Vector de Abstracto creado por katemangostar – www.freepik.es<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Seg\u00fan el CN-Cert (Centro criptol\u00f3gico nacional) lo que cabe esperar en el futuro inmediato en relaci\u00f3n a las ciberamenazas es lo siguiente: Aumentar\u00e1n los ciberataques patrocinados por Estados. Hay muchos ejemplos: desde ciberataques convencionales hasta acciones comprendidas en las denominadas amenazas h\u00edbridas. Ataques a la cadena de suministro. Los equipos de gesti\u00f3n de estos riesgos dentro de las organizaciones ser\u00e1n m\u00e1s habituales a medida que aumenten los ataques a la cadena de suministro. La nube como objetivo. Durante 2018 se han producido muchos incidentes relacionados con la computaci\u00f3n en la nube y se espera que contin\u00faen y evolucionen en los pr\u00f3ximos a\u00f1os. Sofisticaci\u00f3n del c\u00f3digo da\u00f1ino. Los ciberataques dirigidos a personas. Es de esperar que los pr\u00f3ximos a\u00f1os sean testigo de un mayor volumen de correos electr\u00f3nicos de suplantaci\u00f3n de identidad (phishing) y sitios web falsos dise\u00f1ados para enga\u00f1ar al usuario y facilitar el acceso a datos confidenciales, tales como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito. Utilizaci\u00f3n de dispositivos inteligentes en ciberataques con el objeto de sustraer datos o informaci\u00f3n personal. Permanencia de los ataques DDoS y su relaci\u00f3n con la IoT. Entre los m\u00e1s problem\u00e1ticos se encuentran los ataques contra dispositivos de IoT que conectan los mundos digital […]<\/p>\n","protected":false},"author":3,"featured_media":5202,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[18,1],"tags":[1406,1405,888,1410,814,1407,1409,1408,514,1402,109,1044,716,1286,1111,66],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2019\/10\/imagen-0k.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":5197,"url":"http:\/\/piloto.foc.es\/2019\/10\/03\/5197-que-es-el-hacking-etico.html","url_meta":{"origin":5201,"position":0},"title":"\u00bfQu\u00e9 es el hacking \u00e9tico?","date":"3 octubre, 2019","format":false,"excerpt":"Se define hacking \u00e9tico como la actividad de b\u00fasqueda de vulnerabilidades mediante la utilizaci\u00f3n de pen test (pruebas de penetraci\u00f3n inform\u00e1ticas) en las redes de una\u00a0 organizaci\u00f3n. Su finalidad es prevenir esas vulnerabilidades. Previenen los posibles fallos de seguridad y para mitigar los da\u00f1os, priorizan los riesgos y verifican el\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/09\/imagen-0k-1.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":1729,"url":"http:\/\/piloto.foc.es\/2014\/05\/05\/1729-fp-de-informatica-a-distancia-razones-por-las-que-matricularte-en-foc.html","url_meta":{"origin":5201,"position":1},"title":"FP de Inform\u00e1tica a distancia: Razones por las que matricularte en FOC","date":"5 mayo, 2014","format":false,"excerpt":"1.- Experiencia Primer instituto autorizado a nivel nacional en impartir estos ciclos de grado superior en la modalidad a distancia, impartiendo promociones desde el curso 2004 2005. Esta experiencia nos ha permitido ir mejorando promoci\u00f3n tras promoci\u00f3n distintos aspectos que redundan en un mayor rendimiento acad\u00e9mico de nuestros alumnos. 2.-\u2026","rel":"","context":"En \u00abFP a Distancia\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.foc.es\/wp-content\/uploads\/LOGO_FOC2.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4716,"url":"http:\/\/piloto.foc.es\/2018\/10\/10\/4716-que-es-el-digital-twin.html","url_meta":{"origin":5201,"position":2},"title":"\u00bfQu\u00e9 es el digital twin?","date":"10 octubre, 2018","format":false,"excerpt":"El t\u00e9rmino \u201cGemelo digital\u201d fue acu\u00f1ado por la NASA en 2012 y no era previsible la importancia del mismo en la actualidad. \u00bfEn qu\u00e9 consiste? Se trata de r\u00e9plicas virtuales de objetos o procesos que simulan el comportamiento de sus hom\u00f3logos reales. Une el mundo f\u00edsico y el virtual permitiendo\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/10\/imagen-0k-1.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5157,"url":"http:\/\/piloto.foc.es\/2019\/09\/19\/5157-el-fraude-de-los-rrhh.html","url_meta":{"origin":5201,"position":3},"title":"El fraude de los RRHH","date":"19 septiembre, 2019","format":false,"excerpt":"INCIBE-CERT ha detectado un aumento en los casos de suplantaci\u00f3n de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a trav\u00e9s del correo electr\u00f3nico para solicitar un cambio de cuenta bancaria para recibir la n\u00f3mina del trabajador. El email spoofing consiste en\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-11.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5136,"url":"http:\/\/piloto.foc.es\/2019\/08\/22\/5136-haz-mas-seguros-tus-documentos-de-word.html","url_meta":{"origin":5201,"position":4},"title":"Haz m\u00e1s seguros tus documentos de Word","date":"22 agosto, 2019","format":false,"excerpt":"Mircrosoft Word es unos de los editores de textos m\u00e1s utilizados en la actualidad. Ha evolucionado sus funciones ganando as\u00ed una mayor popularidad. La mejora en la experiencia de usuario conlleva una mayor complejidad del programa y sus funciones, haciendo as\u00ed que, al igual que sucede con otras aplicaciones, se\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-7.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4699,"url":"http:\/\/piloto.foc.es\/2018\/10\/19\/4699-ciberseguridad-que-es-el-spoofing.html","url_meta":{"origin":5201,"position":5},"title":"Ciberseguridad: \u00bfQu\u00e9 es el Spoofing?","date":"19 octubre, 2018","format":false,"excerpt":"La suplantaci\u00f3n (en ingl\u00e9s, spoofing) de identidad, en t\u00e9rminos de seguridad de redes, hace referencia al uso de t\u00e9cnicas a trav\u00e9s de las cuales un atacante, generalmente con usos maliciosos o de investigaci\u00f3n, se hace pasar por una entidad distinta a trav\u00e9s de la falsificaci\u00f3n de los datos en una\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagenok.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1lT","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=5201"}],"version-history":[{"count":1,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201\/revisions"}],"predecessor-version":[{"id":5203,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5201\/revisions\/5203"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/5202"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=5201"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=5201"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=5201"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}