{"id":33376,"date":"2023-10-23T15:18:38","date_gmt":"2023-10-23T15:18:38","guid":{"rendered":"https:\/\/mioti.es\/?p=33376"},"modified":"2023-10-23T15:18:38","modified_gmt":"2023-10-23T15:18:38","slug":"ingenieria-social-asi-funcionan-los-ataques-de-phishing","status":"publish","type":"post","link":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/","title":{"rendered":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En los \u00faltimos a\u00f1os se ha o\u00eddo mucho hablar de varios conceptos y <strong>t\u00e9cnicas habituales que los ciberdelincuentes<\/strong> emplean para perpetrar sus ataques, como el <\/span><strong><i>phishing<\/i><\/strong><span style=\"font-weight: 400;\">, el <\/span><strong><i>smishing<\/i><\/strong><span style=\"font-weight: 400;\"> o el <\/span><strong><i>vishing<\/i><\/strong><span style=\"font-weight: 400;\">, pero no todo el mundo tiene claro lo que son, y mucho menos qu\u00e9 se esconde detr\u00e1s de ellas. Este tipo de ataques se caracterizan por su <strong>intento de obtener datos personales, contrase\u00f1as e informaci\u00f3n financiera de forma fraudulenta, a trav\u00e9s del enga\u00f1o y la manipulaci\u00f3n<\/strong>, m\u00e1s espec\u00edficamente de t\u00e9cnicas de <\/span><b>ingenier\u00eda social<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para comprender <strong>c\u00f3mo funcionan<\/strong> estos ataques y c\u00f3mo poder enfrentarlos o evitarlos, es crucial comprender el funcionamiento de la ingenier\u00eda social, que explica <strong>c\u00f3mo los ciberdelincuentes consiguen persuadir a las personas<\/strong> para que revelen su informaci\u00f3n m\u00e1s confidencial o para que hagan clic en enlaces maliciosos.\u00a0<\/span><\/p>\n<h2>\u00bfQu\u00e9 es la ingenier\u00eda social?<\/h2>\n<p><span style=\"font-weight: 400;\">La tecnolog\u00eda est\u00e1 en <strong>constante evoluci\u00f3n<\/strong>. Casi a diario conocemos nuevos servicios, soluciones o capacidades que las empresas tecnol\u00f3gicas nos ofrecen para mejorar nuestra vida y nuestro desarrollo personal. Del mismo modo, <strong>los ciberdelincuentes tambi\u00e9n investigan y desarrollan nuevas formas y herramientas<\/strong> para no solo afrontar los avances en materia de ciberseguridad, si no para mejorar su capacidad de ataque.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ingenier\u00eda social se ha convertido en una de las herramientas m\u00e1s efectivas y populares que los <strong>ciberdelincuentes<\/strong> utilizan para enga\u00f1ar a las personas y <strong>robar informaci\u00f3n confidencial<\/strong>. Aunque el t\u00e9rmino \u00abingenier\u00eda\u00bb sugiere un <strong>enfoque t\u00e9cnico o cient\u00edfico<\/strong>, en este contexto se refiere m\u00e1s bien a la <strong>manipulaci\u00f3n psicol\u00f3gica y social de las personas<\/strong> en lugar de la manipulaci\u00f3n de sistemas inform\u00e1ticos o mec\u00e1nicos. Los <strong>ciberataques<\/strong> basados en ingenier\u00eda social <strong>se centran en la psicolog\u00eda humana y explotan la confianza y la ingenuidad de las personas<\/strong>.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La ingenier\u00eda social puede manifestarse de varias formas, como la manipulaci\u00f3n emocional, la persuasi\u00f3n, el <\/span><strong><i>pretexting<\/i><\/strong><span style=\"font-weight: 400;\"> (crear una historia falsa para obtener informaci\u00f3n), el <\/span><strong><i>baiting<\/i><\/strong><span style=\"font-weight: 400;\"> (proporcionar un incentivo para que alguien realice una acci\u00f3n espec\u00edfica) y la suplantaci\u00f3n de identidad. Sin embargo, la <strong>forma de ataque m\u00e1s habitual y desarrollada<\/strong> es el conocido <\/span><i><span style=\"font-weight: 400;\"><strong>phishing<\/strong>.<\/span><\/i><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><b><i>phishing<\/i><\/b><span style=\"font-weight: 400;\"> es una t\u00e9cnica de ingenier\u00eda social que implica <strong>el env\u00edo de mensajes falsos o enga\u00f1osos para hacer que las personas revelen informaci\u00f3n personal o financiera<\/strong>. Los ciberdelincuentes suelen hacerse pasar por una entidad leg\u00edtima, como un banco, una empresa o un perfil de una red social. En estos mensajes, los atacantes suelen incluir enlaces maliciosos o archivos adjuntos dise\u00f1ados para robar informaci\u00f3n cuando el destinatario hace clic en ellos o los descarga. Esta t\u00e9cnica <strong>tiene diferentes vertientes<\/strong> como el <\/span><strong><i>vishing <\/i><\/strong><span style=\"font-weight: 400;\">(llamadas telef\u00f3nicas) o el <\/span><strong><i>smishing <\/i><\/strong><span style=\"font-weight: 400;\">(mensajes de texto).\u00a0<\/span><\/p>\n<h2>\u00bfC\u00f3mo funcionan los ataques de ingenier\u00eda social?<\/h2>\n<p><span style=\"font-weight: 400;\">Los <strong>ciberataques<\/strong> realizados a trav\u00e9s de t\u00e9cnicas de ingenier\u00eda social son tan variados como abundantes. Algunos son m\u00e1s sofisticados, otros est\u00e1n peor trabajados y son m\u00e1s perceptibles. Para <strong>detectar si se est\u00e1 siendo v\u00edctima de uno de estos tipos de estafa<\/strong>, estos son los pasos que suelen seguir y sobre los que se pueden vislumbrar algunas anomal\u00edas.<\/span><\/p>\n<h3><b>Investigaci\u00f3n y selecci\u00f3n de objetivos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ciberdelincuentes suelen <strong>seleccionar objetivos basados en la industria a la que pertenecen<\/strong>, <strong>su posici\u00f3n en una organizaci\u00f3n<\/strong> o<strong> su historial de navegaci\u00f3n online<\/strong>. Su desempe\u00f1o comienza por investigar a las posibles v\u00edctimas, recopilando informaci\u00f3n personal a trav\u00e9s de fuentes p\u00fablicas como redes sociales, sitios web corporativos o bases de datos filtradas de otros ataques. Si se sospecha desde el primer contacto, por ser algo totalmente inesperado, <strong>preguntar detalles concretos<\/strong> puede desvelar la verdadera intenci\u00f3n del persuasor.\u00a0<\/span><\/p>\n<h3><b>Creaci\u00f3n de un mensaje convincente<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una vez que los ciberdelincuentes tienen una idea clara de qui\u00e9nes son sus objetivos, el siguiente paso es <strong>crear un mensaje con el que captar a la v\u00edctima<\/strong>. Estos mensajes pueden tener forma de <strong>correos electr\u00f3nicos, mensajes de texto, mensajes en redes sociales o incluso llamadas telef\u00f3nicas falsas<\/strong>. Tambi\u00e9n pueden tener una motivaci\u00f3n emocional o, por el contrario, una motivaci\u00f3n profesional o financiera. Anteriormente, detectar un mensaje desarrollado para este tipo de ataques sol\u00eda ser m\u00e1s sencillo, ya que eran habituales las faltas de ortograf\u00eda, las discordancias visuales y los errores conceptuales. Sin embargo, con<strong> la aparici\u00f3n de la inteligencia artificial generativa, con herramientas como ChatGPT para la creaci\u00f3n de texto, cada vez se est\u00e1 haciendo m\u00e1s y m\u00e1s complicado detectarlos<\/strong>.\u00a0<\/span><\/p>\n<h3><b>Enga\u00f1ar a la v\u00edctima<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El \u00e9xito de este tipo de ciberataques depende en gran medida de la capacidad de los estafadores para enga\u00f1ar a la v\u00edctima. Algunos mensajes suelen incluir un llamado a la acci\u00f3n urgente, como \u00ab<strong>verifique su cuenta<\/strong>\u00bb o \u00ab<strong>cambie su contrase\u00f1a de inmediato<\/strong>\u00bb o una <strong>solicitud inesperada de alguien haci\u00e9ndose para por un amigo o familiar<\/strong> <strong>con una necesidad econ\u00f3mica urgente<\/strong>. De esta forma, ya desde un inicio, los ciberdelincuentes utilizan t\u00e1cticas psicol\u00f3gicas para presionar a la v\u00edctima y hacer que act\u00fae r\u00e1pidamente sin pensar demasiado. Si se recibe un mensaje de este tipo, es fundamental<strong> verificar la fuente<\/strong>. Por ejemplo, si nos llega un <strong>mensaje de nuestro banco<\/strong> solicitando una acci\u00f3n urgente, es recomendable <strong>contactar directamente con un contacto habitual de la entidad<\/strong> o con el tel\u00e9fono de una oficina oficial.\u00a0<\/span><\/p>\n<h3><b>Establecimiento de la trampa<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ciberdelincuentes incluyen en sus mensajes <strong>enlaces maliciosos o archivos adjuntos que parecen inofensivos<\/strong>, pero que est\u00e1n a un clic de robar la informaci\u00f3n de los usuarios o de infectar los dispositivos con diferentes <\/span><strong><i>malwares<\/i><\/strong><span style=\"font-weight: 400;\">. Al igual que con el anterior punto, es crucial <strong>estar seguros de cualquier movimiento que vayamos a realizar y evitar pinchar en este tipo de documentos<\/strong>, a no ser que ya hayamos comprobado su veracidad.\u00a0<\/span><\/p>\n<h3><b>Uso de la informaci\u00f3n robada<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Como ya hemos adelantado, los ciberdelincuentes pueden recopilar informaci\u00f3n confidencial como <strong>nombres de usuario, contrase\u00f1as, n\u00fameros de tarjeta de cr\u00e9dito<\/strong> o <strong>cualquier otro dato sensible<\/strong>. Una vez que han obtenido esta informaci\u00f3n, pueden utilizarla para cometer fraudes financieros, robo de identidad, extorsi\u00f3n o cualquier otro tipo de actividad delictiva. Si finalmente se es v\u00edctima de ello, es <strong>primordial cancelar todas las cuentas que hayan podido ser afectadas y comunic\u00e1rselo a las autoridades pertinentes<\/strong>.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s de todo lo anterior, es esencial mantener la calma si se est\u00e1 siendo v\u00edctima de un ciberataque, <strong>habilitar la autenticaci\u00f3n de dos factores<\/strong> (<strong>2FA<\/strong>) para agregar una capa adicional de seguridad, mantener los sistemas operativos, navegadores web y software de seguridad actualizados con los \u00faltimos <\/span><i><span style=\"font-weight: 400;\">updates<\/span><\/i><span style=\"font-weight: 400;\"> y parches de seguridad, y, sobre todo, tener el conocimiento necesario para poder afrontarlo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este sentido, desde <\/span><a href=\"https:\/\/mioti.es\/es\/\"><span style=\"font-weight: 400;\">MIOTI Tech &amp; Business School<\/span><\/a><span style=\"font-weight: 400;\">, en colaboraci\u00f3n con <\/span><a href=\"https:\/\/www.hackbysecurity.com\/\"><span style=\"font-weight: 400;\">Hack by Security<\/span><\/a><span style=\"font-weight: 400;\">, hemos desarrollado el <\/span><a href=\"https:\/\/mioti.es\/es\/master-en-cybersecurity\/\"><span style=\"font-weight: 400;\">M\u00e1ster en Cibersecurity<\/span><\/a><span style=\"font-weight: 400;\"> para formar <strong>futuros profesionales de la ciberseguridad<\/strong> a trav\u00e9s del conocimiento avanzado de las t\u00e9cnicas y herramientas de vanguardia, bajo la supervisi\u00f3n de renombrados expertos en el campo de la ciberseguridad. Durante este m\u00e1ster, los alumnos adquieren una fuerte comprensi\u00f3n de los desaf\u00edos intr\u00ednsecos y las soluciones m\u00e1s efectivas en el emocionante <strong>campo de la<\/strong> <strong>ciberseguridad<\/strong>, capacit\u00e1ndolos para acceder a las <a href=\"https:\/\/mioti.es\/es\/blog-ciberseguridad-uno-de-los-sectores-con-mayor-demanda-de-empleo\/\">nuevas y llamativas oportunidades de empleo<\/a> que ofrece este sector.\u00a0<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"M\u00e1ster en Cybersecurity | MIOTI &amp; Hack by Security\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/GL0dPjqI810?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os se ha o\u00eddo mucho hablar de varios conceptos y t\u00e9cnicas habituales que los ciberdelincuentes emplean para perpetrar sus ataques, como el phishing, el smishing o el vishing, pero no todo el mundo tiene claro lo que son, y mucho menos qu\u00e9 se esconde detr\u00e1s de ellas. Este tipo de ataques se [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":33412,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_joinchat":[],"footnotes":""},"categories":[150],"class_list":["post-33376","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing | MIOTI<\/title>\n<meta name=\"description\" content=\"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing\" \/>\n<meta property=\"og:description\" content=\"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"MIOTI\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/MIOTISchool\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-23T15:18:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"579\" \/>\n\t<meta property=\"og:image:height\" content=\"433\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Sara Garc\u00eda\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@MyMioti\" \/>\n<meta name=\"twitter:site\" content=\"@MyMioti\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sara Garc\u00eda\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/\"},\"author\":{\"name\":\"Sara Garc\u00eda\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#\\\/schema\\\/person\\\/9f3b96e6ea295e8e7d5a65763ba95336\"},\"headline\":\"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing\",\"datePublished\":\"2023-10-23T15:18:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/\"},\"wordCount\":1288,\"publisher\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/\",\"url\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/\",\"name\":\"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing | MIOTI\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp\",\"datePublished\":\"2023-10-23T15:18:38+00:00\",\"description\":\"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp\",\"contentUrl\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp\",\"width\":579,\"height\":433,\"caption\":\"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/mioti.es\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/mioti.es\\\/es\\\/\",\"name\":\"MIOTI Tech & Business School\",\"description\":\"Tech &amp; Business School\",\"publisher\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#organization\"},\"alternateName\":\"MIOTI\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/mioti.es\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#organization\",\"name\":\"MIOTI Tech & Business School\",\"alternateName\":\"MIOTI\",\"url\":\"https:\\\/\\\/mioti.es\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/logo-fondo-rosa-1.webp\",\"contentUrl\":\"https:\\\/\\\/mioti.es\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/logo-fondo-rosa-1.webp\",\"width\":696,\"height\":696,\"caption\":\"MIOTI Tech & Business School\"},\"image\":{\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/MIOTISchool\",\"https:\\\/\\\/x.com\\\/MyMioti\",\"https:\\\/\\\/www.instagram.com\\\/mioti_school\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/school\\\/mioti\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/mioti.es\\\/es\\\/#\\\/schema\\\/person\\\/9f3b96e6ea295e8e7d5a65763ba95336\",\"name\":\"Sara Garc\u00eda\",\"url\":\"https:\\\/\\\/mioti.es\\\/es\\\/author\\\/sara\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing | MIOTI","description":"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing","og_description":"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!","og_url":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/","og_site_name":"MIOTI","article_publisher":"https:\/\/www.facebook.com\/MIOTISchool","article_published_time":"2023-10-23T15:18:38+00:00","og_image":[{"width":579,"height":433,"url":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp","type":"image\/webp"}],"author":"Sara Garc\u00eda","twitter_card":"summary_large_image","twitter_creator":"@MyMioti","twitter_site":"@MyMioti","twitter_misc":{"Escrito por":"Sara Garc\u00eda","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#article","isPartOf":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/"},"author":{"name":"Sara Garc\u00eda","@id":"https:\/\/mioti.es\/es\/#\/schema\/person\/9f3b96e6ea295e8e7d5a65763ba95336"},"headline":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing","datePublished":"2023-10-23T15:18:38+00:00","mainEntityOfPage":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/"},"wordCount":1288,"publisher":{"@id":"https:\/\/mioti.es\/es\/#organization"},"image":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp","articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/","url":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/","name":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing | MIOTI","isPartOf":{"@id":"https:\/\/mioti.es\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp","datePublished":"2023-10-23T15:18:38+00:00","description":"Phishing, smishing o vishing son t\u00e9cnicas de los ciberdelincuentes para atacar tus datos sensibles. \u00a1Descubre qu\u00e9 es la ingenier\u00eda social!","breadcrumb":{"@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#primaryimage","url":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp","contentUrl":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/10\/10-10-Ingenieria-social-Asi-funcionan-los-ataques-de-phishing_Miniatura-blog.webp","width":579,"height":433,"caption":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/mioti.es\/es\/ingenieria-social-asi-funcionan-los-ataques-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mioti.es\/es\/"},{"@type":"ListItem","position":2,"name":"Ingenier\u00eda social: As\u00ed funcionan los ataques de phishing"}]},{"@type":"WebSite","@id":"https:\/\/mioti.es\/es\/#website","url":"https:\/\/mioti.es\/es\/","name":"MIOTI Tech & Business School","description":"Tech &amp; Business School","publisher":{"@id":"https:\/\/mioti.es\/es\/#organization"},"alternateName":"MIOTI","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mioti.es\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mioti.es\/es\/#organization","name":"MIOTI Tech & Business School","alternateName":"MIOTI","url":"https:\/\/mioti.es\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mioti.es\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/09\/logo-fondo-rosa-1.webp","contentUrl":"https:\/\/mioti.es\/wp-content\/uploads\/2023\/09\/logo-fondo-rosa-1.webp","width":696,"height":696,"caption":"MIOTI Tech & Business School"},"image":{"@id":"https:\/\/mioti.es\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/MIOTISchool","https:\/\/x.com\/MyMioti","https:\/\/www.instagram.com\/mioti_school\/","https:\/\/www.linkedin.com\/school\/mioti\/"]},{"@type":"Person","@id":"https:\/\/mioti.es\/es\/#\/schema\/person\/9f3b96e6ea295e8e7d5a65763ba95336","name":"Sara Garc\u00eda","url":"https:\/\/mioti.es\/es\/author\/sara\/"}]}},"_links":{"self":[{"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/posts\/33376","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/comments?post=33376"}],"version-history":[{"count":5,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/posts\/33376\/revisions"}],"predecessor-version":[{"id":33453,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/posts\/33376\/revisions\/33453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/media\/33412"}],"wp:attachment":[{"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/media?parent=33376"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mioti.es\/es\/wp-json\/wp\/v2\/categories?post=33376"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}