{"id":1236,"date":"2023-09-21T02:24:00","date_gmt":"2023-09-21T02:24:00","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1236"},"modified":"2023-09-12T15:27:24","modified_gmt":"2023-09-12T15:27:24","slug":"suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/","title":{"rendered":"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares"},"content":{"rendered":"\n<p>Cualquiera puede ser v\u00edctima de un ciber crimen. Y si no que se lo digan a la Polic\u00eda Nacional, que recientemente ha sido v\u00edctima de una campa\u00f1a de distribuci\u00f3n de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos \u201ccargos de robo agravado\u201d cuando esos mensajes no hab\u00edan sido enviados por la autoridad competente, sino que era una manera de acceder al ordenador de los usuarios, infect\u00e1ndolo con el malware malicioso.<\/p>\n\n\n\n<p>Los usuarios, al recibir ese mail con la citaci\u00f3n por parte de la Polic\u00eda Nacional, podr\u00edan hacer clic en el enlace \u201cApp citaci\u00f3n electr\u00f3nico\u201d o en \u201cwww.policia.es\u201d que aparec\u00edan en el correo pero que en realidad era una manera de descargar un archivo comprimido tipo .zip que contiene un software malicioso que infecta al ordenador de la v\u00edctima.<\/p>\n\n\n\n<p>Por eso, la Polic\u00eda Nacional ha recomendado en un comunicado que no se abran links o se descarguen archivos que se encuentren en mails o mensajes de dudosa procedencia. Asimismo, aconsejan tener siempre actualizado el sistema operativo y el antivirus, adem\u00e1s de realizar copias de seguridad independiente de forma peri\u00f3dica.<\/p>\n\n\n\n<p>Las autoridades tambi\u00e9n han informado sobre las maneras de sospechar de que un correo es, en realidad, malicioso. El primer \u201cs\u00edntoma\u201d es que el dominio del remitente no guarda ninguna relaci\u00f3n con el de la Polic\u00eda nacional. Tambi\u00e9n se podr\u00edan observar faltas de ortograf\u00eda o de redacci\u00f3n, y es importante sospechar tambi\u00e9n cuando al poner el cursor del rat\u00f3n encima del enlace aparece en la parte de abajo la URL a la que se va a redirigir y que, en este caso, no era de la Polic\u00eda Nacional.<\/p>\n\n\n\n<p>Del mismo modo, la Polic\u00eda aconseja que se utilice el sentido com\u00fan, es decir, si se recibe un correo sospechoso, no abrirlo hasta contrastar su procedencia, incluso contactando con el supuesto remitente o la compa\u00f1\u00eda de transporte.<\/p>\n\n\n\n<p>Adem\u00e1s, aconsejan no abrir correos procedentes de remitentes desconocidos o a los que no se haya solicitado informaci\u00f3n previa.<\/p>\n\n\n\n<p>Y es que cualquiera puede ser v\u00edctima de un cibercrimen, y en este caso la Polic\u00eda Nacional ha sido v\u00edctima de ello, aunque muchos otros han podido sufrir las consecuencias de haber confiado en este mensaje que parec\u00eda proceder de la polic\u00eda pero que, en ning\u00fan caso, era verdad.<\/p>\n\n\n\n<p>Por tanto, es importante ser conscientes de los peligros que entra\u00f1a estar en Internet y saber esta informaci\u00f3n b\u00e1sica de no abrir los correos electr\u00f3nicos de desconocidos. Es igual que cuando se descarta coger el tel\u00e9fono de un n\u00famero desconocido.<\/p>\n\n\n\n<p>En la <strong>Universidad a Distancia de Madrid, UDIMA<\/strong>, se imparte el <strong><a href=\"https:\/\/www.udima.es\/es\/grado-ingenieria-informatica.html\" target=\"_blank\">Grado en Ingenier\u00eda Inform\u00e1tica<\/a><\/strong>.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cualquiera puede ser v\u00edctima de un ciber crimen. Y si no que se lo digan a la Polic\u00eda Nacional, que recientemente ha sido v\u00edctima de una campa\u00f1a de distribuci\u00f3n de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos \u201ccargos de robo agravado\u201d cuando esos mensajes [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":1237,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Cualquiera puede ser v\u00edctima de un ciber crimen. Y si no que se lo digan a la Polic\u00eda Nacional, que recientemente ha sido v\u00edctima de una campa\u00f1a de distribuci\u00f3n de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos \u201ccargos de robo agravado\u201d cuando esos mensajes [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-21T02:24:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-12T15:27:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"570\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ana Lacasa\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ana Lacasa\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/\",\"name\":\"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg\",\"datePublished\":\"2023-09-21T02:24:00+00:00\",\"dateModified\":\"2023-09-12T15:27:24+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg\",\"width\":1280,\"height\":570},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9\",\"name\":\"Ana Lacasa\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g\",\"caption\":\"Ana Lacasa\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/ana-lacasa\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/","og_locale":"es_ES","og_type":"article","og_title":"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica","og_description":"Cualquiera puede ser v\u00edctima de un ciber crimen. Y si no que se lo digan a la Polic\u00eda Nacional, que recientemente ha sido v\u00edctima de una campa\u00f1a de distribuci\u00f3n de malware que ha suplantado su identidad, citando al usuario para comparecer ante la Oficina de Denuncias por supuestos \u201ccargos de robo agravado\u201d cuando esos mensajes [&hellip;]","og_url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2023-09-21T02:24:00+00:00","article_modified_time":"2023-09-12T15:27:24+00:00","og_image":[{"width":1280,"height":570,"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg","type":"image\/jpeg"}],"author":"Ana Lacasa","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ana Lacasa","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/","name":"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg","datePublished":"2023-09-21T02:24:00+00:00","dateModified":"2023-09-12T15:27:24+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2023\/09\/malware-policia-foto.jpg","width":1280,"height":570},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/suplantada-la-identidad-de-la-policia-nacional-para-mandar-mails-con-malwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"Suplantada la identidad de la Polic\u00eda Nacional para mandar mails con malwares"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/970e2bb7ba8708ae53f51ddbdb0121a9","name":"Ana Lacasa","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/967417e4d16bd756e3b396153d3f6a7f?s=96&d=mm&r=g","caption":"Ana Lacasa"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/ana-lacasa\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1236"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1236"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1236\/revisions"}],"predecessor-version":[{"id":1238,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1236\/revisions\/1238"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1237"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1236"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1236"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1236"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}