{"id":56925,"date":"1993-01-01T12:09:07","date_gmt":"1993-01-01T17:09:07","guid":{"rendered":"http:\/\/192.100.230.75\/?p=56925"},"modified":"1993-01-01T12:09:07","modified_gmt":"1993-01-01T17:09:07","slug":"computacion-la-paranoia-de-los-virus-2","status":"publish","type":"post","link":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/","title":{"rendered":"Computaci\u00f3n la paranoia de los virus"},"content":{"rendered":"<button class=\"simplefavorite-button has-count\" data-postid=\"56925\" data-siteid=\"1\" data-groupid=\"1\" data-favoritecount=\"0\" style=\"\">Leer despu\u00e9s <i class=\"sf-icon-star-empty\"><\/i><span class=\"simplefavorite-button-count\" style=\"\">0<\/span><\/button><body><p><strong>E<\/strong>1 cinco de marzo de 1992, los medios masivos de c e municaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado <strong>Michelangelo. \u00a0\u00a0<\/strong>Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano<strong> <\/strong>Miguel Angel. El <strong>Michelangel0 <\/strong>empieza a trabajar mediante<strong> <\/strong>la fecha interna de la<strong> <\/strong>computadora; es decir, en el moniento en que la computadora<strong> <\/strong>se prende y registra<strong> <\/strong>como fecha el seis demarzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los <strong>diskettes <\/strong>utilizados\u2212 en caso de estar infectada.<br>\n<strong>Los abuelos de los <\/strong><strong>virus<\/strong><br>\n\u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un <strong>modem, <\/strong>tambi\u00e9n surgieron programas<strong> <\/strong>de encargo que inclu\u00edan<strong> <\/strong>bombas l\u00f3gicas por si los programas no eran pagados.<br>\n<strong>\u00a0<\/strong>En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3puto.<br>\n<strong>Virus <\/strong><strong>inform\u00e1tico: el \u00faltimo paso<\/strong><br>\n<strong>\u00a0<\/strong>Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el <strong>software,<\/strong> multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido.<br>\nPor lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los <strong>diskettes <\/strong>que se est\u00e9n utilizando.<br>\nExisten virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el <em>Aids<\/em> 11, el <strong><em>Dark <\/em><\/strong><strong><em>Avenger<\/em><\/strong><em>,<\/em> el <strong><em>Holland Cid, <\/em><\/strong>el <strong>Joker <\/strong>o el <strong><em>Marijuana<\/em><\/strong>: Por ejemplo el <strong><em>Joker<\/em><\/strong>\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad <strong>A\u00bb.<\/strong><br>\nLos virus malignos pueden da\u00f1ar tanto el <strong>hardwa<\/strong>re como el <strong>software <\/strong>de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como:<br>\n<strong><em>Stoned<\/em><\/strong>, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora.<br>\nV<strong><em>iernes 1<\/em>3<\/strong>, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula <em>Viernes <\/em><strong><em>13<\/em>.). <\/strong><br>\n<strong><em>Virus <\/em><\/strong><em>\u00a0<strong>la pelotita<\/strong><\/em><strong>,<\/strong> adem\u00e1s<strong> <\/strong>de molesto da\u00f1a ciertos<strong> <\/strong>sectores de la informaci\u00f3n<strong> <\/strong>almacenada en el<strong> <\/strong>disco duro. Se activa despu\u00e9s de las doce del d\u00eda a<strong> <\/strong>intervalos de media hora<strong> <\/strong>y se manifiesta con una<strong> <\/strong>pelotita que rebota en la<strong> <\/strong>pantalla, y borra su informaci\u00f3n.<br>\n<strong>\u00a0<\/strong><strong>Recomendaciones contra ataques virales<\/strong><br>\n\u00bfQu\u00e9 recomiendan los expertos para proteger<strong> <\/strong>nuestro equipo de posibles<strong> <\/strong>ataques de virus?<br>\n1. \u00a0<strong><em>Si su software <\/em>lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo.\u00a0 <\/strong>Si no<em>, <\/em>inmediatamente despu\u00e9s de hacerlo.<br>\n\u00a0Esto significa que si su computadora est\u00e1 infectada<strong> <\/strong>y usted coloca el <strong>software\u00a0 <\/strong>lo protege de una posible infecci\u00f3n.<br>\n2<strong>. No instale <em>\u00a0Software <\/em>si <em>no conoce <\/em>su <em>procedencia.<\/em>\u00a0\u00a0 <\/strong><br>\nUsualmente, los vendedores,<strong> <\/strong>distribuidores y t\u00e9cnicos<strong> <\/strong>son portadores de virus.<strong> <\/strong>El <strong>software <\/strong>adquirido<strong> <\/strong>puede contagiarse de una<strong> <\/strong>de las tantas computadoras<strong> <\/strong>en donde ha sido corrido,<strong> <\/strong>y los virus pueden propagarse<strong> <\/strong>de una compa\u00f1\u00eda a<strong> <\/strong>otra, o a trav\u00e9s de una empresa<strong> <\/strong>relacionada con la<strong> <\/strong>computaci\u00f3n.<strong> <\/strong>Si dispone de suficiente<strong> <\/strong>equipo, puede reservar una<strong> <\/strong>computadora solamente para<strong> <\/strong>correr los programas que posiblemente est\u00e9n infectados; de esta manera evita<strong> <\/strong>el riesgo de contaminar todo<strong> <\/strong>su equipo. Antes de instalarlo, insista al t\u00e9cnico<strong> <\/strong>que garantice la seguridad<strong> <\/strong>del equipo.<br>\n<strong>\u00a03. <em>Cambie la estructura <\/em>de <em>sus archivos ejecutables\u00a0 a archivos que solamente se puedan leer.<\/em><\/strong><br>\n4. <strong>Tener copias <\/strong><em><strong>de respaldo.\u00a0 <\/strong>La<strong> <\/strong><\/em>\u00fanica forma de proteger<strong><em> <\/em><\/strong>los archivos a futuro<strong><em> <\/em><\/strong>es teniendo una copia de respaldo del <strong>software.\u00a0 <\/strong>Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro <strong>so- <\/strong>estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina.<br>\n<strong>No todo est\u00e1 perdido<\/strong><br>\nAnte<strong> <\/strong>la aparici\u00f3n de los<strong> <\/strong>virus, las respuestas no <strong>se <\/strong>hicieron \u00a0esperar; surgieron<strong> <\/strong>las<strong> <\/strong>\u00abvacunas\u00bb (nombre gen\u00e9rico<strong> <\/strong>para designar los<strong> <\/strong>programas que detectan<strong> <\/strong>los virus) y otras defensas;<strong> <\/strong>las nuevas armas en esta<strong> <\/strong>lucha.<strong> <\/strong>\u00bfQui\u00e9n necesita una vacuna?<strong> <\/strong>Hay varios factores atener en cuenta, pero los<strong> <\/strong>principales son:<\/p>\n<ul>\n<li>El peligro que se corre de sufrir ataques de virus. \u00a0<\/li>\n<li>El valor de los datos almacenados en la computadora.<\/li>\n<\/ul>\n<p>Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.<br>\nSi sus conocimientos de inform\u00e1tica y programaci\u00f3n son limitados, <strong>ser\u00e1 <\/strong>suficiente conseguir un programa que elimine los problemas que aparezcan, o simplemente un programa que avise de una situaci\u00f3n anormal. Por <strong>eso <\/strong>es necesario saber qu\u00e9 cunas existen.<br>\n<strong>Cuatro tipos de vacunas<\/strong><br>\nLas vacunas pueden dividirse gen\u00e9ricamente en cuatro tipos:<br>\n<strong><em>Detectores<\/em><\/strong>. Localizan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Es el tipo de vacuna m\u00e1s simple.<br>\n<strong><em>Eliminadores\/reparadores. <\/em><\/strong>Adem\u00e1s de detectar la<strong><em> <\/em><\/strong>presencia de un virus, pueden<strong><em> <\/em><\/strong>eliminarlo de los ficheros contaminados o la <strong>zo<\/strong>na<strong><em> <\/em><\/strong>de arranque del disco,<strong><em> <\/em><\/strong>dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del c\u00f3digo original del programa infectado.<br>\n<strong><em>Protectores. <\/em><\/strong>\u00a0<strong><em>\u00a0<\/em><\/strong>Tambi\u00e9n conocidos como *programas preventivos\u00bb o inmunizadores*. Se anticipan a la infecci\u00f3n de cualquier virus o acci\u00f3n voluntaria o involuntaria de destrucci\u00f3n de datos al permanecer residentes en la memoria del ordenador y vigilar las operaciones de ejecuci\u00f3n de programas, copias de ficheros, formateo de discos, etc\u00e9tera. Suelen ser programas seguros que generalmente detectan nuevos virus y evitan la acci\u00f3n de bombas l\u00f3gicas.<br>\n<strong><em>Programas <\/em><\/strong>de <strong><em>vacunaci\u00f3n. <\/em><\/strong>A\u00f1aden c\u00f3digo a un archivo ejecutable de modo que \u00e9ste se verifica al operarse o calculan y guardan una lista de sumas de control en cierta parte del disco; los programas de este tipo que modifican los ejecutables, suelen presentar problemas de compatibilidad<br>\n<strong>Un buen diagn\u00f3stico<\/strong><br>\nLa paranoia de 1os virus debe ser la \u00faltima raz\u00f3n para evitar cualquier infecci\u00f3n; por esto debemos saber qu\u00e9 vacuna utilizar seg\u00fan nuestras necesidades. Entre las mejores y m\u00e1s conocidasencontramos:<br>\n<strong><em>Norton antivirus. <\/em><\/strong>Incluye m\u00f3dulos de detecci\u00f3n y eliminaci\u00f3n de virus, as\u00ed como protecci\u00f3n y vacunaci\u00f3n. El modo de vacunaci\u00f3n genera un archivo de suma de control para cada archivo ejecutable, que se comprueba en el momento de la ejecuci\u00f3n. Una de las caracter\u00edsticas m\u00e1s importantes del <strong>Norton <\/strong>es la posibilidad de a\u00f1adir nuevos virus a su funci\u00f3n de detecci\u00f3n. Otra ventaja es que se carga a la memoria de la computadora almomento en que \u00e9sta se enciende, as\u00ed, al instante de introducir cualquier <strong>diskette, <\/strong>se revisa y manda un mensaje informando de la existencia de un virus.<br>\n<strong><em>Turbo antivirus. \u00a0<\/em><\/strong>Este programa es uno de los m\u00e1s amplios en la detecci\u00f3n de virus conocidos: registra 646. Dispone de un excelente entorno de trabajo con men\u00fas desplegables. No s\u00f3lo es un detector de virus r\u00e1pido y completo, tambi\u00e9n incluye un m\u00f3dulo para inmunizar programas ejecutables.<\/p>\n<\/body><button class=\"simplefavorite-button has-count\" data-postid=\"56925\" data-siteid=\"1\" data-groupid=\"1\" data-favoritecount=\"0\" style=\"\">Leer despu\u00e9s <i class=\"sf-icon-star-empty\"><\/i><span class=\"simplefavorite-button-count\" style=\"\">0<\/span><\/button>","protected":false},"excerpt":{"rendered":"<p>Ante la aparici\u00f3n de los virus hay que hacer a un lado las caras de<br \/>\nasombro y aprender algo sobre vEliminadores\/reparadores. Adem\u00e1s de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado<br \/>\noriginal. Esto no siempre es posible, ya que algunos virus sobre escriben parte del c\u00f3digo original del programa infectado.<br \/>\nacunas para evitar el temible  \u00abs\u00e1lvese quien pueda>>.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[2],"tags":[6],"class_list":["post-56925","post","type-post","status-publish","format-standard","hentry","category-miscelanea","tag-ejemplar_204"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.2 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Computaci\u00f3n la paranoia de los virus - Revista ISTMO<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Computaci\u00f3n la paranoia de los virus\" \/>\n<meta property=\"og:description\" content=\"Ante la aparici\u00f3n de los virus hay que hacer a un lado las caras de asombro y aprender algo sobre vEliminadores\/reparadores. Adem\u00e1s de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del c\u00f3digo original del programa infectado. acunas para evitar el temible \u00abs\u00e1lvese quien pueda&gt;&gt;.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista ISTMO\" \/>\n<meta property=\"article:published_time\" content=\"1993-01-01T17:09:07+00:00\" \/>\n<meta name=\"author\" content=\"Revista ISTMO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Revista ISTMO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/\"},\"author\":{\"name\":\"Revista ISTMO\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4e32b4f542913811211d27f750b1d747\"},\"headline\":\"Computaci\u00f3n la paranoia de los virus\",\"datePublished\":\"1993-01-01T17:09:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/\"},\"wordCount\":1363,\"commentCount\":0,\"keywords\":[\"204\"],\"articleSection\":[\"Miscel\u00e1nea\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/\",\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/\",\"name\":\"Computaci\u00f3n la paranoia de los virus - Revista ISTMO\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#website\"},\"datePublished\":\"1993-01-01T17:09:07+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4e32b4f542913811211d27f750b1d747\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1993\\\/01\\\/01\\\/computacion-la-paranoia-de-los-virus-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Computaci\u00f3n la paranoia de los virus\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#website\",\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/\",\"name\":\"Revista ISTMO\",\"description\":\"Liderazgo con valores\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4e32b4f542913811211d27f750b1d747\",\"name\":\"Revista ISTMO\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g\",\"caption\":\"Revista ISTMO\"},\"sameAs\":[\"http:\\\/\\\/www.istmo.mx\"],\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/author\\\/leograndini\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Computaci\u00f3n la paranoia de los virus - Revista ISTMO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/","og_locale":"es_MX","og_type":"article","og_title":"Computaci\u00f3n la paranoia de los virus","og_description":"Ante la aparici\u00f3n de los virus hay que hacer a un lado las caras de asombro y aprender algo sobre vEliminadores\/reparadores. Adem\u00e1s de detectar la presencia de un virus, pueden eliminarlo de los ficheros contaminados o la zona de arranque del disco, dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del c\u00f3digo original del programa infectado. acunas para evitar el temible \u00abs\u00e1lvese quien pueda>>.","og_url":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/","og_site_name":"Revista ISTMO","article_published_time":"1993-01-01T17:09:07+00:00","author":"Revista ISTMO","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Revista ISTMO","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/#article","isPartOf":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/"},"author":{"name":"Revista ISTMO","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4e32b4f542913811211d27f750b1d747"},"headline":"Computaci\u00f3n la paranoia de los virus","datePublished":"1993-01-01T17:09:07+00:00","mainEntityOfPage":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/"},"wordCount":1363,"commentCount":0,"keywords":["204"],"articleSection":["Miscel\u00e1nea"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/","url":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/","name":"Computaci\u00f3n la paranoia de los virus - Revista ISTMO","isPartOf":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#website"},"datePublished":"1993-01-01T17:09:07+00:00","author":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4e32b4f542913811211d27f750b1d747"},"breadcrumb":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1993\/01\/01\/computacion-la-paranoia-de-los-virus-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dim-id.com\/pruebaentradas2023\/"},{"@type":"ListItem","position":2,"name":"Computaci\u00f3n la paranoia de los virus"}]},{"@type":"WebSite","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#website","url":"https:\/\/dim-id.com\/pruebaentradas2023\/","name":"Revista ISTMO","description":"Liderazgo con valores","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dim-id.com\/pruebaentradas2023\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4e32b4f542913811211d27f750b1d747","name":"Revista ISTMO","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3f3dd9a8e2e7c48cd2d98d04dbbe77ab63b5d2b71d61c302a8687e4bb5d4a44c?s=96&d=mm&r=g","caption":"Revista ISTMO"},"sameAs":["http:\/\/www.istmo.mx"],"url":"https:\/\/dim-id.com\/pruebaentradas2023\/author\/leograndini\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts\/56925","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/comments?post=56925"}],"version-history":[{"count":0,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts\/56925\/revisions"}],"wp:attachment":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/media?parent=56925"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/categories?post=56925"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/tags?post=56925"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}