{"id":21504,"date":"2022-02-03T11:50:12","date_gmt":"2022-02-03T11:50:12","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21504"},"modified":"2023-06-09T12:43:12","modified_gmt":"2023-06-09T12:43:12","slug":"nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/","title":{"rendered":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica"},"content":{"rendered":"

Las amenazas cibern\u00e9ticas contin\u00faan siendo un problema de seguridad que aumenta cada d\u00eda y desarrolla nuevas formas de ataque. La mayor\u00eda de los criminales inform\u00e1ticos usan t\u00e1cticas de ingenier\u00eda social para llevar a cabo sus estafas ya que se aprovechan de los deseos, curiosidad, miedo y el sentido de urgencia de las personas.<\/span><\/p>\n

Seg\u00fan declaraciones de Jurgen Stock, Secretario General de Interpol:<\/span><\/p>\n

 \u201cLos piratas inform\u00e1ticos est\u00e1n potenciando y desarrollando nuevas formas de ataques a un ritmo vertiginoso, y lo hacen explotando sensaciones como la incertidumbre y el miedo que generan circunstancias econ\u00f3micas y sociales inestables\u201d.<\/i><\/b><\/p>\n

Con estas condiciones sobre la mesa, los profesionales de <\/span>seguridad cibern\u00e9tica<\/b> se ven en la obligaci\u00f3n de adaptarse a estas nuevas <\/span>tendencias de ingenier\u00eda social<\/b> y evolucionar para mantener protegida la infraestructura de sus compa\u00f1\u00edas y los sistemas de sus clientes.<\/span><\/p>\n

Desde que inici\u00f3 la pandemia de COVID-19, la mayor\u00eda de las empresas y organizaciones han experimentado un incremento en los ataques de phishing. Algunos piratas inform\u00e1ticos incluso se han hecho pasar por agentes de la <\/span>Organizaci\u00f3n Mundial de la Salud<\/span><\/a> para hacer que usuarios particulares divulguen informaci\u00f3n confidencial.<\/span><\/p>\n

En el a\u00f1o 2020, los ataques phishing <\/span>aumentaron en un 220%<\/span><\/a>, en lo que fue identificado posteriormente como el punto m\u00e1s \u00e1lgido de la pandemia. Seg\u00fan la agencia CBS News, el 36% de los ataques corporativos que tuvieron \u00e9xito involucran el uso de phishing, lo que eleva los indicadores hist\u00f3ricos a un aumento del 11% del uso de esta t\u00e9cnica con respecto al a\u00f1o pasado.<\/span><\/p>\n

Vamos a darle un vistazo a las principales <\/span>tendencias de seguridad cibern\u00e9tica<\/b> para este a\u00f1o 2022.<\/span><\/p>\n

Los deepfakes son una preocupaci\u00f3n con arraigo justificable<\/b><\/h2>\n

La evoluci\u00f3n tecnol\u00f3gica ha dado lugar a un n\u00famero amplio de innovaciones, una en particular ha estado causando revuelo en el mundo digital: los deepfakes. El uso indebido de esta tecnolog\u00eda es una de las principales <\/span>tendencias en seguridad cibern\u00e9tica<\/b> en este a\u00f1o. Los deepfakes utilizan tecnolog\u00eda basada en inteligencia artificial para la creaci\u00f3n de videos, im\u00e1genes o grabaciones de audio falso usando el rostro y voz de personas reales.<\/span><\/p>\n

Los deepfakes son muy convincentes, y su continuo avance puede dificultar la capacidad de diferenciar entre contenido falso y real. Si bien los deepfakes son una tendencia nueva en inteligencia artificial, tanto las personas como las empresas deben tener cuidado, ya que estos pueden desempe\u00f1ar un rol primordial en las <\/span>tendencias emergentes<\/b> relacionadas a los cr\u00edmenes inform\u00e1ticos y otros tipos de fraude.<\/span><\/p>\n

Los piratas inform\u00e1ticos pueden hacer uso de tecnolog\u00eda deepfake para crear videos falsificados de altos funcionarios gubernamentales de cualquier naci\u00f3n y difundir informaci\u00f3n para su provecho personal, e incluso para manipular a las masas, fomentando el odio y manipulando sentimientos. En el a\u00f1o 2020, se llev\u00f3 a cabo un ataque usando deepfakes que <\/span>tuvo un costo cercano a los 250 millones de d\u00f3lares<\/span><\/a>, estando aun este tipo de tecnolog\u00eda en pa\u00f1ales.<\/span><\/p>\n

Es innegable que a medida que evoluciona la tecnolog\u00eda deepfake, los piratas inform\u00e1ticos encontrar\u00e1n formas de usarla contra individuos y organizaciones con mejor estructura e imaginaci\u00f3n.<\/span><\/p>\n

Phishing-as-a-Service (PaaS) aumenta los riesgos<\/b><\/h2>\n

Desde el momento en que se hace clic en enlaces maliciosos hasta la simple descarga de archivos adjuntos por correo electr\u00f3nico, el phishing es una de las t\u00e1cticas de ingenier\u00eda social m\u00e1s usadas a nivel mundial. A medida que la <\/span>seguridad cibern\u00e9tica<\/b> avanza y se desarrolla, los atacantes de la red se idean nuevas formas, m\u00e1s sofisticadas para la ejecuci\u00f3n de ataques phishing.<\/span><\/p>\n

El phishing disfrazado de \u201cservicio\u201d es una de las nuevas tendencias que tiene que enfrentar la <\/span>seguridad cibern\u00e9tica<\/b> ya que los piratas inform\u00e1ticos usan t\u00e1cticas avanzadas de ingenier\u00eda social para comprometer las redes de las organizaciones. Los delincuentes inform\u00e1ticos tienen ahora la capacidad de alquilar o comprar kits o herramientas phishing para robar credenciales y datos confidenciales.<\/span><\/p>\n

Estos delincuentes pueden obtener estos kits de phishing por tan solo $20, mientras que los paquetes de recursos de alta gama valen alrededor de $200. A medida que se volvi\u00f3 m\u00e1s popular, la venta de kits para phishing se volvi\u00f3 m\u00e1s costosa, llegando a <\/span>promediar alrededor de $120 en 2019<\/span><\/a>.<\/span><\/p>\n

En octubre del 2021, Microsoft public\u00f3 una investigaci\u00f3n centrada en BulletProof Link PaaS y como fue usado para explotar al menos 300.000 subdominios con una sola campa\u00f1a.<\/span><\/p>\n

En el a\u00f1o 2021 pudimos ver el surgimiento de un <\/span>nuevo kit de phishing<\/span><\/a> llamado LogoKit, el cual coloca el logotipo de la v\u00edctima de forma autom\u00e1tica en la p\u00e1gina de inicio de sesi\u00f3n usada para la compilaci\u00f3n de datos. El uso de este nuevo kit se detect\u00f3 en al menos 700 dominios diferentes, imitando sus funciones primordiales, entre los afectados fue posible apreciar desde cuentas Adobe Document Cloud y SharePoint hasta cuentas de administrador para Office 365 OneDrive y muchos otros.<\/span><\/p>\n

La ingenier\u00eda social patrocinada por el estado contin\u00faa<\/b><\/h2>\n

La infraestructura digital es parte integral del operar diario de una naci\u00f3n, por lo cual pa\u00edses con intenciones no muy claras est\u00e1n incrementando su participaci\u00f3n en guerras cibern\u00e9ticas, ya que estos tipos de ataques promueven inter\u00e9s por una naci\u00f3n tanto internamente como en el extranjero. Los tipos de ataques son diversos y variables, puede ir desde el bloqueo de un sitio estadal hasta el saboteo parcial o total del sistema financiero de un pa\u00eds.<\/span><\/p>\n

Seg\u00fan diversos reportes, Microsoft envi\u00f3 cerca de 13.000 notificaciones advirtiendo a los titulares de cuentas sobre ataques patrocinados por gobiernos extranjeros entre julio del 2019 y junio del 2020. Esta fue la misma t\u00e1ctica usada por criminales inform\u00e1ticos rusos para piratear y filtrar mensajes de correos de la Convenci\u00f3n Nacional Dem\u00f3crata con el prop\u00f3sito de destruir a la antigua candidata presidencial estadounidense Hillary Clinton, lo cual consiguieron con un incre\u00edble nivel de \u00e9xito.<\/span><\/p>\n

Agrega a la ecuaci\u00f3n los altos niveles de pirater\u00eda de datos fomentadas por estados a nivel mundial y puedes darte cuenta c\u00f3mo los gobiernos se valen de los medios digitales para librar una nueva forma de guerra moderna. Los combates entre ej\u00e9rcitos ir\u00e1n disminuyendo paulatinamente, mientras que las batallas en los espacios digitales entre naciones ir\u00e1n en aumento.<\/span><\/p>\n

El phishing es la constante que no var\u00eda<\/b><\/h2>\n

A pesar de todas las nuevas amenazas que podemos apreciar actualmente, el phishing sigue siendo una de las t\u00e1cticas m\u00e1s usadas por los piratas inform\u00e1ticos para afectar de forma negativa cualquier sistema. Ya hab\u00edamos mencionado como la pandemia de COVID-19 result\u00f3 en un aumento de los ataques phishing por m\u00faltiples razones, est\u00e1n incluyen la disminuci\u00f3n de alertas por parte del personal que le toc\u00f3 trabajar desde casa, la continua explotaci\u00f3n de temores infundados por el contagio del virus y las estafas relacionadas con la administraci\u00f3n de vacunas. Muchas de estos esquemas siguen activos a pesar del inicio de flexibilizaci\u00f3n de medidas y estos seguir\u00e1n siendo particularmente efectivos durante este 2022.<\/span><\/p>\n

Suplantaci\u00f3n de identidad con consentimiento<\/b><\/h3>\n

El phishing con consentimiento es una t\u00e1ctica de ingenier\u00eda social que usa aplicaciones maliciosas para solicitar el permiso de usuarios para acceder a los recursos disponibles en la red de una organizaci\u00f3n espec\u00edfica, generalmente este tipo de aplicaciones no necesitan ejecutar c\u00f3digo en el dispositivo del usuario, lo que hace que sea f\u00e1cil eludir la seguridad.<\/span><\/p>\n

El ataque al <\/span>Instituto SAN<\/span>, el pasado agosto del a\u00f1o 2020 es un gran ejemplo de phishing aplicado con consentimiento. Esta intervenci\u00f3n result\u00f3 en la fuga de 28.000 registros de informaci\u00f3n de identificaci\u00f3n personal (PII, seg\u00fan sus siglas en ingl\u00e9s). Se llev\u00f3 a cabo a trav\u00e9s de un complemento malicioso agregado al sistema Office 365 el cual provoc\u00f3 que una cuenta de correo de un miembro del personal reenviar\u00e1 autom\u00e1ticamente los mensajes de correo a la direcci\u00f3n dispuesta por el atacante.<\/span><\/p>\n

Phishing con \u201cca\u00f1a\u201d<\/b><\/h3>\n

Otra tendencia de phishing que empresas y organizaciones deben tener en cuenta este 2022 es el phishing con \u201cca\u00f1a\u201d. Esta t\u00e1ctica es modestamente elaborada, ya que el atacante se pone en contacto con gente a trav\u00e9s de sus redes sociales mientras se hace pasar por un agente de servicio de una empresa; dado que mucha gente usa las redes sociales para buscar asistencia, esto hace que el ataque sea efectivo en hacer que los usuarios a divulguen sus credenciales.<\/span><\/p>\n

Con el incremento en el uso de redes sociales durante la pandemia, las empresas y organizaciones deben estar atentas y esperar un aumento en los ataques phishing con ca\u00f1a durante el 2022, los atacantes aplican estas t\u00e1cticas debido a su alto nivel de efectividad, creando cuentas falsas para la \u201catenci\u00f3n al cliente\u201d haci\u00e9ndose pasar por una empresa que no tenga presencia en una red espec\u00edfica y luego solo les queda esperar a que alguien muerda el anzuelo y les soliciten ayuda.<\/span><\/p>\n

Instituciones universitarias aseguran su infraestructura<\/b><\/h2>\n

La educaci\u00f3n superior es y seguir\u00e1 siendo un objetivo altamente atractivo para los piratas inform\u00e1ticos durante el 2022, es por eso que las <\/span>tendencias de seguridad cibern\u00e9tica en estas instituciones<\/b> incluyen la adopci\u00f3n de protocolos de seguridad en sus infraestructuras de correo electr\u00f3nico. Cada vez m\u00e1s instituciones se dan cuenta de la importancia de implementar pol\u00edticas SPF, DKIM y DMARC para mantener segura las amplias cantidades de informaci\u00f3n de identificaci\u00f3n personal (PII) que manejan, as\u00ed como tambi\u00e9n informaci\u00f3n centrada en las investigaciones de la instituci\u00f3n y los registros m\u00e9dicos de su personal.<\/span><\/p>\n

Seg\u00fan Microsoft Security Intelligence, el sector educativo ha experimentado la mayor cantidad de encuentros con malware, <\/span>m\u00e1s que cualquier otra industria<\/span><\/a> solo en los \u00faltimos 30 d\u00edas; <\/span>una encuesta<\/span><\/a> realizada por Campus Technology en el a\u00f1o 2021 afirma que las instituciones que sufrieron ataques en l\u00ednea gastaron un promedio de 366.000 d\u00f3lares recuperando su data; la encuesta afirm\u00f3 tambi\u00e9n que al menos un tercio de estas instituciones pas\u00f3 un mes o m\u00e1s tiempo intentado identificar, lidiando y recuper\u00e1ndose del ataque. <\/span><\/p>\n

Los piratas inform\u00e1ticos ponen bajo la mira a los proveedores de servicios administrativos (MSP)<\/b><\/h2>\n

Los MSP (o Managed Service Providers, por sus siglas en ingl\u00e9s) siempre tienen acceso a la red y los sistemas de sus clientes. Los MSP requieren herramientas de administraci\u00f3n y monitoreo remoto para acceder, administrar y controlar las redes de sus clientes de forma remota. Los piratas inform\u00e1ticos pueden explotar las herramientas RMM para tener acceso remoto desde un entorno MSP que ha sido comprometido para fines maliciosos.<\/span><\/p>\n

Los MSP tienen muchos clientes en diferentes industrias, y apuntar a estos administradores es m\u00e1s valioso para los criminales inform\u00e1ticos, ya que estos solo necesitan poner un blanco sobre un MSP espec\u00edfico, ya que tienen la posibilidad de obtener acceso a la informaci\u00f3n y los activos digitales de muchas empresas o entidades comerciales. Por ejemplo, al pedir rescate por un MSP, el atacante puede exigir un pago sustancial de su parte o una serie de cuotas menores por parte de cada cliente afectado.<\/span><\/p>\n

Los proveedores de servicios administrativos necesitan tener sistemas de seguridad poderosos para asegurar la protecci\u00f3n de los datos de sus clientes. Un ejemplo: si el MSP no protege su infraestructura de trabajo de algo tan simple como el phishing y la suplantaci\u00f3n de identidad usando <\/span>protocolos de seguridad<\/b> del correo tales como SPF, DKIM y DMARC, los clientes se ver\u00e1n afectados por ataques de phishing, flujos extremos de spam, ransomware y dem\u00e1s malware nefastos.<\/span><\/p>\n

Los accesos a correos electr\u00f3nicos empresariales (BEC) se vuelven costosos<\/b><\/h2>\n

Seg\u00fan la Oficina Federal de Investigaciones (FBI), los accesos a correos electr\u00f3nicos empresariales (o BEC: Business Email Compromise, seg\u00fan sus siglas en ingl\u00e9s) <\/span>es uno de los delitos en l\u00ednea m\u00e1s da\u00f1inos<\/span><\/a> desde la \u00f3ptica financiera. Este ataque se aprovecha del solo hecho que una organizaci\u00f3n depende de un sistema de correos para llevar a cabo sus negocios y operaciones. Los piratas inform\u00e1ticos se hacen pasar por contactos comerciales leg\u00edtimos para atraer a sus objetivos y usar t\u00e1cticas de ingenier\u00eda social para que estos transfieran fondos u otorguen acceso a recursos confidenciales de la empresa.<\/span><\/p>\n

Un <\/span>estudio de Ponemon<\/span><\/a> del 2021 resalt\u00f3 que el costo anual promedio de los ataques phishing que ofrecen acceso a correos electr\u00f3nicos empresariales es de al menos 5.56 millones de d\u00f3lares, si el ataque involucra l\u00edderes empresariales, el costo potencial se eleva mucho m\u00e1s, estim\u00e1ndose en m\u00e1s de 150 millones de d\u00f3lares.<\/span><\/p>\n

Incluso si este nivel de riesgo no recibe la atenci\u00f3n de ejecutivos de alto nivel, el monto total promedio pagado a piratas inform\u00e1ticos que llevan a cabo ataques de acceso a correos electr\u00f3nicos empresariales es de 1.17 millones de d\u00f3lares aproximadamente. <\/span>Seg\u00fan Gartner<\/span><\/a>, los ataques BEC continuar\u00e1n incrementados anualmente hasta el a\u00f1o 2023, incrementando su impacto promedio en un costo de 5 millones de d\u00f3lares por v\u00edctima.<\/span><\/p>\n

Las criptomonedas y la ingenier\u00eda social van mano a mano<\/b><\/h2>\n

El mundo de las criptomonedas ha venido experimentando un auge desde la introducci\u00f3n de Bitcoin en el 2008, tanto as\u00ed que en la actualidad una unidad de BTC est\u00e1 valorada en 41.000 d\u00f3lares (su precio puede haber cambiado al momento de escribir esta nota). La emoci\u00f3n por los mercados de criptomonedas generan ganancias masivas que han atra\u00eddo a much\u00edsima gente a estos espacios que no conoce, o entiende muy bien el funcionamiento de esta tecnolog\u00eda en un muy corto tiempo.<\/span><\/p>\n

Es la gente con poco conocimiento de este mercado la que termina invirtiendo en este sin hacer una investigaci\u00f3n previa. Como es bien sabido, la ingenier\u00eda social se aprovecha del miedo, y el conocimiento a medias, tambi\u00e9n se aprovecha de la codicia de muchas de estas personas, cuya \u00fanica motivaci\u00f3n es ganar dinero de forma r\u00e1pida. Esto lleva a muchos aspirantes a inversionistas en criptoactivos a tragarse promesas falsas hechas por la promoci\u00f3n de activos digitales que hacen despliegues de lanzamientos con obsequios e incentivos. En el a\u00f1o 2021 solamente, los piratas inform\u00e1ticos lograron estafar unos s\u00f3lidos <\/span>14 mil millones de d\u00f3lares<\/span> en criptomonedas, y en este 2022 lo m\u00e1s seguro es que veamos una tendencia creciente en este \u00e1mbito.<\/span><\/p>\n

Pensamientos de cierre<\/b><\/h2>\n

A medida que la tecnolog\u00eda avance, los atacantes seguir\u00e1n aprovechando las mejores y \u00faltimas tendencias para que sus t\u00e1cticas de ingenier\u00eda social sean m\u00e1s convincentes. Las empresas y organizaciones tienen el deber de mantenerse al corriente con las <\/span>tendencias de protecci\u00f3n contra la ingenier\u00eda social<\/b> en esta era digital y asegurarse de emplear las mejores pr\u00e1cticas de seguridad para contrarrestar los m\u00e9todos de ataque emergentes.<\/span><\/p>\n

Es imperativo educar a tus empleados con todo lo referente a las t\u00e1cticas de ingenier\u00eda social que utilizan los piratas inform\u00e1ticos para comprometer los sistemas de red; aseg\u00farate de instalar un antivirus sofisticado en tus redes, emplea los mejores y m\u00e1s recientes <\/span>protocolos de seguridad<\/b> para tu infraestructura de correos electr\u00f3nico y mantenlos actualizados en todo momento.<\/span><\/p>

La Historia Del Correo Electr\u00f3nico
\n<\/span>
\n<\/span><\/a>
\u00bfQu\u00e9 tan seguros son tus correos electr\u00f3nicos? Te explicamos en qu\u00e9 consiste la seguridad de tu correo electr\u00f3nico<\/span><\/a><\/p>

 <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Las amenazas cibern\u00e9ticas contin\u00faan siendo un problema de …<\/p>\n","protected":false},"author":6,"featured_media":20215,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,400,401,394],"tags":[],"acf":[],"yoast_head":"\nNuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica | EasyDMARC<\/title>\n<meta name=\"description\" content=\"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-03T11:50:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:43:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica\",\"datePublished\":\"2022-02-03T11:50:12+00:00\",\"dateModified\":\"2023-06-09T12:43:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\"},\"wordCount\":2633,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ataques y Amenazas Cibern\u00e9ticas\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\",\"name\":\"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"datePublished\":\"2022-02-03T11:50:12+00:00\",\"dateModified\":\"2023-06-09T12:43:12+00:00\",\"description\":\"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg\",\"width\":1440,\"height\":910,\"caption\":\"24.01 8\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica | EasyDMARC","description":"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/","og_locale":"es_ES","og_type":"article","og_title":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica","og_description":"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!","og_url":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-03T11:50:12+00:00","article_modified_time":"2023-06-09T12:43:12+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica","datePublished":"2022-02-03T11:50:12+00:00","dateModified":"2023-06-09T12:43:12+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/"},"wordCount":2633,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ataques y Amenazas Cibern\u00e9ticas","Ingenier\u00eda social","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/","url":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/","name":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","datePublished":"2022-02-03T11:50:12+00:00","dateModified":"2023-06-09T12:43:12+00:00","description":"La ciberseguridad evoluciona con el desarrollo de la tecnolog\u00eda y las tendencias de ingenier\u00eda social cambian cada a\u00f1o. \u00a1Veamos algunas predicciones para este 2022!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","width":1440,"height":910,"caption":"24.01 8"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/nuevas-tendencias-de-ingenieria-social-y-su-relacion-con-la-seguridad-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Nuevas tendencias de Ingenier\u00eda Social y su relaci\u00f3n con la seguridad cibern\u00e9tica"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/24.01-8.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21504"}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21504"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21504\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20215"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21504"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21504"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21504"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}