{"id":29009,"date":"2021-09-23T13:30:04","date_gmt":"2021-09-23T13:30:04","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29009"},"modified":"2023-06-09T13:29:42","modified_gmt":"2023-06-09T13:29:42","slug":"la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/","title":{"rendered":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4"},"content":{"rendered":"

Como ya mencionamos en los m\u00f3dulos anteriores, las amenazas cibern\u00e9ticas generan p\u00e9rdidas significativas en empresas de cualquier tama\u00f1o e industria, en este m\u00f3dulo, vamos a darte algunos <\/span>ejemplos de correos phishing<\/b> con campa\u00f1as usadas en la vida real, tambi\u00e9n te mostraremos el proceso de recuperaci\u00f3n y todo lo que hemos aprendido hasta este momento.<\/span><\/p>\n

ciberdelincuente con un correo electr\u00f3nico de phishing.<\/span><\/p>\n

\"cybercriminal<\/p>\n

Ejemplos de correo electr\u00f3nico de phishing<\/b><\/h2>\n

Caso 1: Un hospital pierde $407,000<\/b><\/h3>\n

Seg\u00fan un contrato de cobertura de servicios de emergencia, un hospital rural se asoci\u00f3 con el grupo ED; cada mes, estos recib\u00edan una factura por correo electr\u00f3nico y el hospital pagaba $200.000 por los servicios recibidos. Los <\/span>correos electr\u00f3nicos de phishing<\/b> continuaron durante un par de meses hasta que alguien descubri\u00f3 que el grupo ED nunca envi\u00f3 tales solicitudes de pago por correo, como resultado de esta estafa, el hospital perdi\u00f3 $407,000.<\/span><\/p>\n

El error humano es el eslab\u00f3n m\u00e1s d\u00e9bil para cualquier actividad fraudulenta en todos los <\/span>ejemplos de ataques de phishing<\/b>. Sin embargo, en este caso, hay una manera segura bajo la cual el personal del hospital puede reconocer la estafa. El pago del primer mes fue rechazado una vez por parte del grupo ED debido a que la cuenta en la que se hizo el dep\u00f3sito estaba bloqueada, cuando se devuelve el dinero, el hospital envi\u00f3 otro pago a un nuevo n\u00famero de cuenta bancaria.<\/span><\/p>\n

Despu\u00e9s del incidente, el hospital dio prioridad a la capacitaci\u00f3n en seguridad cibern\u00e9tica y realiz\u00f3 un proceso de autenticaci\u00f3n a sus direcciones de correo electr\u00f3nico usando protocolos multifactor para todos los gerentes. Tambi\u00e9n cambiaron los procedimientos de transferencia, e incluyeron una confirmaci\u00f3n oral obligatoria para todos sus proveedores para poder llevar a cabo transacciones financieras.<\/span><\/p>\n

En primer lugar, en este <\/span>ejemplo de correo phishing<\/b> muestra lo importante que es prestar atenci\u00f3n al remitente de todos los mensajes que llegan a tu buz\u00f3n de correo electr\u00f3nico y la necesidad de verificar la direcci\u00f3n, especialmente cuando se trata de grandes cantidades de dinero.<\/span><\/p>\n

Caso 2: Fraude de CEO en Upsher-Smith Laboratories<\/b><\/h3>\n

Los fraudes de CEO son un <\/span>ejemplo de ataques de correo de phishing<\/b> que explotan el nombre del jefe de operaciones generales de la empresa y enga\u00f1an a los empleados para que divulguen informaci\u00f3n o realicen transferencias financieras. En el caso de Upsher-Smith Laboratories, los atacantes hicieron que el Coordinador de Cuentas por Pagar, transfiriera urgentemente cerca de $50 millones en nueve transacciones diferentes a la \u201ccuenta del CEO\u201d, la cual result\u00f3 ser una cuenta falsa manejada por delincuentes inform\u00e1ticos.<\/span><\/p>\n

Este es uno de esos <\/span>ejemplos de phishing<\/b>, donde la culpa recae m\u00e1s ampliamente sobre el empleado, sin embargo, hay otros factores en juego aqu\u00ed. Los montos transferidos eran muy grandes y sal\u00edan con mucha frecuencia, por lo que un representante del banco deber\u00eda haber llamado para verificar dichas transacciones antes de dejarlas pasar. Por otro lado, si la empresa tuviera un procedimiento previo para el manejo de transacciones grandes, se podr\u00eda haber evitado las p\u00e9rdidas innecesarias.<\/span><\/p>\n

Aunque el proceso se interrumpi\u00f3 cuando se hab\u00edan sustra\u00eddo $39 millones, el da\u00f1o ya estaba hecho; la empresa no pudo recuperar el dinero y le toc\u00f3 aprender una costosa lecci\u00f3n sobre la confirmaci\u00f3n de solicitudes inusuales, especialmente si estas son de car\u00e1cter urgente y provienen del director ejecutivo. Este proceso presenta un desaf\u00edo ya que puede llevar mucho tiempo establecer procedimientos para el manejo de dinero, pero su valor a nivel de seguridad est\u00e1 m\u00e1s que asegurado.<\/span><\/p>\n

En general, los resultados de estos dos <\/span>ejemplos de correos de phishing<\/b> podr\u00edan evitarse si la empresa tuviera pautas s\u00f3lidas para el manejo de sus comunicaciones y suficientes conocimientos de seguridad cibern\u00e9tica.<\/span><\/p>\n

En el pr\u00f3ximo m\u00f3dulo, aprender\u00e1s sobre otro tipo de ataque de ingenier\u00eda social, donde la v\u00edctima puede no perder dinero, pero puede contaminar redes enteras en un instante.
\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Como ya mencionamos en los m\u00f3dulos anteriores, las …<\/p>\n","protected":false},"author":6,"featured_media":25746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-29009","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nLa Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4 | EasyDMARC<\/title>\n<meta name=\"description\" content=\"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4\" \/>\n<meta property=\"og:description\" content=\"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-23T13:30:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:29:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4\",\"datePublished\":\"2021-09-23T13:30:04+00:00\",\"dateModified\":\"2023-06-09T13:29:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\"},\"wordCount\":697,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\",\"name\":\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4 | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"datePublished\":\"2021-09-23T13:30:04+00:00\",\"dateModified\":\"2023-06-09T13:29:42+00:00\",\"description\":\"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4 | EasyDMARC","description":"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/","og_locale":"es_ES","og_type":"article","og_title":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4","og_description":"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.","og_url":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-23T13:30:04+00:00","article_modified_time":"2023-06-09T13:29:42+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4","datePublished":"2021-09-23T13:30:04+00:00","dateModified":"2023-06-09T13:29:42+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/"},"wordCount":697,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/","url":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/","name":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4 | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-23T13:30:04+00:00","dateModified":"2023-06-09T13:29:42+00:00","description":"M\u00f3dulo 4 sobre los actores cibern\u00e9ticos maliciosos y sus m\u00e9todos de ataque. Ejemplos de correos de phishing y su potencial impacto en los sistemas de tu compa\u00f1\u00eda.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-ejemplos-de-correos-de-phishing-y-su-impacto-modulo-4\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":6,"name":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Ejemplos de correos de phishing y su impacto: M\u00f3dulo 4"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29009","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29009"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29009\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/25746"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29009"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29009"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29009"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}