{"id":59849,"date":"1992-01-31T17:16:46","date_gmt":"1992-01-31T23:16:46","guid":{"rendered":"http:\/\/192.100.230.75\/?p=59849"},"modified":"1992-01-31T17:16:46","modified_gmt":"1992-01-31T23:16:46","slug":"la-paranoia-de-los-virus","status":"publish","type":"post","link":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/","title":{"rendered":"LA PARANOIA DE LOS VIRUS"},"content":{"rendered":"<button class=\"simplefavorite-button has-count\" data-postid=\"59849\" data-siteid=\"1\" data-groupid=\"1\" data-favoritecount=\"0\" style=\"\">Leer despu\u00e9s <i class=\"sf-icon-star-empty\"><\/i><span class=\"simplefavorite-button-count\" style=\"\">0<\/span><\/button><body><p><strong>E<\/strong>1 cinco de marzo de 1992, los medios masivos de comunicaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado <strong>Michelangelo. \u00a0\u00a0<\/strong>Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano<strong> <\/strong>Miguel \u00c1ngel. El <strong>Michelangel0 <\/strong>empieza a trabajar mediante<strong> <\/strong>la fecha interna de la<strong> <\/strong>computadora; es decir, en el momento en que la computadora<strong> <\/strong>se prende y registra<strong> <\/strong>como fecha el seis de<strong> <\/strong>marzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los <strong>diskettes <\/strong>utilizados\u2212 en caso de estar infectada. <strong><\/strong><br>\n\u00a0La primera impresi\u00f3n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr\u00f3nico.<br>\n\u00a0Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da\u00f1o f\u00edsico a la computadora.<br>\n<strong>\u00a0<\/strong><strong>Los abuelos de los <\/strong><strong>virus<\/strong><br>\n\u00a0En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3mputo a nivel mundial.<br>\n\u00a0Los primeros surgieron de la mente de saboteadores de sistemas inform\u00e1ticos, conocidos normalmente como <strong>hackers. <\/strong>Un <strong>hacker<em> <\/em><\/strong>con ideas criminales tuvo<strong> <\/strong>la tentaci\u00f3n de causar alg\u00fan<strong> <\/strong>efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide\u00f3 lo que se denomin\u00f3 \u00ababomba l\u00f3gica\u00bb: construy\u00f3 un programa que se activaba causando desperfectos en los sistemas despu\u00e9s de un cierto tiempo; de este modo nunca ser\u00eda descubierto.<br>\n\u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un <strong>MODEM, <\/strong>tambi\u00e9n surgieron programas<strong> <\/strong>de encargo que inclu\u00edan<strong> <\/strong>bombas l\u00f3gicas por si los programas no eran pagados.<br>\n<strong>\u00a0<\/strong><br>\n<strong>Virus <\/strong><strong>inform\u00e1tico: el \u00faltimo paso<\/strong><br>\n<strong>\u00a0<\/strong>Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el <strong>software,<\/strong> multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido.<br>\n\u00a0Por lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los <strong>diskettes <\/strong>que se est\u00e9n utilizando.<br>\n\u00a0Existen virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el <em>Aids<\/em> 11, el <strong><em>Dark <\/em><\/strong><strong><em>Avenger<\/em><\/strong><em>,<\/em> el <strong><em>Holland Cid, <\/em><\/strong>el <strong>Joker <\/strong>o el <strong><em>Marijuana<\/em><\/strong>: Por ejemplo el <strong><em>Joker<\/em><\/strong>\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad <strong>A\u00bb.<\/strong><br>\n\u00a0Los virus malignos pueden da\u00f1ar tanto el <strong>hardwa<\/strong>re como el <strong>software <\/strong>de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como: <strong><em>Stoned<\/em><\/strong>, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora.<br>\n\u00a0<strong><em>Viernes 1<\/em><\/strong><strong>3<\/strong>, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula *Viernes <strong>13.). <\/strong><br>\n<strong><em>\u00a0<\/em><\/strong><strong><em>Virus <\/em><\/strong><em>\u00a0<strong>la pelotita<\/strong><\/em><strong>,<\/strong> adem\u00e1s<strong> <\/strong>de molesto da\u00f1a ciertos<strong> <\/strong>sectores de la informaci\u00f3n<strong> <\/strong>almacenada en el<strong> <\/strong>disco duro. Se activa despu\u00e9s de las doce del d\u00eda a<strong> <\/strong>intervalos de media hora<strong> <\/strong>y se manifiesta con una<strong> <\/strong>pelotita que rebota en la<strong> <\/strong>pantalla, y borra su informaci\u00f3n.<br>\n<strong>\u00a0<\/strong><strong>Recomendaciones contra ataques virales<\/strong><br>\n<strong>\u00a0<\/strong>\u00bfQu\u00e9 recomiendan los expertos para proteger<strong> <\/strong>nuestro equipo de posibles<strong> <\/strong>ataques de virus?<br>\n1. \u00a0<strong><em>Si su software <\/em>lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo.<\/strong><br>\nSi no<em>, <\/em>inmediatamente<em> <\/em>\u00a0Esto significa que si su computadora est\u00e1 infectada<strong> <\/strong>y usted coloca el <strong>software\u00a0 <\/strong>lo protege de una<strong> <\/strong>posible infecci\u00f3n.<strong> <\/strong><br>\n<strong>\u00a0<\/strong><br>\n2<strong>. No instale <em>\u00a0Software <\/em>si <em>no conoce <\/em>su <em>procedencia.<\/em> <\/strong><br>\nUsualmente, los vendedores,<strong> <\/strong>distribuidores y t\u00e9cnicos<strong> <\/strong>son portadores de virus.<strong> <\/strong>El <strong>software <\/strong>adquirido<strong> <\/strong>puede contagiarse de una<strong> <\/strong>de las tantas computadoras<strong> <\/strong>en donde ha sido corrido,<strong> <\/strong>y los virus pueden propagarse<strong> <\/strong>de una compa\u00f1\u00eda a<strong> <\/strong>otra, o a trav\u00e9s de una empresa<strong> <\/strong>relacionada con la<strong> <\/strong>computaci\u00f3n.<strong> <\/strong>Si dispone de suficiente<strong> <\/strong>equipo, puede reservar una<strong> <\/strong>computadora solamente para<strong> <\/strong>correr los programas que posiblemente est\u00e9n infectados; de esta manera evita<strong> <\/strong>el riesgo de contaminar todo<strong> <\/strong>su equipo. Antes de instalarlo, insista al t\u00e9cnico<strong> <\/strong>que garantice la seguridad<strong> <\/strong>del equipo.<br>\n<strong>\u00a0<\/strong><br>\n3. <strong><em>Cambie la estructura <\/em><\/strong>de <strong><em>sus archivos ejecutables a archivos<\/em><\/strong> <strong><em>que solamente se puedan leer.<\/em><\/strong><br>\nCambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi\u00f3n exe,\u00a0 com, ovl, drv).<br>\n4. Tener copias <strong><em>de respaldo. La <\/em><\/strong>\u00fanica forma de proteger<strong><em> <\/em><\/strong>los archivos a futuro<strong><em> <\/em><\/strong>es teniendo una copia de respaldo del <strong>software. <\/strong>Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro <strong>so- <\/strong>estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina.<br>\n<strong>\u00a0<\/strong><strong>No todo est\u00e1 perdido<\/strong><br>\n\u00a0Ante<strong> <\/strong>la aparici\u00f3n de los<strong> <\/strong>virus, las respuestas no <strong>se <\/strong>hicieron \u00a0esperar; surgieron<strong> <\/strong>las<strong> <\/strong>\u00abvacunas\u00bb (nombre gen\u00e9rico<strong> <\/strong>para designar los<strong> <\/strong>programas que detectan<strong> <\/strong>los virus) y otras defensas;<strong> <\/strong>las nuevas armas en esta<strong> <\/strong>lucha.<strong> <\/strong>\u00bfQui\u00e9n necesita una vacuna?<strong> <\/strong>Hay varios factores atener en cuenta, pero los<strong> <\/strong>principales son: <strong><\/strong><\/p>\n<ul>\n<li>El peligro que se corre de sufrir ataques de virus. \u00a0<\/li>\n<li>El valor de los datos almacenados en la computadora.<\/li>\n<\/ul>\n<p>\u00a0<br>\nSi cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.<br>\n\u00a0Si sus conocimientos de inform\u00e1tica y programaci\u00f3n son limitados, <strong>ser\u00e1 <\/strong>suficiente conseguir un programa que elimine los problemas que aparezcan, o simplemente un programa que avise de una situaci\u00f3n anormal. Por <strong>eso <\/strong>es necesario saber qu\u00e9 cunas existen.<br>\n<strong>\u00a0<\/strong><strong>Cuatro tipos de vacunas<\/strong><br>\n\u00a0Las vacunas pueden dividirse gen\u00e9ricamente en cuatro tipos:<br>\n<strong><em>\u00a0<\/em><\/strong><strong><em>Detectores<\/em><\/strong>. Localizan la presencia de virus conocidos y avisan al usuario para que tome medidas contra ellos. Es el tipo de vacuna m\u00e1s simple.<br>\n\u00a0<strong><em>Eliminadores\/reparadores. <\/em><\/strong>Adem\u00e1s de detectar la<strong><em> <\/em><\/strong>presencia de un virus, pueden<strong><em> <\/em><\/strong>eliminarlo de los ficheros contaminados o la <strong>zo<\/strong>na<strong><em> <\/em><\/strong>de arranque del disco,<strong><em> <\/em><\/strong>dejando los programas ejecutables en su estado original. Esto no siempre es posible, ya que algunos virus sobre escriben parte del c\u00f3digo original del programa infectado.<br>\n\u00a0<strong><em>Protectores. <\/em><\/strong>\u00a0<strong><em>\u00a0<\/em><\/strong>Tambi\u00e9n conocidos como *programas preventivos\u00bb o inmunizadores*. Se anticipan a la infecci\u00f3n de cualquier virus o acci\u00f3n voluntaria o involuntaria de destrucci\u00f3n de datos al permanecer residentes en la memoria del ordenador y vigilar las operaciones de ejecuci\u00f3n de programas, copias de ficheros, formateo de discos, etc\u00e9tera. Suelen ser programas seguros que generalmente detectan nuevos virus y evitan la acci\u00f3n de bombas l\u00f3gicas.<br>\n<strong><em>\u00a0<\/em><\/strong><strong><em>Programas <\/em><\/strong>de <strong><em>vacunaci\u00f3n. <\/em><\/strong>A\u00f1aden c\u00f3digo a un archivo ejecutable de modo que \u00e9ste se verifica al operarse o calculan y guardan una lista de sumas de control en cierta parte del disco; los programas de este tipo que modifican los ejecutables, suelen presentar problemas de compatibilidad.<strong><em><\/em><\/strong><br>\n<strong>\u00a0<\/strong><strong>Un buen diagn\u00f3stico<\/strong><br>\n\u00a0La paranoia de 1os virus debe ser la \u00faltima raz\u00f3n para evitar cualquier infecci\u00f3n; por esto debemos saber qu\u00e9 vacuna utilizar seg\u00fan nuestras necesidades. Entre las mejores y m\u00e1s conocidas encontramos:<br>\n\u00a0<strong><em>Norton antivirus. <\/em><\/strong>Incluye m\u00f3dulos de detecci\u00f3n y eliminaci\u00f3n de virus, as\u00ed como protecci\u00f3n y vacunaci\u00f3n. El modo de vacunaci\u00f3n genera un archivo de suma de control para cada archivo ejecutable, que se comprueba en el momento de la ejecuci\u00f3n. Una de las caracter\u00edsticas m\u00e1s importantes del <strong>Norton <\/strong>es la posibilidad de a\u00f1adir nuevos virus a su funci\u00f3n de detecci\u00f3n. Otra ventaja es que se carga a la memoria de la computadora al momento en que \u00e9sta se enciende, as\u00ed, al instante de introducir cualquier <strong>diskette, <\/strong>se revisa y manda un mensaje informando de la existencia de un virus.<br>\n\u00a0<strong><em>Turbo antivirus. \u00a0<\/em><\/strong>Este programa es uno de los m\u00e1s amplios en la detecci\u00f3n de virus conocidos: registra 646. Dispone de un excelente entorno de trabajo con men\u00fas desplegables. No s\u00f3lo es un detector de virus r\u00e1pido y completo, tambi\u00e9n incluye un m\u00f3dulo para inmunizar programas ejecutables.<br>\n\u00a0Esta vacuna permite utilizar programas pese a que se infecten posteriormente aunque, como todas las inmunizaciones de este tipo, no est\u00e1 exenta de problemas.<br>\n\u00a0<strong><em>Detector. <\/em><\/strong>Es capaz de localizar un buen n\u00famero de virus y eliminar los m\u00e1s conocidos. Se incluye un m\u00f3dulo especial para cada familia de virus que se desee eliminar (diez en total). El programa es sumamente sencillo de manejar y de los m\u00e1s r\u00e1pidos del conjunto.<br>\n\u00a0Lo m\u00e1s importante de todo es estar conscientes del problema que implica un virus en nuestra computadora; es un gran paso para evitarlos.<\/p>\n<\/body><button class=\"simplefavorite-button has-count\" data-postid=\"59849\" data-siteid=\"1\" data-groupid=\"1\" data-favoritecount=\"0\" style=\"\">Leer despu\u00e9s <i class=\"sf-icon-star-empty\"><\/i><span class=\"simplefavorite-button-count\" style=\"\">0<\/span><\/button>","protected":false},"excerpt":{"rendered":"<p>Leer despu\u00e9s 0E1 cinco de marzo de 1992, los medios masivos de comunicaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado Michelangelo. \u00a0\u00a0Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel \u00c1ngel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el momento en que la computadora se prende y registra como fecha el seis de marzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los diskettes utilizados\u2212 en caso de estar infectada. \u00a0La primera impresi\u00f3n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr\u00f3nico. \u00a0Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da\u00f1o f\u00edsico a la computadora. \u00a0Los abuelos de los virus \u00a0En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3mputo a nivel mundial. \u00a0Los primeros surgieron de la mente de saboteadores de sistemas inform\u00e1ticos, conocidos normalmente como hackers. Un hacker con ideas criminales tuvo la tentaci\u00f3n de causar alg\u00fan efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide\u00f3 lo que se denomin\u00f3 \u00ababomba l\u00f3gica\u00bb: construy\u00f3 un programa que se activaba causando desperfectos en los sistemas despu\u00e9s de un cierto tiempo; de este modo nunca ser\u00eda descubierto. \u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un MODEM, tambi\u00e9n surgieron programas de encargo que inclu\u00edan bombas l\u00f3gicas por si los programas no eran pagados. \u00a0 Virus inform\u00e1tico: el \u00faltimo paso \u00a0Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido. \u00a0Por lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los diskettes que se est\u00e9n utilizando. \u00a0Existen virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad A\u00bb. \u00a0Los virus malignos pueden da\u00f1ar tanto el hardware como el software de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como: Stoned, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora. \u00a0Viernes 13, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula *Viernes 13.). \u00a0Virus \u00a0la pelotita, adem\u00e1s de molesto da\u00f1a ciertos sectores de la informaci\u00f3n almacenada en el disco duro. Se activa despu\u00e9s de las doce del d\u00eda a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su informaci\u00f3n. \u00a0Recomendaciones contra ataques virales \u00a0\u00bfQu\u00e9 recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus? 1. \u00a0Si su software lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo. Si no, inmediatamente \u00a0Esto significa que si su computadora est\u00e1 infectada y usted coloca el software\u00a0 lo protege de una posible infecci\u00f3n. \u00a0 2. No instale \u00a0Software si no conoce su procedencia. Usualmente, los vendedores, distribuidores y t\u00e9cnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compa\u00f1\u00eda a otra, o a trav\u00e9s de una empresa relacionada con la computaci\u00f3n. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente est\u00e9n infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al t\u00e9cnico que garantice la seguridad del equipo. \u00a0 3. Cambie la estructura de sus archivos ejecutables a archivos que solamente se puedan leer. Cambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi\u00f3n exe,\u00a0 com, ovl, drv). 4. Tener copias de respaldo. La \u00fanica forma de proteger los archivos a futuro es teniendo una copia de respaldo del software. Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro so- estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina. \u00a0No todo est\u00e1 perdido \u00a0Ante la aparici\u00f3n de los virus, las respuestas no se hicieron \u00a0esperar; surgieron las \u00abvacunas\u00bb (nombre gen\u00e9rico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. \u00bfQui\u00e9n necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son: El peligro que se corre de sufrir ataques de virus. \u00a0 El valor de los datos almacenados en la computadora. \u00a0 Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"om_disable_all_campaigns":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1524],"tags":[6],"class_list":["post-59849","post","type-post","status-publish","format-standard","hentry","category-general","tag-ejemplar_204"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.2 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>LA PARANOIA DE LOS VIRUS - Revista ISTMO<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LA PARANOIA DE LOS VIRUS\" \/>\n<meta property=\"og:description\" content=\"Leer despu\u00e9s 0E1 cinco de marzo de 1992, los medios masivos de comunicaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado Michelangelo. \u00a0\u00a0Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel \u00c1ngel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el momento en que la computadora se prende y registra como fecha el seis de marzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los diskettes utilizados\u2212 en caso de estar infectada. \u00a0La primera impresi\u00f3n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr\u00f3nico. \u00a0Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da\u00f1o f\u00edsico a la computadora. \u00a0Los abuelos de los virus \u00a0En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3mputo a nivel mundial. \u00a0Los primeros surgieron de la mente de saboteadores de sistemas inform\u00e1ticos, conocidos normalmente como hackers. Un hacker con ideas criminales tuvo la tentaci\u00f3n de causar alg\u00fan efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide\u00f3 lo que se denomin\u00f3 \u00ababomba l\u00f3gica\u00bb: construy\u00f3 un programa que se activaba causando desperfectos en los sistemas despu\u00e9s de un cierto tiempo; de este modo nunca ser\u00eda descubierto. \u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un MODEM, tambi\u00e9n surgieron programas de encargo que inclu\u00edan bombas l\u00f3gicas por si los programas no eran pagados. \u00a0 Virus inform\u00e1tico: el \u00faltimo paso \u00a0Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido. \u00a0Por lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los diskettes que se est\u00e9n utilizando. \u00a0Existen virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad A\u00bb. \u00a0Los virus malignos pueden da\u00f1ar tanto el hardware como el software de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como: Stoned, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora. \u00a0Viernes 13, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula *Viernes 13.). \u00a0Virus \u00a0la pelotita, adem\u00e1s de molesto da\u00f1a ciertos sectores de la informaci\u00f3n almacenada en el disco duro. Se activa despu\u00e9s de las doce del d\u00eda a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su informaci\u00f3n. \u00a0Recomendaciones contra ataques virales \u00a0\u00bfQu\u00e9 recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus? 1. \u00a0Si su software lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo. Si no, inmediatamente \u00a0Esto significa que si su computadora est\u00e1 infectada y usted coloca el software\u00a0 lo protege de una posible infecci\u00f3n. \u00a0 2. No instale \u00a0Software si no conoce su procedencia. Usualmente, los vendedores, distribuidores y t\u00e9cnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compa\u00f1\u00eda a otra, o a trav\u00e9s de una empresa relacionada con la computaci\u00f3n. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente est\u00e9n infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al t\u00e9cnico que garantice la seguridad del equipo. \u00a0 3. Cambie la estructura de sus archivos ejecutables a archivos que solamente se puedan leer. Cambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi\u00f3n exe,\u00a0 com, ovl, drv). 4. Tener copias de respaldo. La \u00fanica forma de proteger los archivos a futuro es teniendo una copia de respaldo del software. Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro so- estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina. \u00a0No todo est\u00e1 perdido \u00a0Ante la aparici\u00f3n de los virus, las respuestas no se hicieron \u00a0esperar; surgieron las \u00abvacunas\u00bb (nombre gen\u00e9rico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. \u00bfQui\u00e9n necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son: El peligro que se corre de sufrir ataques de virus. \u00a0 El valor de los datos almacenados en la computadora. \u00a0 Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista ISTMO\" \/>\n<meta property=\"article:published_time\" content=\"1992-01-31T23:16:46+00:00\" \/>\n<meta name=\"author\" content=\"Revista ISTMO\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Revista ISTMO\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/\"},\"author\":{\"name\":\"Revista ISTMO\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4bb4e04f79b564f5bc9b544cc9b69c60\"},\"headline\":\"LA PARANOIA DE LOS VIRUS\",\"datePublished\":\"1992-01-31T23:16:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/\"},\"wordCount\":1613,\"commentCount\":0,\"keywords\":[\"204\"],\"articleSection\":[\"General\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/\",\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/\",\"name\":\"LA PARANOIA DE LOS VIRUS - Revista ISTMO\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#website\"},\"datePublished\":\"1992-01-31T23:16:46+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4bb4e04f79b564f5bc9b544cc9b69c60\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/1992\\\/01\\\/31\\\/la-paranoia-de-los-virus\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LA PARANOIA DE LOS VIRUS\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#website\",\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/\",\"name\":\"Revista ISTMO\",\"description\":\"Liderazgo con valores\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/#\\\/schema\\\/person\\\/4bb4e04f79b564f5bc9b544cc9b69c60\",\"name\":\"Revista ISTMO\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g\",\"caption\":\"Revista ISTMO\"},\"sameAs\":[\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\"],\"url\":\"https:\\\/\\\/dim-id.com\\\/pruebaentradas2023\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"LA PARANOIA DE LOS VIRUS - Revista ISTMO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/","og_locale":"es_MX","og_type":"article","og_title":"LA PARANOIA DE LOS VIRUS","og_description":"Leer despu\u00e9s 0E1 cinco de marzo de 1992, los medios masivos de comunicaci\u00f3n anunciaron la aparici\u00f3n de un virus denominado Michelangelo. \u00a0\u00a0Seg\u00fan esta informaci\u00f3n, se activar\u00eda el seis de marzo, fecha del aniversario luctuoso del famoso pintor italiano Miguel \u00c1ngel. El Michelangel0 empieza a trabajar mediante la fecha interna de la computadora; es decir, en el momento en que la computadora se prende y registra como fecha el seis de marzo, toda la informaci\u00f3n almacenada se borra o destruye \u2212tanto en el disco duro como en los diskettes utilizados\u2212 en caso de estar infectada. \u00a0La primera impresi\u00f3n al escuchar sobre estos virus es de incredulidad: no podemos concebirlos en un sistema electr\u00f3nico. \u00a0Un virus computacional es un programa que altera el funcionamiento normal de estos aparatos; puede modificar tanto la manera en que trabaja el sistema operativo como realizar un da\u00f1o f\u00edsico a la computadora. \u00a0Los abuelos de los virus \u00a0En un principio los virus tuvieron varios fines: proteger paquetes o programas para evitar su copia, tambi\u00e9n se dice que se elaboraron por potencias para destruir informaci\u00f3n de posibles pa\u00edses enemigos, otra rama de virus se cre\u00f3 por aficionados a las bromas; todos ellos, a largo plazo, llegaron a ser una amenaza para los sistemas de c\u00f3mputo a nivel mundial. \u00a0Los primeros surgieron de la mente de saboteadores de sistemas inform\u00e1ticos, conocidos normalmente como hackers. Un hacker con ideas criminales tuvo la tentaci\u00f3n de causar alg\u00fan efecto en los sistemas computacionales vulnerables. Para no ser atrapado, ide\u00f3 lo que se denomin\u00f3 \u00ababomba l\u00f3gica\u00bb: construy\u00f3 un programa que se activaba causando desperfectos en los sistemas despu\u00e9s de un cierto tiempo; de este modo nunca ser\u00eda descubierto. \u00a0Estas bombas l\u00f3gicas no s\u00f3lo fueron \u00a0introducidas en las redes de computadoras\u00a0 a trav\u00e9s de un MODEM, tambi\u00e9n surgieron programas de encargo que inclu\u00edan bombas l\u00f3gicas por si los programas no eran pagados. \u00a0 Virus inform\u00e1tico: el \u00faltimo paso \u00a0Sin embargo, los virus, como se conocen ahora, no hab\u00edan nacido todav\u00eda. Quedaba el paso final. Las bombas l\u00f3gicas, una vez localizadas idas, eran retiradas por los usuarios y por ello su difusi\u00f3n fue muy escasa. Entonces se pens\u00f3 en una distribuci\u00f3n mayor: se elaboraron peque\u00f1os programas para insertarse como \u00abm\u00f3dulos\u00bb en cualquier programa ejecutable. Al ser interpretados en el ordenador, quedaban residentes en la memoria y se copiaban en el software, multiplic\u00e1ndose. A este efecto se sumaban los resultados de las bombas 1\u00f3gicas (activaci\u00f3n en un momento determinado), de forma que, cuando el usuario se daba cuenta de la presencia del virus, su difusi\u00f3n ya era demasiado grande: los primeros virus hab\u00edan nacido. \u00a0Por lo general, la manera de actuar de un virus es muy sencilla: a trav\u00e9s de peque\u00f1as \u00f3rdenes, destruye toda la informaci\u00f3n almacenada en el disco duro o bien en los diskettes que se est\u00e9n utilizando. \u00a0Existen virus benignos y malignos. Los benignos son aqu\u00e9llos que no da\u00f1an la informaci\u00f3n. Dentro de este grupo, podemos encontrar los que mandan mensajes graciosos o molestos a la pantalla, sin alterar la informaci\u00f3n. Entre ellos est\u00e1n el Aids 11, el Dark Avenger, el Holland Cid, el Joker o el Marijuana: Por ejemplo el Joker\u00a0 se\u00f1ala \u00abEstoy hambriento. Inserta una hamburguesa en la unidad A\u00bb. \u00a0Los virus malignos pueden da\u00f1ar tanto el hardware como el software de nuestro equipo. En este grupo existen los m\u00e1s peligrosos, como: Stoned, del que se deriv\u00f3, entre otros, el \u00abMiguel \u00c1ngel\u00bb. Este virus destruye la informaci\u00f3n almacenada en el disco duro, y se activa por medio del reloj interno de la computadora. \u00a0Viernes 13, suele activarse todos los viernes trece, despu\u00e9s de las cinco de la tarde, destruyendo la informaci\u00f3n y mandando el mensaje: \u00abJason vive!\u00bb (Jason era el protagonista de la pel\u00edcula *Viernes 13.). \u00a0Virus \u00a0la pelotita, adem\u00e1s de molesto da\u00f1a ciertos sectores de la informaci\u00f3n almacenada en el disco duro. Se activa despu\u00e9s de las doce del d\u00eda a intervalos de media hora y se manifiesta con una pelotita que rebota en la pantalla, y borra su informaci\u00f3n. \u00a0Recomendaciones contra ataques virales \u00a0\u00bfQu\u00e9 recomiendan los expertos para proteger nuestro equipo de posibles ataques de virus? 1. \u00a0Si su software lo permite, aplique la protecci\u00f3n de escritura antes de instalarlo. Si no, inmediatamente \u00a0Esto significa que si su computadora est\u00e1 infectada y usted coloca el software\u00a0 lo protege de una posible infecci\u00f3n. \u00a0 2. No instale \u00a0Software si no conoce su procedencia. Usualmente, los vendedores, distribuidores y t\u00e9cnicos son portadores de virus. El software adquirido puede contagiarse de una de las tantas computadoras en donde ha sido corrido, y los virus pueden propagarse de una compa\u00f1\u00eda a otra, o a trav\u00e9s de una empresa relacionada con la computaci\u00f3n. Si dispone de suficiente equipo, puede reservar una computadora solamente para correr los programas que posiblemente est\u00e9n infectados; de esta manera evita el riesgo de contaminar todo su equipo. Antes de instalarlo, insista al t\u00e9cnico que garantice la seguridad del equipo. \u00a0 3. Cambie la estructura de sus archivos ejecutables a archivos que solamente se puedan leer. Cambiar la estructura no previene infecciones de virus, pero ayuda a contener aquellos que atacan los archivos ejecutables (es decir, archivos con extensi\u00f3n exe,\u00a0 com, ovl, drv). 4. Tener copias de respaldo. La \u00fanica forma de proteger los archivos a futuro es teniendo una copia de respaldo del software. Una m buena copia de respaldo nos evitar\u00e1 cualquier desastre a causa de un virus. De esta manera, nuestro so- estar\u00e1 protegido no s\u00f3lo de un ataque vid, sino de cualquier posible accidente de oficina. \u00a0No todo est\u00e1 perdido \u00a0Ante la aparici\u00f3n de los virus, las respuestas no se hicieron \u00a0esperar; surgieron las \u00abvacunas\u00bb (nombre gen\u00e9rico para designar los programas que detectan los virus) y otras defensas; las nuevas armas en esta lucha. \u00bfQui\u00e9n necesita una vacuna? Hay varios factores atener en cuenta, pero los principales son: El peligro que se corre de sufrir ataques de virus. \u00a0 El valor de los datos almacenados en la computadora. \u00a0 Si cualquiera de estos dos puntos es importante para usted, entonces una buena vacuna es fundamental.","og_url":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/","og_site_name":"Revista ISTMO","article_published_time":"1992-01-31T23:16:46+00:00","author":"Revista ISTMO","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Revista ISTMO","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/#article","isPartOf":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/"},"author":{"name":"Revista ISTMO","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4bb4e04f79b564f5bc9b544cc9b69c60"},"headline":"LA PARANOIA DE LOS VIRUS","datePublished":"1992-01-31T23:16:46+00:00","mainEntityOfPage":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/"},"wordCount":1613,"commentCount":0,"keywords":["204"],"articleSection":["General"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/","url":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/","name":"LA PARANOIA DE LOS VIRUS - Revista ISTMO","isPartOf":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#website"},"datePublished":"1992-01-31T23:16:46+00:00","author":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4bb4e04f79b564f5bc9b544cc9b69c60"},"breadcrumb":{"@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/1992\/01\/31\/la-paranoia-de-los-virus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/dim-id.com\/pruebaentradas2023\/"},{"@type":"ListItem","position":2,"name":"LA PARANOIA DE LOS VIRUS"}]},{"@type":"WebSite","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#website","url":"https:\/\/dim-id.com\/pruebaentradas2023\/","name":"Revista ISTMO","description":"Liderazgo con valores","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dim-id.com\/pruebaentradas2023\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/dim-id.com\/pruebaentradas2023\/#\/schema\/person\/4bb4e04f79b564f5bc9b544cc9b69c60","name":"Revista ISTMO","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/856774a17a74f8f46348ed31f3e07a2801c5380414b0aaaa7109d0c2b708d1a5?s=96&d=mm&r=g","caption":"Revista ISTMO"},"sameAs":["https:\/\/dim-id.com\/pruebaentradas2023"],"url":"https:\/\/dim-id.com\/pruebaentradas2023\/author\/admin\/"}]}},"jetpack_featured_media_url":"","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts\/59849","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/comments?post=59849"}],"version-history":[{"count":0,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/posts\/59849\/revisions"}],"wp:attachment":[{"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/media?parent=59849"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/categories?post=59849"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dim-id.com\/pruebaentradas2023\/wp-json\/wp\/v2\/tags?post=59849"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}