{"id":26924,"date":"2022-02-28T10:29:44","date_gmt":"2022-02-28T10:29:44","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26924"},"modified":"2023-06-09T12:01:08","modified_gmt":"2023-06-09T12:01:08","slug":"guia-completa-sobre-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/","title":{"rendered":"Gu\u00eda Completa sobre la Ingenier\u00eda Social"},"content":{"rendered":"

Los humanos somos seres propensos a cometer errores, de hecho, es nuestra capacidad de fallo lo que plantea un reto tan escabroso para los expertos de seguridad en todo el mundo. Incluso con herramientas de seguridad sofisticadas a nuestra disposici\u00f3n, los seres humanos somos el eslab\u00f3n d\u00e9bil de cualquier estructura de protecci\u00f3n, lo cual le da la oportunidad a los actores maliciosos de explotar nuestras vulnerabilidades, manipulandonos para revelar credenciales y otros datos de \u00edndole confidencial.<\/span><\/p>\n

Es cierto que todos los seres vivos cometemos errores, pero igual tenemos el poder de esforzarnos y dar un paso adelante frente a estos atacantes y as\u00ed identificar y negar m\u00faltiples tipos de estafas que tienen el potencial de victimizarnos. Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.<\/span><\/p>\n

Antes de detallar c\u00f3mo funciona la ingenier\u00eda social, hablemos de su definici\u00f3n.<\/span><\/p>\n

Definici\u00f3n<\/b><\/h2>\n

En el \u00e1mbito de la seguridad cibern\u00e9tica, la ingenier\u00eda social es una forma de obtener acceso a datos confidenciales mediante manipulaci\u00f3n psicol\u00f3gica humana en vez de usar t\u00e9cnicas de hackeo sofisticadas. La ingenier\u00eda social no busca explotar la vulnerabilidad de un sistema, el atacante se vale de llamadas o correos electr\u00f3nicos phishing dirigidos a un empleado, haci\u00e9ndose pasar por una fuente leg\u00edtima.<\/span><\/p>\n

El t\u00e9rmino \u201cingenier\u00eda social\u201d fue creado en los a\u00f1os 90 gracias a Kelvin Mitnick, quien fuese <\/span>el hacker m\u00e1s famoso del mundo<\/span><\/a> para la \u00e9poca, tal como fue descrito por CNN y Fox News, a pesar de este hito, el concepto de la ingenier\u00eda social ha existido durante muchas d\u00e9cadas.<\/span><\/p>\n

C\u00f3mo funciona la ingenier\u00eda social<\/b><\/h2>\n

Al igual que otras amenazas en l\u00ednea, los <\/span>ataques de ingenier\u00eda social<\/b> adoptan diversas formas, por lo mejor que podemos hacer para prevenirlos es comprender c\u00f3mo funcionan y as\u00ed mitigar riesgos. Es necesario tener presente que los ingenieros sociales conocen m\u00faltiples formas de explotar la debilidad humana.<\/span><\/p>\n

Un actor malicioso puede enga\u00f1arte para que dejes un pasaje abierto a tu sistema o para que lleves a cabo una descarga de contenido malicioso que deja en evidencia los recursos de tu red; ten presente que un ataque de ingenier\u00eda social exitoso sigue cuatro pasos b\u00e1sicos:<\/span><\/p>\n

    \n
  • Preparaci\u00f3n:<\/b> durante esta etapa, los ingenieros sociales recopilan toda la informaci\u00f3n posible sobre su objetivo, desde sus redes sociales, hasta las llamadas que este recibe, as\u00ed como tambi\u00e9n su cuenta de correo electr\u00f3nico y los mensajes de texto.<\/span><\/li>\n
  • Infiltraci\u00f3n:<\/b> durante la etapa de infiltraci\u00f3n, los piratas inform\u00e1ticos se acercan m\u00e1s a sus objetivos, ya sea haci\u00e9ndose pasar por una fuente leg\u00edtima de comunicaci\u00f3n de la cual han compilado datos para hacerse ver m\u00e1s aut\u00e9nticos.<\/span><\/li>\n
  • Explotaci\u00f3n:<\/b> en esta etapa, los atacantes ya pueden empezar a manipular a sus v\u00edctimas para que revelen informaci\u00f3n confidencial, tales como credenciales de inicio de sesi\u00f3n, detalles de ingreso a cuentas, informaci\u00f3n de contacto, m\u00e9todos de pago y m\u00e1s que pueden ser usados para llevar a cabo sus ataques.<\/span><\/li>\n
  • Desvinculaci\u00f3n:<\/b> En la etapa final, el ingeniero social deja de comunicarse con su v\u00edctima, ejecuta el ataque y desaparece sin dejar rastro.<\/span><\/li>\n<\/ul>\n

    El tiempo que lleva planificar un complot de este tipo depende de su nivel de complejidad, por lo que este podr\u00eda durar d\u00edas, incluso meses. Sin importar el alcance estimado del atacante, est\u00e1 en nuestras posibilidades saber lo que quieren los ingenieros sociales y aprender sobre las t\u00e1cticas que usan para prevenir sus incursiones e intentos.<\/span><\/p>\n

    \u00bfQu\u00e9 es lo que quieren los ingenieros sociales?<\/b><\/h3>\n

    Con el concepto de ingenier\u00eda social ya aclarado, podemos profundizar acerca de la mente y proceso creativo de un ingeniero social. En primera instancia es necesario saber que estos piratas inform\u00e1ticos tienen como \u00fanico objetivo la obtenci\u00f3n de informaci\u00f3n que puedan usar para robar una identidad, acceder a fondos financieros e incluso para llevar a cabo un ataque m\u00e1s complejo; para esto usan la t\u00e1ctica com\u00fan de instalar m\u00faltiples programas maliciosos para poder acceder a diversos sistemas, o cuentas de datos personales.<\/span><\/p>\n

    La informaci\u00f3n valiosa para los ingenieros sociales incluye:<\/span><\/p>\n

      \n
    • N\u00fameros de cuenta<\/span><\/li>\n
    • Informaci\u00f3n de registro<\/span><\/li>\n
    • Informaci\u00f3n personal identificable (PII)<\/span><\/li>\n
    • Tarjetas de acceso o gafetes de identidad<\/span><\/li>\n
    • Informaci\u00f3n del sistema interno de la compa\u00f1\u00eda<\/span><\/li>\n
    • Informaci\u00f3n de los servidores y la red de la empresa<\/span><\/li>\n<\/ul>\n

      \u00bfC\u00f3mo afecta la ingenier\u00eda social a una empresa u organizaci\u00f3n?<\/b><\/h3>\n

      El impacto de un ataque de ingenier\u00eda social en una empresa u organizaci\u00f3n puede ser devastador, ya que puede da\u00f1ar tu reputaci\u00f3n, y da\u00f1ar las relaciones profesionales con tus clientes o socios, lo cual tambi\u00e9n conlleva a la p\u00e9rdida de confianza por parte de tus clientes.<\/span><\/p>\n

      Adem\u00e1s, los <\/span>ataques de ingenier\u00eda social<\/b> tienen la capacidad de generar graves p\u00e9rdidas financieras, y afectar a tu negocio a trav\u00e9s de la interrupci\u00f3n en las operaciones, lo cual se traduce en una disminuci\u00f3n de productividad a nivel institucional. Con conocimiento pleno de estos potenciales efectos catastr\u00f3ficos que atentan contra la continuidad de tu negocio, es vital saber identificar, prevenir y contrarrestar los<\/span> ataques de ingenier\u00eda social<\/b>. La implementaci\u00f3n un buen sistema de seguridad para la entrada y salida de tu infraestructura interna es el primer paso para monitorear el tr\u00e1fico de tu compa\u00f1\u00eda, adem\u00e1s de permitirte buscar actividad sospechosa por parte de los usuarios, dominios y correos que sean inusuales, adem\u00e1s de ofrecerte una mejor visi\u00f3n del flujo de movimiento de datos confidenciales.<\/span><\/p>\n

      T\u00e1cticas de ingenier\u00eda social que debemos tener en cuenta<\/b><\/h2>\n

      Existen varias t\u00e1cticas de manipulaci\u00f3n usadas por los ingenieros sociales para alcanzar sus pecaminosos objetivos, tener conocimiento de estas t\u00e9cnicas es fundamental para evitar que tu informaci\u00f3n caiga en las manos equivocadas. A continuaci\u00f3n, te presentamos algunas de las t\u00e1cticas m\u00e1s comunes usadas por los ingenieros sociales:<\/span><\/p>\n

        \n
      • Conexi\u00f3n a nivel emocional:<\/b> los humanos son seres emocionales, y sienten l\u00e1stima cuando alguien cuenta una historia conmovedora; como es de esperarse, los ingenieros sociales crean con frecuencia historias o escenarios para convencer a sus v\u00edctimas y obtener informaci\u00f3n valiosa de estas.<\/span><\/li>\n
      • Uso de razonamiento que conlleva al enga\u00f1o:<\/b> Alguien te dice \u201cnecesito entrar al edificio porque necesito encontrarme con Jon\u201d, lo cual suena perfectamente v\u00e1lido al principio, \u00bfcorrecto? Si lo consideras con un poco de atenci\u00f3n, no significa nada, ya que, si a la persona no se le permite ingresar a las premisas, la excusa de que su necesidad de reuni\u00f3n con Jon no es m\u00e1s que una mentira, sin embargo, la palabra \u00abporque\u00bb hace que la raz\u00f3n de su ingreso parezca v\u00e1lida.<\/span><\/li>\n
      • Obsequios y favores:<\/b> a todo el mundo le encantan los obsequios, de hecho, es parte de la naturaleza humana corresponder a este tipo de muestra de amabilidad. Un atacante puede aprovechar este escenario para tener acceso a informaci\u00f3n confidencial o para ingresar a las instalaciones de la empresa; recuerda: cualquier cosa gratis es parte del cebo.<\/span><\/li>\n
      • Reciprocidad y simpat\u00eda:<\/b> los ingenieros sociales hacen lo que sea por parecer agradables, una vez que establecen un lazo de reciprocidad con su v\u00edctima, es m\u00e1s f\u00e1cil lograr que su objetivo corresponda ampliamente a su \u00abamabilidad\u00bb.<\/span><\/li>\n
      • Compromiso y consistencia:<\/b> muchos seres humanos se esfuerzan por mostrar su compromiso con las relaciones que establecen, por lo que los ingenieros sociales pueden aprovecharse de este lado de nuestra naturaleza creando una relaci\u00f3n de compromiso (que no necesariamente es rom\u00e1nticos); el solo ofrecer tu nombre puede percibirse como un elemento de consistencia.<\/span><\/li>\n
      • Autoridad y aprobaci\u00f3n social:<\/b> todo el mundo admira a alguien; por ejemplo, si un blogger de belleza dice que una crema para los ojos le ayuda a verse o sentirse bien, lo m\u00e1s seguro es que la compres, \u00bfverdad? Por otra parte, muchas personas en la red buscan su sentido de pertenencia; por lo que una vez que los criminales inform\u00e1ticos saben de estas vulnerabilidades, se pueden aprovechar de ambas para establecerse como una figura de autoridad ante los ojos de la v\u00edctima.<\/span><\/li>\n
      • Creaci\u00f3n de sentido de escasez y urgencia:<\/b> los ingenieros sociales son maestros en la creaci\u00f3n del sentido de urgencia para que sus v\u00edctimas no tengan tiempo de detenerse a pensar un minuto el escenario que est\u00e1 enfrentando. Si recibes un correo que te solicita llevar a cabo una acci\u00f3n urgente, es mejor analizar la situaci\u00f3n con mucho cuidado; lo m\u00e1s recomendable es confirmar por v\u00edas alternas con alguien de autoridad para confirmar si dicha acci\u00f3n es realmente necesaria.<\/span><\/li>\n<\/ul>\n

        Tipos de ataques de ingenier\u00eda social<\/b><\/h2>\n

        Existen varias t\u00e1cticas de ingenier\u00eda social, cada una adaptada al medio del ataque; para <\/span>evitar los ataques de ingenier\u00eda social<\/b>, empresas y organizaciones deben aprender qu\u00e9 son y c\u00f3mo pueden enfrentarlos. A continuaci\u00f3n, te mostramos algunos de los tipos m\u00e1s comunes de <\/span>ataques de ingenier\u00eda social<\/b>:<\/span><\/p>\n

        Phishing<\/b><\/h3>\n

        El phishing es la t\u00e1ctica de ingenier\u00eda social m\u00e1s famosa usada por los piratas inform\u00e1ticos, con esta el hacker crea un portal de soporte falso o un sitio web de una empresa de confianza, para enviar los enlaces a sus objetivos v\u00eda correo electr\u00f3nico y as\u00ed obtener informaci\u00f3n confidencial.<\/span><\/p>\n

        Angler Phishing<\/b><\/h4>\n

        El angler phishing es un subconjunto del phishing dirigido a cuentas de redes sociales; bajo esta modalidad los atacantes falsifican cuentas de atenci\u00f3n al cliente de varias empresas para enga\u00f1ar y convencer a los usuarios de la legitimidad de sus servicios y as\u00ed obtener datos tales como credenciales de inicio de sesi\u00f3n y otros tipos de informaci\u00f3n cr\u00edtica.<\/span><\/p>\n

        Spear-phishing<\/b><\/h4>\n

        El spear-phishing es un ataque de ingenier\u00eda social dirigido a empresas o individuos espec\u00edficos dentro de estas; bajo esta modalidad el atacante se toma su tiempo para ir recopilando informaci\u00f3n sobre su objetivo y hacer que su estafa sea genuina, ya que su objetivo final es obtener la mayor cantidad de datos confidenciales.<\/span><\/p>\n

        Fraude whaling\/CEO<\/b><\/h4>\n

        Los fraudes whaling o ataques CEO es una forma de phishing dirigida espec\u00edficamente a altos ejecutivos o empleados de alto nivel dentro de las empresas y agencias gubernamentales; bajo esta modalidad el atacante falsifica una direcci\u00f3n de correo electr\u00f3nico, haci\u00e9ndose pasar por el director ejecutivo de la empresa para luego enviar un mensaje a un empleado espec\u00edfico solicitando una transferencia urgente o informaci\u00f3n de \u00edndole confidencial.<\/span><\/p>\n

        Estafa 419\/Pr\u00edncipe Nigeriano\/Estafas de pagos adelantados<\/b><\/h4>\n

        Las estafas 419, del pr\u00edncipe nigeriano, o de pagos adelantados son t\u00e1cticas de ingenier\u00eda social usada por los hackers para enga\u00f1ar a sus v\u00edctimas y hacer que \u00e9stas env\u00eden pagos por adelantado a cambio de un pago masivo o porcentaje de unos fondos que no existen.<\/span><\/p>\n

        Scareware<\/b><\/h3>\n

        El scareware es un software malicioso que enga\u00f1a a los usuarios para que visiten sitios web infectados con malware; este tipo de ataque se presenta en forma de anuncios o ventanas emergentes de compa\u00f1\u00edas antivirus leg\u00edtimas avisando que tu computadora est\u00e1 infectada con un virus, lo cual asusta a los usuarios y los coerce a pagar para resolver el problema de seguridad que creen tener.<\/span><\/p>\n

        Tabnabbing\/Tabulaci\u00f3n inversa<\/b><\/h3>\n

        El tabnabbing es una pr\u00e1ctica de ingenier\u00eda social mediante la cual los atacantes manipulan p\u00e1ginas web inactivas; esta modalidad le permite al atacante usar una p\u00e1gina web leg\u00edtima para redirigir al usuario a una p\u00e1gina configurada por el atacante, similar a otras t\u00e1cticas de ingenier\u00eda social, el objetivo es enga\u00f1ar a la mayor cantidad de v\u00edctimas posibles para acumular sus credenciales de ingreso a una p\u00e1gina determinada, tal como un banco o sitios de compras en l\u00ednea.<\/span><\/p>\n

        Correos Spam<\/b><\/h3>\n

        El correo spam se define como los mensajes no deseados que reciben miles de usuarios de forma masiva; la mayor\u00eda de estos mensajes tienen fines publicitarios. Sin embargo, los piratas inform\u00e1ticos aprovechan estos flujos de correo para enviar mensajes con enlaces, incentivos u ofertas fraudulentas. En ocasiones el solo abrir dicho correo electr\u00f3nico puede infectar tu sistema o provocar la descarga de ransomware en tu computadora.<\/span><\/p>\n

        Honeytrap<\/b><\/h3>\n

        Una honeytrap es una modalidad de estafa que se vale de las necesidades de relaciones rom\u00e1nticas o intimidad para obtener beneficios personales o financieros; en la mayor\u00eda de los casos, este ataque se lleva a cabo en sitios o aplicaciones de citas para encontrar v\u00edctimas, robar su dinero y acceder a su informaci\u00f3n confidencial.<\/span><\/p>\n

        BEC (Accesos a correos electr\u00f3nicos empresariales)<\/b><\/h3>\n

        Los accesos a correos electr\u00f3nicos empresariales (o BEC seg\u00fan sus siglas en ingl\u00e9s) son un esquema de phishing usado por piratas inform\u00e1ticos, vali\u00e9ndose de cuentas comerciales reales o falsificadas con el fin de defraudar a una empresa. El atacante se hace pasar por una fuente confiable o una figura de autoridad, tal como el CEO de una empresa, para enga\u00f1ar a sus empleados y hacer que estos realicen grandes transferencias de fondos o hacer que proporcionen datos relevantes al funcionamiento de la organizaci\u00f3n para ser usado en futuros ataques.<\/span><\/p>\n

        Pharming<\/b><\/h3>\n

        El pharming, una combinaci\u00f3n de las palabras en ingl\u00e9s \u201cphishing\u201d y \u201cfarming\u201d, es una t\u00e1ctica de ingenier\u00eda social que redirige a los usuarios de un sitio web espec\u00edfico a una versi\u00f3n maliciosa falseada con el objetivo de que estos entreguen sus credenciales de inicio de sesi\u00f3n.<\/span><\/p>\n

        Hackeo de correo electr\u00f3nico<\/b><\/h3>\n

        La pirater\u00eda o secuestro de correos electr\u00f3nicos es una amenaza usada por actores maliciosos para obtener acceso a cuentas de correo electr\u00f3nico de forma no autorizada. El objetivo de este ataque es robar informaci\u00f3n para cometer fraude, ya que con esta modalidad los atacantes pueden enviar correos maliciosos a todos sus contactos; este tipo de ataque se caracteriza por ser el punto de partida para otros tipos de ataques, tales como suplantaci\u00f3n de identidad o apropiaci\u00f3n de cuentas.<\/span><\/p>\n

        Acceso Tailgating<\/b><\/h3>\n

        La diversidad de t\u00e1cticas de ingenier\u00eda social es amplia, pero \u00bfes posible ser v\u00edctima de ataques de <\/span>ingenier\u00eda social en persona<\/b>? El tailgating es una t\u00e9cnica usada por los actores maliciosos para acceder a \u00e1reas restringidas dentro de un edificio; bajo esta modalidad los atacantes se valen de diferentes t\u00e1cticas para ejecutar su ataque, como pedir a alguien que sostenga la puerta, o usar pretextos para obtener acceso.<\/span><\/p>\n

        Baiting<\/b><\/h3>\n

        El baiting es un proceso de ingenier\u00eda social mediante el cual los estafadores enga\u00f1an a sus v\u00edctimas haci\u00e9ndoles revelar informaci\u00f3n personal y financiera a cambio de algo; bajo esta modalidad lo m\u00e1s com\u00fan es recibir un mensaje de correo que ofrece una giftcard a cambio de hacer clic en un enlace para completar un formulario de encuesta.<\/span><\/p>\n

        Suplantaci\u00f3n de DNS<\/b><\/h3>\n

        La suplantaci\u00f3n del DNS es un ataque que altera el registro del nombre de un dominio para redirigir a los usuarios a un sitio web fraudulento que luce exactamente igual al destino previsto, en el cual el atacante solicita a la v\u00edctima que inicie sesi\u00f3n, lo que le da la oportunidad de robar sus datos o credenciales de acceso.<\/span><\/p>\n

        Pretexto<\/b><\/h3>\n

        El pretexting es un ataque de ingenier\u00eda social que enga\u00f1a a las v\u00edctimas haciendo que divulgue datos confidenciales; bajo esta forma de ataque se crea un escenario fabricado en el que el pirata inform\u00e1tico finge ser una fuente leg\u00edtima o conocida. Esta modalidad permite un acceso m\u00e1s directo a los datos de la v\u00edctima ya que se vale del medio f\u00edsico, mientras el atacante se hace pasar por un vendedor o repartidor.<\/span><\/p>\n

        Ingresos f\u00edsicos<\/b><\/h3>\n

        Los ingresos no autorizados conllevan al robo f\u00edsico de documentos confidenciales, as\u00ed como otros objetos de valor, como unidades USB y computadoras; esta clase de ataques f\u00edsicos son causadas por accesos no autorizados a las instalaciones de la empresa.<\/span><\/p>\n

        Ataques de abrevadero<\/b><\/h3>\n

        Un ataque abrevadero es una amenaza mediante la cual un atacante se dirige a un grupo de usuarios para infectar el sitio donde hacen vida los miembros del grupo. La finalidad del atacante es infectar las computadoras de las v\u00edctimas y acceder a sus recursos en la red.<\/span><\/p>\n

        Quid pro quo<\/b><\/h3>\n

        El Quid Pro Quo es una t\u00e9cnica de ingenier\u00eda social mediante la cual lo los atacantes hacen falsas promesas para atraer a sus v\u00edctimas y hacer que estas divulguen datos confidenciales; por ejemplo, puedes recibir una llamada de alguien haci\u00e9ndose pasar por un representante de ventas o un proveedor de servicios de confianza.<\/span><\/p>\n

        Robo con desv\u00edo<\/b><\/h3>\n

        Los robos con desv\u00edo son ataques que se llevan a cabo en el mundo real, que han hecho su transici\u00f3n a las modalidades en l\u00ednea; con esta t\u00e1ctica los atacantes secuestran entregas y las desv\u00edan a una ubicaci\u00f3n distinta de su destino original. Los estafadores tambi\u00e9n se valen de esta t\u00e1ctica para atraer a sus v\u00edctimas y hacer que revelen informaci\u00f3n confidencial.<\/span><\/p>\n

        El efecto de la ingenier\u00eda social en una empresa u organizaci\u00f3n plantea una seria interrogante: \u00bfC\u00f3mo podemos prevenir y evitar este tipo de ataques?<\/span><\/p>\n

        C\u00f3mo prevenir ataques de ingenier\u00eda social<\/b><\/h2>\n

        La ingenier\u00eda social es algo de lo que cualquiera puede ser v\u00edctima, por lo que es necesario que la mayor cantidad posible de gente aprenda a evitar este tipo de estafas. La ingenier\u00eda social tambi\u00e9n representa un peligro para la seguridad empresarial, por lo que es vital priorizar m\u00e9todos de prevenci\u00f3n como componente central de tu plan de seguridad cibern\u00e9tica.<\/span><\/p>\n

        Empresas y organizaciones necesitan adoptar un enfoque hol\u00edstico que combine herramientas de seguridad s\u00f3lidas y sofisticadas, junto a protocolos y capacitaci\u00f3n peri\u00f3dica para crear conciencia cibern\u00e9tica en todo el personal y los ejecutivos. A continuaci\u00f3n, te mostramos las medidas m\u00e1s eficientes que puedes implementar para contrarrestar los riesgos de ingenier\u00eda social.<\/span><\/p>\n

        Pol\u00edticas y Protocolos de Seguridad<\/b><\/h3>\n

        Las pol\u00edticas y protocolos de seguridad deben ser parte integral de tu plan de seguridad cibern\u00e9tica, ya que estas medidas dictan a tus empleados c\u00f3mo acceder y tratar de forma segura los recursos de la organizaci\u00f3n, tales como el correo electr\u00f3nico, los dispositivos m\u00f3viles de la empresa y las contrase\u00f1as de acceso a los sistemas; vale tener en consideraci\u00f3n las siguientes pr\u00e1cticas:<\/span><\/p>\n

        Cumplimiento de Autenticaci\u00f3n de 2 factores o Autenticaci\u00f3n Multifactor<\/b><\/h3>\n

        Las pol\u00edticas y protocolos de seguridad s\u00f3lidos de una empresa u organizaci\u00f3n empiezan con la aplicaci\u00f3n de sistemas de autenticaci\u00f3n de dos o m\u00faltiples factores, ya que estas fortalecen la seguridad de tu organizaci\u00f3n al solicitar inicios de sesi\u00f3n con algo m\u00e1s que un nombre de usuario y contrase\u00f1a a todos tus empleados; con 2FA o MFA, los atacantes de ingenier\u00eda social no pueden acceder a las cuentas de su empresa, incluso si tienen los detalles de inicio de sesi\u00f3n principal.<\/span><\/p>\n

        Cambios de contrase\u00f1a frecuentes e higiene de contrase\u00f1as<\/b><\/h3>\n

        Practicar higiene de contrase\u00f1as deber\u00eda ser obligatorio en todo lugar de trabajo respetable; te recomendamos establecer una pol\u00edtica que obligue a tus empleados a cambiar sus contrase\u00f1as con frecuencia. Estos deben recibir instrucciones para establecer una contrase\u00f1a segura que sea dif\u00edcil de adivinar para cualquier atacante. Ten presente que una contrase\u00f1a segura abarca letras may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos especiales, est\u00e1 de m\u00e1s resaltar que es necesario que todas las contrase\u00f1as para cuentas esenciales deben ser diferentes.<\/span><\/p>\n

        Pruebas de ataques de infiltraci\u00f3n <\/b><\/h3>\n

        Las pruebas regulares de ataques de infiltraci\u00f3n son una parte clave para la defensa de tu seguridad general, ya que te permite encontrar brechas o debilidades en este; estos escenarios incluso te permiten simular un ataque del mundo real para evaluar el comportamiento de tus empleados antes estos, mientras visualizas tu red en busca de vulnerabilidades. Esto te permite, eventualmente, adoptar un enfoque proactivo para evaluar y mejorar tu red e infraestructura IT.<\/span><\/p>\n

        Formaci\u00f3n de los empleados<\/b><\/h3>\n

        Ya hemos mencionado como la ingenier\u00eda social se aprovecha del error humano para comprometer las redes de cualquier empresa, esto hace que sea esencial incluir a tus empleados en su plan de seguridad, ya que ellos son la primera l\u00ednea de defensa. La capacitaci\u00f3n en defensa contra la ingenier\u00eda social debe ofrecer a tu personal todas las herramientas relevantes que les permitan identificar amenazas inform\u00e1ticas, para protegerse y salvaguardar los intereses de la organizaci\u00f3n. Siempre es recomendable programar reuniones mensuales donde se discutan t\u00e9cnicas de ingenier\u00eda social con sus empleados con la presencia de un experto en seguridad.<\/span><\/p>\n

        Gesti\u00f3n de dispositivos<\/b><\/h3>\n

        La gesti\u00f3n adecuada de dispositivos m\u00f3viles es un componente vital de las medidas de <\/span>prevenci\u00f3n contra la ingenier\u00eda social<\/b>. Los empleados que usen dispositivos m\u00f3viles de la empresa deben usar contrase\u00f1as seguras y mantener un software antivirus instalado y actualizado en todo momento.<\/span><\/p>\n

        Tambi\u00e9n te recomendamos implementar estrictas pol\u00edticas BYOD (traiga su dispositivo) que estipulen la forma en la que tus empleados usen sus dispositivos en la oficina o cuando trabajan desde casa.<\/span><\/p>\n

        Marco de gesti\u00f3n de riesgos de terceros<\/b><\/h3>\n

        Las organizaciones que dependen de proveedores externos pueden sufrir da\u00f1os a su reputaci\u00f3n derivadas de las acciones de terceros; aunque no es reglamentario, las organizaciones necesitan un marco de gesti\u00f3n de terceros. Plantea esta iniciativa en tu plan de seguridad, ya que esto te ayudar\u00e1 a tener mayor control sobre tus flujos de comunicaci\u00f3n y te permite obtener informaci\u00f3n valiosa sobre la mitigaci\u00f3n de los riesgos que surgen de las relaciones comerciales externas.<\/span><\/p>\n

        Detecci\u00f3n de filtraciones de datos<\/b><\/h3>\n

        Las filtraciones de datos exponen informaci\u00f3n confidencial de tu compa\u00f1\u00eda, tales como detalles de inicio de sesi\u00f3n, informaci\u00f3n de tarjetas de cr\u00e9dito y direcciones de correo; ten presente que los ingenieros sociales pueden comprar esta informaci\u00f3n de la dark web para llevar a cabo sus ataques de phishing u otros tipos de intrusiones por correo electr\u00f3nico. Por ese motivo las organizaciones deben implementar una soluci\u00f3n para la prevenci\u00f3n de p\u00e9rdida de datos (DLP, seg\u00fan sus siglas en ingl\u00e9s) y as\u00ed evitar que los dispositivos filtren datos confidenciales.<\/span><\/p>\n

        Conclusi\u00f3n<\/b><\/h2>\n

        La ingenier\u00eda social es uno de los ataques cibern\u00e9ticos m\u00e1s frecuentes que amenazan la seguridad de empresas y organizaciones, por lo que est\u00e1s junto a sus empleados deben mantenerse al corriente y entender el impacto negativo de los ataques exitosos. Ten presente que esto puede ir m\u00e1s all\u00e1 de la p\u00e9rdida de datos, ya que tambi\u00e9n puedes enfrentar efectos agravantes, tales como p\u00e9rdidas financieras e incluso da\u00f1os que afecten la continuidad de tu negocio.<\/span><\/p>\n

        Comprender c\u00f3mo trabajan los ingenieros sociales y que es lo que quieren, es el primer paso para la <\/span>prevenci\u00f3n de la ingenier\u00eda social<\/b>; aseg\u00farate de implementar pol\u00edticas de seguridad estrictas y educa a tu personal para que sepan c\u00f3mo identificar t\u00e9cnicas de ingenier\u00eda social, y as\u00ed prevenir este tipo de ataques. Tu plan de seguridad en l\u00ednea tambi\u00e9n debe incluir pruebas de infiltraci\u00f3n frecuentes y planes de gesti\u00f3n de riesgos de terceros.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

        Los humanos somos seres propensos a cometer errores, …<\/p>\n","protected":false},"author":6,"featured_media":21483,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,394],"tags":[],"class_list":["post-26924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nGu\u00eda Completa sobre la Ingenier\u00eda Social | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda Completa sobre la Ingenier\u00eda Social\" \/>\n<meta property=\"og:description\" content=\"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-28T10:29:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:01:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"16 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Gu\u00eda Completa sobre la Ingenier\u00eda Social\",\"datePublished\":\"2022-02-28T10:29:44+00:00\",\"dateModified\":\"2023-06-09T12:01:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\"},\"wordCount\":4018,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\",\"name\":\"Gu\u00eda Completa sobre la Ingenier\u00eda Social | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg\",\"datePublished\":\"2022-02-28T10:29:44+00:00\",\"dateModified\":\"2023-06-09T12:01:08+00:00\",\"description\":\"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg\",\"width\":1440,\"height\":910,\"caption\":\"Social Engineering A Complete Guide\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Gu\u00eda Completa sobre la Ingenier\u00eda Social\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Gu\u00eda Completa sobre la Ingenier\u00eda Social | EasyDMARC","description":"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/","og_locale":"es_ES","og_type":"article","og_title":"Gu\u00eda Completa sobre la Ingenier\u00eda Social","og_description":"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.","og_url":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-28T10:29:44+00:00","article_modified_time":"2023-06-09T12:01:08+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"16 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Gu\u00eda Completa sobre la Ingenier\u00eda Social","datePublished":"2022-02-28T10:29:44+00:00","dateModified":"2023-06-09T12:01:08+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/"},"wordCount":4018,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/","url":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/","name":"Gu\u00eda Completa sobre la Ingenier\u00eda Social | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","datePublished":"2022-02-28T10:29:44+00:00","dateModified":"2023-06-09T12:01:08+00:00","description":"Ya es bien sabido que la mejor forma de evitar ser blanco f\u00e1cil de la ingenier\u00eda social es entender c\u00f3mo esta funciona.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","width":1440,"height":910,"caption":"Social Engineering A Complete Guide"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/guia-completa-sobre-la-ingenieria-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Gu\u00eda Completa sobre la Ingenier\u00eda Social"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/Social-Engineering_-A-Complete-Guide.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=26924"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/26924\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/21483"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=26924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=26924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=26924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}