Servicios de Red e Internet<\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"Como era de esperar, para algunos el COVID-19 no es un problema, es una oportunidad que quiz\u00e1s no se vuelva a repetir. Permanece alerta a estas CINCO estafas que est\u00e1n entre las m\u00e1s utilizadas en esta crisis sanitaria: Corona-phishing. Es el phishing de siempre pero aprovechando el coronavirus, mediante el correo electr\u00f3nico suplantan la identidad de una instituci\u00f3n de prestigio en el Covid-19 para robarnos nuestros datos bancarios, sanitarios, etc. \u00a0 \u00a0 \u00a0 \u00a0 \u00a0Por ejemplo: podemos recibir un correo suplantando la identidad de la Consejer\u00eda de Salud o similar, ofreci\u00e9ndonos la posibilidad de hacernos\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0el test del coronavirus, por que nos han seleccionado en un sorteo y para lo cual nos solicitan de forma urgente una serie de datos, previos a fijar\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 \u00a0el d\u00eda y hora para realizar el test. Corona-SMS. Igual que el anterior pero a trav\u00e9s del sistema SMS.\u00a0 En el mensaje se suplanta a una instituci\u00f3n de prestigio en este virus y el mensaje incluye un link a un formulario en el que nos piden todo tipo de datos. Corona-ware. La tentaci\u00f3n de abrir un fichero adjunto (video, presentaci\u00f3n, pdf, etc) a un correo electr\u00f3nico o mensaje en […]<\/p>\n","protected":false},"author":3,"featured_media":5413,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[1],"tags":[],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2020\/04\/Fraudes-Covid-19.jpg","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":4699,"url":"http:\/\/piloto.foc.es\/2018\/10\/19\/4699-ciberseguridad-que-es-el-spoofing.html","url_meta":{"origin":5411,"position":0},"title":"Ciberseguridad: \u00bfQu\u00e9 es el Spoofing?","date":"19 octubre, 2018","format":false,"excerpt":"La suplantaci\u00f3n (en ingl\u00e9s, spoofing) de identidad, en t\u00e9rminos de seguridad de redes, hace referencia al uso de t\u00e9cnicas a trav\u00e9s de las cuales un atacante, generalmente con usos maliciosos o de investigaci\u00f3n, se hace pasar por una entidad distinta a trav\u00e9s de la falsificaci\u00f3n de los datos en una\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i0.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagenok.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5157,"url":"http:\/\/piloto.foc.es\/2019\/09\/19\/5157-el-fraude-de-los-rrhh.html","url_meta":{"origin":5411,"position":1},"title":"El fraude de los RRHH","date":"19 septiembre, 2019","format":false,"excerpt":"INCIBE-CERT ha detectado un aumento en los casos de suplantaci\u00f3n de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a trav\u00e9s del correo electr\u00f3nico para solicitar un cambio de cuenta bancaria para recibir la n\u00f3mina del trabajador. El email spoofing consiste en\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-11.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3980,"url":"http:\/\/piloto.foc.es\/2017\/10\/11\/3980-conoces-los-fraudes-mas-comunes-en-internet.html","url_meta":{"origin":5411,"position":2},"title":"\u00bfConoces los fraudes m\u00e1s comunes en Internet?","date":"11 octubre, 2017","format":false,"excerpt":"Desde el nacimiento de internet es indudable la gran cantidad de oportunidades y ventajas que nos ha proporcionado, pero no todo son ventajas y oportunidades, en ocasiones podemos vernos con situaciones de fraude no deseadas. El supuesto anonimato que ofrece internet, pero sobre todo la capacidad de operar desde cualquier\u2026","rel":"","context":"En \u00abCertificado de Profesionalidad\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/10\/ataques_01.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5563,"url":"http:\/\/piloto.foc.es\/2020\/10\/07\/5563-warshipping-el-ataque-informatico-que-llega-en-el-correo-postal.html","url_meta":{"origin":5411,"position":3},"title":"Warshipping: el ataque inform\u00e1tico que llega en el \u201ccorreo postal\u201d.","date":"7 octubre, 2020","format":false,"excerpt":"Siempre pensamos que los ataques inform\u00e1ticos nos pueden llegar por correo electr\u00f3nico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo. Esta novedosa t\u00e9cnica de ataque inform\u00e1tico, no es m\u00e1s que la aplicaci\u00f3n de la vieja idea del caballo de troya. Consiste en\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2020\/10\/correo-postal.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5407,"url":"http:\/\/piloto.foc.es\/2020\/04\/01\/5407-consejos-practicos-para-tu-seguridad-digital.html","url_meta":{"origin":5411,"position":4},"title":"CONSEJOS PR\u00c1CTICOS PARA T\u00da SEGURIDAD DIGITAL","date":"1 abril, 2020","format":false,"excerpt":"En estos d\u00edas de confinamiento en casa por la pandemia provocada\u00a0 por el virus Covid-19, pasamos m\u00e1s que nunca, la mayor parte de nuestro tiempo conectado a internet. Una situaci\u00f3n maravillosa para los ciberdelincuentes, \u00a0\u00a0que aprovechan para realizar todo tipo de estafas para conseguir datos privados de los usuarios. Como\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":4680,"url":"http:\/\/piloto.foc.es\/2019\/06\/03\/4680-decalogo-de-seguridad-en-redes-sociales.html","url_meta":{"origin":5411,"position":5},"title":"Dec\u00e1logo de seguridad en Redes Sociales.","date":"3 junio, 2019","format":false,"excerpt":"Tus perfiles dan m\u00e1s informaci\u00f3n de ti que tu DNI. Los perfiles que creamos en redes sociales tienen informaci\u00f3n como fotos, estudios, intereses, lugar en el que trabajamos, familia\u2026 Es important\u00edsimo tener en cuenta el nivel de exposici\u00f3n que hacemos ya que definir\u00e1 nuestra identidad en el ciberespacio. Reflexiona sobre\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/09\/imagen-0k-9.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1ph","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5411"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=5411"}],"version-history":[{"count":2,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5411\/revisions"}],"predecessor-version":[{"id":5414,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5411\/revisions\/5414"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/5413"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=5411"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=5411"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=5411"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}