{"id":21519,"date":"2022-02-04T17:30:10","date_gmt":"2022-02-04T17:30:10","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21519"},"modified":"2025-05-28T20:39:22","modified_gmt":"2025-05-28T20:39:22","slug":"que-es-el-tabnabbing-y-como-funciona","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/","title":{"rendered":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">El uso de Internet contin\u00faa expandi\u00e9ndose a nivel mundial, hoy en d\u00eda la red es vital para el funcionamiento de <\/span><span style=\"font-weight: 400;\">millones de hogares y empresas<\/span><span style=\"font-weight: 400;\">. Este <\/span><a href=\"https:\/\/data.worldbank.org\/indicator\/IT.NET.USER.ZS\"><span style=\"font-weight: 400;\">crecimiento tan grande<\/span><\/a><span style=\"font-weight: 400;\"> ha hecho que la seguridad de la informaci\u00f3n se torne en un t\u00f3pico de alt\u00edsimo inter\u00e9s en los \u00faltimos a\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos los d\u00edas se descubren nuevas amenazas cibern\u00e9ticas, cada d\u00eda se hace m\u00e1s imperativo que empresas y organizaciones implementen medidas de seguridad m\u00e1s complejas y sofisticadas; una de las nuevas formas de ataque es una t\u00e1ctica conocida como <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como ya es bien sabido, el elemento humano es el eslab\u00f3n m\u00e1s d\u00e9bil en los ataques cibern\u00e9ticos, para el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> no es necesario que el usuario realice ninguna acci\u00f3n, no hace falta que haga clic en un enlace malicioso o que descargue un archivo adjunto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este art\u00edculo, vamos a guiarte para que sepas <\/span><b>c\u00f3mo prevenir el tabnabbing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Primero se hace necesario entender lo que significa. Cabe preguntar entonces, \u00bfqu\u00e9 es el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\">?<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 es el Tabnabbing?<\/b><\/h2>\n<p><b>Tabnabbing<\/b><span style=\"font-weight: 400;\"> es un ataque de ingenier\u00eda social, categorizado como phishing, b\u00e1sicamente consiste en la manipulaci\u00f3n de p\u00e1ginas web inactivas que quedan abiertas en tu navegador. El ataque tiene lugar cuando una pesta\u00f1a que aparenta contener p\u00e1gina leg\u00edtima, te redirige a un sitio web malicioso. Similar a otros m\u00e9todos de phishing, el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> tiene como objetivo final enga\u00f1ar al usuario y hacer que este env\u00ede sus credenciales de inicio de sesi\u00f3n u otro tipo de informaci\u00f3n confidencial.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, te mostramos un ejemplo de <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> para que comprendas mejor su ejecuci\u00f3n:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Supongamos que est\u00e1s navegando un sitio web denominado \u201cA\u201d, puede ser una red social o un blog, y haces clic en una pesta\u00f1a que contiene un enlace con la etiqueta\u00a0 target= \u00ab_blank\u00bb que te redirige a un sitio \u201cB.\u201d<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez en el sitio \u201cB,\u201d el atacante procede a redirigirte al sitio A nuevamente haciendo uso de una p\u00e1gina maliciosa, a la que llamaremos sitio \u201cC,\u201d esta puede lucir exactamente igual a una p\u00e1gina de inicio de sesi\u00f3n que luce id\u00e9ntica a la p\u00e1gina leg\u00edtima del Sitio \u201cA.\u201d<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone size-large wp-image-20228\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-1024x520.png\" alt=\"graph of reverse tabnabbing\" width=\"1024\" height=\"520\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-1024x520.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-300x152.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing-768x390.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/Reverse-Tabnabbing.png 1052w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h3><b>\u00bfQu\u00e9 es una \u201cpol\u00edtica de mismo origen\u201d?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vamos a analizar sus or\u00edgenes para poder tener un mejor entendimiento de esta pol\u00edtica. Si el host, el puerto de acceso y los protocolos son similares, las direcciones URL por ende, tienen el mismo origen. La mayor\u00eda de los navegadores consideran que dos URL poseen or\u00edgenes diferentes si alguno de estos tres elementos ya mencionados no coincide.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica de mismo origen es una normativa establecida por los navegadores web para administrar el acceso a los datos entre las aplicaciones y p\u00e1ginas de la red. Con esta pol\u00edtica, cualquier sitio web puede acceder al \u201cmodelo de objetos y documentos\u201d (DOM en sus siglas en ingl\u00e9s) de otras p\u00e1ginas en l\u00ednea.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El prop\u00f3sito de esta pol\u00edtica de mismo origen es separar los sitios web entre s\u00ed. Por ejemplo, cuando accedes a Facebook.com, la p\u00e1gina web no accede a la p\u00e1gina de inicio de sesi\u00f3n de tu banco si esta ya est\u00e1 abierta en otra pesta\u00f1a. Esta pol\u00edtica ayuda a aislar p\u00e1ginas de intenci\u00f3n maliciosa, y reduce a su m\u00ednima expresi\u00f3n posibles vectores de ataque.<\/span><\/p>\n<h3><b>Ejemplos de tabnabbing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">No se puede negar que mantener m\u00faltiples pesta\u00f1as abiertas es una pr\u00e1ctica com\u00fan entre los usuarios actualmente, especialmente cuando est\u00e1n llevando a cabo m\u00faltiples tareas a la vez.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lastimosamente esta pr\u00e1ctica te hace m\u00e1s susceptible a <\/span><b>ataques tabnabbing<\/b><span style=\"font-weight: 400;\">. Cuando tienes varias pesta\u00f1as abiertas, es bastante f\u00e1cil que aparezcan ventanas emergentes sin que te des cuenta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Incluso puedes llegar a pensar que abriste la p\u00e1gina por tu cuenta. Pongamos un ejemplo: sup\u00f3n que tienes la p\u00e1gina de tu banco abierta entre sus pesta\u00f1as.<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Primero, la pesta\u00f1a maliciosa va redirigir la p\u00e1gina original del banco a una falsa, usando la misma interfaz que usa para el inicio de sesi\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Por motivos de seguridad, sitios confidenciales como las p\u00e1ginas bancarias siempre cierra tu sesi\u00f3n cuando est\u00e1s inactivo durante un periodo de tiempo espec\u00edfico; cuando regresas a la p\u00e1gina de tu banco, te consigues con una p\u00e1gina para inicio de sesi\u00f3n falsa.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Naturalmente t\u00fa asumir\u00e1s que la sesi\u00f3n expir\u00f3 autom\u00e1ticamente y vuelves a ingresar tus credenciales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En este momento el tabnabber toma posici\u00f3n de tus datos confidenciales para el inicio de sesi\u00f3n en tu banco sin su conocimiento.<\/span><\/li>\n<\/ol>\n<h2><b>\u00bfC\u00f3mo funcionan los ataques de Tabnabbing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El primer paso para prevenir un ataque es entender c\u00f3mo funciona. En el caso de <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\">, hay diferentes formas usadas por p\u00e1ginas maliciosas para obtener el identificador de ventana de un sitio web leg\u00edtimo. A continuaci\u00f3n, te presentamos las formas m\u00e1s comunes usadas por los atacantes:<\/span><\/p>\n<h3><b>La ventana abierta con la \u00abp\u00e1gina maliciosa\u00bb<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un pirata inform\u00e1tico puede crear una p\u00e1gina maliciosa que abre una ventana en tu navegador a trav\u00e9s de un m\u00e9todo conocido como \u201cwindow.open().\u201d Al hacer uso de este, se abre un recurso nuevo en una pesta\u00f1a de exploraci\u00f3n aparte o preexistente.<\/span><\/p>\n<h3><b>Pesta\u00f1as inversas o las \u201cp\u00e1ginas buenas\u201d que abren ventanas adicionales<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Otra de las formas de llevar a cabo un <\/span><b>ataque tabnabbing<\/b><span style=\"font-weight: 400;\"> es cuando una p\u00e1gina leg\u00edtima abre una ventana utilizando el m\u00e9todo \u201cwindow.open().\u201d y el pirata inform\u00e1tico usa su versi\u00f3n de la p\u00e1gina web maliciosa para acceder a un identificador de ventana que se alinea con el sitio web leg\u00edtimo a trav\u00e9s del sistema window.opener.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mayor\u00eda de las veces es posible navegar a trav\u00e9s la ventana de apertura, lo cual conlleva a que la p\u00e1gina abierta tenga acceso a trav\u00e9s de una direcci\u00f3n URL en la ventana original; esto a su vez hace posible que se lleve a cabo un ataque el phishing ya que el pirata inform\u00e1tico puede reemplazar la ventana original (o la p\u00e1gina \u00abbuena\u00bb) con un sitio de phishing (la p\u00e1gina \u00abmaliciosa\u00bb en este caso).<\/span><\/p>\n<h3><b>Tabnabbing inverso a trav\u00e9s de enlaces<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tu como usuario, puedes hacer clic en un enlace con la etiqueta target= \u201c_blank\u201d, el atacante al detectar tus intenciones, puede redirigir al usuario a un sitio malicioso bajo su control; una vez que accedes a la p\u00e1gina maliciosa, el pirata inform\u00e1tico puede controlar la p\u00e1gina original usando window.opener.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Posteriormente, el atacante cambia la ubicaci\u00f3n de la p\u00e1gina original usando el comando window.opener.location para reemplazarla con un sitio web falso que se luce exactamente igual al original.<\/span><\/p>\n<h3><b>Tabnabbing inverso a trav\u00e9s de infraestructuras<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Otra forma en la cual un atacante ejecuta <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> inverso es a trav\u00e9s del uso de infraestructuras. Un sitio web puede cargar una p\u00e1gina externa vali\u00e9ndose de un iframe; en la actualidad muchos anuncios funcionan de esta manera en portales nativos. Vali\u00e9ndose de esta herramienta, una p\u00e1gina maliciosa puede redirigir la p\u00e1gina principal usando el comando window.parent.<\/span><\/p>\n<h2><b>\u00bfPor qu\u00e9 el Tabnabbing es eficiente?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A diferencia de otros m\u00e9todos de phishing, las acciones para <\/span><b>prevenir ataques tabnabbing<\/b><span style=\"font-weight: 400;\"> son desalentadoras en el mejor de los casos. La v\u00edctima no tiene que hacer nada malo, m\u00e1s all\u00e1 de la usual rutina de navegaci\u00f3n, tal como hacer clic en un enlace o descargar un archivo adjunto. Los navegadores pueden manejar flujo de tr\u00e1fico a trav\u00e9s del origen de una p\u00e1gina en pesta\u00f1as inactivas, lo cual hace que este ataque sea a\u00fan m\u00e1s eficiente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuando usamos un navegador, a menudo abrimos m\u00faltiples pesta\u00f1as a la vez y las mantenemos abiertas para cambios de p\u00e1gina y mayor comodidad. Cuando dejamos p\u00e1ginas inactivas durante mucho tiempo, los piratas inform\u00e1ticos pueden tomar el control de nuestra navegaci\u00f3n y sustituir esta pesta\u00f1a por una r\u00e9plica falseada.<\/span><\/p>\n<h2><b>C\u00f3mo prevenir el Tabnabbing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> es una estafa de phishing de \u00edndole furtivo, ya que el atacante puede llevarla cabo directo en tu navegador sin tu conocimiento; sin embargo, eso no significa que est\u00e9s indefenso o que no puedas prevenirlos. Puedes evitar el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> implementando las siguientes medidas:<\/span><\/p>\n<h3><b>Revisi\u00f3n del dominio<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Antes de ingresar tus datos de inicio de sesi\u00f3n en cualquier sitio web, aseg\u00farate que el dominio sea leg\u00edtimo y mantente atento a cualquier elemento extra\u00f1o sospechoso que notes en la direcci\u00f3n URL. Mantente familiarizado con los dominios que sean m\u00e1s importantes para ti o tu compa\u00f1\u00eda o aquellos que visites con mayor frecuencia, sobre todo si necesitas identificarte para ingresar, de esta forma podr\u00e1s detectar r\u00e1pidamente cualquier anomal\u00eda.<\/span><\/p>\n<h3><b>Use aplicaciones m\u00f3viles para ingresar a sitios seguros en lugar de un navegador m\u00f3vil<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los navegadores m\u00f3viles son el principal objetivo notorio de los tabnabbers. Si necesitas acceder a tu cuenta de correo electr\u00f3nico, billetera digital, banco o alguna tienda de comercio electr\u00f3nico, es mejor que uses una aplicaci\u00f3n siempre que sea posible.<\/span><\/p>\n<h3><b>Aplica pol\u00edticas apertura de comparaci\u00f3n de origen<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>pol\u00edticas de apertura de comparaci\u00f3n de origen<\/b><span style=\"font-weight: 400;\"> son una nueva forma de seguridad disponible en la mayor\u00eda de los navegadores. Esta te permite asegurar que un documento categorizado como delicado o confidencial no comparta ventanas o pesta\u00f1as de exploraci\u00f3n con otros documentos de origen similar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>pol\u00edticas de apertura de comparaci\u00f3n de origen<\/b><span style=\"font-weight: 400;\"> (o COOP, seg\u00fan sus siglas en ingl\u00e9s) restringen la capacidad de modificar los protocolos de seguridad impuestos por document.domain. La alteraci\u00f3n de estos protocolos ya hab\u00eda sido detectada como una brecha de seguridad en las pol\u00edticas de mismo origen que ya hemos discutido previamente. A diferencia del COOP, esta falla de seguridad facilita a los atacantes la <\/span><b>ejecuci\u00f3n de ataques tabnabbing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">COOP a\u00edsla tus documentos y archivos, lo cual evita que posibles actores maliciosos monitoreen tus pesta\u00f1as y accedan a ventanas con informaci\u00f3n confidencial y las usen para abrir sitios maliciosos en tu navegador. Las nuevas pesta\u00f1as y ventanas abiertas a trav\u00e9s del comando window.open() tampoco podr\u00e1n ser usadas para atacar el sistema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta pol\u00edtica ya est\u00e1 disponible en navegadores populares como Google Chrome y Mozilla Firefox.<\/span><\/p>\n<h3><b>C\u00f3mo establecer el atributo rel=\u201dnoopener\u201d en tus enlaces<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Si quieres vincular tu sitio web a otras p\u00e1ginas abriendo ventanas nuevas, lo mejor que puedes hacer es incluir el atributo rel=\u201dnoopener\u201d a todos tus v\u00ednculos o usarlo como una etiqueta. Presta atenci\u00f3n al ejemplo que te mostramos a continuaci\u00f3n:<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&lt;a href=\u201dhttps:\/\/www.example.com\u201d rel=\u201dnoopener noreferrer\u201d&gt;&lt;\/a&gt;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfC\u00f3mo funciona el atributo \u00abnoopener\u00bb?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El atributo \u00abnooppener\u00bb le indica a tu navegador web que debe seguir el flujo hasta el sitio al que est\u00e1 destinado sin otorgar acceso a nuevos contextos de navegaci\u00f3n al repositorio principal que lo abri\u00f3; para que funcione debidamente debes establecer window.opener en la opci\u00f3n \u00abnulo\u00bb.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto es de vital importancia al abrir sitios que no sean de confianza para as\u00ed evitar la manipulaci\u00f3n de las p\u00e1ginas web oficiales a trav\u00e9s de la propiedad window.opener.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aunque \u00abnoreferrer\u00bb no est\u00e1 relacionado con los <\/span><b>ataques tabnabbing<\/b><span style=\"font-weight: 400;\">, adoptarlo es la mejor decisi\u00f3n que podemos tomar; ya que el \u00abnoreferrer\u00bb evita que los datos de la URL de tu navegador se filtren a otros sitios en la red.<\/span><\/p>\n<h3><b>Sandbox para infraestructuras<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una de las mejores medidas preventivas contra el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> por parte de los sitios web que cargan el iframe, es aislar la infraestructura usando el atributo \u201csandbox\u201d tal como se indica a continuaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">&lt;iframe sandbox=\u201dallow-scripts allow-same-origin\u201d src=\u201dhttps:\/\/www.example.com\u201d&gt;&lt;\/iframe&gt;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El atributo sandbox es una directiva HTTP que cumple con la normativa de Content-Security-Policy (CSP) la cual restringe las acciones de una p\u00e1gina (incluidas sus ventanas emergentes), tambi\u00e9n aplica pol\u00edticas de origen y evita la ejecuci\u00f3n de scripts y complementos ajenos a la navegaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cuando se abre una pesta\u00f1a nueva en el iframe, la zona de pruebas evita que la nueva ventana redirija informaci\u00f3n ajena a su p\u00e1gina principal.<\/span><\/p>\n<h3><b>Implementaci\u00f3n de pol\u00edticas de aislamiento<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Un cambio reciente en la mayor\u00eda de los navegadores es la obtenci\u00f3n de metadatos, es decir un encabezado con una solicitud HTTP que le ofrece al navegador informaci\u00f3n adicional sobre el contexto desde donde se origina la solicitud.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con esta solicitud en el encabezado se puede implementar <\/span><b>pol\u00edticas de aislamiento<\/b><span style=\"font-weight: 400;\"> que permiten que los sitios externos solo soliciten datos que se utilicen de una manera adecuada. Las <\/span><b>pol\u00edticas de aislamiento<\/b><span style=\"font-weight: 400;\"> son una medida de seguridad incre\u00edblemente eficaz para evitar amenazas entre sitios en la red, tales como <\/span><b>ataques tabnabbing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>pol\u00edticas de aislamiento<\/b><span style=\"font-weight: 400;\"> a\u00fan no son compatibles con navegadores como Safari y Firefox, pero a\u00fan puede implementarse asegurando compatibilidad con versiones anteriores para disfrutar de sus beneficios en los navegadores que a\u00fan no se ponen al corriente.<\/span><\/p>\n<h2><b>Pensamientos de cierre<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> es una amenaza peligrosa que es dif\u00edcil de prevenir; hemos discutido una serie de medidas de seguridad sencillas que puedes implementar para proteger tu navegador de los tabnabbers.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aseg\u00farate de implementar pol\u00edticas de apertura de comparaci\u00f3n de origen y agrega el atributo rel=\u201dnoopener\u201d a los enlaces en tu sitio web. No olvides implementar pol\u00edticas para el aislamiento de recursos, as\u00ed como agregar atributos de sandbox e iframes a tu sitio web.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al igual que todos los dem\u00e1s tipos de phishing, el <\/span><b>tabnabbing<\/b><span style=\"font-weight: 400;\"> puede ser usado por los piratas inform\u00e1ticos para atacar a cualquiera; es el deber de las empresas y organizaciones educar a sus empleados para que puedan identificar y defenderse contra cualquier forma de ataques phishing.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de Internet contin\u00faa expandi\u00e9ndose a nivel &#8230;<\/p>\n","protected":false},"author":6,"featured_media":20226,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,400,394],"tags":[],"class_list":{"0":"post-21519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","6":"hentry","7":"category-ataques-y-amenazas-ciberneticas","8":"category-blog-es","10":"category-seguridad-cibernetica"},"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-04T17:30:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-28T20:39:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?\",\"datePublished\":\"2022-02-04T17:30:10+00:00\",\"dateModified\":\"2025-05-28T20:39:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/\"},\"wordCount\":2401,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ataques y Amenazas Cibern\u00e9ticas\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/\",\"name\":\"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"datePublished\":\"2022-02-04T17:30:10+00:00\",\"dateModified\":\"2025-05-28T20:39:22+00:00\",\"description\":\"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/02\\\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"08.02 What is Tabnabbing and How it Works\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/que-es-el-tabnabbing-y-como-funciona\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona? | EasyDMARC","description":"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?","og_description":"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-04T17:30:10+00:00","article_modified_time":"2025-05-28T20:39:22+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?","datePublished":"2022-02-04T17:30:10+00:00","dateModified":"2025-05-28T20:39:22+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/"},"wordCount":2401,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ataques y Amenazas Cibern\u00e9ticas","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/","name":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","datePublished":"2022-02-04T17:30:10+00:00","dateModified":"2025-05-28T20:39:22+00:00","description":"\u00bfQu\u00e9 es tabnabbing? Es un ataque de phishing con un nombre chistoso y terribles consecuencias. Aqu\u00ed te presentamos ejemplos de tabnabbing y c\u00f3mo funciona.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","width":1440,"height":910,"caption":"08.02 What is Tabnabbing and How it Works"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-tabnabbing-y-como-funciona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"\u00bfQu\u00e9 es el Tabnabbing y c\u00f3mo funciona?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Tabnabbing-and-How-it-Works_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21519"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21519\/revisions"}],"predecessor-version":[{"id":48030,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21519\/revisions\/48030"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20226"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}