21b511ee16bcd24cf5124dbe69c74dc6","name":"Fabian Sanchez","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/4topiso.com\/#\/schema\/person\/image\/","url":"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775843119","contentUrl":"https:\/\/4topiso.com\/wp-content\/litespeed\/avatar\/acb014e80d87d69dfa6c3683b90b974d.jpg?ver=1775843119","caption":"Fabian Sanchez"},"url":"https:\/\/4topiso.com\/index.php\/author\/fabiansanchez\/"}]}},"jetpack_featured_media_url":"https:\/\/4topiso.com\/wp-content\/uploads\/2020\/05\/seguridad-ataque-malware.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[],"jetpack_shortlink":"https:\/\/wp.me\/paYTcp-ae","_links":{"self":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/634"}],"collection":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/comments?post=634"}],"version-history":[{"count":6,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/634\/revisions"}],"predecessor-version":[{"id":641,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/posts\/634\/revisions\/641"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/media\/639"}],"wp:attachment":[{"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/media?parent=634"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/categories?post=634"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/4topiso.com\/index.php\/wp-json\/wp\/v2\/tags?post=634"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}