Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
{"id":4699,"date":"2018-10-19T09:50:13","date_gmt":"2018-10-19T07:50:13","guid":{"rendered":"http:\/\/www.foc.es\/?p=4699"},"modified":"2019-11-15T09:07:58","modified_gmt":"2019-11-15T08:07:58","slug":"ciberseguridad-que-es-el-spoofing","status":"publish","type":"post","link":"http:\/\/piloto.foc.es\/2018\/10\/19\/4699-ciberseguridad-que-es-el-spoofing.html","title":{"rendered":"Ciberseguridad: \u00bfQu\u00e9 es el Spoofing?"},"content":{"rendered":"

La suplantaci\u00f3n (en ingl\u00e9s, spoofing<\/em>) de identidad, en t\u00e9rminos de seguridad de redes, hace referencia al uso de t\u00e9cnicas a trav\u00e9s de las cuales un atacante, generalmente con usos maliciosos o de investigaci\u00f3n, se hace pasar por una entidad distinta a trav\u00e9s de la falsificaci\u00f3n de los datos en una comunicaci\u00f3n.<\/p>\n

Se pueden clasificar los ataques de spoofing<\/em>, en funci\u00f3n de la tecnolog\u00eda utilizada. Entre ellos tenemos la suplantaci\u00f3n de IP, suplantaci\u00f3n de ARP, suplantaci\u00f3n de DNS, suplantaci\u00f3n web o suplantaci\u00f3n de correo electr\u00f3nico, aunque en general se puede englobar dentro de spoofing<\/em> cualquier tecnolog\u00eda de red susceptible de sufrir suplantaciones de identidad.<\/p>\n

\"infografia-0k\"<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

La suplantaci\u00f3n (en ingl\u00e9s, spoofing) de identidad, en t\u00e9rminos de seguridad de redes, hace referencia al uso de t\u00e9cnicas a trav\u00e9s de las cuales un atacante, generalmente con usos maliciosos o de investigaci\u00f3n, se hace pasar por una entidad distinta a trav\u00e9s de la falsificaci\u00f3n de los datos en una comunicaci\u00f3n. Se pueden clasificar los ataques de spoofing, en funci\u00f3n de la tecnolog\u00eda utilizada. Entre ellos tenemos la suplantaci\u00f3n de IP, suplantaci\u00f3n de ARP, suplantaci\u00f3n de DNS, suplantaci\u00f3n web o suplantaci\u00f3n de correo electr\u00f3nico, aunque en general se puede englobar dentro de spoofing cualquier tecnolog\u00eda de red susceptible de sufrir suplantaciones de identidad.<\/p>\n","protected":false},"author":3,"featured_media":4702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[18,1],"tags":[1198,814,1026,1196,1195,109,1197,135,1111,1193,1155,1194,66,78],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagenok.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":5157,"url":"http:\/\/piloto.foc.es\/2019\/09\/19\/5157-el-fraude-de-los-rrhh.html","url_meta":{"origin":4699,"position":0},"title":"El fraude de los RRHH","date":"19 septiembre, 2019","format":false,"excerpt":"INCIBE-CERT ha detectado un aumento en los casos de suplantaci\u00f3n de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a trav\u00e9s del correo electr\u00f3nico para solicitar un cambio de cuenta bancaria para recibir la n\u00f3mina del trabajador. El email spoofing consiste en\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-11.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4655,"url":"http:\/\/piloto.foc.es\/2018\/10\/01\/4655-como-detectar-timos-y-otros-riesgos-en-servicios-de-mensajeria-instantanea.html","url_meta":{"origin":4699,"position":1},"title":"C\u00f3mo detectar timos y otros riesgos en servicios de mensajer\u00eda instant\u00e1nea.","date":"1 octubre, 2018","format":false,"excerpt":"Cuando hacemos uso de servicios de mensajer\u00eda instant\u00e1nea debemos tener en cuenta que al igual que suponen muchas ventajas (enviar y recibir mensajes de texto, fotos, videos\u2026) tambi\u00e9n traen de la mano riesgos que pueden afectar a nuestra privacidad, pudiendo llegar incluso a la suplantaci\u00f3n de identidad. \u00a0 \u00bfC\u00f3mo puedo\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-01-scaled.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4680,"url":"http:\/\/piloto.foc.es\/2019\/06\/03\/4680-decalogo-de-seguridad-en-redes-sociales.html","url_meta":{"origin":4699,"position":2},"title":"Dec\u00e1logo de seguridad en Redes Sociales.","date":"3 junio, 2019","format":false,"excerpt":"Tus perfiles dan m\u00e1s informaci\u00f3n de ti que tu DNI. Los perfiles que creamos en redes sociales tienen informaci\u00f3n como fotos, estudios, intereses, lugar en el que trabajamos, familia\u2026 Es important\u00edsimo tener en cuenta el nivel de exposici\u00f3n que hacemos ya que definir\u00e1 nuestra identidad en el ciberespacio. Reflexiona sobre\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-9.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5201,"url":"http:\/\/piloto.foc.es\/2019\/10\/07\/5201-tendencias-de-ciberamenazas.html","url_meta":{"origin":4699,"position":3},"title":"Tendencias de ciberamenazas","date":"7 octubre, 2019","format":false,"excerpt":"Seg\u00fan el CN-Cert (Centro criptol\u00f3gico nacional) lo que cabe esperar en el futuro inmediato en relaci\u00f3n a las ciberamenazas es lo siguiente: Aumentar\u00e1n los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas h\u00edbridas. Ataques a la cadena de suministro. Los equipos\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/10\/imagen-0k.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4658,"url":"http:\/\/piloto.foc.es\/2018\/10\/02\/4658-cybercamp-un-evento-de-ciberseguridad-para-todos-los-publicos.html","url_meta":{"origin":4699,"position":4},"title":"CyberCamp, un evento de ciberseguridad para todos los p\u00fablicos.","date":"2 octubre, 2018","format":false,"excerpt":"CyberCamp es el gran evento de ciberseguridad anual organizado por el Instituto Nacional de Ciberseguridad de Espa\u00f1a (INCIBE) en el que, a trav\u00e9s de un amplio programa de actividades, se pretende ofrecer contenidos de inter\u00e9s para todos los p\u00fablicos: J\u00f3venes talento Familias T\u00e9cnicos y expertos Reclutadores Ciudadan\u00eda Educadores Objetivos: Identificar\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-7.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3980,"url":"http:\/\/piloto.foc.es\/2017\/10\/11\/3980-conoces-los-fraudes-mas-comunes-en-internet.html","url_meta":{"origin":4699,"position":5},"title":"\u00bfConoces los fraudes m\u00e1s comunes en Internet?","date":"11 octubre, 2017","format":false,"excerpt":"Desde el nacimiento de internet es indudable la gran cantidad de oportunidades y ventajas que nos ha proporcionado, pero no todo son ventajas y oportunidades, en ocasiones podemos vernos con situaciones de fraude no deseadas. El supuesto anonimato que ofrece internet, pero sobre todo la capacidad de operar desde cualquier\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/10\/ataques_01.png?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1dN","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4699"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=4699"}],"version-history":[{"count":1,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4699\/revisions"}],"predecessor-version":[{"id":4701,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/4699\/revisions\/4701"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/4702"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=4699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=4699"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=4699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}