{"id":1472,"date":"2021-04-09T11:09:16","date_gmt":"2021-04-09T11:09:16","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=1472"},"modified":"2021-04-09T11:09:17","modified_gmt":"2021-04-09T11:09:17","slug":"robin-hood-entre-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/","title":{"rendered":"Robin Hood entre ciberdelincuentes"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><em>Cuando alguien decide emprender una cruzada contra los ricos y poderosos se le suele llamar Robin Hood.<\/em><\/h3>\n\n\n\n<p>Los <em>Robin Hood<\/em> en la ciberseguridad no son numerosos y no siempre est\u00e1n bien considerados. Responden al arquetipo medieval del h\u00e9roe que lucha fuera de la ley en defensa de los pobres y oprimidos. Sin utilizar arcos ni flechas, sino herramientas tecnol\u00f3gicas bastante m\u00e1s modernas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">CyberWare frente a scammers<\/h3>\n\n\n\n<p>Eso es lo que debieron pensar en el grupo autodefinido como <a href=\"https:\/\/global.techradar.com\/en-za\/news\/robin-hood-of-ransomware-wreaks-revenge-on-shady-businesses\"><strong><em>CyberWare<\/em><\/strong> que hace unos meses se convirti\u00f3 en noticia de actualidad<\/a>. <strong>Este grupo de ciberactivistas lanz\u00f3 un ataque de <em>ransomware<\/em> \u2014<em>MilkmanVictory<\/em>\u2014 a algunas compa\u00f1\u00edas que consideraba <em>scammer<\/em><\/strong><em><strong>s<\/strong><\/em>, es decir, organizaciones dedicadas a enga\u00f1ar a los usuarios con el fin de robarles su dinero o sus datos personales.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1480\" width=\"361\" height=\"240\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-2-charles-deluvio-pjAH2Ax4uWk-unsplash.jpg 1920w\" sizes=\"(max-width: 361px) 100vw, 361px\" \/><\/figure><\/div>\n\n\n\n<p>Entre los objetivos de <em><strong>CyberWare<\/strong><\/em> se encontraban entidades de pr\u00e9stamos que hac\u00edan solicitudes de pagos anticipados en los procesos de valoraci\u00f3n de riesgos de los clientes. Tambi\u00e9n hab\u00eda compa\u00f1\u00edas que invitaban a llamar a tel\u00e9fonos de alta tarificaci\u00f3n tras hacer creer a los usuarios que ten\u00edan un problema en su ordenador. Para todas ellas el mensaje era el mismo: <em>\u201cHello!, This computer has been destroyed with the MilkmanVictory Ransomware because we know you are a scammer! &#8211; CyberWare Hackers :-)\u201d.<\/em><\/p>\n\n\n\n<p>No ped\u00edan rescate como consecuencia de su contraataque, <strong>simplemente destru\u00edan la informaci\u00f3n<\/strong> <strong>como represalia<\/strong> por los abusos que afirmaban sufrir los usuarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfSon un Robin Hood de la ciberseguridad?<\/strong><\/h3>\n\n\n\n<p>En muchas ocasiones lo que aparece como defensa de los intereses de los m\u00e1s desfavorecidos resulta ser una decisi\u00f3n que puede traer consigo problemas a\u00fan mayores. No en vano, si analizamos con detenimiento el ataque de <em>CyberWare<\/em> encontraremos elementos que hacen a\u00fan m\u00e1s pertinente esta afirmaci\u00f3n. <\/p>\n\n\n\n<p>Uno de ellos es precisamente el <em>ransomware<\/em> que utiliza<strong> \u2014<em> MilkmanVictory<\/em>\u2014 y que tiene su origen en una iniciativa que alguien podr\u00eda considerar tambi\u00e9n heroicamente proscrita<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash-1024x684.jpg\" alt=\"\" class=\"wp-image-1481\" width=\"324\" height=\"216\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash-1024x684.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash-768x513.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash-1536x1026.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-3-clint-patterson-dYEuFB8KQJk-unsplash.jpg 1920w\" sizes=\"(max-width: 324px) 100vw, 324px\" \/><\/figure><\/div>\n\n\n\n<h3 class=\"wp-block-heading\">La historia de Uktu Sen<\/h3>\n\n\n\n<p>Hace ahora cinco a\u00f1os, <strong>un ingeniero turco llamado <em><a href=\"https:\/\/utkusen.com\/blog\/\">Uktu Sen<\/a><\/em>, otro Robin Hood de la ciberseguridad, ofreci\u00f3 a la comunidad, a modo de utilidad acad\u00e9mica, el c\u00f3digo fuente de dos aplicaciones de <em>ransomware<\/em> que personalmente hab\u00eda desarrollado<\/strong>. Su objetivo era dar a conocer el proceso de creaci\u00f3n de un <em>ransomware<\/em> para mostrar los peligros de este tipo de amenazas.<\/p>\n\n\n\n<p>Su publicaci\u00f3n en <strong><em>Github<\/em> <\/strong>dio lugar a un intenso debate sobre la oportunidad de la divulgaci\u00f3n. Las cr\u00edticas fueron numerosas y en ocasiones enconadas.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-4-hidden-tear-ransomware-ascii-art.png\" alt=\"\" class=\"wp-image-1482\" width=\"329\" height=\"100\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-4-hidden-tear-ransomware-ascii-art.png 453w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-4-hidden-tear-ransomware-ascii-art-300x91.png 300w\" sizes=\"(max-width: 329px) 100vw, 329px\" \/><\/figure><\/div>\n\n\n\n<p>Pese a las opiniones en contra, <em>Uktu Sen<\/em> se mantuvo firme. Las aplicaciones \u2014<em><a href=\"https:\/\/github.com\/utkusen\/hidden-tear\"><strong>Hidden Tear<\/strong><\/a><\/em> \u00a0y <em><a href=\"https:\/\/github.com\/utkusen\/eda2\"><strong>EDA2<\/strong><\/a><\/em>\u2014 quedaron accesibles para que el gran p\u00fablico se formara y educara en sus riesgos.<\/p>\n\n\n\n<p>De esta forma, <strong>el c\u00f3digo se hizo tremendamente popular, si bien no en el sentido que su autor pensaba<\/strong>. En menos de cinco meses ya exist\u00edan m\u00e1s de 20 variantes de las dos aplicaciones; versiones que no ten\u00edan la misma \u201c<em>generosidad de esp\u00edritu<\/em>\u201d de su creador.<\/p>\n\n\n\n<p>Cada una de las nuevas variantes \u2014desarrolladas en ocasiones por la mera compilaci\u00f3n del c\u00f3digo fuente original con m\u00ednimas modificaciones\u2014 <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/06\/19\/hackeado\/\">exig\u00eda ahora pagos en bitcoins<\/a> a las v\u00edctimas a cambio de recuperar el contenido que hab\u00edan cifrado. Fue lo algunos calificaron \u201c<em>como echar gasolina al fuego<\/em>\u201d.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Publicar el c\u00f3digo fuente de herramientas maliciosas, \u00bfs\u00ed o no?<\/strong><\/h3>\n\n\n\n<p>Y es que, a veces, los usuarios de un software malicioso son tan inexpertos que en su af\u00e1n por sacar provecho de lo que consideran una condici\u00f3n de privilegio cometen errores que resultan irreparables.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash-1024x668.jpg\" alt=\"\" class=\"wp-image-1483\" width=\"325\" height=\"211\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash-1024x668.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash-300x196.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash-768x501.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash-1536x1002.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-5-markus-spiske-cvBBO4PzWPg-unsplash.jpg 1920w\" sizes=\"(max-width: 325px) 100vw, 325px\" \/><\/figure><\/div>\n\n\n\n<p>Tal fue el caso de <em><a href=\"https:\/\/www.securityweek.com\/new-magic-ransomware-based-open-source-code\"><strong>Magic<\/strong><\/a><\/em>, una de las versiones derivadas de <em><strong>EDA2<\/strong><\/em>. En su versi\u00f3n original, el software, tras cifrar el contenido del sistema de fichero de sus v\u00edctimas, <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/02\/24\/el-riesgo-de-los-puntos-unicos-de-fallos\/\">almacenaba en un portal web las claves necesarias para la recuperaci\u00f3n<\/a>. <\/p>\n\n\n\n<p>Sin embargo, los usuarios de <strong><em>Magic<\/em> <\/strong>no cayeron en la cuenta de que alojando el referido portal en un servicio p\u00fablico este pod\u00eda ser borrado \u2014bien por otro ataque, por un error o por decisi\u00f3n de la compa\u00f1\u00eda encargada del alojamiento, como as\u00ed ocurri\u00f3\u2014 y con \u00e9l las claves de todas las v\u00edctimas.<\/p>\n\n\n\n<p>Algo parecido ocurri\u00f3 con otra versi\u00f3n, conocida como <strong><em>RANSOM_CRYPTEAR.B<\/em><\/strong>. Un desarrollador se \u201c<em>dispar\u00f3 un tiro en el pie<\/em>\u201d al <a href=\"http:\/\/securityaffairs.co\/wordpress\/43585\/cyber-crime\/flawed-ransom_cryptear-ransomware.html\">introducir una modificaci\u00f3n dentro del c\u00f3digo la propia clave de cifrado del sistema, haciendo irrecuperables los ficheros que se encontraban afectados<\/a>.<\/p>\n\n\n\n<p>Y as\u00ed podr\u00edamos seguir con otros ejemplos. La realidad de los casos posibles supera en ocasiones lo imaginable. Al final, podr\u00edamos concluir que <strong>poner a disposici\u00f3n de usuarios inexpertos herramientas que tienen un serio impacto en el entorno trae consigo importantes e inesperadas (o esperadas) consecuencias<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Decisi\u00f3n controvertida<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-730x1024.jpg\" alt=\"\" class=\"wp-image-1484\" width=\"218\" height=\"306\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-730x1024.jpg 730w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-214x300.jpg 214w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-768x1077.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-1095x1536.jpg 1095w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-1460x2048.jpg 1460w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-6-u-j-e-s-h-7ySd00IGyx4-unsplash-scaled.jpg 1825w\" sizes=\"(max-width: 218px) 100vw, 218px\" \/><\/figure><\/div>\n\n\n\n<p>Pero continuemos con la narraci\u00f3n. El \u00e9xito result\u00f3 de tal proporci\u00f3n, y la competencia tan feroz, que el propio <strong><em>Uktu<\/em> <em>Sen<\/em><\/strong> <strong>fue amenazado<\/strong> por uno de los <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2019\/09\/24\/la-ciberdelincuencia-y-la-controvertida-forma-de-clasificarla\/\">grupos de delincuentes<\/a> que utilizaba una de las versiones modificadas de su software con borrar las claves de todas las v\u00edctimas que controlaban en ese momento si este no eliminaba del dominio p\u00fablico el c\u00f3digo fuente de ambas aplicaciones.<\/p>\n\n\n\n<p>Las negociaciones y debates en foros fueron intensos hasta que finalmente <a href=\"https:\/\/utkusen.com\/blog\/im-sorry-for-hidden-tear-eda2.html\"><strong><em>Uktu Sen<\/em> accedi\u00f3 a borrar las dos instancias de su experimento acad\u00e9mico \u2014 <\/strong>y s<strong>e disculp\u00f3 por haberlo creado<\/strong><\/a>. A cambio los hackers devolvieron a sus v\u00edctimas las claves de recuperaci\u00f3n que ten\u00edan.<\/p>\n\n\n\n<p>Desde entonces, y pese a las sospechas del autor de que hab\u00eda motivaciones pol\u00edticas tras el chantaje, tanto <em><strong>Hidden Tear<\/strong> <\/em>como <strong><em>EDA2<\/em> <\/strong>dejaron de estar accesibles. Y as\u00ed acab\u00f3 la historia de esta bienintencionada iniciativa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Aplicaciones <em>ransomware<\/em> con fines educativos<\/strong><\/h3>\n\n\n\n<p>Los hechos que hemos narrado pueden resultar parad\u00f3jicamente pedag\u00f3gicos. O quiz\u00e1s no. La divulgaci\u00f3n del c\u00f3digo fuente de aplicaciones maliciosas con <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/01\/26\/cybersecurity-games\/\">fines educativos<\/a> a\u00fan persiste. <strong>Casi todos conocemos aplicaciones que avisan de que su uso no debe perseguir fines maliciosos, aunque resulta dif\u00edcil creer<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash-1024x768.jpg\" alt=\"\" class=\"wp-image-1485\" width=\"405\" height=\"304\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash-1024x768.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash-300x225.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash-768x576.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash-1536x1152.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-7-roman-mager-5mZ_M06Fc9g-unsplash.jpg 1920w\" sizes=\"(max-width: 405px) 100vw, 405px\" \/><\/figure><\/div>\n\n\n\n<p>Algunos dir\u00e1n que es una forma de aprender a protegerse de las nuevas amenazas. Otros pensar\u00e1n que \u201c<em>para mostrar el peligro de una bomba at\u00f3mica no es necesario ense\u00f1ar c\u00f3mo fabricarla<\/em>\u201d.  La realidad es que <strong>las intenciones de una persona cuando ofrece algo en el dominio p\u00fablico no tienen por qu\u00e9 coincidir con los intereses de quien se lo descarga<\/strong>; y en ese <em>interim<\/em> los resultados pueden ser demoledores.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Justicia po\u00e9tica<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-1486\" width=\"217\" height=\"144\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-8-steve-harvey-nXhJ4v_GphQ-unsplash.jpg 1920w\" sizes=\"(max-width: 217px) 100vw, 217px\" \/><\/figure><\/div>\n\n\n\n<p>Llegados a este punto, podr\u00edamos concluir que las intenciones de un grupo de hackers de <strong>defender a los usuarios de las amenazas de otros ciberdelincuentes mediante contraataques pueden tener algo de justicia po\u00e9tica<\/strong>. Pero la realidad es bien distinta. M\u00e1s bien deber\u00edamos asimilar que a los usuarios se los debe defender con la ley \u2014y en este caso en particular con tecnolog\u00eda de ciberseguridad dirigida a la protecci\u00f3n y la prevenci\u00f3n. Todo lo dem\u00e1s puede llevarnos a caer, esta vez s\u00ed, en la trampa de un <strong><a href=\"https:\/\/www.ccn-cert.cni.es\/informes\/informes-ccn-cert-publicos\/5150-ccn-cert-id-19-20-robbinhood-1\/file.html\"><em>ransomware<\/em> con el nombre de Robin Hood<\/a><\/strong> que, por cierto, tambi\u00e9n existe.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n","protected":false},"excerpt":{"rendered":"<p>Los Robin Hood en la ciberseguridad no son numerosos y no siempre est\u00e1n bien considerados. Responden al arquetipo medieval del h\u00e9roe que lucha fuera de la ley en defensa de los pobres y oprimidos. Sin utilizar arcos ni flechas, sino herramientas tecnol\u00f3gicas bastante m\u00e1s modernas.<\/p>\n","protected":false},"author":3,"featured_media":1479,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,54,28],"tags":[65,55,61],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>% - Robin Hood entre ciberdelincuentes all4sec.es %<\/title>\n<meta name=\"description\" content=\"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"% - Robin Hood entre ciberdelincuentes all4sec.es %\" \/>\n<meta property=\"og:description\" content=\"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-09T11:09:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-09T11:09:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/\",\"name\":\"% - Robin Hood entre ciberdelincuentes all4sec.es %\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg\",\"datePublished\":\"2021-04-09T11:09:16+00:00\",\"dateModified\":\"2021-04-09T11:09:17+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg\",\"width\":1920,\"height\":1280},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Robin Hood entre ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"% - Robin Hood entre ciberdelincuentes all4sec.es %","description":"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/","og_locale":"es_ES","og_type":"article","og_title":"% - Robin Hood entre ciberdelincuentes all4sec.es %","og_description":"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/","og_site_name":"all4sec.es","article_published_time":"2021-04-09T11:09:16+00:00","article_modified_time":"2021-04-09T11:09:17+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/","name":"% - Robin Hood entre ciberdelincuentes all4sec.es %","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg","datePublished":"2021-04-09T11:09:16+00:00","dateModified":"2021-04-09T11:09:17+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Robin Hood entre ciberdelincuentes. Los Robin Hood en la ciberseguridad son una figura controvertida a menudo sometida a presiones.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2021\/04\/RH-1-robin-hood-4542423_1920.jpg","width":1920,"height":1280},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2021\/04\/09\/robin-hood-entre-ciberdelincuentes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Robin Hood entre ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1472"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=1472"}],"version-history":[{"count":22,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1472\/revisions"}],"predecessor-version":[{"id":1502,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/1472\/revisions\/1502"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/1479"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=1472"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=1472"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=1472"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}