{"id":27485,"date":"2022-08-11T17:23:51","date_gmt":"2022-08-11T15:23:51","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27485"},"modified":"2022-08-11T17:23:51","modified_gmt":"2022-08-11T15:23:51","slug":"cybersecurity-history-iloveyou","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/","title":{"rendered":"ILOVEYOU: el virus que amaba a todo el mundo"},"content":{"rendered":"<p>Hagamos un viaje por nuestra memoria, concretamente hasta mayo del a\u00f1o 2000. Un d\u00eda m\u00e1s en la oficina: enciendes el ordenador del trabajo, lo conectas a internet y abres el mail m\u00e1s reciente de un cliente en Microsoft Outlook. De repente, ves un extra\u00f1o mensaje con el asunto \u201cILOVEYOU\u201d. Una persona que conoces te confiesa su amor. Tal vez sea alguien del colegio, un amor de verano o\u2026 \u00a1Espera, no! Todav\u00eda mejor: tu antiguo supervisor.<\/p>\n<p>Sea quien sea, evidentemente te pica la curiosidad, as\u00ed que haces clic en el archivo adjunto llamado \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d y\u2026 no pasa nada. Pero, un tiempo despu\u00e9s, descubres que varios documentos importantes en el disco duro se han da\u00f1ado de forma irremediable y se han mandado un mont\u00f3n de cartas de amor parecidas, esta vez en tu nombre, a todos los contactos de tu agenda.<\/p>\n<div id=\"attachment_27486\" style=\"width: 490px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27486\" class=\"wp-image-27486 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/11171140\/cybersecurity-history-iloveyou-1.png\" alt=\"Mensaje tipo con el gusano ILOVEYOU\" width=\"480\" height=\"294\"><p id=\"caption-attachment-27486\" class=\"wp-caption-text\">Un e-mail con el gusano ILOVEYOU ten\u00eda este aspecto en el antiguo cliente de correo electr\u00f3nico de Microsoft. <a href=\"https:\/\/de.wikipedia.org\/wiki\/Datei:Loveletter-wurm.png\">Fuente<\/a><\/p><\/div>\n<p>ILOVEYOU no fue el primer <em>malware<\/em> que aprovech\u00f3 un agujero en el cliente de correo electr\u00f3nico de Microsoft, pero sin duda inici\u00f3 uno de los brotes de virus m\u00e1s graves a principios del nuevo milenio. Repasamos su historia y hablamos de c\u00f3mo cambi\u00f3 nuestra percepci\u00f3n sobre la seguridad de los sistemas inform\u00e1ticos.<\/p>\n<h2>Contexto: Internet est\u00e1 de moda<\/h2>\n<p>Estamos en 2022 y s\u00ed, el 2000 no suena casi a la Prehistoria. Hoy en d\u00eda, puedes mirar copias archivadas de sitios web de esos d\u00edas o sacar del armario un antiguo port\u00e1til con Windows 98 para recordar los programas que se usaban; como se suele decir, todo era campo, \u00bfverdad? Buenos, en realidad no. Es cierto que la tecnolog\u00eda era bastante primaria si la comparamos con hoy. La gran mayor\u00eda de los usuarios se conectaban a la red mediante un m\u00f3dem, el cual era incre\u00edblemente lento. Pero, ya entonces, exist\u00edan prototipos de casi todos los servicios de red modernos.<\/p>\n<p>No exist\u00eda el <em>streaming<\/em>, pero s\u00ed la radio, y tambi\u00e9n hab\u00eda una amplia gama de servicios de mensajer\u00eda en l\u00ednea. El comercio electr\u00f3nico se desarrollaba a gran velocidad, aunque en ocasiones era m\u00e1s f\u00e1cil llamar por tel\u00e9fono a la tienda que hacer el pedido por su sitio web.<\/p>\n<p>Por regla general, en el a\u00f1o 2000 cualquier tecnolog\u00eda de red o cualquier servicio con el prefijo \u201ce-\u201d (de \u201celectr\u00f3nico\u201d) recib\u00eda mucha atenci\u00f3n y, tambi\u00e9n, inversi\u00f3n. Algo m\u00e1s tarde, en 2001, hubo cierta decepci\u00f3n cuando muchas empresas nuevas de internet quebraron y la industria perdi\u00f3 un poco eel entusiasmo, pero ganaba algo m\u00e1s de sentido.<\/p>\n<p>Un ejemplo claro de c\u00f3mo se hab\u00eda extendido internet es el lanzamiento en 1998 de la famosa pel\u00edcula <a href=\"https:\/\/es.wikipedia.org\/wiki\/You%27ve_Got_Mail\" target=\"_blank\" rel=\"noopener nofollow\"><em>Tienes un email<\/em><\/a>, una mezcla entre comedia rom\u00e1ntica y promoci\u00f3n para el entonces gigante America Online.<\/p>\n<p>Es importante recordar que a finales de la d\u00e9cada de los 90, Internet ya no era un lugar para unos cuantos: en el 2000, <a href=\"https:\/\/www.pingdom.com\/blog\/incredible-growth-of-the-internet-since-2000\/\" target=\"_blank\" rel=\"noopener nofollow\">cientos de millones<\/a> de personas ya estaban en l\u00ednea. Adem\u00e1s, el correo electr\u00f3nico ya era una importante herramienta de comunicaci\u00f3n y colaboraci\u00f3n entre varias empresas y agencias gubernamentales, as\u00ed como para los usuarios dom\u00e9sticos.<\/p>\n<p>Pero en mayo de 2000, esta \u201ctransformaci\u00f3n digital\u201d, como fue denominada m\u00e1s tarde, se detuvo de manera repentina por el brote del virus ILOVEYOU. Muchas empresas se vieron obligadas a cerrar de manera temporal sus servidores de correo, ya que simplemente no pod\u00edan hacer frente al enorme flujo de mensajes de amor.<\/p>\n<h2>Predecesores: Concept.B y Melissa<\/h2>\n<p>Estrictamente hablando, ILOVEYOU debe clasificarse como un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/worm\/\" target=\"_blank\" rel=\"noopener\">gusano de red<\/a>: un programa malicioso que se propaga a trav\u00e9s de internet. Otra caracter\u00edstica clave de ILOVEYOU fue que la infecci\u00f3n inicial se llev\u00f3 a cabo mediante un simple programa <a href=\"https:\/\/es.wikipedia.org\/wiki\/VBScript\" target=\"_blank\" rel=\"noopener nofollow\">VBscript<\/a>. VBscript, a su vez, se basa en la idea m\u00e1s antigua de las macros: programas simples que permiten automatizar acciones particulares, por ejemplo, a la hora de trabajar con documentos.<\/p>\n<p>Frecuentemente, las macros se utilizan para realizar operaciones complejas en hojas de c\u00e1lculo, como Microsoft Excel. Desde hace a\u00f1os, las macros tambi\u00e9n han sido compatibles con Microsoft Word para, por ejemplo, generar informes de forma autom\u00e1tica a partir de datos ingresados en un formulario.<\/p>\n<p>En 1995, esta funcionalidad de Word fue explotada por el virus WM\/Concept.A. Este <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/macro-virus-glossary\/\" target=\"_blank\" rel=\"noopener\">virus de macro<\/a> infectaba documentos de Microsoft Word y mostraba el siguiente mensaje al abrir un documento:<\/p>\n<div id=\"attachment_27487\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27487\" class=\"wp-image-27487 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/11171617\/cybersecurity-history-iloveyou-2.png\" alt=\"Mensaje al abrir un documento infectado por el virus de macro Concept.A\" width=\"596\" height=\"441\"><p id=\"caption-attachment-27487\" class=\"wp-caption-text\">Esto es lo que conlleva la infecci\u00f3n por el virus de macro Concept.A. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Y eso es todo. No hab\u00eda una funcionalidad maliciosa como tal, solo una ventana bastante molesta que no dejaba de aparecer. El exempleado de Microsoft, Steven Sinofsky, responsable del desarrollo de las soluciones para oficina de la empresa de 1998 a 2006, se refiere a Concept.A en sus <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">memorias<\/a> como la primera se\u00f1al: En ese momento qued\u00f3 claro que la automatizaci\u00f3n implementada en todas las soluciones de Microsoft podr\u00eda utilizarse para su detrimento. Como resultado, se decidi\u00f3 mostrar una advertencia antes de ejecutar macros: el documento contiene un programa, \u00bfest\u00e1s seguro de que deseas ejecutarlo?<\/p>\n<p>Tan pronto como Microsoft comenz\u00f3 a implementar restricciones en la ejecuci\u00f3n de macros, los autores del <em>malware<\/em> comenzaron a buscar formas de esquivar dichas restricciones. El siguiente acontecimiento importante ocurri\u00f3 en marzo de 1999. Steven Sinofsky describi\u00f3 c\u00f3mo era: cuando revisas tu <em>mail<\/em>, recibes un mensaje con un archivo adjunto con el asunto \u201cMensaje importante de\u2026\u201d.<\/p>\n<div id=\"attachment_27488\" style=\"width: 1060px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27488\" class=\"wp-image-27488 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/11171718\/cybersecurity-history-iloveyou-3.png\" alt=\"Mensaje infectado por el virus Melissa.\" width=\"1050\" height=\"660\"><p id=\"caption-attachment-27488\" class=\"wp-caption-text\">Mensaje infectado por el virus Melissa. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>Y llegar\u00eda otro m\u00e1s de otro remitente. Y otro. Y luego el correo electr\u00f3nico dej\u00f3 de funcionar. Ni siquiera el servidor de correos de Microsoft pod\u00eda soportar la carga. Era el gusano de internet <a href=\"https:\/\/es.wikipedia.org\/wiki\/Melissa_(inform%C3%A1tica)\" target=\"_blank\" rel=\"noopener nofollow\">Melissa<\/a>. El documento de Microsoft Word adjunto conten\u00eda un c\u00f3digo malicioso que enviaba un mensaje a trav\u00e9s de Microsoft Outlook a los primeros 50 contactos de la agenda.<\/p>\n<h2>Es cuesti\u00f3n de amor<\/h2>\n<p>El gusano ILOVEYOU fue un giro de tuerca de Melissa. No aprovech\u00f3 ninguna vulnerabilidad en los productos de Microsoft, sino que utiliz\u00f3 la funcionalidad est\u00e1ndar en su lugar. El \u00fanico error fue que no se mostr\u00f3 ninguna advertencia cuando el script se iniciaba desde el correo electr\u00f3nico de Outlook.<\/p>\n<p>La funcionalidad del gusano <a href=\"https:\/\/threats.kaspersky.com\/en\/threat\/Email-Worm.VBS.LoveLetter\/\" target=\"_blank\" rel=\"noopener nofollow\">no se limitaba<\/a> solo a enviar mensajes de amor a todos los destinatarios. Adem\u00e1s del spam enviado en nombre de la v\u00edctima, tambi\u00e9n ten\u00eda la capacidad de propagarse a trav\u00e9s del entonces popular <a href=\"https:\/\/es.wikipedia.org\/wiki\/Internet_Relay_Chat\" target=\"_blank\" rel=\"noopener nofollow\"><em>IRC Messenger<\/em><\/a>. Adem\u00e1s, el gusano descargaba un troyano que enviaba las contrase\u00f1as de acceso al correo y al internet al creador del <em>malware<\/em>. Finalmente, borraba, ocultaba y corromp\u00eda archivos del disco duro. Canciones en MP3, im\u00e1genes JPEG, diversos scripts y copias de p\u00e1ginas web.<\/p>\n<p>El cerebro detr\u00e1s del brote de ILOVEYOU incorpor\u00f3 desarrollos de virus de macro anteriores, ide\u00f3 un truco de ingenier\u00eda social de \u00faltima generaci\u00f3n (\u00bfc\u00f3mo puede alguien ignorar un archivo con el nombre \u201cTe amo\u201d?), agreg\u00f3 una funcionalidad maliciosa y aprovech\u00f3 al m\u00e1ximo la propagaci\u00f3n autom\u00e1tica del <em>malware<\/em>.<\/p>\n<p>Siguiendo los informes de Kaspersky y los medios de comunicaci\u00f3n de la \u00e9poca, es posible reconstruir la secuencia de eventos. En el primer d\u00eda, 4 de mayo, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_-to-love-or-not-to-love---\" target=\"_blank\" rel=\"noopener nofollow\">se detectaron<\/a> miles de infecciones en sistemas. El 9 de mayo, se reportaron 2.5 millones de ordenadores infectados, lo que significas que <a href=\"https:\/\/www.theregister.com\/2000\/05\/05\/love_bug_mutates_faster_than\/\" target=\"_blank\" rel=\"noopener nofollow\">se enviaron<\/a> decenas de millones de <em>mails<\/em> por todo el mundo.<\/p>\n<p>El creador del virus ni siquiera intent\u00f3 ocultar el c\u00f3digo malicioso bajo la apariencia de un documento de oficina. El nombre \u201cLOVE-LETTER-FOR-YOU.TXT.VBS\u201d aprovech\u00f3 el hecho de que los correos de Microsoft solo mostraban la primera parte de un nombre largo, como se puede observar en la captura de pantalla al comienzo de este art\u00edculo. El c\u00f3digo interno estaba en formato abierto, y pronto muchos habilidosos ciberdelincuentes lo utilizaban para crear diversas variaciones del gusano. En lugar de ILOVEYOU, otras palabras comenzaron a aparecer en el espacio para el asunto, como advertencias de virus. La variante NewLove, <a href=\"https:\/\/www.kaspersky.com\/about\/press-releases\/2000_a-new-variation-of-the--loveletter-virus-hits-the-world\" target=\"_blank\" rel=\"noopener nofollow\">detectada <\/a>\u00a0el 19 de mayo, no elimin\u00f3 archivos de forma selectiva, sino que borr\u00f3 toda la informaci\u00f3n del disco duro por completo.<\/p>\n<p>Las estimaci\u00f3n de datos final del impacto del virus ILOVEYOU son las siguientes: hasta el 10% de los ordenadores conectados a Internet resultaron <a href=\"https:\/\/www.forbes.com\/sites\/daveywinder\/2020\/05\/04\/this-20-year-old-virus-infected-50-million-windows-computers-in-10-days-why-the-iloveyou-pandemic-matters-in-2020\/\" target=\"_blank\" rel=\"noopener nofollow\">infectadas<\/a>, y el da\u00f1o total, incluidas las acciones de sus variantes, se estima que fue de alrededor de 10 mil millones de d\u00f3lares. El incidente fue cubierto por la prensa e incluso hubo audiencias en el Senado de Estados Unidos.<\/p>\n<h2>Errores que se cometieron<\/h2>\n<p>En 2022, conociendo toda la historia de principio a fin, uno se pregunta: \u00bfpudo haberse evitado de inmediato el brote de un virus trivial? No fue hasta el 8 de junio de 2000 que Microsoft <a href=\"https:\/\/news.microsoft.com\/2000\/06\/08\/outlook-email-security-update-now-available\/\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3<\/a> una importante actualizaci\u00f3n de seguridad para su servicio de correo Outlook, la cual finalmente introdujo serias restricciones en la ejecuci\u00f3n de scripts. De manera predeterminada, todos los archivos adjuntos en un correo electr\u00f3nico no eran de confianza, y se introdujeron comprobaciones si alguna aplicaci\u00f3n externa acced\u00eda al directorio de Outlook o intentaba enviar varios correos a la vez.<\/p>\n<div id=\"attachment_27489\" style=\"width: 606px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27489\" class=\"wp-image-27489 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/08\/11171822\/cybersecurity-history-iloveyou-4.png\" alt=\"Tras una actualizaci\u00f3n en junio de 2000, el servicio de correo de Outlook advert\u00eda a los usuarios si una aplicaci\u00f3n externa acced\u00eda al directorio e intentaba enviar varios mensajes de forma simult\u00e1nea.\" width=\"596\" height=\"664\"><p id=\"caption-attachment-27489\" class=\"wp-caption-text\">Tras una actualizaci\u00f3n en junio de 2000, el servicio de correo de Outlook advert\u00eda a los usuarios si una aplicaci\u00f3n externa acced\u00eda al directorio e intentaba enviar varios mensajes de forma simult\u00e1nea. <a href=\"https:\/\/www.fastcompany.com\/90500378\/iloveyou-virus-microsoft-steven-sinofsky-book\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<p>No lo hicieron antes porque a la hora de escoger entre seguridad y comodidad, Microsoft prefer\u00eda esto \u00faltimo. Y los usuarios igual. En 1995, cuando Microsoft introdujo una simple advertencia en Microsoft Word (\u201cEste documento contiene macros\u201d), la empresa recibi\u00f3 comentarios negativos de los clientes. En algunas empresas, este reconocimiento adicional desbarat\u00f3 los procesos internos basados en scripts. Por tanto, incluso al desarrollar un parche a ra\u00edz de ILOVEYOU, la pregunta \u201c\u00bfVa a provocar molestias en los usuarios?\u201d estaba sobre la mesa, pero esta vez ya ten\u00edan claro que la seguridad necesitaba mejoras y r\u00e1pidamente.<\/p>\n<h2>Virus viejo, problemas modernos<\/h2>\n<p>La epidemia de ILOVEYOU ha planteado diversas preguntas que siguen siendo relevantes hasta el d\u00eda de hoy en el campo de la seguridad de la informaci\u00f3n. La m\u00e1s importante parece ser: \u00bfno podemos enviar parches m\u00e1s r\u00e1pido? Claro, hubo problemas con esto: Microsoft lanz\u00f3 un kit de parches para Outlook m\u00e1s de un mes despu\u00e9s de que iniciara el brote. Adem\u00e1s, los mecanismos de entrega autom\u00e1tica de estas actualizaciones eran bastante rudimentarios, por lo que los brotes locales de infecci\u00f3n de correos tardaban mucho en solucionarse.<\/p>\n<p>Ya se hab\u00eda demostrado que la industria de las soluciones de seguridad era muy beneficiosa en ese sentido. Como recalca Eugene Kaspersky, <a href=\"https:\/\/eugene.kaspersky.com\/2020\/05\/05\/iloveyou-20-years-ago-to-the-day\/\" target=\"_blank\" rel=\"noopener\">no fue dif\u00edcil proteger a los usuarios de antivirus de la empresa<\/a>. Incluso entonces, se introdujo un sistema de entregas <em>online<\/em> de actualizaciones peri\u00f3dicas en el software de seguridad, mientras que los desarrolladores de otro tipo de programas tardaron varios a\u00f1os m\u00e1s en implementar un esquema similar para la distribuci\u00f3n r\u00e1pida de parches. Un poco m\u00e1s tarde, de desarrollaron m\u00e9todos de an\u00e1lisis heur\u00edsticos para detectar y bloquear autom\u00e1ticamente scripts maliciosos desconocidos.<\/p>\n<p>Aunque la seguridad de los programas y sistemas operativos populares ha mejorado enormemente en los \u00faltimos 22 a\u00f1os, los creadores de <em>malware<\/em> siguen encontrando nuevas formas para los ataques cibern\u00e9ticos exitosos.<\/p>\n<p>Lo de utilizar macros de forma maliciosa tampoco ha desaparecido. En febrero de 2022, Microsoft <a href=\"https:\/\/www.wired.com\/story\/microsoft-disables-macros-default-security-phishing\/\" target=\"_blank\" rel=\"noopener nofollow\">prometi\u00f3, finalmente, restringir<\/a> la capacidad de distribuirlos prohibiendo la ejecuci\u00f3n de cualquier script en los documentos de Office obtenidos a trav\u00e9s de internet. A principios de julio de 2022, <a href=\"https:\/\/www.kaspersky.es\/blog\/macros-microsoft-2022\/27412\/\" target=\"_blank\" rel=\"noopener\">esta restricci\u00f3n se levant\u00f3<\/a>; es razonable suponer que el temor de que algo moleste a los usuarios se hiciera realidad. M\u00e1s tarde, en julio del mismo a\u00f1o, Microsoft decidi\u00f3 una vez m\u00e1s comenzar a <a href=\"https:\/\/www.bleepingcomputer.com\/news\/microsoft\/microsoft-starts-blocking-office-macros-by-default-once-again\/\" target=\"_blank\" rel=\"noopener nofollow\">bloquear macros de forma predeterminada<\/a>, esta vez explicando a quienes lo necesiten, c\u00f3mo eludir tal prohibici\u00f3n.<\/p>\n<p>Hay menos brotes a gran escala en los que una pieza de <em>malware<\/em> se propaga a decenas o cientos de millones de equipos, pero a\u00fan no podemos prevenirlos del todo. Lo que ha cambiado, en definitiva, es la forma en que se monetizan los ataques cibern\u00e9ticos, tomando como rehenes los datos de empresas y de usuarios, <a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/ransomware\/\" target=\"_blank\" rel=\"noopener\">exigiendo rescate<\/a>.<\/p>\n<p>Acabamos nuestra historia con un breve resumen del destino del creador ILOVEYOU. Onel de Guzm\u00e1n era un estudiante de 24 a\u00f1os en el momento del brote. En el a\u00f1o 2000, funcionarios del FBI pudieron determinar que los mensajes originales que conten\u00edan el gusano se hab\u00edan enviados a listas de correo populares para usuarios de Filipinas, donde Guzm\u00e1n todav\u00eda vive. En el 2000, fue incluido en la lista de presuntos autores de ILOVEYOU. Pero no recibi\u00f3 sanciones por dos motivos: la falta de pruebas y la ausencia de un art\u00edculo penal por ciberdelincuencia en la legislaci\u00f3n local de la \u00e9poca.<\/p>\n<p>En 2020, algunos periodistas <a href=\"https:\/\/www.computerweekly.com\/news\/252481937\/Revealed-The-man-behind-the-first-major-computer-virus-pandemic\" target=\"_blank\" rel=\"noopener nofollow\">localizaron<\/a> a de Guzm\u00e1n. Les dijo que originalmente ILOVEYOU no ten\u00eda una funci\u00f3n de correo masivo para el directorio de Outlook y que cre\u00f3 el gusano para robar contrase\u00f1as de acceso a internet porque no pod\u00eda pagarlo. De Guzm\u00e1n nunca pudo monetizar su talento malicioso. Cuando el art\u00edculo fue publicado, trabajaba en un modesto taller de reparaci\u00f3n de tel\u00e9fonos en Manila.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Recordamos la historia del gusano ILOVEYOU, uno de los virus m\u00e1s conocidos de hace 22 a\u00f1os.<\/p>\n","protected":false},"author":665,"featured_media":27490,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[538,3468,1536,30,1467,784],"class_list":{"0":"post-27485","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-correo-electronico","9":"tag-cronica","10":"tag-gusanos","11":"tag-microsoft","12":"tag-outlook","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cybersecurity-history-iloveyou\/27485\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cybersecurity-history-iloveyou\/24432\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/19899\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/26869\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cybersecurity-history-iloveyou\/24777\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/25156\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cybersecurity-history-iloveyou\/27149\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cybersecurity-history-iloveyou\/33691\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cybersecurity-history-iloveyou\/10916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cybersecurity-history-iloveyou\/45001\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cybersecurity-history-iloveyou\/19266\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cybersecurity-history-iloveyou\/19835\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cybersecurity-history-iloveyou\/25325\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cybersecurity-history-iloveyou\/30835\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cybersecurity-history-iloveyou\/30544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/cronica\/","name":"Cr\u00f3nica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27485","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27485"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27485\/revisions"}],"predecessor-version":[{"id":27494,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27485\/revisions\/27494"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27490"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27485"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27485"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27485"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}