{"id":21286,"date":"2021-12-08T21:06:30","date_gmt":"2021-12-08T21:06:30","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21286"},"modified":"2025-08-07T08:42:26","modified_gmt":"2025-08-07T08:42:26","slug":"que-son-los-ataques-de-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/","title":{"rendered":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Un <\/span><b>ataque de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> es un fraude mediante el cual un atacante se hace pasar por una persona o entidad de confianza para robar dinero, informaci\u00f3n confidencial u otro tipo de datos de una empresa u organizaci\u00f3n. Este tipo de ataques se llevan a cabo por personas que tienen como objetivo a ejecutivos de alto nivel y cuyo objetivo es transferir dinero a una cuenta an\u00f3nima con el fin de desfalcar a la empresa, o hacer que la v\u00edctima comparta datos confidenciales o revele informaci\u00f3n que los asista en el inicio de sesi\u00f3n para afectar la red de una empresa.<\/span><\/p>\n<h2><b>As\u00ed funcionan los ataques de suplantaci\u00f3n de identidad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> no involucran el uso de malware; a menudo ocurren a trav\u00e9s de <\/span><b>mensajes de correo<\/b><span style=\"font-weight: 400;\"> electr\u00f3nico. Los piratas inform\u00e1ticos usan ingenier\u00eda social para recopilar informaci\u00f3n sobre un empleado en la empresa, adem\u00e1s de hacer una extensa investigaci\u00f3n sobre el objetivo a trav\u00e9s de redes sociales y otras fuentes. Esta informaci\u00f3n le ayuda al atacante a ganar credibilidad y hace que sus mensajes luzcan 100% aut\u00e9nticos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo general el objetivo es un empleado que maneja el flujo de caja de la compa\u00f1\u00eda o tiene acceso a informaci\u00f3n confidencial. Luego de ganar acceso, los atacantes usan la informaci\u00f3n para crear cuentas de correos falsas que suplantan la identidad de ejecutivos de alto nivel dentro de la empresa. Los mensajes est\u00e1n dise\u00f1ados para enga\u00f1ar a la v\u00edctima y hacer que transfiera dinero o datos confidenciales.<\/span><\/p>\n<h2><b>C\u00f3mo reconocer un ataque de suplantaci\u00f3n de identidad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Es dif\u00edcil detectar este tipo de ataques ya que los usuarios no prestan atenci\u00f3n a los peque\u00f1os detalles que los delatan o no saben nada sobre este tipo de amenazas. Desafortunadamente, esta falta de conciencia es una de las principales razones por las que ocurren m\u00faltiples brechas de seguridad en tantas compa\u00f1\u00edas a nivel mundial. A continuaci\u00f3n, te mostramos un ejemplo de <\/span><b>suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> y lo similar que luce junto a uno real:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">oorayys@impersemail.com<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">oorayys@impersemal.com<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">A primera vista puede ser complicado notar la diferencia entre ambas direcciones ya que lucen bastante similares, especialmente si solo lees por encima porque est\u00e1s ocupado con otras labores.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques de phishing modernos como este son extremadamente comunes y est\u00e1n dirigidos a un blanco espec\u00edfico, lo que hace que sean m\u00e1s dif\u00edciles de detectar. Los ataques de phishing suelen estar tan bien dise\u00f1ados, que pueden enga\u00f1ar a cualquier usuario haci\u00e9ndole creer que est\u00e1 recibiendo un mensaje leg\u00edtimo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A diferencia de los intentos de phishing al azar, los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> no tienen errores ortogr\u00e1ficos ni gramaticales visibles. Al leer <\/span><b>mensajes de correo<\/b><span style=\"font-weight: 400;\"> gramaticalmente correctos estos lucen aut\u00e9nticos al destinatario. Sin embargo, hay se\u00f1ales muy puntuales que pueden ayudarte a reconocer que se trata de una estafa.<\/span><\/p>\n<h3><b>Tono urgente<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos que realizan estos ataques usualmente se valen de la premura para obligar a la v\u00edctima a actuar r\u00e1pido y sin pensar. Agregan presi\u00f3n usando lenguaje urgente, ya que este aumenta las posibilidades de \u00e9xito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dado que las <\/span><b>suplantaciones de correo<\/b><span style=\"font-weight: 400;\"> usualmente provienen de ejecutivos de la empresa, los mensajes amenazan con consecuencias negativas si no completan la que se solicita en este, es importante recordar que los hackers no quieren que analices lo que est\u00e1s haciendo.<\/span><\/p>\n<h3><b>Solicitudes inusuales<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Debes estar siempre atento a los <\/span><b>mensajes de correos<\/b><span style=\"font-weight: 400;\"> que te solicitan informaci\u00f3n confidencial; es necesario verificar la autenticidad de estos antes de compartir documentos clasificados o transferir fondos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> generalmente solicitan el env\u00edo de fondos a cuentas diferentes a las que son regularmente usadas por la empresa. Estos tambi\u00e9n solicitan a los destinatarios informaci\u00f3n personal, tal como n\u00fameros de cuentas bancarias. Es importante que uses m\u00faltiples canales para verificar una solicitud y transferir los fondos o enviar informaci\u00f3n delicada a trav\u00e9s de una direcci\u00f3n de correo.<\/span><\/p>\n<h3><b>Se hace especial \u00e9nfasis en la confidencialidad<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cuando un pirata inform\u00e1tico intenta obtener informaci\u00f3n de \u00edndole confidencial, generalmente se concentra en el uso de palabras tales como \u00abconfidencial\u00bb, \u00abprivado\u00bb o \u00absecreto\u00bb. El uso reiterativo de estos t\u00e9rminos es para evitar que compartas con alguien m\u00e1s dentro de la empresa el intercambio que se lleva a cabo en este hilo de mensajes. Dada la importancia de la privacidad en estos tiempos, la t\u00e1ctica da buenos resultados.<\/span><\/p>\n<h3><b>Direcciones de correo y enlaces incorrectos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los estafadores son bastante buenos en la creaci\u00f3n y uso de direcciones de correo que lucen leg\u00edtimas. Aseg\u00farate de revisar la direcci\u00f3n URL de donde sale el env\u00edo pasando el cursor sobre esta. Si est\u00e1s usando un dispositivo inteligente, presiona la direcci\u00f3n para leerla completa. Presta mucha atenci\u00f3n y aseg\u00farate de que los enlaces tengan la ortograf\u00eda correcta antes de responder.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si la direcci\u00f3n a la que debe dirigirse tu respuesta difiere de la direcci\u00f3n original desde donde se env\u00eda el correo electr\u00f3nico, es necesario que la verifiques tambi\u00e9n. Aseg\u00farate que los enlaces dentro del mensaje de correo coincidan con el texto de los hiperv\u00ednculos en la copia del mensaje que est\u00e1s consultando.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Muchos de estos consejos no funcionan contra alguien que tiene total acceso al correo electr\u00f3nico de otra persona, as\u00ed que siempre debes estar atento a otras se\u00f1ales que puedan indicar que la persona est\u00e1 siendo suplantada.<\/span><\/p>\n<h2><b>Protecci\u00f3n contra la suplantaci\u00f3n de identidad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Las empresas y organizaciones deben implementar un enfoque que contenga varias formas de protecci\u00f3n para su infraestructura de correos electr\u00f3nicos y as\u00ed poder prevenir los cr\u00edmenes cibern\u00e9ticos y los ataques de phishing. A continuaci\u00f3n, te mostramos algunas t\u00e9cnicas que puedes adoptar en tu empresa para protegerse contra la <\/span><b>suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<h3><b>Soluciones de seguridad para correos electr\u00f3nicos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> son estafas de phishing que pasan los filtros contra spam y dejan expuesta informaci\u00f3n confidencial sin necesidad de permisos especiales. Muchas empresas han desarrollado software para asistir en la protecci\u00f3n contra estos ataques tan sofisticados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo, en la actualidad existen sistemas de detecci\u00f3n de amenazas basadas aprendizaje autom\u00e1tico por parte de una inteligencia artificial que identifica los <\/span><b>mensajes de correos<\/b><span style=\"font-weight: 400;\"> que contienen elementos sospechosos y los marca como potenciales amenazas de seguridad.<\/span><\/p>\n<h3><b>Capacitaci\u00f3n en seguridad cibern\u00e9tica&nbsp;<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tus empleados pueden ser otro mecanismo de defensa contra los <\/span><b>ataques de suplantaci\u00f3n<\/b><span style=\"font-weight: 400;\">, o una fuente totalmente diferente de problemas si no est\u00e1n capacitados para detectar los mensajes con la informaci\u00f3n correcta. Cuando capacitas a tus empleados con los conocimientos necesarios para detectar este tipo de estafas, es posible promover cultura de seguridad y mantenerse un paso adelante de los piratas inform\u00e1ticos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n se hace primordial tener capacitaci\u00f3n regular ya que los estafadores actualizan constantemente las t\u00e9cnicas para enga\u00f1ar a sus objetivos.<\/span><\/p>\n<h3><b>Un dominio propio para tu empresa<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El uso de un dominio de correo espec\u00edfico en lugar de uno gen\u00e9rico para tu empresa mejora ampliamente la protecci\u00f3n contra los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\">. Los dominios gen\u00e9ricos como Yahoo! y Gmail son f\u00e1ciles de suplantar, esto facilita el trabajo de los estafadores y les permite el ingreso a tu bandeja de entrada para extraer informaci\u00f3n confidencial.<\/span><\/p>\n<h3><b>Est\u00e1ndares para procedimientos operativos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un conjunto de procedimientos integrales para estructurar los <\/span><b>mensajes de correo<\/b><span style=\"font-weight: 400;\"> puede minimizar la probabilidad de que tus empleados sean v\u00edctimas de <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\">. Por ejemplo, puedes ordenar que todas las solicitudes de correo electr\u00f3nico sean verificadas internamente antes de transferir fondos o enviar cualquier tipo de datos confidenciales.<\/span><\/p>\n<h2><b>Qu\u00e9 hacer cuando te topas con un ataque de suplantaci\u00f3n de identidad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Cuando tus empleados sospechan que han sido objetivo de una estafa de <\/span><b>suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> por <\/span><b>mensajes de correo<\/b><span style=\"font-weight: 400;\">, deben informar a su supervisor de inmediato, as\u00ed como al departamento de IT y a la persona suplantada por el pirata inform\u00e1tico. Varias agencias gubernamentales pueden ayudar a prevenir estos delitos cibern\u00e9ticos y asistirte con la resoluci\u00f3n de este tipo de ataques.<\/span><\/p>\n<h2><b>Lo que debes llevarte para reflexionar<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\"> por <\/span><b>mensajes de correo<\/b><span style=\"font-weight: 400;\"> son una estafa de phishing com\u00fan que se utiliza para obtener fondos u obtener informaci\u00f3n confidencial de manera ilegal. Estos ataques seguir\u00e1n siendo un m\u00e9todo frecuentemente usado por criminales cibern\u00e9ticos, por lo que es necesario saber reconocerlos, ya sea detectando una solicitud inusual, el tono urgente del mensaje, la direcci\u00f3n de correo electr\u00f3nico incorrecta o lenguaje que enfatiza el secreto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo m\u00e1s importante que debes hacer es tomar medidas para proteger tu empresa u organizaci\u00f3n contra estas amenazas. Presta atenci\u00f3n a los detalles, busca capacitaci\u00f3n en seguridad cibern\u00e9tica, usa un dominio propio para tu empresa y crea procedimientos para la identificaci\u00f3n y validaci\u00f3n de tus correos electr\u00f3nicos. Tomar estos pasos te ayudar\u00e1 a mantenerte a ti, tu empresa, tu dinero y tu informaci\u00f3n privada a salvo de los piratas inform\u00e1ticos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un ataque de suplantaci\u00f3n de identidad es un &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21287,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,394],"tags":[],"class_list":["post-21286","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?\" \/>\n<meta property=\"og:description\" content=\"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-08T21:06:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T08:42:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?\",\"datePublished\":\"2021-12-08T21:06:30+00:00\",\"dateModified\":\"2025-08-07T08:42:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/\"},\"wordCount\":1599,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/06.12_003.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/\",\"name\":\"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/06.12_003.jpg\",\"datePublished\":\"2021-12-08T21:06:30+00:00\",\"dateModified\":\"2025-08-07T08:42:26+00:00\",\"description\":\"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/06.12_003.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/06.12_003.jpg\",\"width\":1440,\"height\":910,\"caption\":\"06.12 003\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-son-los-ataques-de-suplantacion-de-identidad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad? | EasyDMARC","description":"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?","og_description":"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-12-08T21:06:30+00:00","article_modified_time":"2025-08-07T08:42:26+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?","datePublished":"2021-12-08T21:06:30+00:00","dateModified":"2025-08-07T08:42:26+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/"},"wordCount":1599,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/","name":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","datePublished":"2021-12-08T21:06:30+00:00","dateModified":"2025-08-07T08:42:26+00:00","description":"Ataques de suplantaci\u00f3n: conoce c\u00f3mo los hackers usan datos robados para hacerse pasar por otros y c\u00f3mo proteger tu identidad y tus cuentas.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","width":1440,"height":910,"caption":"06.12 003"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-ataques-de-suplantacion-de-identidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"\u00bfQu\u00e9 son los ataques de suplantaci\u00f3n de identidad?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/06.12_003.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21286","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21286"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21286\/revisions"}],"predecessor-version":[{"id":50719,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21286\/revisions\/50719"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/21287"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21286"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21286"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21286"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}