{"id":107795,"date":"2013-03-05T16:29:40","date_gmt":"2013-03-05T19:29:40","guid":{"rendered":"http:\/\/revistapesquisa.fapesp.br\/?p=107795"},"modified":"2017-08-08T15:37:15","modified_gmt":"2017-08-08T18:37:15","slug":"contra-las-trampas-v%c3%ada-internet","status":"publish","type":"post","link":"https:\/\/revistapesquisa.fapesp.br\/es\/contra-las-trampas-v%c3%ada-internet\/","title":{"rendered":"Contra las trampas v\u00eda internet"},"content":{"rendered":"<p>El Centro de Atenci\u00f3n de Incidentes de Seguridad (Cais) de la Red Nacional de Ense\u00f1anza e Investigaci\u00f3n (RNP\/MCT) public\u00f3 un cat\u00e1logo de trampas por e-mail en su p\u00e1gina en internet (www.rnp.br\/cais\/fraudes.php). Las defraudaciones en general remiten a sucesos del momento. Por estos d\u00edas circulan en la red e-mails sobre problemas en el procesamiento en la declaraci\u00f3n del Impuesto a las Ganancias o que prometen supuestas novedades sobre el asesinato de la ni\u00f1a Isabella Nardoni en S\u00e3o Paulo. Una vez abiertos, los e-mails descargan software fraudulentos que lo que hacen en general es robar las claves personales del usuario. A lo largo del a\u00f1o pasado, los analistas del Cais recibieron en promedio 80 archivos mal\u00e9ficos por d\u00eda. El centro aborda desde hace una d\u00e9cada los incidentes de seguridad que ocurren en la red nacional acad\u00e9mica y cient\u00edfica \u2013la red Ip\u00ea\u2013, que conecta a unas 400 instituciones de ense\u00f1anza e investigaci\u00f3n y m\u00e1s de un mill\u00f3n de usuarios. De acuerdo con t\u00e9cnicos del centro, la nueva\u00a0 p\u00e1gina atiende la demanda de universidades, empresas y usuarios, que env\u00edan partes sobre los mensajes fraudulentas que reciben.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"Centro public\u00f3 un cat\u00e1logo contra las trampas v\u00eda internet ","protected":false},"author":127,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[184],"tags":[288],"coauthors":[437],"class_list":["post-107795","post","type-post","status-publish","format-standard","hentry","category-estrategias-es","tag-computacion"],"acf":[],"_links":{"self":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/107795","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/users\/127"}],"replies":[{"embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/comments?post=107795"}],"version-history":[{"count":0,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/posts\/107795\/revisions"}],"wp:attachment":[{"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/media?parent=107795"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/categories?post=107795"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/tags?post=107795"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/revistapesquisa.fapesp.br\/es\/wp-json\/wp\/v2\/coauthors?post=107795"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}