{"id":92386,"date":"2014-03-10T09:23:46","date_gmt":"2014-03-10T09:23:46","guid":{"rendered":"http:\/\/www.pressenza.com\/?p=92386"},"modified":"2014-03-10T09:23:46","modified_gmt":"2014-03-10T09:23:46","slug":"mikko-hypponen-amenazas-emergentes-en-internet","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/","title":{"rendered":"Mikko Hypponen \u2013 Amenazas emergentes en internet"},"content":{"rendered":"<p><!--[if gte mso 9]><xml>\n <o:OfficeDocumentSettings>\n  <o:TargetScreenSize>800x600<\/o:TargetScreenSize>\n <\/o:OfficeDocumentSettings>\n<\/xml><![endif]--><\/p>\n<p><!--[if gte mso 9]><xml>\n <w:WordDocument>\n  <w:View>Normal<\/w:View>\n  <w:Zoom>0<\/w:Zoom>\n  <w:TrackMoves\/>\n  <w:TrackFormatting\/>\n  <w:HyphenationZone>21<\/w:HyphenationZone>\n  <w:PunctuationKerning\/>\n  <w:ValidateAgainstSchemas\/>\n  <w:SaveIfXMLInvalid>false<\/w:SaveIfXMLInvalid>\n  <w:IgnoreMixedContent>false<\/w:IgnoreMixedContent>\n  <w:AlwaysShowPlaceholderText>false<\/w:AlwaysShowPlaceholderText>\n  <w:DoNotPromoteQF\/>\n  <w:LidThemeOther>FR<\/w:LidThemeOther>\n  <w:LidThemeAsian>X-NONE<\/w:LidThemeAsian>\n  <w:LidThemeComplexScript>X-NONE<\/w:LidThemeComplexScript>\n  <w:Compatibility>\n   <w:BreakWrappedTables\/>\n   <w:SnapToGridInCell\/>\n   <w:WrapTextWithPunct\/>\n   <w:UseAsianBreakRules\/>\n   <w:DontGrowAutofit\/>\n   <w:SplitPgBreakAndParaMark\/>\n   <w:EnableOpenTypeKerning\/>\n   <w:DontFlipMirrorIndents\/>\n   <w:OverrideTableStyleHps\/>\n  <\/w:Compatibility>\n  <w:BrowserLevel>MicrosoftInternetExplorer4<\/w:BrowserLevel>\n  <m:mathPr>\n   <m:mathFont m:val=\"Cambria Math\"\/>\n   <m:brkBin m:val=\"before\"\/>\n   <m:brkBinSub m:val=\"&#45;-\"\/>\n   <m:smallFrac m:val=\"off\"\/>\n   <m:dispDef\/>\n   <m:lMargin m:val=\"0\"\/>\n   <m:rMargin m:val=\"0\"\/>\n   <m:defJc m:val=\"centerGroup\"\/>\n   <m:wrapIndent m:val=\"1440\"\/>\n   <m:intLim m:val=\"subSup\"\/>\n   <m:naryLim m:val=\"undOvr\"\/>\n  <\/m:mathPr><\/w:WordDocument>\n<\/xml><![endif]--><!--[if gte mso 9]><xml>\n <w:LatentStyles DefLockedState=\"false\" DefUnhideWhenUsed=\"true\"\n  DefSemiHidden=\"true\" DefQFormat=\"false\" DefPriority=\"99\"\n  LatentStyleCount=\"267\">\n  <w:LsdException Locked=\"false\" Priority=\"0\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Normal\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"heading 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 7\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 8\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"9\" QFormat=\"true\" Name=\"heading 9\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 7\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 8\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" Name=\"toc 9\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"35\" QFormat=\"true\" Name=\"caption\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"10\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Title\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"1\" Name=\"Default Paragraph Font\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"11\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtitle\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"22\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Strong\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"20\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Emphasis\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"59\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Table Grid\"\/>\n  <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Placeholder Text\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"1\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"No Spacing\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" UnhideWhenUsed=\"false\" Name=\"Revision\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"34\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"List Paragraph\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"29\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Quote\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"30\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Quote\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 1\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 2\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 3\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 4\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 5\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"60\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Shading Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"61\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light List Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"62\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Light Grid Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"63\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 1 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"64\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Shading 2 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"65\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 1 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"66\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium List 2 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"67\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 1 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"68\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 2 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"69\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Medium Grid 3 Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"70\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Dark List Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"71\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Shading Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"72\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful List Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"73\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" Name=\"Colorful Grid Accent 6\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"19\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Emphasis\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"21\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Emphasis\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"31\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Subtle Reference\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"32\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Intense Reference\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"33\" SemiHidden=\"false\"\n   UnhideWhenUsed=\"false\" QFormat=\"true\" Name=\"Book Title\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"37\" Name=\"Bibliography\"\/>\n  <w:LsdException Locked=\"false\" Priority=\"39\" QFormat=\"true\" Name=\"TOC Heading\"\/>\n <\/w:LatentStyles>\n<\/xml><![endif]--><!--[if gte mso 10]>\n\n\n<style>\n \/* Style Definitions *\/\n table.MsoNormalTable\n\t{mso-style-name:\"Tableau Normal\";\n\tmso-tstyle-rowband-size:0;\n\tmso-tstyle-colband-size:0;\n\tmso-style-noshow:yes;\n\tmso-style-priority:99;\n\tmso-style-parent:\"\";\n\tmso-padding-alt:0cm 5.4pt 0cm 5.4pt;\n\tmso-para-margin:0cm;\n\tmso-para-margin-bottom:.0001pt;\n\tmso-pagination:widow-orphan;\n\tfont-size:10.0pt;\n\tfont-family:\"Calibri\",\"sans-serif\";}\n<\/style>\n\n\n<![endif]--><\/p>\n<p><b><span lang=\"ES\" style=\"font-size: 7.5pt; mso-bidi-font-size: 11.0pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cLas filtraciones Snowden y los recientes acontecimientos dejan al descubierto que el espionaje cibern\u00e9tico y los ataques amparados por las naciones no son amenazas ficticias. No hay corporaci\u00f3n que se atreva a asegurar que est\u00e1 exenta de ser blanco de ataques y de vigilancia\u201d, dice el Jefe de la Oficina de Investigaciones de F-Secure, Mikko Hypponen, investigador jefe de seguridad.<\/span><\/b><\/p>\n<p><i><span lang=\"ES\" style=\"font-size: 7.5pt; mso-bidi-font-size: 11.0pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Hypponen dio una charla en Hong Kong sobre estos temas el 12 de diciembre de 2013 y Pressenza Hong Kong estuvo ah\u00ed.<\/span><\/i><\/p>\n<p><i><span lang=\"ES\" style=\"font-size: 7.5pt; mso-bidi-font-size: 11.0pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u00a0<\/span><\/i><\/p>\n<p><i><span lang=\"ES\" style=\"font-size: 7.5pt; mso-bidi-font-size: 11.0pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201c<\/span><\/i><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Las bandas criminales cibern\u00e9ticas reaccionan r\u00e1pido\u201d, agreg\u00f3 Hypponen. \u201cAhora vemos ataques contra Bitcoin, y Bitcoin es un fen\u00f3meno muy nuevo. Los delincuentes son r\u00e1pidos para encontrar oportunidades y capitalizar el \u00e9xito ajeno. Hacer dinero de esta manera fue bastante sencillo hace unos diez a\u00f1os, empez\u00f3 con los botnets y el spam. Luego empezamos a ver los keyloggers [dispositivo para registrar las pulsaciones de las teclas]. El robo de n\u00fameros de tarjetas de cr\u00e9dito, el robo de contrase\u00f1as cuando la gente empez\u00f3 a usar las computadoras de hogar y despu\u00e9s cuando pasaron a usar la banca online en sus computadoras ejecutivas. All\u00ed empezaron a aparecer los troyanos que piden rescate. Utilizaron distintos vectores, en un principio con los discos floppy; los adjuntos de los correos electr\u00f3nicos; USB sticks. Pero hoy la forma en que m\u00e1s se infecta es a trav\u00e9s de la web.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cDe manera que cuando el problema es infectarse por navegar en internet, cabe preguntarse qu\u00e9 clase de sitio hay que visitar para infectarse. Nada menos que Los Angeles Times, por ejemplo, uno de los peri\u00f3dicos m\u00e1s grandes de los Estados Unidos. Por lo tanto, la respuesta no es otra que sitios muy comunes y muy confiables. <\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cLa gente que vive en Los Angeles lo abre todas las ma\u00f1anas para leer las noticias del d\u00eda. Fue as\u00ed que un d\u00eda de junio de 2014, cuando abrieron la p\u00e1gina, se infectaron. \u00bfY por qu\u00e9? Porque el sitio conten\u00eda un <i style=\"mso-bidi-font-style: normal;\">exploit<\/i>. \u00bfY por qu\u00e9 hab\u00eda un <i style=\"mso-bidi-font-style: normal;\">exploit<\/i> en el sitio? Acaso el diario puso un exploit en su propio sitio, por supuesto que no. \u00bfAcaso lo hackearon? no, tampoco. Lo que pas\u00f3 es que el proveedor de publicidad, de esos carteles publicitarios que se ven en internet hab\u00edan sido hackeados. Y le inyectaron un anuncio theta con una l\u00ednea de Java script que redireccion\u00f3 a todos los visitantes del LA Times a un exploit kit. Entonces ese exploit lanz\u00f3 un ataque.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201c\u00bfCu\u00e1l era el blanco del exploit kit? En realidad, los exploit kit se dirigen a todas las partes vulnerables que tiene su sistema. Recorren una lista de items. \u00bfEs visitante nuevo, qu\u00e9 sistema operativo usa, una Mac, Windows o un tel\u00e9fono? Supongamos que sea usuario de Windows, \u00bfcu\u00e1l es la versi\u00f3n de Windows que est\u00e1 ejecutando? \u00bfXP, Seis, Siete u Ocho? Supongamos que Windows 7. \u00bfQu\u00e9 paquete de servicio est\u00e1 ejecut\u00e1ndose? \u00bfUno, dos o tres? \u00bfEst\u00e1 completamente actualizado? Si no lo est\u00e1 lanzar\u00e1 un ataque contra la vulnerabilidad del sistema operativo. Pero si est\u00e1 completamente actualizado seguir\u00e1 adelante. \u00bfQu\u00e9 navegador utiliza el usuario? \u00bfIE, Firefox, Safari? Supongamos que est\u00e1 usando Firefox, \u00bfqu\u00e9 versi\u00f3n de Firefox est\u00e1 ejecutando? Supongamos que est\u00e1 completamente actualizado porque si no lanzar\u00e1 un ataque contra el navegador. Sigue: \u00bfcu\u00e1les plug-in tiene el usuario? \u00bfFlash, Java, Quicktime, el de eReader? \u00bfEst\u00e1n todos ellos actualizados? Como se imaginar\u00e1n, la mayor\u00eda de los usuarios tendr\u00e1 alg\u00fan componente sin actualizar. Un solo agujero es suficiente.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cEstos kits pueden hacer todo esto porque est\u00e1n hechos profesionalmente. Desarrollados y vendidos por delincuentes cibern\u00e9ticos para otros delincuentes cibern\u00e9ticos. Uno de los m\u00e1s conocidos es Black Hole. Puedo mostr\u00e1rselos aqu\u00ed en pantalla pero las v\u00edctimas nunca ven esta pantalla. Los visitantes sencillamente van a los sitios web como el de Los Angeles Times y no ven nada. Solo si compra Black Hole usted puede llegar a ver esta pantalla. Cuando la instala en un sitio hackeado esto es lo que ve, un an\u00e1lisis completo de sus v\u00edctimas, es decir, qui\u00e9n est\u00e1 visitando el sitio hackeado, de qu\u00e9 parte del mundo proviene, qu\u00e9 navegador est\u00e1n usando. En la pantalla \u2013que es mundo real\u2013 puede observar que de los 87.000 visitantes que llegan a trav\u00e9s de IE, 13.500 se infectaron, un 15 % de usuarios de Opera tambi\u00e9n se infectaron, un 13 % de usuarios de Firefox se infectaron, pero solo se infectaron menos del 2 % de usuarios de Chrome. Interesante Chrome, por lo menos con este tipo de ataque parece ser mucho m\u00e1s seguro. \u00bfPor qu\u00e9? Porque la mayor\u00eda de los exploits son exploits de Java o exploits de PDF Reader y el Java espec\u00edfico de Chrome impide este tipo de ataques y adem\u00e1s Chrome tiene su propio Reader incorporado.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cSin embargo, Chrome podr\u00eda tener otros problemas, por ejemplo la Privacidad. Despu\u00e9s de todo no hay que olvidarse de que Chrome est\u00e1 hecho por Google [risas]. Google es una gran empresa, a todos nos gusta Google, y lo usamos todo el tiempo. Usamos Youtube, Google maps, buscamos con Google, alojamos nuestros sitios en Blogspot, pero tenemos que tener en cuenta que Google est\u00e1 en el negocio de hacer dinero y parece que ninguno de nosotros paga todos estos servicios. Todos los servicios son gratis\u2026 es gracioso. Evidentemente, los servicios que ponen en marcha son muy caros. Podr\u00e1n imaginarse los costos de los centros de datos que Google tiene en marcha en todo el mundo, incluso si se fijan en la factura de electricidad de Google que es de m\u00e1s de cien millones de d\u00f3lares al a\u00f1o. Nada m\u00e1s que la electricidad. De modo que si todos estos servicios son gratuitos, seguro que esta empresa debe sufrir cuantiosas p\u00e9rdidas. No, en cambio sus ingresos son de alrededor de 60 mil millones de d\u00f3lares anuales, de los cuales 12 mil millones de d\u00f3lares son ganancia, por servicios gratuitos. \u00bfNo es interesante? Tiene alrededor de mil millones de usuarios. Doce mil millones de ganancia por mil millones de usuarios lo que quiere decir que el a\u00f1o pasado usted proporcion\u00f3 una ganancia de 12 d\u00f3lares para Google. Aunque no hayamos pagado nada, en realidad; pagamos con nuestros datos. Pagamos con nuestra privacidad, nuestro perfil.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cEntonces, este Black Hole est\u00e1 hecho muy profesionalmente y tambi\u00e9n vendido muy profesionalmente. Lo vende un hombre llamado Porch, en Mosc\u00fa, un ruso. Lo viene haciendo desde hace casi tres a\u00f1os. El precio es de unos 2.000 d\u00f3lares, y seg\u00fan sea el paquete de soporte, podr\u00eda necesitar alojamiento en un servidor. As\u00ed las cosas, \u00bfde qu\u00e9 manera podr\u00edamos atrapar a los que escriben herramientas de este tipo? En cuanto a Porch, en particular, su l\u00f3gica parece ser clara\u2026 \u00e9l no est\u00e1 atacando a nadie directamente, solo est\u00e1 creando herramientas para otros delincuentes. Son los otros delincuentes los que est\u00e1n violando la ley. \u00c9l solo provee las herramientas. Es como vender armas, no mata a nadie, nada m\u00e1s que vende armas. \u00c9l cree que esto lo hace intocable. Cree que no lo atrapar\u00e1n. Y me complace sobremanera comunicarles estas buenas noticias. Porch se equivoc\u00f3, la forma en que trabajaba no lo pon\u00eda por encima de la ley. Porque a Porch lo encontraron. Su identidad en el mundo real empez\u00f3 a dejar filtraciones; para poder vender ten\u00eda que ser visible en internet. As\u00ed que sab\u00edamos su direcci\u00f3n de correo electr\u00f3nico, conoc\u00edamos su sitio web. Finalmente diferentes investigadores pudieron contraponer la identidad de los Porches en el mundo real con su identidad en internet. Tambi\u00e9n usaba Toast como alias. Y la buena noticia es que hace tres semanas Torch fue arrestado, acusado de cr\u00edmenes cibern\u00e9ticos en Rusia.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Con suerte ir\u00e1 a la c\u00e1rcel. Hizo varios millones. \u00a1Y tambi\u00e9n manejaba un Porch! Inmediatamente que Porch qued\u00f3 desconectado, hace tres semanas, vimos como se desplomaron las ventas de su Black Hole. Sol\u00eda ser el n\u00famero uno y hoy ni siquiera est\u00e1 en nuestra lista de los diez primeros. R\u00e1pidamente fue reemplazado por otros exploit kits. Como Angler y Nuclear, porque hay todo un mercado subterr\u00e1neo para este tipo de productos ofrecidos por Porch: desarrollo y venta de exploit kits. Pero estas son nada m\u00e1s que formas de entrar. Queda enteramente a criterio del delincuente que los usa decidir qu\u00e9 malware deja caer.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cPor ejemplo, en el caso de Los Angeles Times fue un \u201ckey logger\u201d, con el que se pueden extraer los n\u00fameros de las tarjetas de cr\u00e9dito. Aunque lo m\u00e1s com\u00fan hoy en d\u00eda es el Ransom Trojan (troyano que pide rescate). Una idea muy simple, toma el control de la computadora y puede bloquearla o encriptar sus archivos y pedir un dinero de rescate para liberarlos. Veamos este ejemplo, tenemos a Cryptolocker que es un problema actual, es un troyano que encripta sus archivos de documento, Excel, Powerpoint,<span style=\"mso-spacerun: yes;\">\u00a0 <\/span>PDF, sus archivos de texto y sus archivos de im\u00e1genes. Encripta todo su disco duro o todas sus unidades de red en las que pueda grabar e incluso todo lo que comparta en Dropbox. Se presentar\u00e1 con un mensaje de saludo, \u201cHola, soy un troyano y acabo de encriptar sus archivos, as\u00ed que p\u00e1gueme la suma de US$300 para que le devuelva los archivos. Le doy 72 horas para que lo haga\u201d. Si usted lo hace, si les env\u00eda el dinero, le enviar\u00e1n a cambio el programa para desencriptar los archivos, as\u00ed que por lo menos son criminales honestos [risas].<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cNo recomendamos pagarle a ninguno de estos payasos, pero sabemos que mucha gente lo ha hecho para recuperar sus archivos. La gente no hace copias de seguridad \u2013que es la soluci\u00f3n obvia. Si todos los d\u00edas hace una copia de seguridad y esto suced\u00eda ayer, no necesita pagar nada, solo hacer una recuperaci\u00f3n (Restore) y ya est\u00e1. Pero sabemos que mucha gente no lo hace.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cHubo un incidente reciente en los Estados Unidos en que una estaci\u00f3n de polic\u00eda en California se infect\u00f3 con Cryptolocker, y tuvieron que pagar. S\u00ed, los polic\u00edas les pagaron a los delincuentes. Otro caso es hacerse pasar por un oficial y hacen una demanda porque usted hizo algo ilegal con su computadora entonces tienen que bloquearla. Seamos francos, todos tenemos algo que puede infringir un copyright de manera que cualquiera de estas amenazas puede caer en terreno f\u00e9rtil. Un troyano de copyright le bloquear\u00e1 la computadora y luego dir\u00e1 que lo hizo la agencia de copyright por violaci\u00f3n de copyright. Alegan que encontraron pel\u00edculas y m\u00fasica pirateadas en su disco duro. Con el acr\u00f3nimo apropiado dicen haber bloqueado oficialmente su sistema. Entonces ahora tiene que pagar el precio del copyright para desbloquear su sistema. Parece muy real. Hay incluso una lista de evidencias que se\u00f1ala todos los archivos de m\u00fasica encontrados en su disco duro. Tienen su historia de IP, todos los logotipos, pero no es la alianza de copyright. Son delincuentes.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\"><span style=\"mso-spacerun: yes;\">\u00a0<\/span>Esta es la tendencia que vemos actualmente: delincuentes que usan troyanos para infectar las computadoras y despu\u00e9s exigir un pago para liberarlas.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cAhora tenemos nuevamente algo diferente de qu\u00e9 preocuparnos, y esto se debe a un joven matem\u00e1tico japon\u00e9s, Satoshi Nakamoto, quien en 2008 escribi\u00f3 una monograf\u00eda t\u00e9cnica para una conferencia de criptograf\u00eda en la que describ\u00eda una cadena de bloqueo bastante complicada que seg\u00fan dijo se pod\u00eda usar para crear una red de par a par, que se utilizar\u00eda para crear una central virtual. El resultado es Bitcoin, la moneda cibern\u00e9tica\u201d.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Mikko Hypponen nos mostr\u00f3 su propia Bitcoin para que todos la vi\u00e9ramos, despu\u00e9s de lo cual sigui\u00f3 una charla sobre este relativamente nuevo fen\u00f3meno.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Parecer\u00eda que la idea b\u00e1sica es bastante s\u00f3lida si el hecho de tener una moneda sin respaldo (como antes el patr\u00f3n oro) es aceptable y el d\u00f3lar estadounidense altamente endeudado es aparentemente aceptable para un cantidad suficiente de actores de la industria financiera, que as\u00ed lo afirman\u2026 en todo caso para una mayor\u00eda, porque hay muchos que dicen que no y est\u00e1n totalmente en contra de esas monedas. Sea como sea, el hecho es que hoy en d\u00eda Bitcoin y otras est\u00e1n ya en uso y m\u00e1s all\u00e1 de esta \u201cduda\u201d, la gente est\u00e1 haciendo un uso incorrecto del Bitcoin. La est\u00e1n acaparando con la esperanza de sacar ganancias de su valor que crece d\u00eda a d\u00eda. Pero esa no era la intenci\u00f3n, solo pretend\u00eda ser un medio de intercambio. Pod\u00eda haber funcionado, pero r\u00e1pidamente la actitud de sacar partido entr\u00f3 en juego.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">Mikko Hypponen pag\u00f3 40 euros por la moneda que circul\u00f3 entre nosotros ese d\u00eda y en ese momento val\u00eda 900 euros. Su valor se dispar\u00f3.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cMuchos usuarios la est\u00e1n acaparando\u201d, continu\u00f3, \u201cesperando que el valor suba no la usan para comprar cosas, simplemente la acopian, especulan, pero no fue pensada para eso. Tambi\u00e9n quiere decir que la persona que obtuvo una computadora de 50 euros en 2009 por un Bitcoin, si hubiera guardado su bitcoin \u00a1hoy ser\u00eda millonaria!<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cHoy se puede comprar un equipo de miner\u00eda ACIC-based \u00fanico por $25.000 d\u00f3lares que se puede usar solo para comprar y vender Bitcoin. En dos semanas habr\u00e1 recuperado su dinero. Seguro que se est\u00e1n preguntando donde conseguir uno, pero el asunto es que hay una cola de \u00a1dos a\u00f1os!<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cPor qu\u00e9 estamos hablando del Bitcoin. Porque los delincuentes cibern\u00e9ticos est\u00e1n muy interesados en las monedas virtuales. Se han visto varios delitos relacionados con bitcoin. Se los roban. Si tiene un bitcoin en la billetera en su computadora, si se roba un archivo, se roba las monedas. Es igual que el efectivo, puede usarlo cuando quiera, nunca lo van a atrapar. No hay forma de que la v\u00edctima recupere su archivo. Igual que si alguien le roba el efectivo, nunca se lo devolver\u00e1n.<\/span><\/p>\n<p><span lang=\"ES\" style=\"font-size: 7.5pt; font-family: 'Helvetica','sans-serif'; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'Times New Roman'; color: #5e6066; mso-ansi-language: ES; mso-fareast-language: ES;\">\u201cLos botnets empezaron usando sus computadoras en sus botnets para miner\u00eda de Bitcoin, de manera que en lugar de ataques de servicios se los usaba de esta otra forma. Este es un cambio muy interesante en materia de ataques. Ahora el atacante no intenta robarle dinero al due\u00f1o de la computadora\u2026 ahora el due\u00f1o de la computadora es irrelevante, no es necesario que haya una persona tocando el teclado de la computadora para que los atacantes obtengan dinero, lo que vale es la CPU o la GPU [GPU-accelerated computing es el uso de una Unidad Procesadora de Gr\u00e1ficos (GPU, pos sus siglas en ingl\u00e9s) junto con la CPU].\u201d<\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u201cLas filtraciones Snowden y los recientes acontecimientos dejan al descubierto que el espionaje cibern\u00e9tico y los ataques amparados por las naciones no son amenazas ficticias. No hay corporaci\u00f3n que se atreva a asegurar que est\u00e1 exenta de ser blanco de&hellip;<\/p>\n","protected":false},"author":71,"featured_media":92387,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[65,497,155,39],"tags":[],"class_list":["post-92386","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-asia-es","category-ciencia-tecnologia","category-entrevistas","category-internacional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mikko Hypponen \u2013 Amenazas emergentes en internet<\/title>\n<meta name=\"description\" content=\"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mikko Hypponen \u2013 Amenazas emergentes en internet\" \/>\n<meta property=\"og:description\" content=\"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/tony.henderson.754703\" \/>\n<meta property=\"article:published_time\" content=\"2014-03-10T09:23:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tony Henderson\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tony Henderson\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\"},\"author\":{\"name\":\"Tony Henderson\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/871f6ad3bd8eaebc33b6779f9882f312\"},\"headline\":\"Mikko Hypponen \u2013 Amenazas emergentes en internet\",\"datePublished\":\"2014-03-10T09:23:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\"},\"wordCount\":2502,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg\",\"articleSection\":[\"Asia\",\"Ciencia y Tecnolog\u00eda\",\"Entrevistas\",\"Internacional\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\",\"url\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\",\"name\":\"Mikko Hypponen \u2013 Amenazas emergentes en internet\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg\",\"datePublished\":\"2014-03-10T09:23:46+00:00\",\"description\":\"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg\",\"width\":600,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mikko Hypponen \u2013 Amenazas emergentes en internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"name\":\"Pressenza\",\"description\":\"International Press Agency\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/871f6ad3bd8eaebc33b6779f9882f312\",\"name\":\"Tony Henderson\",\"description\":\"(1942-2016) Tony Henderson was a freelance writer working in Hong Kong, since 1980, and previously Japan, for seven years following two years in Mauritius after a year in Libya. Long time participant in the Humanist Movement and spokesman for Universal Humanism in Hong Kong. Also, he was Pressenza Hong Kong Bureau Chief.\",\"sameAs\":[\"https:\/\/www.facebook.com\/tony.henderson.754703\"],\"url\":\"https:\/\/www.pressenza.com\/es\/author\/tony-henderson\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mikko Hypponen \u2013 Amenazas emergentes en internet","description":"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/","og_locale":"es_ES","og_type":"article","og_title":"Mikko Hypponen \u2013 Amenazas emergentes en internet","og_description":"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al","og_url":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_author":"https:\/\/www.facebook.com\/tony.henderson.754703","article_published_time":"2014-03-10T09:23:46+00:00","og_image":[{"width":600,"height":800,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg","type":"image\/jpeg"}],"author":"Tony Henderson","twitter_card":"summary_large_image","twitter_creator":"@PressenzaIPA","twitter_site":"@PressenzaIPA","twitter_misc":{"Escrito por":"Tony Henderson","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/"},"author":{"name":"Tony Henderson","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/871f6ad3bd8eaebc33b6779f9882f312"},"headline":"Mikko Hypponen \u2013 Amenazas emergentes en internet","datePublished":"2014-03-10T09:23:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/"},"wordCount":2502,"publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg","articleSection":["Asia","Ciencia y Tecnolog\u00eda","Entrevistas","Internacional"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/","url":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/","name":"Mikko Hypponen \u2013 Amenazas emergentes en internet","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg","datePublished":"2014-03-10T09:23:46+00:00","description":"800x600 Normal 0 21 false false false FR X-NONE X-NONE MicrosoftInternetExplorer4 \u201cLas filtraciones Snowden y los recientes acontecimientos dejan al","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2014\/03\/mikko.jpg","width":600,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/es\/2014\/03\/mikko-hypponen-amenazas-emergentes-en-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/es\/"},{"@type":"ListItem","position":2,"name":"Mikko Hypponen \u2013 Amenazas emergentes en internet"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/es\/#website","url":"https:\/\/www.pressenza.com\/es\/","name":"Pressenza","description":"International Press Agency","publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/es\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/871f6ad3bd8eaebc33b6779f9882f312","name":"Tony Henderson","description":"(1942-2016) Tony Henderson was a freelance writer working in Hong Kong, since 1980, and previously Japan, for seven years following two years in Mauritius after a year in Libya. Long time participant in the Humanist Movement and spokesman for Universal Humanism in Hong Kong. Also, he was Pressenza Hong Kong Bureau Chief.","sameAs":["https:\/\/www.facebook.com\/tony.henderson.754703"],"url":"https:\/\/www.pressenza.com\/es\/author\/tony-henderson\/"}]}},"place":"Hong Kong","original_article_url":"","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/92386","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/users\/71"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/comments?post=92386"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/92386\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media\/92387"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media?parent=92386"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/categories?post=92386"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/tags?post=92386"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}