Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1121

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1158

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1162

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 1184

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2853

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2860

Warning: "continue" targeting switch is equivalent to "break". Did you mean to use "continue 2"? in /furanet/sites/piloto.foc.es/web/htdocs/wp-content/plugins/gravityforms/common.php on line 2873
{"id":5563,"date":"2020-10-07T19:50:51","date_gmt":"2020-10-07T17:50:51","guid":{"rendered":"https:\/\/www.foc.es\/?p=5563"},"modified":"2020-10-07T19:50:51","modified_gmt":"2020-10-07T17:50:51","slug":"warshipping-el-ataque-informatico-que-llega-en-el-correo-postal","status":"publish","type":"post","link":"http:\/\/piloto.foc.es\/2020\/10\/07\/5563-warshipping-el-ataque-informatico-que-llega-en-el-correo-postal.html","title":{"rendered":"Warshipping: el ataque inform\u00e1tico que llega en el \u201ccorreo postal\u201d."},"content":{"rendered":"

Siempre pensamos que los ataques inform\u00e1ticos nos pueden llegar por correo electr\u00f3nico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo.<\/p>\n

Esta novedosa t\u00e9cnica de ataque inform\u00e1tico, no es m\u00e1s que la aplicaci\u00f3n de la vieja idea del caballo de troya.<\/p>\n

Consiste en enviar a la empresa u organizaci\u00f3n que el ciberdelincuente quiere atacar, un paquete postal, con alg\u00fan regalo de makerting comercial (por ejemplo un peluche), en el que ha incluido un peque\u00f1o dispositivo que contiene un modem con conexi\u00f3n 3G, por lo que permite su control de forma remota.<\/p>\n

Una vez que el ciberdelincuente comprueba que el paquete est\u00e1 dentro del edificio de la empresa u organizaci\u00f3n, activa el dispositivo y busca paquetes de datos inal\u00e1mbricos que le sirvan para forzar la entrada en la red corporativa.<\/p>\n

Adem\u00e1s, busca los procesos de establecimiento de comunicaci\u00f3n con la red WiFi, y manda estos datos a trav\u00e9s del \u00a0modem 3G para que el ciberdelincuente los descifre. Por lo que m\u00e1s pronto que tarde tendr\u00e1 la clave del WiFi. De ah\u00ed la importancia de tener claves de acceso al WiFi complejas y mantener una pol\u00edtica de cambio de estas claves cada cierto tiempo.<\/p>\n

En cualquier caso, a ser un intento de ataque f\u00edsico es dif\u00edcil de detectar, aunque hay herramientas de seguridad que ayudan al administrador de sistemas, a detectar procesos ajenos y eliminar el riesgo.<\/p>\n

En el ciclo de Grado Superior de Administraci\u00f3n de Sistemas Inform\u00e1ticas en Red<\/a>, nuestro alumnado estudia conceptos b\u00e1sicos de seguridad y administraci\u00f3n de procesos que les ayudan a prevenir ataques inform\u00e1ticos.<\/p>\n","protected":false},"excerpt":{"rendered":"

Siempre pensamos que los ataques inform\u00e1ticos nos pueden llegar por correo electr\u00f3nico, pero nunca nos hemos planteado que nos lleguen por correo postal, en forma de paquete regalo. Esta novedosa t\u00e9cnica de ataque inform\u00e1tico, no es m\u00e1s que la aplicaci\u00f3n de la vieja idea del caballo de troya. Consiste en enviar a la empresa u organizaci\u00f3n que el ciberdelincuente quiere atacar, un paquete postal, con alg\u00fan regalo de makerting comercial (por ejemplo un peluche), en el que ha incluido un peque\u00f1o dispositivo que contiene un modem con conexi\u00f3n 3G, por lo que permite su control de forma remota. Una vez que el ciberdelincuente comprueba que el paquete est\u00e1 dentro del edificio de la empresa u organizaci\u00f3n, activa el dispositivo y busca paquetes de datos inal\u00e1mbricos que le sirvan para forzar la entrada en la red corporativa. Adem\u00e1s, busca los procesos de establecimiento de comunicaci\u00f3n con la red WiFi, y manda estos datos a trav\u00e9s del \u00a0modem 3G para que el ciberdelincuente los descifre. Por lo que m\u00e1s pronto que tarde tendr\u00e1 la clave del WiFi. De ah\u00ed la importancia de tener claves de acceso al WiFi complejas y mantener una pol\u00edtica de cambio de estas claves cada cierto tiempo. En […]<\/p>\n","protected":false},"author":3,"featured_media":5562,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":""},"categories":[1],"tags":[363,135],"jetpack_featured_media_url":"http:\/\/piloto.foc.es\/wp-content\/uploads\/2020\/10\/correo-postal.png","jetpack_sharing_enabled":true,"jetpack-related-posts":[{"id":6360,"url":"http:\/\/piloto.foc.es\/2022\/06\/17\/6360-implantacion-de-aplicaciones-en-un-sistema-informatico-herramientas-jsmooth-e-inno-setup.html","url_meta":{"origin":5563,"position":0},"title":"Implantaci\u00f3n de aplicaciones en un sistema inform\u00e1tico: Herramientas JSmooth e Inno Setup","date":"17 junio, 2022","format":false,"excerpt":"Al finalizar esta sesi\u00f3n ser\u00e1s capaz de: Crear un instalador para una aplicaci\u00f3n listo para ser implantado en un sistema Windows. Comprender el concepto de paquete instalador. Utilizar las aplicaciones JSmooth e Inno Setup. \u00a0Contenidos de la sesi\u00f3n: Para poder conseguir los objetivos previstos en la sesi\u00f3n trataremos los siguientes\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2022\/05\/Talleres-Herramientas-JSmooth-e-Inno-Setup.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5080,"url":"http:\/\/piloto.foc.es\/2019\/07\/25\/5080-principales-archivos-con-los-que-pueden-enviar-un-virus-a-tu-correo-electronico.html","url_meta":{"origin":5563,"position":1},"title":"Principales archivos con los que pueden enviar un virus a tu correo electr\u00f3nico","date":"25 julio, 2019","format":false,"excerpt":"La ciberdelincuencia est\u00e1 a la orden del d\u00eda pero est\u00e1 en tu mano reducir los da\u00f1os y prevenirlos. Una de las formas m\u00e1s comunes que utilizan los hackers para propagar un virus es a trav\u00e9s del correo electr\u00f3nico mediante spam. Esos correos basura contienen programas maliciosos que infectan tu equipo.\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i2.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/07\/imagen-0k-6.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5130,"url":"http:\/\/piloto.foc.es\/2019\/09\/02\/5130-tu-abuela-conocia-la-antes-que-tu.html","url_meta":{"origin":5563,"position":2},"title":"Tu abuela conoc\u00eda la @ antes que t\u00fa.","date":"2 septiembre, 2019","format":false,"excerpt":"En este art\u00edculo te explicamos por qu\u00e9 tu abuela conoc\u00eda la arroba antes que t\u00fa. Seguramente creas que la arroba se cre\u00f3 con la llegada de Internet pero este s\u00edmbolo se remonta al lat\u00edn. Tanto los \u00e1rabes como los marineros lo utilizaban para detallar el contenido de las bodegas de\u2026","rel":"","context":"En \u00abGeneral\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-6.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":5157,"url":"http:\/\/piloto.foc.es\/2019\/09\/19\/5157-el-fraude-de-los-rrhh.html","url_meta":{"origin":5563,"position":3},"title":"El fraude de los RRHH","date":"19 septiembre, 2019","format":false,"excerpt":"INCIBE-CERT ha detectado un aumento en los casos de suplantaci\u00f3n de identidad de los trabajadores de una empresa. Los ciberdelincuentes contactan con el departamento de Recursos Humanos a trav\u00e9s del correo electr\u00f3nico para solicitar un cambio de cuenta bancaria para recibir la n\u00f3mina del trabajador. El email spoofing consiste en\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2019\/08\/imagen-0k-11.jpg?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":3913,"url":"http:\/\/piloto.foc.es\/2017\/09\/27\/3913-lo-que-nunca-debes-hacer-con-cualquier-dispositivo-electronico.html","url_meta":{"origin":5563,"position":4},"title":"Lo que nunca debes hacer con cualquier dispositivo electr\u00f3nico.","date":"27 septiembre, 2017","format":false,"excerpt":"Efectivamente lo que nunca debes hacer con un dispositivo electr\u00f3nico, que tenga conexi\u00f3n a internet. Por que esa coletilla \u201ca mi eso no me va a pasar\u201d hace que tengamos conductas de riesgo que son muy f\u00e1cilmente evitables siguiendo estos 5 consejos. (Seg\u00fan la Oficina de Seguridad del Internauta). No\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2017\/09\/virus-1.png?resize=350%2C200","width":350,"height":200},"classes":[]},{"id":4361,"url":"http:\/\/piloto.foc.es\/2018\/06\/21\/4361-la-inteligencia-artificial-llega-a-los-hogares-de-habla-hispana-de-la-mano-de-amazon.html","url_meta":{"origin":5563,"position":5},"title":"La inteligencia Artificial llega a los hogares de habla hispana, de la mano de Amazon.","date":"21 junio, 2018","format":false,"excerpt":"Desde hace poco tiempo Amazon est\u00e1 preparando la llegada la Espa\u00f1a de Amaz\u00f3n Echo, los altavoces inteligentes, unidos a una versi\u00f3n de Alexia en Espa\u00f1ol. \u00a0Alexa es el asistente personal incorporado y celebro del dispositivo. Solo tienes que ped\u00edrselo y te responder\u00e1 a preguntas, reproducir\u00e1 m\u00fasica, leer\u00e1 las noticias, comprobar\u00e1\u2026","rel":"","context":"En \u00abActualidad Tecnol\u00f3gica\u00bb","img":{"alt_text":"","src":"https:\/\/i1.wp.com\/piloto.foc.es\/wp-content\/uploads\/2018\/06\/Alexa-Amazon-1.jpg?resize=350%2C200","width":350,"height":200},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6jO3Y-1rJ","amp_validity":null,"amp_enabled":true,"_links":{"self":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5563"}],"collection":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/comments?post=5563"}],"version-history":[{"count":1,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5563\/revisions"}],"predecessor-version":[{"id":5564,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/posts\/5563\/revisions\/5564"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media\/5562"}],"wp:attachment":[{"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/media?parent=5563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/categories?post=5563"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/piloto.foc.es\/wp-json\/wp\/v2\/tags?post=5563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}