[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/04\/30\/malware\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2020\/04\/30\/malware\/","headline":"\u00bfQu\u00e9 es el malware y c\u00f3mo protegernos de \u00e9l?","name":"\u00bfQu\u00e9 es el malware y c\u00f3mo protegernos de \u00e9l?","description":"Descubre qu\u00e9 es el malware, los principales tipos, c\u00f3mo detectarlo y c\u00f3mo proteger tus dispositivos frente al mismo \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2020-04-30","dateModified":"2020-10-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/04\/malware.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2020\/04\/malware.jpg","height":521,"width":981},"url":"https:\/\/ayudaleyprotecciondatos.es\/2020\/04\/30\/malware\/","about":["CIBERSEGURIDAD"],"wordCount":3370,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } El malware es uno de los grandes peligros de internet. Los hackers y ciberdelincuentes cada vez desarrollan software malicioso m\u00e1s complejo y dif\u00edcil de detectar para los antivirus, lo que supone graves riesgos de seguridad para ordenadores y equipos inform\u00e1ticos. En este art\u00edculo te hablamos sobre algunos de los tipos de malware m\u00e1s frecuentes y qu\u00e9 medidas tomar para protegerse de ellos.\u00bfQu\u00e9 es el malware?Tipos de malwareVirusGusanosTroyanosSpywareAdwareRansomwarePornwareKeyloggerBotnetExploitsRoguewareWabbitScumwareRiskwareMalware sin archivosMalware polim\u00f3rfico\u00bfC\u00f3mo detectar malware en un equipo?\u00bfC\u00f3mo eliminar el malware del ordenador?Prepara tu sistemaC\u00f3mo escanear la unidad USB de respaldoUSB Disk SecurityNinja PendiskModo seguro y restauraci\u00f3n del sistema\u00bfC\u00f3mo protegernos del malware?Programas anti-malware para protegerte de software maliciosoAntivirusAnti-malwareAnti-spywareFirewall o cortafuegosOtros programasEntradas relacionadas\u00bfQu\u00e9 es el malware?El malware o malicious software es un software intrusivo creado para destruir y causar da\u00f1os en ordenadores y sistemas inform\u00e1ticos. El malware es una contracci\u00f3n para el \u00absoftware malicioso\u00bb. Los ejemplos de malware com\u00fan incluyen virus, gusanos, virus troyanos, spyware, adware y ransomware.Este software malicioso puede entrar en tu ordenador y realizar acciones sin tu permiso, dando a los piratas inform\u00e1ticos acceso total a tus datos, dispositivos y sistemas.Podr\u00edas compararlo con un resfriado com\u00fan. Probablemente no recuerdes la hora exacta en que se infect\u00f3 e incluso puede permanecer latente por un tiempo. Pero, una vez que se activa, empezar\u00e1s a notar el da\u00f1o que realmente est\u00e1 haciendo.Al igual que un resfriado, el malware cambia con el tiempo.\u00a0Contin\u00faa volvi\u00e9ndose m\u00e1s inteligente y m\u00e1s r\u00e1pido, encontrando nuevas formas de acceder a tu dispositivo o red.Inicialmente, el malware se dise\u00f1\u00f3 como una forma de cibervandalismo, rompiendo ordenadores o cambiando su fondo y accediendo a su informaci\u00f3n personal. Desde entonces, los ciberdelincuentes lo adoptaron y se utiliza para almacenar valiosos datos comerciales y personales para rescate, piratear contrase\u00f1as para acceder a cuentas bancarias.Los ataques de malware no se limitan a los dispositivos que est\u00e1n en l\u00ednea, sino que pueden entrar en los lectores de tarjetas de d\u00e9bito, sistemas POS, cajeros autom\u00e1ticos y otros tipos de dispositivos a trav\u00e9s de un USB, tarjetas infectadas o incluso cargadas en la f\u00e1brica.El malware causa da\u00f1os a tu dispositivo o software, lo que puede significar que este dispositivo no funcionar\u00e1 como sol\u00eda hacerlo o incluso podr\u00eda apagarse por completo.A trav\u00e9s de este c\u00f3digo malicioso tu informaci\u00f3n personal o comercial puede caer en las manos equivocadas. Para empresas de cualquier tama\u00f1o, esto podr\u00eda causar muchos da\u00f1os en tiempo de inactividad, multas, p\u00e9rdida de clientes o da\u00f1os a la reputaci\u00f3n.Tipos de malwareEl malware viene en todas las formas y tama\u00f1os, y cada uno tiene diferentes m\u00e9todos de prevenci\u00f3n y tratamientos contra infecciones. Analizaremos los principales tipos de malware y c\u00f3mo reconocerlos.VirusLos virus son un subgrupo de malware.\u00a0Un virus es un software malicioso adjunto a un documento o archivo que admite macros para ejecutar su c\u00f3digo y propagarse de un host a otro.Una vez descargado, el virus permanecer\u00e1 inactivo hasta que el archivo se abra y est\u00e9 en uso.\u00a0Los virus est\u00e1n dise\u00f1ados para interrumpir la capacidad de funcionamiento de un sistema.\u00a0Como resultado, los virus pueden causar problemas operativos importantes y p\u00e9rdida de datos.GusanosLos gusanos son un software malicioso que se replica y se propaga r\u00e1pidamente a cualquier dispositivo dentro de la red.\u00a0A diferencia de los virus, los gusanos no necesitan programas host para difundirse.Un gusano infecta un dispositivo a trav\u00e9s de un archivo descargado o una conexi\u00f3n de red antes de multiplicarse y dispersarse a una velocidad exponencial. Como los virus, los gusanos tienen la capacidad de interrumpir gravemente las funciones de un dispositivo y originar la p\u00e9rdida de datos.TroyanosLos virus troyanos se disfrazan de programas de software \u00fatiles.\u00a0Pero una vez que el usuario lo descarga, el virus troyano puede acceder a datos confidenciales y luego modificar, bloquear o eliminar los datos.Esto puede ser extremadamente da\u00f1ino para el rendimiento del dispositivo. A diferencia de los virus y gusanos normales, los virus troyanos no est\u00e1n dise\u00f1ados para autorreplicarse.SpywareEl spyware es un software malicioso que se ejecuta en secreto en una computadora e informa a un usuario remoto.\u00a0En lugar de simplemente interrumpir las operaciones de un dispositivo, el spyware apunta a informaci\u00f3n confidencial y puede otorgar acceso remoto a los depredadores.El spyware se usa a menudo para robar informaci\u00f3n financiera o personal. Un tipo espec\u00edfico de spyware es un keylogger, que registra las pulsaciones de teclas para revelar contrase\u00f1as e informaci\u00f3n personal.AdwareAdware es un software malicioso utilizado para recopilar datos sobre el uso de un ordenador y proporcionarle los anuncios adecuados. Si bien el adware no siempre es peligroso, en algunos casos el adware puede causar problemas en el sistema.El adware puede redirigir tu navegador a sitios inseguros, e incluso puede contener troyanos y spyware. Adem\u00e1s, niveles significativos de adware pueden ralentizar notablemente tu sistema. Debido a que no todo el adware es malicioso, es importante contar con una protecci\u00f3n que escanee estos programas de manera constante e inteligente.RansomwareEl ransomware\u00a0es un software malicioso que obtiene acceso a informaci\u00f3n confidencial dentro de un sistema, encripta esa informaci\u00f3n para que el usuario no pueda acceder a ella y luego exige un pago financiero por la divulgaci\u00f3n de los datos.El ransomware es com\u00fanmente parte de una estafa de phishing.\u00a0Al hacer clic en un enlace disfrazado, el usuario descarga el ransomware.\u00a0El atacante procede a cifrar informaci\u00f3n espec\u00edfica que solo puede abrirse con una clave matem\u00e1tica que conocen.\u00a0Cuando el atacante recibe el pago, los datos se desbloquean.PornwareEl pornware es software malicioso que explota vulnerabilidades del sistema operativo o del navegador, con el objetivo de mostrar contenido pornogr\u00e1fico al usuario. Normalmente se trata de p\u00e1ginas web pornogr\u00e1ficas de pago que, de otra manera, el usuario promedio no podr\u00eda conocer. Normalmente, el pornware se apoya en el uso de troyanos como Trojan-Downloader y Trojan-Dropper .Hay casos en los que es el propio usuario quien descarga software para buscar y obtener material pornogr\u00e1fico. En ese caso no se considera como malware ya que los programas no son catalogados como indeseados y son instalados con conocimiento del usuario.KeyloggerLos keyloggers son un tipo de malware que registra las pulsaciones que el usuario hace en el teclado, con el objetivo de robar cuentas, contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito u otro tipo de informaci\u00f3n personal o relevante para el usuario.BotnetSe denomina Botnet a una red de ordenadores infectados y controlados por un atacante de forma remota. Los botnets utilizan un malware para infectar gran cantidad de m\u00e1quinas, que pasan a convertirse en bots o zombies de la red infectada. No existe un n\u00famero concreto de PC infectados para se considere un botnet, algunas tan solo controlan decenas o cientos de ordenadores, mientras que otras llegan a crear redes con millones de equipos zombies.ExploitsUn exploit es un fragmento de c\u00f3digo programado para explotar alguna vulnerabilidad de seguridad en un equipo. Estas vulnerabilidades se aprovechan para instalar software malicioso y controlar el equipo o provocar un comportamiento no deseado.RoguewareSon programas de seguridad que se camuflan bajo la apariencia de un antivirus que, supuestamente, detecta alg\u00fan tipo de c\u00f3digo malicioso en el equipo. Para eliminarlo, recomiendan al usuario descargar un programa antivirus falso a cambio del pago de una cantidad de dinero. Esta supuesta herramienta para eliminar software indeseado es realmente quien introduce el malware en el equipo.WabbitUn wabbit es un software malicioso que tiene la capacidad para autorreplicarse en un equipo, pudiendo llegar a consumir todos sus recursos. Se diferencia de los virus en que no infecta archivos, programas o documentos, y de los gusanos en que no emplea funciones de red para autorreplicarse en otros equipos.ScumwareEl scumware o thiefware es un tipo de malware que realiza modificaciones sin permiso en una p\u00e1gina web, las cu\u00e1les afectan a su apariencia y funciones. Uno de los m\u00e9todos m\u00e1s empleados por el scumware es la inclusi\u00f3n de enlaces no autorizados en la p\u00e1gina web, o cambiar los enlaces existentes por otros que llevan a destinos no autorizados por el webmaster o administrador.RiskwareEl riskware no es en realidad software malicioso en s\u00ed mismo. Por el contrario, se denomina as\u00ed a todos aquellos programas leg\u00edtimos o instalados de forma voluntaria por el usuario, que son susceptibles de abrir una brecha de seguridad en el equipo.Malware sin archivosEl malware sin archivos\u00a0es un tipo de malware residente en memoria.\u00a0Como sugiere el t\u00e9rmino, es un malware que opera desde la memoria del ordenador de la v\u00edctima, no desde los archivos en el disco duro.Debido a que no hay archivos para escanear, es m\u00e1s dif\u00edcil de detectar que el malware tradicional.\u00a0Tambi\u00e9n hace que el an\u00e1lisis forense sea m\u00e1s dif\u00edcil porque el malware desaparece cuando se reinicia la computadora v\u00edctima.Malware polim\u00f3rficoEl malware polim\u00f3rfico puede referirse a cualquiera de los tipos de malware anteriores. Se trata de software malicioso cuya principal caracter\u00edstica es su capacidad para mutar en uno tipo de malware, lo cual hace que sea m\u00e1s dif\u00edcil detectarlo con herramientas anti-malware.\u00bfC\u00f3mo detectar malware en un equipo?Eliminar el malware de un dispositivo nos llevar\u00e1 tiempo. El malware de casi cualquier variedad es destructivo. Adem\u00e1s, a los creadores de malware no les interesa \u200b\u200bfacilitar esa eliminaci\u00f3n, ya que eso les perjudicar\u00eda.Por tanto, la gran mayor\u00eda de los usuarios de ordenadores, necesitan ayuda para eliminar el malware.Al existir muchas clases diferentes de malware, hay muchos s\u00edntomas distintos. Los s\u00edntomas pueden ser extremadamente obvios o extremadamente sutiles.Aqu\u00ed tienes una lista de los s\u00edntomas m\u00e1s comunes en caso de estar infectado con malware.Tu ordenador muestra mensajes de error extra\u00f1os o ventanas emergentesTu ordenador tarda m\u00e1s en iniciarse y funciona m\u00e1s lentamente de lo habitualLas congelaciones o fallos aleatorios afectan a tu ordenadorCambios en la p\u00e1gina de inicio de tu navegador webBarras de herramientas extra\u00f1as o inesperadas aparecen en tu navegador webTus resultados de b\u00fasqueda est\u00e1n siendo redirigidosAcabas en sitios web a los que no quer\u00edas irNo puedes acceder a sitios web relacionados con la seguridadAparecen nuevos iconos y programas en el escritorio que no has puestoModificaciones en el fondo del escritorio sin tu conocimientoTus programas no se abrenTu protecci\u00f3n de seguridad ha sido deshabilitada sin raz\u00f3n aparenteNo puedes conectarte a Internet\u00a0o funciona muy lentamenteProgramas y archivos faltan repentinamenteEl ordenador est\u00e1 realizando acciones por su cuentaTus archivos est\u00e1n bloqueados y no se abrir\u00e1nSi tu sistema muestra uno o m\u00e1s de estos s\u00edntomas, la causa podr\u00eda ser el malware.\u00bfC\u00f3mo eliminar el malware del ordenador?Los m\u00e9todos para eliminar malware de un dispositivo dependen del tipo de software malicioso que le haya afectado. Uno de los m\u00e9todos m\u00e1s usados habitualmente es el siguiente, aunque no siempre va a funcionar y en muchos casos tendr\u00e1s que seguir pasos muy concretos o, directamente, llevar tu equipo a expertos en inform\u00e1tica.Prepara tu sistemaLo primero que debes hacer antes de comenzar con la eliminaci\u00f3n de malware es hacer una copia de seguridad de tus archivos en una ubicaci\u00f3n sin conexi\u00f3n.El proceso de eliminaci\u00f3n es potencialmente perjudicial para tu sistema y otros archivos importantes. Algunas variantes de malware se vuelven extremadamente agresivas cuando perciben el proceso de eliminaci\u00f3n y tienen como objetivo eliminar tus documentos importantes y privados con \u00e9l.En este caso, recomiendo utilizar\u00a0un dispositivo de almacenamiento externo en lugar de una soluci\u00f3n en la nube, y por una buena raz\u00f3n.\u00a0Antes de restaurar sus archivos privados en tu ordenador que pronto estar\u00e1 limpio, debemos analizar minuciosamente la copia de seguridad en busca de rastros de infecci\u00f3n.Si el malware est\u00e1 presente en tu copia de seguridad, copiar\u00e1 la infecci\u00f3n directamente a tu ordenador y volver\u00e1s al punto de partida.C\u00f3mo escanear la unidad USB de respaldoUna forma sencilla y r\u00e1pida de solucionar el problema es escanear la unidad USB antes de conectarse. Tengo dos opciones para ti.USB Disk SecurityUSB Disk Security es una pr\u00e1ctica herramienta gratuita que ofrece un nivel de protecci\u00f3n razonablemente alto contra unidades USB infectadas.\u00a0Descarga e instala la herramienta. Cuando est\u00e9 listo, abre USB Disk Security y selecciona la pesta\u00f1a\u00a0USB Scan.Mientras detenemos el malware, selecciona el bot\u00f3n grande\u00a0Vacuna USB. Cuando insertes tu unidad USB de respaldo, buscar\u00e1 autom\u00e1ticamente posibles amenazas.Ninja PendiskNinja Pendisk es otra herramienta gratuita que\u00a0escanear\u00e1 e inmovilizar\u00e1 r\u00e1pidamente una unidad USB infectada.\u00a0La herramienta tambi\u00e9n crear\u00e1 un\u00a0autorun.inf\u00a0especial\u00a0con permisos especiales para proteger contra la reinfecci\u00f3n (en caso de que tu sistema no est\u00e9 completamente limpio).Modo seguro y restauraci\u00f3n del sistemaComencemos el proceso de eliminaci\u00f3n.\u00a0Esto puede llevar algo de tiempo.\u00a0Adem\u00e1s, el \u00e9xito puede venir de la primera soluci\u00f3n que probamos.\u00a0La eliminaci\u00f3n de malware es, a veces, un proceso muy frustrante.Muchas variantes de malware se entrometen con tu conexi\u00f3n a Internet. Algunas variantes de malware crean un proxy para enrutar todo tu tr\u00e1fico, mientras que otras simplemente ocultan tu conexi\u00f3n de red. Otros te impiden acceder a tu escritorio o impiden que se ejecuten ciertos programas.En todos los casos, arrancamos en modo seguro.\u00a0El modo seguro es un modo de inicio limitado al que se\u00a0accede a trav\u00e9s del men\u00fa de inicio avanzado de Windows.Para acceder a modo seguro dentro de Windows 10, pulsa la tecla de Windows + I.\u00a0Escribe inicio avanzado en la barra de b\u00fasqueda del panel Configuraci\u00f3n y selecciona la primera opci\u00f3n.\u00a0Selecciona Reiniciar ahora\u00a0en\u00a0Inicio avanzado.\u00a0Esto reiniciar\u00e1 inmediatamente el sistema.Una vez reiniciado el ordenador debes ir al men\u00fa de configuraci\u00f3n de inicio. Selecciona Habilitar modo seguro con funciones de red de la lista.Alternativamente, reinicia tu sistema y presiona F8 durante el proceso de arranque.\u00a0Debido al inicio r\u00e1pido, este procedimiento no funcionar\u00e1 en algunos sistemas m\u00e1s nuevos.Restaurar sistema nos permite revertir todo el sistema a un punto anterior en el tiempo.\u00a0Un punto de restauraci\u00f3n puede aliviar r\u00e1pidamente\u00a0algunas\u00a0formas de malware.Escribe Restaurar en la barra de b\u00fasqueda del men\u00fa Inicio y selecciona la mejor coincidencia. Esto abrir\u00e1 el panel de Propiedades del sistema. Selecciona Restaurar sistema.\u00bfC\u00f3mo protegernos del malware?Nadie estamos a salvo de ser v\u00edctimas de malware, pero, adoptando ciertas medidas de seguridad y buenas pr\u00e1cticas, podremos hacer m\u00e1s dif\u00edcil su actuaci\u00f3n.Estas son las recomendaciones que debes seguir para protegerte del malware:Mant\u00e9n tu software actualizado: Los fabricantes de software como Microsoft y Oracle actualizan peri\u00f3dicamente su software para corregir errores que podr\u00edan ser explotados por piratas inform\u00e1ticos.No hagas clic en enlaces dentro de correos electr\u00f3nicos: Una buena\u00a0regla general es que si no reconoces a un remitente de un correo electr\u00f3nico, no hagas clic en ning\u00fan enlace dentro de \u00e9l.Usa software antivirus gratuito: No tienes que pagar por el software para proteger tu ordenador. Para los usuarios de Windows, Microsoft Security Essentials es gratuito.\u00a0Avast\u00a0es otro programa antivirus gratuito.Toma precauciones al ejecutar software proveniente de internet o de soportes como CDs o pendrives.Haz copias de seguridad: Tienes tres opciones\u00a0b\u00e1sicas de\u00a0respaldo:\u00a0un disco duro externo, servicio de respaldo en l\u00ednea o almacenamiento en la nube.\u00a0Usa un servicio como Google Drive, y tus archivos ser\u00e1n respaldados continuamente en la nube.Usa una contrase\u00f1a segura: Una contrase\u00f1a segura es compleja, con una combinaci\u00f3n de letras, n\u00fameros y s\u00edmbolos.\u00a0Si bien algunas personas usan la misma contrase\u00f1a para todo, trata de evitar esa pr\u00e1ctica.Usa un firewall: El hecho de que tengas un software antivirus en ejecuci\u00f3n no significa que tengas un firewall. Tanto PC como Mac vienen con un software de firewall incorporado. Aseg\u00farate de verificar que est\u00e9 habilitado.Minimiza las descargas: Aseg\u00farate de que la configuraci\u00f3n de seguridad de tu navegador web sea lo suficientemente alta como para detectar descargas no autorizadas. Para Internet Explorer, la configuraci\u00f3n de seguridad media es el nivel m\u00ednimo para usar.Utiliza un bloqueador de ventanas emergentes: Los navegadores web tienen la capacidad de detener las ventanas emergentes y te permiten configurar la seguridad para aceptar ventanas emergentes.Programas anti-malware para protegerte de software maliciosoA continuaci\u00f3n vemos algunos de los principales tipos de programas que hay para protegerse del malware.AntivirusLos antivirus son las herramientas m\u00e1s conocidas para la protecci\u00f3n frente al malware. Son programas bastante gen\u00e9ricos y que pueden actuar frente a distintos tipos de amenazas, aunque son especialmente efectivos frente a virus. Por ejemplo, Avira, Panda, Avast, Windows Defender y un largo etc\u00e9tera.Anti-malwareLos programas anti-malware son frecuentemente confundidos con los antivirus. Sin embargo, mientras que la funci\u00f3n de los antivirus es detectar virus y evitar su entrada en el equipo y eliminarlos, la funci\u00f3n de un programa anti-malware est\u00e1 m\u00e1s enfocada exclusivamente a la eliminaci\u00f3n de todo tipo de software malicioso que ya ha entrado en el equipo.Anti-spywareSon programas cuyo objetivo es la detecci\u00f3n y eliminaci\u00f3n de programas esp\u00eda en el equipo. No existe ning\u00fan inconveniente a la hora de tener varios software anti-esp\u00eda en un equipo, mientras que solo se recomienda tener un antivirus y cortafuegos.Firewall o cortafuegosUn cortafuegos funciona como si fuera una especie de vigilante o portero de discoteca. Es decir, se encarga de otorgar permisos y decidir qui\u00e9n entra y qui\u00e9n sale del ordenador. Tener el firewall correctamente configurado es muy \u00fatil ya que funciona como un muro de protecci\u00f3n frente a posibles infecciones.Otros programasTambi\u00e9n existen otro tipo de herramientas como AdwCleaner, que se encarga de detectar y eliminar Adware, o Ccleaner, que limpia el equipo de archivos temporales, cookies, etc.En estos d\u00edas, protegerse del malware es obligatorio. Dedica unos minutos para asegurarte de estar protegido. Te alegrar\u00e1s de haberlo hecho.Entradas relacionadas\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\txHelper, el malware de Android imposible de eliminar\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\tFormjacking, nueva amenaza para los ecommerce\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\u00bfQu\u00e9 es el skimming y c\u00f3mo protegerse de este fraude?\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t"},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2020\/04\/30\/malware\/#breadcrumbitem","name":"\u00bfQu\u00e9 es el malware y c\u00f3mo protegernos de \u00e9l?"}}]}]