
{"id":112,"date":"2007-03-26T12:17:59","date_gmt":"2007-03-26T15:17:59","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=112"},"modified":"2007-03-26T12:22:05","modified_gmt":"2007-03-26T15:22:05","slug":"los-blogs-ya-tienen-su-propia-amenaza-informatica","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/los-blogs-ya-tienen-su-propia-amenaza-informatica\/","title":{"rendered":"Los blogs ya tienen su propia amenaza inform\u00c3\u00a1tica"},"content":{"rendered":"<p>Trend Micro alerta respecto de una nueva amenaza que recibe el nombre de splog y que ataca s\u00c3\u00b3lo a los blogs. Estos tambi\u00c3\u00a9n reciben el nombre de cuadernos de bit\u00c3\u00a1cora (listado de sucesos) y son sitios web peri\u00c3\u00b3dicamente actualizados que recopilan cronol\u00c3\u00b3gicamente textos o art\u00c3\u00adculos de uno o varios autores donde el autor conserva siempre la libertad de dejar publicado lo que crea pertinente.<\/p>\n<p>Los splogs, muy comunes en \u00e2\u20ac\u0153redes sociales\u00e2\u20ac\u009d como Youtube y MySpace, son blogs usados por spammers para promover sitios web 100% comerciales. Los sploggers logran sus fines utilizando un software que rastrea por Internet palabras o frases claves que ellos creen que los usuarios escribir\u00c3\u00a1n en sus motores de b\u00c3\u00basqueda. El software pega estas frases clave en el sitio real y de mucha concurrencia. Por ejemplo, entrando a un blog real uno se puede encontrar, al pie de cada art\u00c3\u00adculo, con textos posteados (publicados) haciendo referencia a un sitio web e invitando al lector a que lo visite. As\u00c3\u00ad, los internautas desprevenidos se ven atra\u00c3\u00addos por la invitaci\u00c3\u00b3n y son dirigidos a estos splogs o falsos blogs en los que predominan los avisos comerciales. Por cada clic que se da sobre el anuncio, los sploggers reciben dinero del anunciante. \u00e2\u20ac\u0153Adem\u00c3\u00a1s de crear redes de blogs falsos, los sploggers tambi\u00c3\u00a9n asumen el control de blogs inactivos. Debido a la relativamente reciente creaci\u00c3\u00b3n de blogs, un n\u00c3\u00bamero muy grande de blogs son abandonados, ofreciendo un campo de juego para los sploggers\u00e2\u20ac\u009d, afirma Maximiliano Cittadini, Team Leader de Servicios Enterprise de Trend Argentina.<\/p>\n<p>\u00e2\u20ac\u0153Adem\u00c3\u00a1s de los sploggers, nadie gana en esta actividad ileg\u00c3\u00adtima. Motores de b\u00c3\u00basqueda como Google no quieren proveer resultados in\u00c3\u00batiles a sus visitantes y, por su lado, los usuarios tambi\u00c3\u00a9n se ven frustrados debido a que la avalancha de splogs perjudica su capacidad de encontrar la informaci\u00c3\u00b3n que buscan\u00e2\u20ac\u009d, detalla el ejecutivo.<\/p>\n<p>Fuente: <a href=\"http:\/\/www.infonews.info\/portal\/\">Infonews<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Trend Micro alerta respecto de una nueva amenaza que recibe el nombre de splog y que ataca s\u00c3\u00b3lo a los blogs. Estos tambi\u00c3\u00a9n reciben el nombre de cuadernos de bit\u00c3\u00a1cora (listado de sucesos) y son sitios web peri\u00c3\u00b3dicamente actualizados que recopilan cronol\u00c3\u00b3gicamente textos o art\u00c3\u00adculos de uno o varios autores donde el autor conserva siempre [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[4],"tags":[],"class_list":["post-112","post","type-post","status-publish","format-standard","hentry","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/112","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=112"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/112\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=112"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=112"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=112"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}