{"id":27075,"date":"2022-02-18T11:24:21","date_gmt":"2022-02-18T11:24:21","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27075"},"modified":"2023-06-09T12:09:57","modified_gmt":"2023-06-09T12:09:57","slug":"que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/","title":{"rendered":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?"},"content":{"rendered":"

Si te ha interesado la seguridad cibern\u00e9tica, probablemente has o\u00eddo hablar del <\/span>phishing de consentimiento<\/b>; el t\u00e9rmino insin\u00faa la esencia precisa de lo que hace, es un tipo de ataque en l\u00ednea muy espec\u00edfico que requiere el consentimiento de la v\u00edctima para que este le afecte. En tiempos recientes esta forma de ataque <\/span>ha crecido a nivel mundial<\/span><\/a>, indicando a todas las empresas lo necesario de revisar sus pol\u00edticas de usuario y los protocolos de gesti\u00f3n de activos digitales.<\/span><\/p>\n

Este art\u00edculo profundiza acerca de lo <\/span>que es el phishing de consentimiento<\/b>, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.<\/span><\/p>

\u00bfQu\u00e9 es el phishing de consentimiento?<\/b><\/h2>\n

El <\/span>phishing de consentimiento<\/b> es una forma de ataque que enga\u00f1a a la v\u00edctima con una aplicaci\u00f3n de registro leg\u00edtimo que sirve para obtener acceso a sus datos confidenciales. Este tipo de ataque difiere del phishing de credenciales, ya que no redirige al usuario a una p\u00e1gina web falsa.<\/span><\/p>\n

Su forma de implementaci\u00f3n es diversa, pero la forma de ataque m\u00e1s com\u00fan es a trav\u00e9s del correo electr\u00f3nico, lo que nos lleva a preguntarnos, \u00bfc\u00f3mo ocurre el <\/span>phishing de consentimiento<\/b>? El proceso inicia cuando el atacante env\u00eda un mensaje que es confiable a primera vista al buz\u00f3n de correo electr\u00f3nico de su objetivo; una vez que este le da clic al enlace, se instala una aplicaci\u00f3n en su dispositivo y a partir de ah\u00ed, el pirata inform\u00e1tico recolecta la informaci\u00f3n que necesite sobre la v\u00edctima.<\/span><\/p>\n

Ejemplo de phishing de consentimiento<\/b><\/h3>\n

En tiempos recientes ha habido muchos casos de <\/span>ataques de phishing de consentimiento<\/b> dirigidos a empresas u organizaciones de alto perfil que se han convertido en se\u00f1al de advertencia para otras compa\u00f1\u00edas.<\/span><\/p>\n

Uno de los ejemplos m\u00e1s famosos es la <\/span>brecha de seguridad<\/span><\/a> revelada por el instituto SANS en el a\u00f1o 2020, en el cual seg\u00fan revelaron, algunos empleados recibieron un correo electr\u00f3nico llamado \u00abCopia de SANS July Bonus 24JUL2020.xls\u00bb.<\/span><\/p>\n

El mensaje inclu\u00eda un documento notificando una supuesta \u00abbonificaci\u00f3n\u00bb en el formato Enabler4Excel 365 lo cual emocion\u00f3 a muchos empleados que dieron clic al bot\u00f3n \u00ababrir\u00bb. Solo basto con que un empleado interactuara con el mensaje para que este instalara sin darse cuenta un complemento malicioso de Microsoft 365; el programa cre\u00f3 una regla de reenv\u00edo de al menos 513 correos electr\u00f3nicos al atacante an\u00f3nimo con informaci\u00f3n sensible.<\/span><\/p>

\u00bfC\u00f3mo funcionan los ataques de phishing de consentimiento?<\/b><\/h2>\n

Los <\/span>ataques de phishing de consentimiento<\/b> aparentemente provienen de proveedores leg\u00edtimos, por lo que los mensajes siempre lucen confiables, ya que esto facilita que las aplicaciones controladas por los atacantes tengan acceso a los datos del usuario. Este plan de acci\u00f3n suele orquestarse meticulosamente para lograr el \u00e9xito. A continuaci\u00f3n, te mencionamos los pasos comunes que siguen los atacantes que usan el <\/span>phishing de consentimiento<\/b>.<\/span><\/p>\n

M\u00e9todo de ataque del phishing de consentimiento<\/b><\/h3>\n

Cada<\/span> ataque de phishing de consentimiento<\/b> es diferente, pero los pasos principales que siguen son esencia bastante similares:<\/span><\/p>\n

    \n
  • El atacante registra una aplicaci\u00f3n con un proveedor de OAuth 2.0 (por ejemplo, Azure Active Directory).<\/span><\/li>\n
  • La aplicaci\u00f3n presenta un nombre y estructura confiable para no levantar sospechas (por ejemplo, usar un nombre popular relacionado a un sitio web).<\/span><\/li>\n
  • El atacante genera un enlace que se env\u00eda a los usuarios para que hagan clic en \u00e9l, otorg\u00e1ndole a la aplicaci\u00f3n maliciosa permisos para acceder a sus datos.<\/span><\/li>\n
  • Una vez que el usuario acepta lo que ofrece el enlace, sus datos confidenciales quedan en poder de los atacantes.<\/span><\/li>\n
  • Posteriormente se implementa un token de acceso con un c\u00f3digo de autorizaci\u00f3n enviado a la aplicaci\u00f3n. Tambi\u00e9n se usa para realizar llamadas a la API en nombre del usuario.<\/span><\/li>\n<\/ul>\n

    Una vez que el usuario acepta el mensaje, sus datos son accesibles para el atacante. Estos pueden incluir direcci\u00f3n de correo electr\u00f3nico, contactos, archivos, notas, perfiles de redes sociales, etc.<\/span><\/p>\n

    Mecanismos de entrega<\/b><\/h3>\n

    El <\/span>phishing de consentimiento<\/b> encuentra su camino a trav\u00e9s de m\u00faltiples canales digitales, sin embargo, el correo electr\u00f3nico es la fuente m\u00e1s fiable de entrega, ya que el atacante crea f\u00e1cilmente la ilusi\u00f3n de que una empresa leg\u00edtima se quiere poner en contacto con su objetivo. Los usuarios tambi\u00e9n pueden enfrentarse a <\/span>ataques de phishing de consentimiento<\/b> en aplicaciones, programas de software o formularios de inicio de sesi\u00f3n; ten presente que si accedes a una aplicaci\u00f3n y esta te pide que instales otra aplicaci\u00f3n, es necesario verificar si dicha solicitud est\u00e1 alineada con las pol\u00edticas de privacidad del programa y las pautas de tu empresa.<\/span><\/p>\n

    T\u00e1cticas de phishing de consentimiento<\/b><\/h3>\n

    Como ya mencionamos, el <\/span>phishing de consentimiento<\/b> es un ataque planificado que sigue una secuencia de pasos bastante espec\u00edficos, comenzando con la creaci\u00f3n de aplicaciones maliciosas hasta el esfuerzo por parecer genuino. El proceso en s\u00ed suena desalentador, sin embargo, tiene una alta tasa de \u00e9xito debido a la dedicaci\u00f3n puesta por parte de los piratas inform\u00e1ticos.<\/span><\/p>\n

    Similar a otros tipos de phishing, este ataque tiene fuertes rasgos de ingenier\u00eda social, dado que el hacker se vale de la creaci\u00f3n de sentido de urgencia; estos tambi\u00e9n se valen de una \u00abgran oferta\u00bb que sea lo suficientemente atractiva para que la v\u00edctima haga clic en el enlace. Una de las caracter\u00edsticas primordiales del <\/span>phishing de consentimiento<\/b> es la transferencia de culpa al receptor.<\/span><\/p>

    \u00bfPor qu\u00e9 es eficiente el phishing de consentimiento?<\/b><\/h2>\n

    El <\/span>phishing de consentimiento<\/b> es altamente eficiente porque se aprovecha de una aplicaci\u00f3n que luce leg\u00edtima, y que la v\u00edctima est\u00e1 ansiosa por instalar; tambi\u00e9n es efectiva debido a que su implementaci\u00f3n se basa completamente en el consentimiento de la v\u00edctima.<\/span><\/p>\n

    El <\/span>phishing de consentimiento<\/b> ha sido catalogado como un tipo de ataque muy potente que ha ido a la par del auge del marketing por correo electr\u00f3nico, esto ha hecho que este ataque gane m\u00e1s fuerza en el mundo cibern\u00e9tico. Los ataques phishing siguen rampantes con cada d\u00eda que pasa, pero esta t\u00e1ctica a\u00fan no ha alcanza su punto m\u00e1ximo; en el pasado reciente predijimos el crecimiento del <\/span>phishing de consentimiento<\/b> para este 2022, ya que estos ataques como condici\u00f3n general no tiene la intenci\u00f3n de disminuir.<\/span><\/p>

    C\u00f3mo prevenir ataques de phishing de consentimiento<\/b><\/h2>\n

    El <\/span>phishing de consentimiento<\/b> es una amenaza para cualquier organizaci\u00f3n, por lo tanto, toda empresa tiene la necesidad de tomar medidas pertinentes para evitar la p\u00e9rdida de datos. Vale la pena invertir en tu seguridad cibern\u00e9tica, ya que es imposible desestimar su importancia en la actualidad; tambi\u00e9n es importante destacar algunas t\u00e1cticas pr\u00e1cticas de <\/span>prevenci\u00f3n contra el phishing de consentimiento<\/b>.<\/span><\/p>\n

    Educa a tu personal<\/b><\/h3>\n

    Los miembros de tu equipo deben estar conscientes del <\/span>phishing de consentimiento<\/b> para poder protegerse a s\u00ed mismos y la empresa donde trabajan. Toma tiempo para capacitar a tu personal en la verificaci\u00f3n de enlaces, archivos, correos electr\u00f3nicos y otro contenido que reciben, para que estos sean capaces de excluir mensajes que luzcan sospechosos.<\/span><\/p>\n

    Permite acceso de usuario a pocas aplicaciones aprobadas<\/b><\/h3>\n

    Te recomendamos que solo instales aplicaciones verificadas por el editor o que crees una lista de aplicaciones en las que conf\u00edes al 100%. Si tu empresa produce aplicaciones, es mejor usar las herramientas producidas internamente.<\/span><\/p>\n

    Aseg\u00farate que los administradores conozcan las pol\u00edticas de evaluaci\u00f3n de consentimiento<\/b><\/h3>\n

    Las aplicaciones de terceros son importantes para tu negocio a pesar de los <\/span>peligros del phishing de consentimiento<\/b>; esto hace necesario que tus administradores comprendan el marco de permisos y consentimientos para evitar que aplicaciones maliciosas ingresen al entorno de tu compa\u00f1\u00eda. Es por esto que recomendamos una pol\u00edtica para aplicaciones externas que estipule c\u00f3mo manejar las ofertas de instalaci\u00f3n.<\/span><\/p>\n

    Usa protocolos de autenticaci\u00f3n para tus correos electr\u00f3nicos<\/b><\/h3>\n

    Como ya mencionamos, el correo electr\u00f3nico es uno de los principales mecanismos de entrega para el <\/span>phishing de consentimiento<\/b>, por lo que la capacitaci\u00f3n y las pol\u00edticas son cruciales. Confiar en el buen juicio de tus empleados no es suficiente.<\/span><\/p>\n

    Al igual que con cualquier tipo de phishing, tu mejor defensa es colocar suficientes filtros de protecci\u00f3n para dejar la menor cantidad posible de capas de protecci\u00f3n en manos humanas.<\/span><\/p>\n

    SPF, DKIM y DMARC no ayudan a tu infraestructura frente a amenazas entrantes (\u00a1pero estamos trabajando en un producto que tambi\u00e9n resolver\u00e1 esto!), sin embargo, podemos y proteger a sus socios y clientes contra las falsificaciones en su nombre; ten presente que es tu reputaci\u00f3n la que est\u00e1 en juego, as\u00ed que reg\u00edstrate en EasyDMARC para comenzar tu proceso de autenticaci\u00f3n.<\/span><\/p>

    Pensamientos finales<\/b><\/h2>\n

    A medida que la tecnolog\u00eda evoluciona, es m\u00e1s f\u00e1cil desbloquear cualquier cosa digitalizada, lo que hace que las probabilidades de ataques cibern\u00e9ticos aumenten, as\u00ed como la necesidad de mantener sus datos seguros.<\/span><\/p>\n

    Ahora que sabes lo <\/span>qu\u00e9 es el phishing de consentimiento<\/b> y c\u00f3mo prevenirlo, te invitamos a poner en pr\u00e1ctica todas las recomendaciones que hemos discutido.<\/span><\/p>\n

    \u00bfTe has encontrado alguna vez con un caso de <\/span>phishing de consentimiento<\/b>? \u00a1Ponte en contacto con nosotros a trav\u00e9s de LinkedIn y demos inicio a una relaci\u00f3n \u00fatil!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    Si te ha interesado la seguridad cibern\u00e9tica, probablemente …<\/p>\n","protected":false},"author":6,"featured_media":21005,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-27075","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?\" \/>\n<meta property=\"og:description\" content=\"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-18T11:24:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:09:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?\",\"datePublished\":\"2022-02-18T11:24:21+00:00\",\"dateModified\":\"2023-06-09T12:09:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\"},\"wordCount\":1616,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\",\"name\":\"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"datePublished\":\"2022-02-18T11:24:21+00:00\",\"dateModified\":\"2023-06-09T12:09:57+00:00\",\"description\":\"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"What Is Consent Phishing and How to Prevent Such Attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques? | EasyDMARC","description":"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?","og_description":"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-18T11:24:21+00:00","article_modified_time":"2023-06-09T12:09:57+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?","datePublished":"2022-02-18T11:24:21+00:00","dateModified":"2023-06-09T12:09:57+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/"},"wordCount":1616,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/","name":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","datePublished":"2022-02-18T11:24:21+00:00","dateModified":"2023-06-09T12:09:57+00:00","description":"Este art\u00edculo profundiza acerca de lo que es el phishing de consentimiento, para que las organizaciones y las personas puedan proteger sus datos de esta forma de ataque dirigida.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","width":1440,"height":910,"caption":"What Is Consent Phishing and How to Prevent Such Attack"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-es-el-phishing-de-consentimiento-y-como-podemos-prevenir-estos-ataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":6,"name":"\u00bfQu\u00e9 es el phishing de consentimiento y c\u00f3mo podemos prevenir estos ataques?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/What-Is-Consent-Phishing-and-How-to-Prevent-Such-Attack_.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/27075","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=27075"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/27075\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/21005"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=27075"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=27075"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=27075"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}