{"id":21280,"date":"2021-12-14T20:55:48","date_gmt":"2021-12-14T20:55:48","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21280"},"modified":"2023-05-13T17:26:12","modified_gmt":"2023-05-13T17:26:12","slug":"whaling-como-funciona-este-ataque-y-como-podemos-evitarlo","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/","title":{"rendered":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?"},"content":{"rendered":"

Los ataques cibern\u00e9ticos evolucionan constantemente y muchas empresas y organizaciones est\u00e1n siendo v\u00edctimas de formas avanzadas de ataques para acceder a sus datos. Con la mayor\u00eda de las corporaciones funcionando bajo esquemas de trabajo remoto durante la pandemia de COVID-19, ha habido un incremento notable de ataques phishing. Durante casi dos a\u00f1os, Google ha registrado unos <\/span>240 millones de correos electr\u00f3nicos bloqueados<\/span><\/a> y marcados como phishing relacionado a asistencias o beneficios por el COVID-19.<\/span><\/p>\n

A medida que aumentan los ataques phishing, las organizaciones y empresas tienen el deber de adoptar mayores y mejores medidas de seguridad para protegerse contra cr\u00edmenes cibern\u00e9ticos, tales como los <\/span>ataques whaling<\/b>.<\/span><\/p>\n

\u00bfQu\u00e9 sabemos sobre el <\/span>whaling<\/b>? Sigue leyendo para entender qu\u00e9 es el <\/span>whaling<\/b> en la seguridad cibern\u00e9tica, c\u00f3mo funciona este tipo de ataque y c\u00f3mo podemos evitarlo.<\/span><\/p>\n

\u00bfQu\u00e9 es el whaling en t\u00e9rminos de seguridad cibern\u00e9tica?<\/b><\/h2>\n

El <\/span>whaling<\/b> se define como un m\u00e9todo de ataque phishing de avanzada. Los piratas inform\u00e1ticos lo utilizan para hacerse pasar por ejecutivos de alto nivel dentro de una organizaci\u00f3n. El rol m\u00e1s com\u00fan que asumen es el de ejecutivos nivel C como un Director de Contabilidad o un Director Ejecutivo. Este tipo de ataque tambi\u00e9n es conocido como fraude CEO, ya que el <\/span>whaling<\/b> se vale de t\u00e9cnicas de suplantaci\u00f3n de identidad de sitios web y direcciones de correo electr\u00f3nico para enga\u00f1ar a sus objetivos y hacer que revelen informaci\u00f3n confidencial de la empresa o hacerles transferir dinero a una cuenta.<\/span><\/p>\n

Con el<\/span> phishing de whaling<\/b>, los piratas cibern\u00e9ticos generalmente hacen una investigaci\u00f3n profunda del objetivo dentro de la organizaci\u00f3n o empresa, tambi\u00e9n realizan estudios profundos de sus procesos comerciales y toman pasos cuidadosamente planificados al momento de comunicarse con su v\u00edctima. Este tipo de amenaza va en aumento, con m\u00faltiples multinacionales en la actualidad cont\u00e1ndose como <\/span>v\u00edctimas del whaling<\/b>.<\/span><\/p>\n

Diferencias entre whaling y otros tipos de ataque phishing<\/b><\/h2>\n

Para comprender mejor c\u00f3mo funciona el <\/span>whaling<\/b>, es necesario conocer las diferencias entre este ataque y otros tipos de phishing. Aunque el phishing, el <\/span>whaling<\/b> y el spear-phishing est\u00e1n relacionados, todos siguen un modus operandi diferente.<\/span><\/p>\n

El phishing es un ataque en l\u00ednea que utiliza SMS, correos electr\u00f3nicos y otras formas de comunicaci\u00f3n usados por un atacante para hacerse pasar por alguien de confianza y enga\u00f1ar a las v\u00edctimas para hacer que transfieran fondos o divulguen informaci\u00f3n confidencial. Por ejemplo, un atacante puede hacerse pasar por un socio o cliente de una organizaci\u00f3n y enga\u00f1ar al departamento financiero para que autorice un pago o reembolso.<\/span><\/p>\n

El spear-phishing es un ataque que se hace pasar por alguien conocido y se dirige a personas muy espec\u00edficas dentro de una organizaci\u00f3n o empresa. Para este tipo de ataque, el pirata cibern\u00e9tico elige un objetivo y aprende todo lo posible sobre este individuo, usando este conocimiento para un ataque a la medida. En lugar de dirigir sus esfuerzos con una red amplia de objetivos, como se hace con el ataque phishing est\u00e1ndar, el spear-phishing se dedica a identificar los privilegios especiales que tiene un usuario y se dedica a explotarlos.<\/span><\/p>\n

El <\/span>whaling<\/b> es un ataque phishing dirigido a miembros de alto nivel dentro de una empresa u organizaci\u00f3n, tal como altos ejecutivos o incluso funcionarios gubernamentales de alto nivel. El <\/span>whaling<\/b> es similar al spear-phishing porque es un ataque dirigido, pero el <\/span>whaling<\/b> solo se dirige a alguien que podr\u00eda ser considerado un pez gordo dentro de una organizaci\u00f3n.<\/span><\/p>\n

\u00bfC\u00f3mo funciona el whaling?<\/b><\/h2>\n

Como ya hemos mencionado, los <\/span>ataques whaling<\/b> requieren una profunda investigaci\u00f3n y amplia comprensi\u00f3n de la estructura comercial de una empresa en comparaci\u00f3n con los ataques phishing o spear-phishing. Para hacerse pasar por un miembro de alto perfil dentro de una empresa, el pirata inform\u00e1tico necesita entender a su objetivo plenamente con el fin de imitarlo.<\/span><\/p>\n

Los piratas inform\u00e1ticos se toman su tiempo consultando y estudiando registros p\u00fablicos, redes sociales y dem\u00e1s informaci\u00f3n de una compa\u00f1\u00eda para crear un perfil falso y ejecutar un ataque a la medida del objetivo. Pueden incluir una direcci\u00f3n de correo electr\u00f3nico enviado desde la direcci\u00f3n del CEO o un ejecutivo de alto nivel.<\/span><\/p>\n

Este correo puede incluir detalles que lo hacen pasar como fuente confiable. Puede incluir el logotipo de la empresa, texto com\u00fan usado dentro de la corporaci\u00f3n, etc. Todo con el fin de enviar un enlace a un sitio web que luce leg\u00edtimo, pero consolida el fraude. Los piratas cibern\u00e9ticos hacen un esfuerzo adicional para que la estafa luzca tan real como sea posible ya que tener la confianza de su interlocutor les garantiza acceso a privilegios de alto nivel dentro de la empresa que es su objetivo.<\/span><\/p>\n

Ejemplos de whaling<\/b><\/h2>\n

En el a\u00f1o 2016, el departamento encargado de procesar la n\u00f3mina en Snapchat recibi\u00f3 un correo electr\u00f3nico del CEO solicitando informaci\u00f3n sobre la n\u00f3mina del personal. Afortunadamente el personal que trabaja en Snapchat ten\u00eda formaci\u00f3n sobre ataques cibern\u00e9ticos y pudieron descubrir la estafa. Otras empresas no tienen tanta suerte. <\/span>Ubiquiti Networks realiz\u00f3 una transferencia de 46,7 millones de d\u00f3lares<\/span><\/a> despu\u00e9s de que, aparentemente, su director general enviar\u00e1 un correo electr\u00f3nico.<\/span><\/p>\n

En otro <\/span>ataque de whaling<\/b> a otra empresa, el departamento de finanzas transfiri\u00f3 $17,2 millones a un pirata inform\u00e1tico despu\u00e9s de recibir un correo electr\u00f3nico con una solicitud expresa del director ejecutivo. Dicha solicitud parec\u00eda genuina, ya que la organizaci\u00f3n ten\u00eda planes de expansi\u00f3n de sus actividades comerciales a China.<\/span><\/p>\n

Estos ataques tuvieron \u00e9xito porque las v\u00edctimas no supieron identificar los correos como ataques <\/span>phishing whaling<\/b>, ni se tomaron el tiempo para verificar que las solicitudes fuesen emitidas de la persona de la que aparentemente proven\u00edan.<\/span><\/p>\n

C\u00f3mo prevenir los ataques whaling <\/b><\/h2>\n

Para evitar que tu empresa u organizaci\u00f3n sufra <\/span>ataques whaling<\/b> solo necesitas tomar medidas similares a la prevenci\u00f3n de ataques phishing est\u00e1ndar. Sin embargo, debido al alto impacto de los <\/span>ataques whaling<\/b>, los piratas inform\u00e1ticos hacen un esfuerzo extra para hacer que este tipo de estafa parezca leg\u00edtima. Las empresas est\u00e1n obligadas a promover programas informativos y de concientizaci\u00f3n sobre el <\/span>whaling<\/b> para educar a sus empleados sobre las pr\u00e1cticas m\u00e1s efectivas para evitar este tipo de amenazas.<\/span><\/p>\n

Educa a tus empleados sobre el whaling<\/b><\/h3>\n

El <\/span>whaling <\/b>est\u00e1 dirigido a ejecutivos de alto nivel, por eso los mensajes de correo electr\u00f3nico para este tipo de ataque parecen leg\u00edtimos a niveles insospechados, con el fin de garantizar su \u00e9xito. Las organizaciones deben educar tanto a su personal como a los altos ejecutivos para identificar y prevenir las amenazas a la seguridad cibern\u00e9tica de la empresa.<\/span><\/p>\n

Mant\u00e9n la informaci\u00f3n confidencial de la empresa fuera de las redes sociales<\/b><\/h3>\n

Hacerse pasar por un ejecutivo de alto nivel deber\u00eda ser algo bastante f\u00e1cil. La triste realidad es que hay mucha informaci\u00f3n sobre estas personas en Internet. Los piratas cibern\u00e9ticos buscan esta informaci\u00f3n donde sea que puedan encontrarla, y los perfiles p\u00fablicos de estos individuos en las diversas redes sociales son una mina de oro para ellos, particularmente en p\u00e1ginas como LinkedIn.<\/span><\/p>\n

Los altos ejecutivos de una compa\u00f1\u00eda necesitan mantener su informaci\u00f3n personal fuera del ojo p\u00fablico y de la forma m\u00e1s privada posible, sobre todo en las redes sociales. Esta es una de las mejores formas de evitar convertirse en blanco de ataques phishing. La mayor\u00eda de las cuentas en redes sociales tienen controles de restricci\u00f3n de privacidad que permiten acceso limitado a lo que se puede ver o acceder en tu perfil.<\/span><\/p>\n

Consulta directamente al remitente antes de tomar medidas<\/b><\/h3>\n

Uno de los <\/span>m\u00e9todos de whaling<\/b> m\u00e1s comunes gira en torno a la respuesta de la v\u00edctima a una urgencia. En la mayor\u00eda de los casos, el pirata inform\u00e1tico env\u00eda un correo electr\u00f3nico con una solicitud urgente, lo cual instant\u00e1neamente provoca que el destinatario tome medidas para cumplir con la solicitud sin verificar su veracidad. Conocer esta t\u00e1ctica previene que tus empleados puedan caer en trampas <\/span>whaling<\/b>.<\/span><\/p>\n

Con esto en mente, el personal y los ejecutivos de alto nivel de una empresa necesitan recibir capacitaci\u00f3n peri\u00f3dica y verificar cualquier solicitud que llegue por correo. Esto puede ser clave para prevenir e identificar un correo <\/span>phishing whaling<\/b>. La soluci\u00f3n es tan sencilla como hacer una simple llamada a la persona que hace la solicitud para verificar si esta fue emitida en efecto, de su parte.<\/span><\/p>\n

\u00bfC\u00f3mo formar conciencia cibern\u00e9tica del whaling y c\u00f3mo podemos mejorarla?<\/b><\/h2>\n

Tener conciencia de los <\/span>ataques whaling<\/b>, es una combinaci\u00f3n entre conocer y seguir pr\u00e1cticas para la protecci\u00f3n de tu organizaci\u00f3n contra los <\/span>ataques de whaling<\/b>. Esto es lo que t\u00fa y tu empresa pueden hacer al respecto.<\/span><\/p>\n

Pruebas de infiltraci\u00f3n<\/b><\/h3>\n

Las pruebas de infiltraci\u00f3n implican la ejecuci\u00f3n de ataques simulados en las redes internas de la empresa para identificar debilidades del sistema y prevenir ataques desde afuera. Las pruebas pueden imitar los <\/span>ataques whaling<\/b> usando t\u00e1cticas comunes para identificar vulnerabilidades entre los empleados o en los sistemas de seguridad que ya est\u00e1n configurados.<\/span><\/p>\n

Ofrecer entrenamiento de concientizaci\u00f3n sobre el whaling<\/b><\/h3>\n

Puedes organizar talleres de capacitaci\u00f3n para educar a tus empleados sobre las m\u00faltiples t\u00e1cticas usadas para el <\/span>phishing whaling<\/b> y c\u00f3mo evitarlas. Traza una meta para brindar herramientas a tus trabajadores que los ayuden a verificar las fuentes de env\u00edo de sus mensajes de correo electr\u00f3nico y los procesos que fomentan la discusi\u00f3n sobre el t\u00f3pico dentro de tu organizaci\u00f3n.<\/span><\/p>\n

Configura y utiliza SPF, DKIM y DMARC<\/b><\/h3>\n

La seguridad del sistema de correos electr\u00f3nicos en cualquier empresa es un tema complicado, sobre todo cuando se trata de ataques de ingenier\u00eda social como el <\/span>whaling<\/b>. Educar a tus empleados es el primer paso. Tambi\u00e9n necesitas una base con tecnolog\u00eda s\u00f3lida y protecci\u00f3n eficiente para evitar los ataques cibern\u00e9ticos que pueden implicar la p\u00e9rdida de activos o fuga de datos.<\/span><\/p>\n

La adopci\u00f3n de protocolos de seguridad de correo electr\u00f3nico es la mejor v\u00eda para el incremento de la seguridad en todas las empresas sin importar su tama\u00f1o. Una vez configurado tus protocolos SPF y DKIM, puedes pasar a la implementaci\u00f3n de pol\u00edticas DMARC. A medida que avance el tiempo, los informes de DMARC y el control de fuentes te ayudar\u00e1n a mejorar tu infraestructura de correo electr\u00f3nico y la har\u00e1 m\u00e1s fuerte. Gracias a esto har\u00e1s de tu organizaci\u00f3n un espacio de trabajo m\u00e1s seguro y confiable para tus clientes, socios y empleados.<\/span><\/p>\n

Establece pautas de seguridad<\/b><\/h3>\n

Las empresas necesitan establecer pautas estrictas de seguridad y procesos de verificaci\u00f3n que todos sus empleados deben seguir constantemente, sobre todo en caso de lidiar con cualquier actividad sospechosa. Tu personal debe sentirse c\u00f3modo enviando solicitudes de confirmaci\u00f3n a trav\u00e9s de m\u00faltiples canales de comunicaci\u00f3n en la empresa, sobre todo si se cuestiona la legitimidad de un mensaje de correo.<\/span><\/p>\n

Conclusi\u00f3n<\/b><\/h2>\n

Los <\/span>ataques whaling<\/b> plantean graves amenazas a empresas y organizaciones. Estos ataques son m\u00e1s sofisticados que las cl\u00e1sicas <\/span>estafas de phishing<\/b> y son dif\u00edciles de detectar. Adem\u00e1s, debido al perfil del objetivo, tiene la capacidad de causar p\u00e9rdidas de alto perfil debido al rango del individuo dentro del organigrama empresarial.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Los ataques cibern\u00e9ticos evolucionan constantemente y muchas empresas …<\/p>\n","protected":false},"author":6,"featured_media":21282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394,289],"tags":[],"class_list":["post-21280","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica","category-social-engineering"],"acf":[],"yoast_head":"\nWhaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?\" \/>\n<meta property=\"og:description\" content=\"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-14T20:55:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-13T17:26:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?\",\"datePublished\":\"2021-12-14T20:55:48+00:00\",\"dateModified\":\"2023-05-13T17:26:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\"},\"wordCount\":1995,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\",\"Social Engineering\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\",\"name\":\"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg\",\"datePublished\":\"2021-12-14T20:55:48+00:00\",\"dateModified\":\"2023-05-13T17:26:12+00:00\",\"description\":\"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg\",\"width\":1440,\"height\":910,\"caption\":\"14.12 004 2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo? | EasyDMARC","description":"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/","og_locale":"es_ES","og_type":"article","og_title":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?","og_description":"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.","og_url":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-12-14T20:55:48+00:00","article_modified_time":"2023-05-13T17:26:12+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?","datePublished":"2021-12-14T20:55:48+00:00","dateModified":"2023-05-13T17:26:12+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/"},"wordCount":1995,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica","Social Engineering"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/","url":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/","name":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","datePublished":"2021-12-14T20:55:48+00:00","dateModified":"2023-05-13T17:26:12+00:00","description":"Los ataques whaling pueden impactar duramente a las empresas y causar graves p\u00e9rdidas de activos. La conciencia cibern\u00e9tica sobre el whaling es el primer paso a un lugar de trabajo seguro.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","width":1440,"height":910,"caption":"14.12 004 2"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/whaling-como-funciona-este-ataque-y-como-podemos-evitarlo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":6,"name":"Whaling: \u00bfc\u00f3mo funciona este ataque y c\u00f3mo podemos evitarlo?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21280","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21280"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21280\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/21282"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21280"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21280"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21280"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}