{"version":"1.0","provider_name":"Revista ISTMO","provider_url":"https:\/\/dim-id.com\/pruebaentradas2023","author_name":"Revista ISTMO","author_url":"https:\/\/dim-id.com\/pruebaentradas2023\/author\/admin\/","title":"Troyanos indetectables en su computadora","type":"rich","width":600,"height":338,"html":"<blockquote class=\"wp-embedded-content\" data-secret=\"PyAn3YJlwy\"><a href=\"https:\/\/dim-id.com\/pruebaentradas2023\/2005\/07\/01\/en_corto-19\/\">Troyanos indetectables en su computadora<\/a><\/blockquote><iframe sandbox=\"allow-scripts\" security=\"restricted\" src=\"https:\/\/dim-id.com\/pruebaentradas2023\/2005\/07\/01\/en_corto-19\/embed\/#?secret=PyAn3YJlwy\" width=\"600\" height=\"338\" title=\"&#8220;Troyanos indetectables en su computadora&#8221; &#8212; Revista ISTMO\" data-secret=\"PyAn3YJlwy\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" class=\"wp-embedded-content\"><\/iframe><script>\n\/*! This file is auto-generated *\/\n!function(d,l){\"use strict\";l.querySelector&&d.addEventListener&&\"undefined\"!=typeof URL&&(d.wp=d.wp||{},d.wp.receiveEmbedMessage||(d.wp.receiveEmbedMessage=function(e){var t=e.data;if((t||t.secret||t.message||t.value)&&!\/[^a-zA-Z0-9]\/.test(t.secret)){for(var s,r,n,a=l.querySelectorAll('iframe[data-secret=\"'+t.secret+'\"]'),o=l.querySelectorAll('blockquote[data-secret=\"'+t.secret+'\"]'),c=new RegExp(\"^https?:$\",\"i\"),i=0;i<o.length;i++)o[i].style.display=\"none\";for(i=0;i<a.length;i++)s=a[i],e.source===s.contentWindow&&(s.removeAttribute(\"style\"),\"height\"===t.message?(1e3<(r=parseInt(t.value,10))?r=1e3:~~r<200&&(r=200),s.height=r):\"link\"===t.message&&(r=new URL(s.getAttribute(\"src\")),n=new URL(t.value),c.test(n.protocol))&&n.host===r.host&&l.activeElement===s&&(d.top.location.href=t.value))}},d.addEventListener(\"message\",d.wp.receiveEmbedMessage,!1),l.addEventListener(\"DOMContentLoaded\",function(){for(var e,t,s=l.querySelectorAll(\"iframe.wp-embedded-content\"),r=0;r<s.length;r++)(t=(e=s[r]).getAttribute(\"data-secret\"))||(t=Math.random().toString(36).substring(2,12),e.src+=\"#?secret=\"+t,e.setAttribute(\"data-secret\",t)),e.contentWindow.postMessage({message:\"ready\",secret:t},\"*\")},!1)))}(window,document);\n\/\/# sourceURL=https:\/\/dim-id.com\/pruebaentradas2023\/wp-includes\/js\/wp-embed.min.js\n<\/script>\n","description":"De hackers a empresarios del espionaje El rival de negocios, la pareja desconfiada, los padres preocupados, el vecino indiscreto pueden ser un riesgo mayor para nuestra privacidad que cualquier gobierno. S\u00f3lo necesitan comprar el par\u00e1sito cibern\u00e9tico adecuado. Echelon, una red internacional de escucha, existe. Ofrece la t\u00e9cnica para llevar a cabo espionaje industrial selecto y automatizado; al parecer es la que utilizaron empresas de detectives israel\u00edes. Regalaron CDs con ofertas de productos y servicios e instalaron en un n\u00famero desconocido de redes empresariales de su pa\u00eds, troyanos indetectables. Su misi\u00f3n era enviar informaci\u00f3n desde la red de la empresa-blanco a donde los detectives pudieran recogerla. Estos par\u00e1sitos ofrec\u00edan a sus propietarios la oportunidad de tomar el control completo de computadoras en las redes comprometidas. Los antivirus comerciales no detectan a adversarios tan sofisticados como los troyanos israel\u00edes que ya est\u00e1n en el mercado y se venden al mejor postor. Si disponemos de informaci\u00f3n muy valiosa, nuestras redes empresariales y computadoras personales corren riesgo. Hay que desconfiar hasta de nuestra sombra; los hackers Black Hat, antes dedicados a usar talentos inform\u00e1ticos para el mal, ahora son empresarios de cuello blanco. elmundo.es"}