{"id":2913,"date":"2019-07-31T11:06:05","date_gmt":"2019-07-31T09:06:05","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2913"},"modified":"2019-07-31T11:06:05","modified_gmt":"2019-07-31T09:06:05","slug":"herramientas-de-analisis-malware","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware","title":{"rendered":"Principales herramientas de an\u00e1lisis malware gratuitas"},"content":{"rendered":"<p style=\"text-align: justify;\">Existen tal cantidad de <strong>herramientas de an\u00e1lisis malware<\/strong> en el mercado, tanto <strong>gratuitas<\/strong> como de pago, que en muchas ocasiones es complicado decantarse por alguna en especial.<\/p>\n<p style=\"text-align: justify;\">Saber elegir un software adecuado para su seguridad es esencial ya que el malware constituye una gran amenaza y preocupaci\u00f3n en cualquier equipo actual.<\/p>\n<p style=\"text-align: justify;\">No solo hablamos de virus, sino tambi\u00e9n de programas molestos como adware, que pueden integrarse en su navegador web y agregar barras de herramientas o cambiar la p\u00e1gina de inicio.<\/p>\n<p style=\"text-align: justify;\">No solo son molestos, sino que tambi\u00e9n representan un grave riesgo para la seguridad.<\/p>\n<p style=\"text-align: justify;\">Si deseas <strong>proteger tu equipo<\/strong> y quieres descubrir las principales herramientas de an\u00e1lisis malware gratuitas sigue leyendo este art\u00edculo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2914\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/entrada.jpg\" alt=\"an\u00e1lisis malware\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/entrada.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/entrada-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>&nbsp;<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#Herramientas_de_analisis_malware_gratuitas\" title=\"Herramientas de an\u00e1lisis malware gratuitas\">Herramientas de an\u00e1lisis malware gratuitas<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#Malwarebytes_Anti-Malware\" title=\"Malwarebytes Anti-Malware\">Malwarebytes Anti-Malware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#AnyRun\" title=\"Any.Run\">Any.Run<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#Bitdefender\" title=\"Bitdefender\">Bitdefender<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#SpyBot_Search_Destroy\" title=\"SpyBot Search &amp; Destroy\">SpyBot Search &amp; Destroy<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#Emsisoft_Emergency_Kit\" title=\"Emsisoft Emergency Kit\">Emsisoft Emergency Kit<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#SuperAntispyware\" title=\"SuperAntispyware\">SuperAntispyware<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#Ad-aware_Free\" title=\"Ad-aware Free\">Ad-aware Free<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#HiJackThis\" title=\"HiJackThis\">HiJackThis<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\/#%C2%A1Toda_proteccion_es_importante\" title=\"\u00a1Toda protecci\u00f3n es importante!\">\u00a1Toda protecci\u00f3n es importante!<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Herramientas_de_analisis_malware_gratuitas\"><\/span>Herramientas de an\u00e1lisis malware gratuitas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Obtener el mejor <strong>antivirus<\/strong> constituye una excelente <strong>primera l\u00ednea de defensa<\/strong> para su PC, pero a menudo es una buena idea instalar alguna <strong>herramienta de an\u00e1lisis malware adicional<\/strong> para aumentar su protecci\u00f3n contra una gama de amenazas m\u00e1s diversa.<\/p>\n<p style=\"text-align: justify;\">La mayor\u00eda de herramientas de an\u00e1lisis malware son soluciones independientes (e incluso portables) que sirven para realizar an\u00e1lisis y eliminaciones en momentos determinados a diferencia de los antivirus que suelen estar de manera constante supervisando el sistema.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n vamos a presentar las principales herramientas de an\u00e1lisis malware existentes en el mercado de manera gratuita:<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Malwarebytes_Anti-Malware\"><\/span><a href=\"https:\/\/es.malwarebytes.com\/\" target=\"_blank\" rel=\"nofollow noopener\">Malwarebytes Anti-Malware<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Sin lugar a dudas, estamos ante una de las herramientas de an\u00e1lisis malware <strong>m\u00e1s conocida y usada<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Es totalmente compatible con cualquier antivirus y es una de las herramientas m\u00e1s efectivas para nuestro objetivo ya que es capaz de detectar posible malware bas\u00e1ndose en su c\u00f3digo.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2915\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/malwarebytes.jpg\" alt=\"malwarebytes\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/malwarebytes.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/malwarebytes-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Aunque tiene una versi\u00f3n de pago que permite protecci\u00f3n adicional y en tiempo real, con la versi\u00f3n gratuita podr\u00e1s realizar <strong>an\u00e1lisis b\u00e1sicos suficientes para una limpieza del malware<\/strong> de su equipo.<\/p>\n<p style=\"text-align: justify;\">Un software complementario de la compa\u00f1\u00eda Malwarebytes, tambi\u00e9n gratuito, es <strong>AdwCleaner<\/strong> que funciona perfectamente para eliminar todo el molesto adware de nuestros navegadores web.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"AnyRun\"><\/span><a href=\"https:\/\/any.run\/\" target=\"_blank\" rel=\"nofollow noopener\">Any.Run<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Any.Run es una herramienta de an\u00e1lisis malware cuyo plan gratuito ha sido recientemente incorporado.<\/p>\n<p style=\"text-align: justify;\">La principal caracter\u00edstica de esta herramienta es que <strong>el funcionamiento es totalmente interactivo<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2916\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/anyrun.jpg\" alt=\"any.run\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/anyrun.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/anyrun-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Permite, mientras que se lleva a cabo el an\u00e1lisis de software malicioso la <strong>manipulaci\u00f3n en tiempo real<\/strong> de los ficheros encontrados y categorizados como malware.<\/p>\n<p style=\"text-align: justify;\">Por tanto, es diferente al resto de herramientas de an\u00e1lisis malware tradicionales, en las cuales no es posible la toma de decisiones sobre el malware hasta una vez finalizado el an\u00e1lisis.<\/p>\n<p style=\"text-align: justify;\">Es una herramienta que se caracteriza por un an\u00e1lisis m\u00e1s \u201c<strong>visual<\/strong>\u201d e \u201c<strong>interactivo<\/strong>\u201d y que se est\u00e1 utilizando cada vez con mayor frecuencia.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Bitdefender\"><\/span><a href=\"https:\/\/www.bitdefender.co.uk\/solutions\/free.html?clickid=xR7RVbWDJxyJTEhwUx0Mo3EzUklTRHRgPxsT1I0&amp;irgwc=1&amp;MPid=10078&amp;cid=aff|c|IR\" target=\"_blank\" rel=\"nofollow noopener\">Bitdefender<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Bitdefender es una de las mejores herramientas de an\u00e1lisis malware gratuitas que existe en el mercado, sobre todo gracias a su <strong>modo AutoPilot<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este modo es un sistema que permite al antivirus monitorizar las aplicaciones en la b\u00fasqueda de software malicioso.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2918\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/bitdefender.jpg\" alt=\"bitdefender\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/bitdefender.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/bitdefender-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, incluye una opci\u00f3n <strong><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener\">antiphishing<\/a><\/strong> para garantizar la seguridad mientras que utilizamos nuestro navegador, sobre todo en web sensibles a este tipo de ataques (bancos, tiendas online, plataformas de pago,etc.)<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"SpyBot_Search_Destroy\"><\/span><a href=\"https:\/\/www.safer-networking.org\/products\/spybot-free-edition\/\" target=\"_blank\" rel=\"nofollow noopener\">SpyBot Search &amp; Destroy<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Nos encontramos ante un software <strong>veterano<\/strong> en el campo de la protecci\u00f3n malware.<\/p>\n<p style=\"text-align: justify;\">Es una herramienta de an\u00e1lisis malware muy completa, que se actualiza continuamente y que cuenta con multitud de funcionalidades.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2919\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/spybot.jpg\" alt=\"spybot\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/spybot.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/spybot-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Tiene una versi\u00f3n de pago con opciones muy completas de antispyware y antimalware pero con la versi\u00f3n gratuita es m\u00e1s que suficiente para la protecci\u00f3n b\u00e1sica de cualquier usuario.<\/p>\n<p style=\"text-align: justify;\">Como aspecto interesante de esta herramienta es que cuenta con un <strong>modo residente<\/strong> capaz de detectar si existe malware ejecut\u00e1ndose en segundo plano.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Emsisoft_Emergency_Kit\"><\/span><a href=\"https:\/\/www.emsisoft.com\/en\/home\/emergencykit\/\" target=\"_blank\" rel=\"nofollow noopener\">Emsisoft Emergency Kit<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Esta es una herramienta que tiene una peculiaridad muy interesante y es que es <strong>portable<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Por tanto, podemos llevarla en cualquier dispositivo usb, como un pendrive, llevando a cabo an\u00e1lisis de malware sin la necesidad de una conexi\u00f3n a Internet para ello.<\/p>\n<p style=\"text-align: justify;\">Esto se debe a que la propia herramienta incorpora una <strong>base de datos actualizada<\/strong> con las \u00faltimas amenazas existentes.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2920\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/emsisoft.jpg\" alt=\"emsisoft\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/emsisoft.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/emsisoft-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Es recomendable que cada cierto tiempo nos descarguemos la \u00faltima versi\u00f3n de esta herramienta para disponer siempre de las \u00faltimas actualizaciones de la base de datos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"SuperAntispyware\"><\/span><a href=\"https:\/\/www.superantispyware.com\/\" target=\"_blank\" rel=\"nofollow noopener\">SuperAntispyware<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Estamos ante una herramienta muy f\u00e1cil de utilizar y que permite la protecci\u00f3n contra spyware, adware y otro tipo de malware.<\/p>\n<p style=\"text-align: justify;\">Es una herramienta que funciona de manera muy <strong>eficaz y r\u00e1pida<\/strong>.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2921\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/superantispyware.jpg\" alt=\"superantispyware\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/superantispyware.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/superantispyware-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s es una de las mejores opciones si no cuentas con un equipo muy potente ya que <strong>consume muy pocos recursos<\/strong> del PC.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Ad-aware_Free\"><\/span><a href=\"https:\/\/www.adaware.com\/es\" target=\"_blank\" rel=\"nofollow noopener\">Ad-aware Free<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Ad-aware free es una herramienta de an\u00e1lisis malware gratuita muy completa y que varias funciones: antivirus, antispyware y antimalware.<\/p>\n<p style=\"text-align: justify;\">Tiene una peque\u00f1a desventaja y es que si activamos todas las funciones simultaneamente es posible que se genere un conflicto entre ellas.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2922\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/adaware-free.jpg\" alt=\"adaware-free\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/adaware-free.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/adaware-free-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">La funci\u00f3n de antispyware es particularmente pr\u00e1ctica ya que<strong> detecta URLs de p\u00e1ginas web maliciosas<\/strong>, examina la descarga de ficheros corruptos, e incluso cuenta con una <strong>funci\u00f3n sandbox<\/strong> que permite estudiar posibles nuevos virus que a\u00fan no hayan sido descubiertos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"HiJackThis\"><\/span><a href=\"https:\/\/www.infospyware.com\/antimalware\/hijackthis\/\" target=\"_blank\" rel=\"nofollow noopener\">HiJackThis<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Para terminar, una gran herramienta de an\u00e1lisis malware es HiJackThis ya que es muy completa y los <strong>reportes<\/strong> extra\u00eddos del an\u00e1lisis son <strong>extremadamente detallados<\/strong>.<\/p>\n<p style=\"text-align: justify;\">No es una herramienta para cualquier usuario debido al detalle de los reportes generados por lo que es recomendable tener ciertos <strong>conocimientos de seguridad inform\u00e1tica<\/strong> para su uso.<\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2923\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/hijackthis.jpg\" alt=\"hijackthis\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/hijackthis.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/hijackthis-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p style=\"text-align: justify;\">HijackThis analiza todos los add-ons, barras de herramientas, plugins y otros programas instalados en nuestro PC, permitiendo un <strong>an\u00e1lisis profundo del equipo<\/strong> y eliminando todo aquello que no sea de inter\u00e9s o que pueda ser malware.<\/p>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%A1Toda_proteccion_es_importante\"><\/span>\u00a1Toda protecci\u00f3n es importante!<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Como he indicado a lo largo del art\u00edculo, aunque tengamos el mejor de los antivirus siempre es recomendable incluir otra <strong>\u201ccapa\u201d de seguridad extra<\/strong> gracias al uso de <strong>herramientas de an\u00e1lisis malware<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Y, aunque es cierto que los planes de pago de todas las herramientas son una soluci\u00f3n m\u00e1s completa, los planes gratuitos son totalmente funcionales en cuanto a la protecci\u00f3n de nuestros equipos (sobre todo para usuarios b\u00e1sicos).<\/p>\n<p style=\"text-align: justify;\">A t\u00edtulo personal, de las herramientas indicadas la que m\u00e1s utilizo para el an\u00e1lisis malware es Malwarebytes Anti-malware junto con su software complementario Adwcleaner.<\/p>\n<p style=\"text-align: justify;\">Os recomiendo que ech\u00e9is un vistazo al siguiente art\u00edculo sobre <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>Principales t\u00e9cnicas de ciberseguridad<\/strong><\/a> para, complementando dichas t\u00e9cnicas con un buen antivirus y alguna de las herramientas de an\u00e1lisis malware indicadas en este art\u00edculo, consigas la m\u00e1xima protecci\u00f3n posible para tu equipo.<\/p>\n<p style=\"text-align: justify;\">Adem\u00e1s, si te ha interesado el art\u00edculo, te invito a que eches un vistazo a otros art\u00edculos escritos por m\u00ed <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>aqu\u00ed<\/strong><\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Saber elegir un software adecuado para su seguridad es esencial. Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas existentes actualmente \u00a1No te lo pierdas!<\/p>\n","protected":false},"author":90976,"featured_media":2917,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principales herramientas de an\u00e1lisis malware gratuitas<\/title>\n<meta name=\"description\" content=\"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principales herramientas de an\u00e1lisis malware gratuitas\" \/>\n<meta property=\"og:description\" content=\"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-07-31T09:06:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Principales herramientas de an\u00e1lisis malware gratuitas\",\"datePublished\":\"2019-07-31T09:06:05+00:00\",\"dateModified\":\"2019-07-31T09:06:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\"},\"wordCount\":1164,\"commentCount\":1,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg\",\"keywords\":[\"adwcleaner\",\"any.run\",\"bitdefender\",\"emisoft\",\"herramientas de an\u00e1lisis software\",\"HiJackThis\",\"malwarebytes\",\"seguridad\",\"spybot\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\",\"name\":\"Principales herramientas de an\u00e1lisis malware gratuitas\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg\",\"datePublished\":\"2019-07-31T09:06:05+00:00\",\"dateModified\":\"2019-07-31T09:06:05+00:00\",\"description\":\"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"Herramientas de an\u00e1lisis malware gratuitas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Principales herramientas de an\u00e1lisis malware gratuitas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principales herramientas de an\u00e1lisis malware gratuitas","description":"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware","og_locale":"es_ES","og_type":"article","og_title":"Principales herramientas de an\u00e1lisis malware gratuitas","og_description":"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2019-07-31T09:06:05+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Principales herramientas de an\u00e1lisis malware gratuitas","datePublished":"2019-07-31T09:06:05+00:00","dateModified":"2019-07-31T09:06:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware"},"wordCount":1164,"commentCount":1,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg","keywords":["adwcleaner","any.run","bitdefender","emisoft","herramientas de an\u00e1lisis software","HiJackThis","malwarebytes","seguridad","spybot"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware","name":"Principales herramientas de an\u00e1lisis malware gratuitas","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg","datePublished":"2019-07-31T09:06:05+00:00","dateModified":"2019-07-31T09:06:05+00:00","description":"Si deseas proteger tu equipo y quieres saber c\u00f3mo, lee este art\u00edculo para descubrir las principales herramientas de an\u00e1lisis malware gratuitas.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1.jpg","width":"1620","height":"1080","caption":"Herramientas de an\u00e1lisis malware gratuitas"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/herramientas-de-analisis-malware#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Principales herramientas de an\u00e1lisis malware gratuitas"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2019\/07\/portada-1.jpg","sizes":{"thumbnail":{"file":"portada-1-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-345x180.jpg"},"medium":{"file":"portada-1-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-175x117.jpg"},"medium_large":{"file":"portada-1-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-768x512.jpg"},"large":{"file":"portada-1-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-1020x680.jpg"},"wysija-newsletters-max":{"file":"portada-1-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-600x400.jpg"},"thumb-small":{"file":"portada-1-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-59x42.jpg"},"thumb-standard":{"file":"portada-1-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-110x110.jpg"},"thumb-medium":{"file":"portada-1-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-196x166.jpg"},"thumb-large":{"file":"portada-1-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-283x190.jpg"},"thumb-anteriores":{"file":"portada-1-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-230x163.jpg"},"thumb-inverso":{"file":"portada-1-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-369x261.jpg"},"thumb-cercano":{"file":"portada-1-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-650x200.jpg"},"thumb-slider":{"file":"portada-1-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-574x430.jpg"},"thumb-busqueda":{"file":"portada-1-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-1-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-440x336.jpg"},"advps-thumb-one":{"file":"portada-1-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2019\/07\/portada-1-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2913"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2913"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2913\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2917"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}