{"id":21613,"date":"2021-12-28T14:31:10","date_gmt":"2021-12-28T14:31:10","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21613"},"modified":"2025-08-07T14:40:29","modified_gmt":"2025-08-07T14:40:29","slug":"por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/","title":{"rendered":"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cuando hablamos de amenazas a la seguridad de tus correos electr\u00f3nicos, una de los ataques m\u00e1s comunes (y por dem\u00e1s subestimada) es el phishing por correo electr\u00f3nico; particularmente cuando este va dirigido a empresas. Los ataques phishing son situaciones cr\u00edticas cuando se trata de filtrar y robar datos confidenciales, informaci\u00f3n personal y archivos sensibles de tu empresa. El <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> y otros ataques de correo dirigidos tienen un impacto con el potencial de ser m\u00e1s catastr\u00f3fico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El tipo de phishing m\u00e1s reconocido es el m\u00e1s usado por los piratas inform\u00e1ticos: el phishing con fines enga\u00f1osos; bajo este enfoque, el atacante busca \u00abregar y esperar\u00bb su carnada con la cual ya muchos usuarios est\u00e1n familiarizados. Lo podemos apreciar como correos electr\u00f3nicos falsos, nombres modificados, logotipos falsos para empresas familiares. La esperanza siempre es que uno de estos mensajes te tome por sorpresa y te enga\u00f1en. Sin embargo, hay otro tipo de correo phishing que es mucho m\u00e1s peligroso: los ataques de correos dirigidos, tambi\u00e9n conocidos como phishing selectivo.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 es el Spear Phishing?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Nos toca definir a continuaci\u00f3n qu\u00e9 es un ataque de <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\">. Este tipo de ataque es dirigido directamente a personas que han sido previamente investigadas, generalmente es personal de una empresa u organizaci\u00f3n de alto perfil. El objetivo de estos ataques es enga\u00f1ar y manipular a la v\u00edctima para que entregue informaci\u00f3n sensible, archivos confidenciales u otros datos valiosos que detallan el funcionamiento de la empresa. Estos ataques requieren bastante trabajo por parte del atacante, y generalmente vale la pena el esfuerzo, debido a lo efectivo que tienden a ser.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las personas que son objetivos de estos ataques, son investigadas de una manera profunda, lo cual los hace f\u00e1ciles de manipular. Es probable que los atacantes llamen la atenci\u00f3n del empleado con informaci\u00f3n personal, directamente dirigida a ellos en vez de usar el cl\u00e1sico correo no deseado gen\u00e9rico que es redirigido a la bandeja de spam.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que la investigaci\u00f3n est\u00e1 completa, el (o los) atacantes pueden tener a un empleado como reh\u00e9n a trav\u00e9s de sus datos. Lo m\u00e1s com\u00fan es amenazar con hacer mal uso de estos o enga\u00f1ar a la v\u00edctima haci\u00e9ndole creer que posee m\u00e1s informaci\u00f3n de la que realmente tiene en su poder. En cualquiera de estos escenarios, la v\u00edctima se siente en una situaci\u00f3n aterradora, el p\u00e1nico y miedo que generan estas situaciones son la raz\u00f3n por la que estos ataques tienen \u00e9xito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En el a\u00f1o 2017, un infame ataque de phishing selectivo fue llevado a cabo contra empleados de Facebook y Google. Estos fueron enga\u00f1ados por estafadores de origen lituano en una serie de correos extremadamente espec\u00edficos. Este tipo de ataques les generaron p\u00e9rdidas a los gigantes tecnol\u00f3gicos en el orden de los 100 millones de d\u00f3lares.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este es posiblemente uno de los ejemplos m\u00e1s graves, pero innumerables empresas y corporaciones son objeto de continuas estafas por correo electr\u00f3nico. Nadie es inmune ante estos ataques, lo cual deja en evidencia el nivel de riesgo y lo que est\u00e1 en juego para muchas empresas y organizaciones.<\/span><\/p>\n<h2><b>Reconocimiento: investigaci\u00f3n preliminar de los objetivos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Para los piratas inform\u00e1ticos y los phishers, ninguna informaci\u00f3n tiene poco valor. Una vez que fijan su objetivo, comienzan a compilar una red de datos sobre este. Por lo general comienzan con informaci\u00f3n p\u00fablica abiertamente disponible: el perfil de la empresa, su nombre completo, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Luego, comienzan a revisar con detalle las redes sociales del objetivo, perfiles nuevos y antiguos. Los hackers tambi\u00e9n analizan toda actividad e historial asociado a su objetivo para revisar cada pieza de informaci\u00f3n que les resulte \u00fatil.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pieza a pieza, los atacantes siguen los rastros que consiguen hasta donde estos los lleven para acumular suficiente informaci\u00f3n. Una de las mayores desventajas de nuestra vida en la actualidad, es que gran parte de lo que hacemos queda registrado en Internet, a los piratas inform\u00e1ticos se les hace f\u00e1cil conseguir much\u00edsima informaci\u00f3n para atacarnos sin problemas. Todo lo que necesitan hacer es escarbar tan profundo como sea necesario e investigar, eventualmente conseguir\u00e1n lo que necesitan.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Prevenir estos ataques desde el primer momento es casi imposible, la fase de investigaci\u00f3n por parte de los hackers puede permanecer activa durante el tiempo que sea necesario, sin que la v\u00edctima sepa que ha sido marcada como objetivo o a la empresa con la que est\u00e1 asociado. Cuando comienza el ataque es posible notar que algo no anda bien.<\/span><\/p>\n<h2><b>Tener eficacia t\u00e9cnica de tu parte<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El protocolo simple para transferencias de correos (o SMTP seg\u00fan sus siglas en ingl\u00e9s) no se cre\u00f3 para detectar mensajes maliciosos. Su funcionalidad no es para la seguridad: esta herramienta es netamente funcional. la marca y dominio que usa pueden ser suplantadas por cualquiera que est\u00e9 dispuesto a hacer el esfuerzo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usar \u00fanicamente SMTP te deja vulnerable a m\u00faltiples ataques de correo. La \u00fanica forma de defenderse de este tipo de ataques maliciosos es mediante la protecci\u00f3n de tu infraestructura de correos. Considera la encriptaci\u00f3n, el uso de puertas de enlace de correo seguras y protocolos de seguridad como SPF, DKIM y DMARC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que configuradas las <\/span><b>pol\u00edticas SPF y DKIM<\/b><span style=\"font-weight: 400;\"> en tu DNS estas pueden velar por el cumplimiento de las <\/span><b>pol\u00edticas DMARC<\/b><span style=\"font-weight: 400;\">, los destinatarios de correo pueden recibir mensajes de confianza. Si tu dominio no tiene estos protocolos configurados, no tienes protecci\u00f3n alguna contra los correos phishing y los ataques de suplantaci\u00f3n de identidad, lo cual puede afectar a tus clientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El phishing, la suplantaci\u00f3n de identidad y otros tipos de ataques que comprometen tu dominio y la reputaci\u00f3n de tu empresa quedan sin efecto al instante. Los hackers dejan de considerar los ataques a tus empleados y cualquier intento de infiltrar tu empresa se vuelve menos atractiva una vez que implementas los protocolos de protecci\u00f3n, ya que estos podr\u00e1n ver las medidas de seguridad al iniciar la etapa de investigaci\u00f3n preliminar.<\/span><\/p>\n<h2><b>Explotaci\u00f3n del factor humano<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los ataques de correo dirigidos a objetivos espec\u00edficos funcionan debido a una falla espec\u00edfica en todas las empresas y organizaciones: todos somos seres humanos. No importa que tan cuidadosos seamos o que tan capacitados est\u00e1n nuestros empleados, siempre hay espacio para que alg\u00fan detalle se pase por alto y se cometa un error. Ese peque\u00f1o lapso en el juicio de cualquiera es usado por los atacantes para introducir el pie en la puerta y usarlo a su favor.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques dirigidos<\/b><span style=\"font-weight: 400;\"> como el phishing selectivo est\u00e1n categorizados como ataques de ingenier\u00eda social, ya que explotan a las personas, sus vulnerabilidades y su miedo a lo desconocido.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mayor\u00eda de estos ataques de correo usan un dominio que parece visiblemente leg\u00edtimo, pero que est\u00e1 cargado de inconsistencias, tales como <\/span><a href=\"https:\/\/josephsteinberg.com\/why-scammers-make-spelling-and-grammar-mistakes\/\"><span style=\"font-weight: 400;\">errores ortogr\u00e1ficos<\/span><\/a><span style=\"font-weight: 400;\">. Los detalles en ocasiones son pr\u00e1cticamente indistinguibles de los correos genuinos y solo es posible darse cuenta de la estafa que representan si analizamos con atenci\u00f3n cada palabra.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta es una de las razones por las cuales no podemos confiar solamente en nuestro sentido com\u00fan para defendernos de estos intentos de ataques a nuestra infraestructura de correos. La eficacia de un ataque dirigido depende de muchos factores alineados pero los chances de permitir que estos elementos se alineen en favor del atacante disminuyen notablemente al usar protocolos de protecci\u00f3n tales como DMARC, lo cual al largo plazo es una buena elecci\u00f3n.<\/span><\/p>\n<h2><b>\u00bfPor qu\u00e9 la pol\u00edtica \u201crechazo\u201d de DMARC es tan eficaz contra los ataques dirigidos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La <\/span><b>pol\u00edtica de rechazo<\/b><span style=\"font-weight: 400;\"> de DMARC es extremadamente efectiva gracias al sistema de autenticaci\u00f3n de firmas digitales. Los correos autenticados que parten de dominios confiables son los que fluyen con mayor libertad en la web. Los dominios que no tienen reputaci\u00f3n solo env\u00edan mensajes que nunca llegan a su destino. Como es de imaginarse, esto desalienta a los piratas inform\u00e1ticos de intentar un ataque, ya que no hay forma de abrirse paso.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, DMARC no funciona como arte de magia, lograr el cumplimiento de la <\/span><b>pol\u00edtica de rechazo<\/b><span style=\"font-weight: 400;\"> a veces toma semanas o incluso meses, seg\u00fan la cantidad de fuentes que est\u00e9n activas. Entonces es pertinente preguntar, \u00bfc\u00f3mo juzga DMARC si la fuente es genuina o no?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lo primero que hace este protocolo es combinar la autenticaci\u00f3n y la alineaci\u00f3n de los registros SPF y DKIM para comenzar a monitorear tu infraestructura de correo electr\u00f3nico. Tambi\u00e9n te ofrece informes de agregadur\u00eda donde puedes analizar tus fuentes en base a los estatus \u00abConforme\u00bb y \u00abNo conforme\u00bb. A partir de ah\u00ed, puedes continuar modificando SPF y DKIM para cada fuente, e ir decidiendo cu\u00e1les pueden enviar correos a tu nombre y cu\u00e1les no.<\/span><\/p>\n<h2><b>Alcanzar una aplicaci\u00f3n 100% funcional del protocolo de rechazo DMARC no es algo que se logre con un solo clic y una sola vez.<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">DMARC es una herramienta poderosa, y puede brindarte un gran nivel de protecci\u00f3n contra correos maliciosos, pero no es aconsejable ponerlo a trabajar a toda m\u00e1quina desde el principio. Si lo haces, tus destinatarios no recibir\u00e1n ning\u00fan correo de tu parte. Trabaja la herramienta de forma gradual, de esta manera evitar\u00e1s que sean rechazados tus correos genuinos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfTu trabajo termina cuando alcanzas la mejor funcionalidad de la <\/span><b>pol\u00edtica de rechazo<\/b><span style=\"font-weight: 400;\"> de DMARC? Podemos decir que s\u00ed, por ahora. Pero a\u00fan hay advertencias que debes tener en cuenta. Tu infraestructura de correo electr\u00f3nico no es algo est\u00e1tico. Esta necesita mantenimiento peri\u00f3dico, y a medida que cambian las fuentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Debes estar al tanto de los correos enviados desde tu dominio, incluso despu\u00e9s de pasar a \u00abp = rechazar\u00bb. Es por eso que los usuarios de EasyDMARC contin\u00faan recibiendo informes de DMARC incluso cuando alcanzan el 100% de funcionalidad de la pol\u00edtica.<\/span><\/p>\n<h2><b>Conclusi\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La suplantaci\u00f3n de identidad, el <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> y otros <\/span><b>ataques dirigidos<\/b><span style=\"font-weight: 400;\"> a objetivos son problemas graves para tu empresa y para las personas que conf\u00edan en tu organizaci\u00f3n, as\u00ed como para quienes trabajan all\u00ed. A nadie le place ser v\u00edctima de un ataque dirigido, ya que estos son frecuentes y altamente eficientes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Toda empresa debe contar con los medios para proteger a sus clientes y empleados contra estos tipos de ataques de correo. Solo necesitan estar atentos a las medidas de seguridad implementadas y mantenerlas actualizadas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuando hablamos de amenazas a la seguridad de &#8230;<\/p>\n","protected":false},"author":6,"featured_media":21615,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-21613","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques dirigidos: por qu\u00e9 son dif\u00edciles de frenar<\/title>\n<meta name=\"description\" content=\"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?\" \/>\n<meta property=\"og:description\" content=\"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-28T14:31:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T14:40:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?\",\"datePublished\":\"2021-12-28T14:31:10+00:00\",\"dateModified\":\"2025-08-07T14:40:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/\"},\"wordCount\":1812,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/\",\"name\":\"Ataques dirigidos: por qu\u00e9 son dif\u00edciles de frenar\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"datePublished\":\"2021-12-28T14:31:10+00:00\",\"dateModified\":\"2025-08-07T14:40:29+00:00\",\"description\":\"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/12\\\/14.12_004-5.jpg\",\"width\":1440,\"height\":910,\"caption\":\"14.12 004 5\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/phishing-es\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques dirigidos: por qu\u00e9 son dif\u00edciles de frenar","description":"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?","og_description":"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.","og_url":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-12-28T14:31:10+00:00","article_modified_time":"2025-08-07T14:40:29+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?","datePublished":"2021-12-28T14:31:10+00:00","dateModified":"2025-08-07T14:40:29+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/"},"wordCount":1812,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/","url":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/","name":"Ataques dirigidos: por qu\u00e9 son dif\u00edciles de frenar","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","datePublished":"2021-12-28T14:31:10+00:00","dateModified":"2025-08-07T14:40:29+00:00","description":"Ataques dirigidos por correo: descubre qu\u00e9 es spear phishing, c\u00f3mo act\u00faa y las mejores medidas para evitar ser v\u00edctima de estos ataques.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","width":1440,"height":910,"caption":"14.12 004 5"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/por-que-resulta-tan-dificil-detener-los-ataques-de-correo-electronico-dirigidos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":7,"name":"\u00bfPor qu\u00e9 resulta tan dif\u00edcil detener los ataques de correo electr\u00f3nico dirigidos?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/12\/14.12_004-5.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21613","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21613"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21613\/revisions"}],"predecessor-version":[{"id":50686,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21613\/revisions\/50686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/21615"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}