{"id":528,"date":"2024-09-17T13:46:31","date_gmt":"2024-09-17T11:46:31","guid":{"rendered":"https:\/\/www.gestionydatos.com\/blognews\/?p=528"},"modified":"2024-09-18T14:02:35","modified_gmt":"2024-09-18T12:02:35","slug":"cuidado-con-facturas-falsas-de-clientes-reales-man-in-the-middle-mitm","status":"publish","type":"post","link":"https:\/\/www.gestionydatos.com\/blognews\/2024\/09\/17\/cuidado-con-facturas-falsas-de-clientes-reales-man-in-the-middle-mitm\/","title":{"rendered":"CUIDADO CON FACTURAS FALSAS, DE CLIENTES REALES (Man-in-the-Middle (MitM)"},"content":{"rendered":"<h2><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-medium wp-image-529\" src=\"https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-300x199.png\" alt=\"\" width=\"300\" height=\"199\" srcset=\"https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-300x199.png 300w, https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-1024x678.png 1024w, https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-768x508.png 768w, https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-570x380.png 570w, https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle-285x190.png 285w, https:\/\/www.gestionydatos.com\/blognews\/wp-content\/uploads\/2024\/09\/man_onthe_midlle.png 1074w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/h2>\n<h2 class=\"post-title\">Ataque Man-in-the-Middle: qu\u00e9 es, c\u00f3mo funciona y c\u00f3mo protegerte.<\/h2>\n<p>Se trata de un ataque casi imperceptible, donde las comunicaciones v\u00eda Wifi o E-mail est\u00e1n siendo interceptadas.<\/p>\n<p>Los criminales pueden ver lo que hacemos en nuestros equipos o leer nuestros emails.<\/p>\n<p>Ejemplo cl\u00e1sico:<\/p>\n<ol>\n<li>Interceptan la llegada de una factura real de un proveedor que vence pr\u00f3ximamente.<\/li>\n<li>Eliminan la factura original de la carpeta de entrada muy r\u00e1pidamente, y vuelven a enviar la misma factura \u00ab<strong>pero indicando una nueva cuenta bancaria<\/strong>\u00ab.<\/li>\n<li>El usuario, que incluso puede tener la cuenta del proveedor domiciliada, conf\u00eda en las nuevas instrucciones, y hace el pago en la nueva cuenta bancaria.<\/li>\n<\/ol>\n<p><strong>Es decir, \u00abel intermediario\u00bb\u200b es un hacker, que adquiere la capacidad de leer, insertar y modificar a voluntad. Suelen ser pacientes y las facturas y documentaciones son reales, pero con instrucciones de pago nuevas y falsas.<\/strong><\/p>\n<p>Recomendaci\u00f3n:<\/p>\n<ul>\n<li>Desconfiar de nuevas instrucciones de pago y verificar los cambios con el cliente o proveedor.<\/li>\n<li>Ponerse en contacto con el banco para anular el pago.<\/li>\n<li>Denunciar el fraude a la Guardia Civil si puede ser conjuntamente (cliente y proveedor).<\/li>\n<\/ul>\n<p>Este tipo de estafas esta creciendo, por ello es muy importante desconfiar de cualquier anormalidad que podamos observar por peque\u00f1a que sea y siempre tenga relaci\u00f3n con los pagos.<\/p>\n<p><strong>M\u00e1s informaci\u00f3n:<\/strong><\/p>\n<ul>\n<li><a href=\"https:\/\/www.incibe.es\/empresas\/blog\/el-ataque-del-man-middle-empresa-riesgos-y-formas-evitarlo\" rel=\"bookmark\"><span class=\"field field--name-title field--type-string field--label-hidden\">El ataque del \u201cMan in the middle\u201d en la empresa<\/span><\/a><\/li>\n<li>\n<p class=\"post-title\"><a href=\"https:\/\/www.xataka.com\/basics\/ataque-man-in-the-middle-que-como-funciona-como-protegerte#:~:text=Man%2Din%2Dthe%2DMiddle%20(MitM)%20en%20espa%C3%B1ol,dispositivos%20conectados%20en%20la%20red.\">Ataque Man-in-the-Middle<\/a><\/p>\n<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataque Man-in-the-Middle: qu\u00e9 es, c\u00f3mo funciona y c\u00f3mo protegerte. Se trata de un ataque casi imperceptible, donde las comunicaciones v\u00eda Wifi o E-mail est\u00e1n siendo interceptadas. Los criminales pueden ver lo que hacemos en nuestros equipos o leer nuestros emails. Ejemplo cl\u00e1sico: Interceptan la llegada de una factura real de un proveedor que vence pr\u00f3ximamente.<\/p>\n<p><a href=\"https:\/\/www.gestionydatos.com\/blognews\/2024\/09\/17\/cuidado-con-facturas-falsas-de-clientes-reales-man-in-the-middle-mitm\/\" class=\"more-link themebutton\">Leer M\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":529,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/528"}],"collection":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/comments?post=528"}],"version-history":[{"count":6,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/528\/revisions"}],"predecessor-version":[{"id":544,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/posts\/528\/revisions\/544"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/media\/529"}],"wp:attachment":[{"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/media?parent=528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/categories?post=528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gestionydatos.com\/blognews\/wp-json\/wp\/v2\/tags?post=528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}