{"id":21550,"date":"2022-02-16T19:03:43","date_gmt":"2022-02-16T19:03:43","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21550"},"modified":"2023-06-09T12:11:04","modified_gmt":"2023-06-09T12:11:04","slug":"que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","title":{"rendered":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa"},"content":{"rendered":"

A medida que las defensas y la seguridad de las empresas y organizaciones se vuelven m\u00e1s s\u00f3lidas, los criminales cibern\u00e9ticos buscan nuevas formas de usar la ingenier\u00eda social y explotar el perenne eslab\u00f3n d\u00e9bil de cualquier cadena de seguridad: el ser humano.<\/span><\/p>\n

Los <\/span>robos de distracci\u00f3n y desv\u00edo a trav\u00e9s de la ingenier\u00eda social<\/b> es una de m\u00e1s de las muchas t\u00e9cnicas que utilizan estos seres sin escr\u00fapulos para manipular a sus v\u00edctimas, sigue leyendo y podr\u00e1s obtener m\u00e1s informaci\u00f3n al respecto, as\u00ed como datos que te ilustran c\u00f3mo funciona y los mejores consejos para prevenir este tipo de ataque.<\/span><\/p>\n

Nos toca definir, <\/span>\u00bfqu\u00e9 son los robos de desv\u00edo?<\/b><\/p>\n

\u00bfQu\u00e9 son los robos de desv\u00edo?<\/b><\/h2>\n

Los <\/span>robos de diversi\u00f3n y desv\u00edo<\/b> son una t\u00e1ctica de ingenier\u00eda social usada para la manipulaci\u00f3n psicol\u00f3gica, que generalmente comienza como un ataque externo, donde el atacante hace uso de una empresa de mensajer\u00eda o entregas para que vaya a un sitio de entregas o recolecci\u00f3n err\u00f3neo.<\/span><\/p>\n

Este tipo de ataque tambi\u00e9n se le conoce con el nombre de \u00abjuego a la vuelta de la esquina\u00bb o \u00abjuego de la esquina\u00bb y se origin\u00f3 en el East End de Londres, mucho antes de la existencia de la Internet.<\/span><\/p>\n

\u00bfC\u00f3mo funcionan los robos de desv\u00edo?<\/b><\/h2>\n

Los <\/span>robos de desv\u00edo<\/b> pueden ocurrir en l\u00ednea o en el mundo real, aunque en la actualidad se comete com\u00fanmente en l\u00ednea debido a los avances tecnol\u00f3gicos que lo facilitan; los delincuentes pueden ejecutar el ataque sin tener que acceder a la red, independientemente de c\u00f3mo se lleve a cabo, el robo de desv\u00edo es la intercepci\u00f3n de una transacci\u00f3n.<\/span><\/p>\n

Si el robo se lleva a cabo sin usar la internet, la camioneta que transporta la mercanc\u00eda solicitada puede ser dirigida a una ubicaci\u00f3n diferente a la direcci\u00f3n real del atacante. Este posiciona a quien lo asiste en la nueva ubicaci\u00f3n, quienes luego tendr\u00e1n acceso a los bienes que pueden ser sustituidos o robados.<\/span><\/p>\n

La introducci\u00f3n de la red ha hecho que el <\/span>robo de desv\u00edo vali\u00e9ndose de la ingenier\u00eda social<\/b> sea a\u00fan m\u00e1s f\u00e1cil. Los estafadores se esfuerzan continuamente para acceder a la informaci\u00f3n sobre los art\u00edculos que pides en l\u00ednea, la data que necesitan es poca: puede ser la fecha de entrega, la direcci\u00f3n donde se recibe el paquete, o el art\u00edculo a entregar. Con esta informaci\u00f3n, los atacantes se pueden hacer pasar por un repartidor para suministrar paquetes falsos y luego esperar para recibir la encomienda real.<\/span><\/p>\n

Los atacantes tambi\u00e9n usan el robo de desv\u00edo en l\u00ednea para enga\u00f1ar a sus v\u00edctimas y pedirles que env\u00eden informaci\u00f3n, estos se valen de t\u00e9cnicas de ingenier\u00eda social, pretextos y phishing (incluidas sus variantes, tales como el whaling o el phishing selectivo).<\/span><\/p>\n

Ejemplos de robo de desv\u00edo<\/b><\/h3>\n

Para contrarrestar el ataque, es \u00fatil familiarizarse con diversos ejemplos de robo de desv\u00edo, recuerda que el atacante tiene como objetivo robar bienes e informaci\u00f3n confidencial, o quiere que se entreguen bienes a direcciones falsas.<\/span><\/p>\n

Si solicitas una laptop, el atacante puede interceptar tu pedido y entregarte una m\u00e1quina infectada con malware. Esto es una ganancia doble para el estafador: primero, obtiene una laptop completamente nueva, y adem\u00e1s puede espiar a su v\u00edctima para robar datos confidenciales.<\/span><\/p>\n

Fuera de la red, el robo de desv\u00edo tiene un perfil m\u00e1s alto, en casos extremos, puede involucrar productos farmac\u00e9uticos, o materiales de alto riesgo, y los criminales resultan ser extremistas o representantes de organizaciones terroristas. Aclarado este punto, es necesario resaltar que tanto los individuos como las peque\u00f1as empresas corren el riesgo de convertirse en v\u00edctimas de este ataque de ingenier\u00eda social.<\/span><\/p>\n

\u00bfPor qu\u00e9 son efectivos los robos de distracci\u00f3n y desv\u00edo?<\/b><\/h2>\n

Los <\/span>robos de desv\u00edo<\/b> s\u00f3lo pueden ser efectivos con t\u00e1cticas de ingenier\u00eda social de amplio espectro; los <\/span>robos de desv\u00edo<\/b> en la vida real solo tienen \u00e9xito si es convincente. El robo de desv\u00edo de alto perfil requiere una estrategia de ataque coordinada por parte de un grupo de personas.<\/span><\/p>\n

El robo de desv\u00edo en l\u00ednea est\u00e1 dirigido a una escala m\u00e1s personal y tiene mayor eficacia en este escenario. La mejor manera de contrarrestar este tipo de ataque es comprender c\u00f3mo piensan los ingenieros sociales y sobre todo entender tus propios h\u00e1bitos de consumo y compras en l\u00ednea.<\/span><\/p>\n

C\u00f3mo evitar los robos de desv\u00edo<\/b><\/h2>\n

Los <\/span>robos de diversi\u00f3n y desv\u00edo<\/b> explotan el factor humano para robar bienes y acceder a datos confidenciales. La prevenci\u00f3n contra este ataque es posible, pero es importante entender que no existe soluci\u00f3n \u00fanica. Los consejos que te ofrecemos a continuaci\u00f3n son esenciales para mitigar este tipo de ataques.<\/span><\/p>\n

Confirma cualquier informaci\u00f3n con la fuente original<\/b><\/h3>\n

Si recibes un correo de un remitente leg\u00edtimo que solicita informaci\u00f3n confidencial y delicada o que solicita redirigir un elemento a una nueva ubicaci\u00f3n, tienes una se\u00f1al de que algo est\u00e1 pasando. Es mejor que le consultes a la autoridad correspondiente antes de actuar, adem\u00e1s, ser\u00eda importante que el agente de entrega confirme la informaci\u00f3n de entrega con el destinatario antes de entregar el paquete.<\/span><\/p>\n

El destinatario tambi\u00e9n deber\u00e1 solicitar el DNI del mensajero y contactar la empresa para comprobar que el pedido es el solicitado.<\/span><\/p>\n

Educa a tu personal<\/b><\/h3>\n

Incluso tras la implementaci\u00f3n de medidas de seguridad sofisticadas, el factor humano todav\u00eda puede ser manipulado. En el libro \u201c<\/span>El arte del enga\u00f1o<\/span><\/a>\u201d, de Kelvin Mitnick, este menciona que la seguridad es una ilusi\u00f3n que se intensifica a trav\u00e9s de la ignorancia y credulidad humana.<\/span><\/p>\n

De hecho, los <\/span>robos de diversi\u00f3n y desv\u00edo<\/b> es una t\u00e1ctica de ingenier\u00eda social que tiene amplio \u00e9xito en base a la ignorancia de las personas.<\/span><\/p>\n

Con este punto aclarado, es imperativo que las empresas y organizaciones eduquen a sus empleados sobre las diversas t\u00e1cticas de ingenier\u00eda social que usan los piratas inform\u00e1ticos para acceder a los sistemas organizativos en l\u00ednea y c\u00f3mo pueden evitar este tipo de ataque.<\/span><\/p>\n

La seguridad f\u00edsica es primordial<\/b><\/h3>\n

El robo de diversi\u00f3n y desv\u00edo puede ocurrir sin necesidad de usar la red y los atacantes pueden llevarlo a cabo de m\u00faltiples formas. Por ejemplo, un atacante puede crear una distracci\u00f3n para obtener acceso a las oficinas y recursos de una organizaci\u00f3n.<\/span><\/p>\n

As\u00ed como se le hace seguimiento a un veh\u00edculo de la compa\u00f1\u00eda con un GPS, es importante proteger el espacio f\u00edsico de tu empresa, lo cual es esencial para evitar los robos por desv\u00edo. Mientras que el primer escenario es m\u00e1s sutil, el segundo tiene el potencial de causar caos masivo con el objeto de obtener datos, fondos o causar da\u00f1o. Con componentes de seguridad competentes activos, las empresas pueden estar atentas a qui\u00e9n entra a sus instalaciones y as\u00ed detener las agresiones antes de que sucedan.<\/span><\/p>\n

Conclusiones <\/b><\/h2>\n

El robo por distracci\u00f3n es un problema grave, particularmente cuando entran en juego la credulidad y la ignorancia de una v\u00edctima. Tanto las personas como las empresas pueden contrarrestar este tipo de ataques con tan solo mantenerse alerta, y verificando los detalles de sus entregas a la vez que aseguran sus instalaciones.<\/span><\/p>\n

M\u00e1s importante a\u00fan, toda empresa que valore sus activos deben llevar a cabo programas de concientizaci\u00f3n adecuados para la educaci\u00f3n de su personal sobre el los robos de distracci\u00f3n y desv\u00edo y el impacto de estos en la continuidad del negocio.<\/span><\/p>\n

Puedes consultar nuestra publicaci\u00f3n sobre los tipos de ingenier\u00eda social para comprender las diversas aristas de ataque, as\u00ed como las formas de prevenirlos.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

A medida que las defensas y la seguridad …<\/p>\n","protected":false},"author":6,"featured_media":20563,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,394],"tags":[],"class_list":["post-21550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa\" \/>\n<meta property=\"og:description\" content=\"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-16T19:03:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:11:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1764\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa\",\"datePublished\":\"2022-02-16T19:03:43+00:00\",\"dateModified\":\"2023-06-09T12:11:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\"},\"wordCount\":1388,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\",\"name\":\"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"datePublished\":\"2022-02-16T19:03:43+00:00\",\"dateModified\":\"2023-06-09T12:11:04+00:00\",\"description\":\"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg\",\"width\":2560,\"height\":1764,\"caption\":\"call me fred pPyHkWYSFbk unsplash scaled\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa | EasyDMARC","description":"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa","og_description":"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-16T19:03:43+00:00","article_modified_time":"2023-06-09T12:11:04+00:00","og_image":[{"width":2560,"height":1764,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa","datePublished":"2022-02-16T19:03:43+00:00","dateModified":"2023-06-09T12:11:04+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/"},"wordCount":1388,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/","name":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","datePublished":"2022-02-16T19:03:43+00:00","dateModified":"2023-06-09T12:11:04+00:00","description":"Los robos con desv\u00edo son una t\u00e1ctica de ingenier\u00eda social usada para robar entregas. Comenz\u00f3 como una estafa a empresas de encomienda, pero tambi\u00e9n funciona en l\u00ednea. \u00a1Aprende m\u00e1s sobre este!","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","width":2560,"height":1764,"caption":"call me fred pPyHkWYSFbk unsplash scaled"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-robos-de-desvio-estrategias-de-ataque-y-defensa-ante-este-tipo-de-estafa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"\u00bfQu\u00e9 son los Robos de Desv\u00edo? Estrategias de Ataque y Defensa Ante Este Tipo de Estafa"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/call-me-fred-pPyHkWYSFbk-unsplash-scaled.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21550"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21550\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20563"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}