{"id":2344,"date":"2022-07-08T08:19:04","date_gmt":"2022-07-08T08:19:04","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2344"},"modified":"2022-07-22T12:39:09","modified_gmt":"2022-07-22T12:39:09","slug":"rat-buenos-y-malos","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/","title":{"rendered":"RAT buenos y malos"},"content":{"rendered":"\n<h5 class=\"has-text-align-center wp-block-heading\">El acr\u00f3nimo <strong>RAT \u2014Remote Access Tool\u2014<\/strong> hace referencia a las <em>herramientas que utilizan los equipos de soporte IT para la administraci\u00f3n remota de infraestructuras inform\u00e1ticas<\/em>. Algo as\u00ed como una forma centralizada de gestionar la tecnolog\u00eda de una organizaci\u00f3n.<\/h5>\n\n\n\n<h5 class=\"has-text-align-center wp-block-heading\">Sin embargo, la \u00faltima \u201cT\u201d del acr\u00f3nico es susceptible de cambiar su buena intenci\u00f3n si se sustituye por la palabra \u201cTrojan\u201d.<\/h5>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>RAT buenos<\/strong><\/h3>\n\n\n\n<p>La limitada disponibilidad de recursos profesionales en localizaciones f\u00edsicas donde se requiere soporte a infraestructura tecnol\u00f3gica ha hecho de <strong>la centralizaci\u00f3n una estrategia clave para los departamentos de IT<\/strong>. La optimizaci\u00f3n del tiempo de aquellos profesionales que resultan m\u00e1s escasos encuentra en la administraci\u00f3n remota una herramienta de enorme utilidad.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2348\" width=\"373\" height=\"249\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-5-sigmund-AxAPuIRWHGk-unsplash.jpg 1920w\" sizes=\"(max-width: 373px) 100vw, 373px\" \/><\/figure><\/div>\n\n\n\n<p>Las aplicaciones de administraci\u00f3n remota de equipos \u2014RAT\u2014 proporcionan soporte centralizado a los dispositivos distribuidos en redes accesibles desde Internet. Tambi\u00e9n incluimos en la definici\u00f3n aquellas que de forma aut\u00f3noma actualizan versiones de software o modifican configuraciones de puestos de trabajo. Por ello, muchas de las herramientas que se comercializan en el mercado incluyen utilidades para conectarse a equipos con varios sistemas operativos.<\/p>\n\n\n\n<p>La existencia de <strong>MSP<\/strong> \u2014<em>Managed Service Provider<\/em>\u2014 o incluso de los <strong>MSSP<\/strong> \u2014<em>Managed Security Service Provider<\/em>\u2014 se basa precisamente en la disponibilidad de este tipo de herramientas, \u00fatiles para compa\u00f1\u00edas que se dedican a <strong>administrar plataformas tecnol\u00f3gicas de m\u00faltiples clientes<\/strong> con quien tienen externalizada la gesti\u00f3n de sus equipos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>RATj: Remote Access Trojan<\/strong><\/h3>\n\n\n\n<p>Llegados a este punto, nos encontramos ante la evidencia de lo que conocemos <strong>como dualidad tecnol\u00f3gica<\/strong>, es decir, c\u00f3mo una idea concebida para mejorar la prestaci\u00f3n de servicios de operaci\u00f3n IT se utiliza para vulnerar la seguridad de una compa\u00f1\u00eda.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2349\" width=\"370\" height=\"247\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-6-sigmund-59yRYIHWtzY-unsplash.jpg 1920w\" sizes=\"(max-width: 370px) 100vw, 370px\" \/><\/figure><\/div>\n\n\n\n<p>Los conocidos como <strong>RATj<\/strong> \u2014<strong>Remote Access Trojan<\/strong>: a\u00f1ad\u00e1mosle la \u201cj\u201d para diferenciarlos, aunque realmente no la tienen, lo que <strong>genera a\u00fan m\u00e1s ambig\u00fcedad <\/strong>en la terminolog\u00eda\u2014 son un tipo de malware que permite tomar el control de un sistema sin ser detectado por su usuario leg\u00edtimo.<\/p>\n\n\n\n<p><strong>Cuando un RATj se instala en un sistema proporciona al ciberdelincuente acceso ilimitado a los recursos del equipo<\/strong>. Pero no solo eso. Tambi\u00e9n habilita puertas traseras que convierten a la v\u00edctima en un zombi que obedece las \u00f3rdenes dictadas desde alg\u00fan lugar remoto: se puede controlar su teclado y rat\u00f3n, mantener sesiones remotas, acceder a webcams, descargar ficheros, ver lo que est\u00e1 haciendo el usuario leg\u00edtimo, etc. Incluso se pueden <strong>crear redes de interconexi\u00f3n VPN a trav\u00e9s de los equipos de las v\u00edctimas<\/strong>, como ocurri\u00f3 en 2015 con una red VPN, conocida como <a href=\"https:\/\/paper.seebug.org\/papers\/APT\/APT_CyberCriminal_Campagin\/2015\/Terracotta-VPN-Report-Final-8-3.pdf\"><strong>Terracotta VPN<\/strong><\/a>, creada por un grupo de hackers chinos. Y todo ello con mecanismos ocultos bajo procesos casi indetectables.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Escalada de privilegios<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/LPE-8-LPE.jpg\" alt=\"\" class=\"wp-image-2350\" width=\"301\" height=\"181\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/LPE-8-LPE.jpg 659w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/LPE-8-LPE-300x180.jpg 300w\" sizes=\"(max-width: 301px) 100vw, 301px\" \/><\/figure><\/div>\n\n\n\n<p>Uno de los aspectos clave de este tipo de malware se conoce como <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/05\/10\/lpe-local-privilege-escalation\/\"><strong>LPE<\/strong><\/a> o \u201c<strong>Escalada de Privilegios\u201d<\/strong>: a partir de los permisos de un usuario, los ciberdelincuentes pueden acceder a <strong>privilegios de administrador del equipo<\/strong> y con ello a nuevos servicios y contenidos previamente limitados.<\/p>\n\n\n\n<p>Son m\u00faltiples las herramientas, tanto comerciales como de software libre, que utilizan diferentes vulnerabilidades para escalar privilegios: en los sistemas Windows para saltarse los servicios de <a href=\"https:\/\/attack.mitre.org\/techniques\/T1548\/002\/\"><strong>UAC<\/strong><\/a> \u2014<em>User Account Control<\/em>\u2014 o en los sistemas Linux para acceder a servicios de <em>super-usuario<\/em> \u2014conocido como \u201c<strong>sudo<\/strong>\u201d\u2014, por poner un par de ejemplos.&nbsp; De hecho, muchos de los <strong>RATj<\/strong> que conocemos tienen automatizado alg\u00fan <strong>mecanismo para obtener privilegios de administrador pr\u00e1cticamente sin ninguna interacci\u00f3n<\/strong> <strong>del usuario<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Vectores de ataque<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-8-diana.jpg\" alt=\"\" class=\"wp-image-2351\" width=\"231\" height=\"265\"\/><\/figure><\/div>\n\n\n\n<p>Es evidente pues que <strong>los RATj son la \u201cnavaja suiza\u201d de la ciberdelincuencia<\/strong>. Con ellos son capaces de ejecutar casi cualquier acci\u00f3n.<\/p>\n\n\n\n<p>Ahora bien, <strong>la instalaci\u00f3n de un RATj en un equipo no es una tarea sencilla<\/strong>. Que un usuario o una organizaci\u00f3n permitan la descarga de un <strong>RATj<\/strong> en sus equipos no es evidente, aunque no por ello imposible. &nbsp;<\/p>\n\n\n\n<p><strong>Los <\/strong><a href=\"https:\/\/attack.mitre.org\/tactics\/TA0004\/\"><strong>vectores de ataque son m\u00faltiples<\/strong><\/a><strong>, desde vulnerabilidades no corregidas en los sistemas hasta simples intentos de phishing<\/strong>. Recientemente, le\u00edamos como el software de instalaci\u00f3n de un perif\u00e9rico como un simple rat\u00f3n permit\u00eda, si se ten\u00eda acceso f\u00edsico al equipo, escalar permisos de administrador sin ning\u00fan tipo de autorizaci\u00f3n previa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Tres d\u00e9cadas de RATj<\/strong><\/h3>\n\n\n\n<p>Y es que la presencia de <strong>RATj<\/strong> en Internet viene de largo. A medidos de 1990 aparecieron las primeras aplicaciones de acceso remoto (<strong><em>Nok, DIRT, NetBus, Back Orifice, SubSeven<\/em><\/strong>\u2026). Se trataba de herramientas sencillas que solo pretend\u00edan mostrar algunas capacidades hasta ese momento inexploradas. Programas desarrollados simplemente como diversi\u00f3n.<\/p>\n\n\n\n<p>Actualmente la situaci\u00f3n ha cambiado. Seg\u00fan algunos analistas, <a href=\"https:\/\/itechbrand.com\/rat-malware\/\"><strong>se han llegado a catalogar m\u00e1s de 300 tipos de RATj<\/strong><\/a>. Solo en los \u00faltimos diez a\u00f1os han aparecido m\u00e1s de <strong>200 nuevas familias<\/strong> <strong>que<\/strong> <strong>se venden en el mercado entre los 30 y los 250 USD<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-7-Tipos-1.jpg\" alt=\"\" class=\"wp-image-2353\" width=\"523\" height=\"219\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-7-Tipos-1.jpg 1011w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-7-Tipos-1-300x126.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-7-Tipos-1-768x321.jpg 768w\" sizes=\"(max-width: 523px) 100vw, 523px\" \/><\/figure><\/div>\n\n\n\n<p>Se trata de herramientas que han sido, y son, ampliamente utilizadas en ciberataques de espionaje entre gobiernos. <a href=\"https:\/\/es.wikipedia.org\/wiki\/GhostNet\"><strong>Gh0st<\/strong><\/a> es uno de los ejemplos m\u00e1s emblem\u00e1ticos y afecto m\u00e1s de 1.200 ordenadores en un centenar de pa\u00edses. La lista de herramientas es extensa: &nbsp;<a href=\"https:\/\/www.cyber.nj.gov\/threat-center\/threat-profiles\/trojan-variants\/poison-ivy\"><strong><em>Poison Ivy<\/em><\/strong><\/a>, <a href=\"https:\/\/en.wikipedia.org\/wiki\/DarkComet\"><strong>DarkComet<\/strong><\/a>, <a href=\"https:\/\/www.cyber.nj.gov\/threat-center\/threat-profiles\/trojan-variants\/luminositylink\"><strong><em>Luminosity Link<\/em><\/strong><\/a>, etc. Todas ellas forman parte del <a href=\"https:\/\/www.breachthesecurity.com\/top-remote-administration-tools\/\">arsenal de aplicaciones p\u00fablicamente disponibles para actividades de vigilancia<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo combatir los RATj?<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad-1024x683.jpg\" alt=\"\" class=\"wp-image-2354\" width=\"391\" height=\"260\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-3-ciudad-seguridad.jpg 1920w\" sizes=\"(max-width: 391px) 100vw, 391px\" \/><\/figure><\/div>\n\n\n\n<p>Las recomendaciones para reducir la posibilidad de que un <strong>RAT<\/strong> se instale en nuestros equipos son simples (v\u00e9ase que volvemos referirnos a los <strong>RAT malos<\/strong> por el acr\u00f3nimo con el que son realmente conocidos): <em>no descargar nada de lugares que no son de confianza, mantener un sano pero riguroso escepticismo sobre el origen y las intenciones de los correos que recibimos, actualizar las infraestructuras de seguridad b\u00e1sicas como cortafuegos o antivirus, instalar las \u00faltima versiones de las aplicaciones oficiales de los fabricantes o implantar mecanismos de doble autenticaci\u00f3n para el acceso a servicios<\/em>.<\/p>\n\n\n\n<p>Sencillas, \u00bfverdad? Pues a veces, tras el an\u00e1lisis de las causas de un ciberataque, da la sensaci\u00f3n de que son complicadas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El acr\u00f3nimo RAT \u2014Remote Access Tool\u2014 hace referencia a las herramientas que utilizan los equipos de soporte IT para la administraci\u00f3n remota de infraestructuras inform\u00e1ticas. Algo as\u00ed como, una forma centralizada de gestionar la tecnolog\u00eda de una organizaci\u00f3n. Sin embargo, la \u00faltima \u201cT\u201d del acr\u00f3nico es susceptible de cambiar su buena intenci\u00f3n si se sustituye por la palabra \u201cTrojan\u201d.<\/p>\n","protected":false},"author":3,"featured_media":2355,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,58,28,44],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>RAT buenos y malos - all4sec.es<\/title>\n<meta name=\"description\" content=\"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"RAT buenos y malos - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-08T08:19:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-22T12:39:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/\",\"name\":\"RAT buenos y malos - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg\",\"datePublished\":\"2022-07-08T08:19:04+00:00\",\"dateModified\":\"2022-07-22T12:39:09+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"RAT buenos y malos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"RAT buenos y malos - all4sec.es","description":"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/","og_locale":"es_ES","og_type":"article","og_title":"RAT buenos y malos - all4sec.es","og_description":"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/","og_site_name":"all4sec.es","article_published_time":"2022-07-08T08:19:04+00:00","article_modified_time":"2022-07-22T12:39:09+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/","name":"RAT buenos y malos - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg","datePublished":"2022-07-08T08:19:04+00:00","dateModified":"2022-07-22T12:39:09+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"RAT, buenos y malos. La gesti\u00f3n y administraci\u00f3n remota frente a la manipulaci\u00f3n maliciosa de equipos inform\u00e1ticos.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2022\/07\/RAT-1-digitization-g891822b83_1280.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2022\/07\/08\/rat-buenos-y-malos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"RAT buenos y malos"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2344"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2344"}],"version-history":[{"count":13,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2344\/revisions"}],"predecessor-version":[{"id":2367,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2344\/revisions\/2367"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2355"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}