{"id":29011,"date":"2021-09-20T13:35:10","date_gmt":"2021-09-20T13:35:10","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29011"},"modified":"2025-08-07T14:10:12","modified_gmt":"2025-08-07T14:10:12","slug":"como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","title":{"rendered":"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Las <\/span><b>amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> est\u00e1n en todas partes y evolucionan de forma continua, es por eso que las empresas necesitan ahora m\u00e1s que nunca proteger activamente los datos de la organizaci\u00f3n, de los empleados, de los clientes y los socios comerciales sin importar en qu\u00e9 industria se desenvuelvan.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>piratas inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> tienden a tener vigiladas industrias que puedan explotar para obtener ganancias financieras e informaci\u00f3n personal; si tu empresa maneja grandes vol\u00famenes de datos, mayor ser\u00e1 el riesgo de atraer la atenci\u00f3n de estos <\/span><b>actores maliciosos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este blog damos inicio a un conjunto de art\u00edculos que consta de 5 m\u00f3dulos que se centrar\u00e1n en aspectos espec\u00edficos a los ataques inform\u00e1ticos, tales como:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">\u00bfQui\u00e9n puede estar buscando obtener la informaci\u00f3n de su empresa?<\/span><\/li>\n<li><span style=\"font-weight: 400;\">\u00bfQu\u00e9 m\u00e9todos, t\u00e1cticas y t\u00e9cnicas utilizan?<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En este primer m\u00f3dulo vamos a presentar los conceptos b\u00e1sicos de la terminolog\u00eda relacionada a las amenazas y actores que detallan las nociones que definen a un ataque cibern\u00e9tico, con un ejemplo de un correo electr\u00f3nico sencillo.<\/span><\/p>\n<h2><b>Actores Cibern\u00e9ticos Maliciosos: glosario b\u00e1sico de t\u00e9rminos&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Antes de discutir lo que son los <\/span><b>piratas inform\u00e1ticos<\/b><span style=\"font-weight: 400;\"> y las t\u00e1cticas que utilizan, te presentamos algunos t\u00e9rminos que te ayudar\u00e1n a entender mejor el tema.<\/span><\/p>\n<ul>\n<li><b>Actores maliciosos:<\/b><span style=\"font-weight: 400;\"> es una persona, grupo o entidad que representa una amenaza para la seguridad cibern\u00e9tica de una empresa.<\/span><\/li>\n<li><b>Ataque cibern\u00e9tico:<\/b><span style=\"font-weight: 400;\"> es el robo, modificaci\u00f3n o destrucci\u00f3n de datos o activos digitales propiedad de una empresa.<\/span><\/li>\n<li><b>Amenaza:<\/b><span style=\"font-weight: 400;\"> lo definimos como cualquier actividad que ponga en peligro los datos o activos de una compa\u00f1\u00eda.<\/span><\/li>\n<li><b>Vulnerabilidad:<\/b><span style=\"font-weight: 400;\"> es una debilidad que puede ser explotada por un actor malicioso por medio de herramientas cibern\u00e9ticas.<\/span><\/li>\n<li><b>P\u00e9rdida:<\/b><span style=\"font-weight: 400;\"> es el efecto negativo que debemos enfrentar cuando la informaci\u00f3n confidencial de nuestra organizaci\u00f3n se ve comprometida.<\/span><\/li>\n<li><b>Riesgo cibern\u00e9tico:<\/b><span style=\"font-weight: 400;\"> es la probabilidad o posibilidad de enfrentar una amenaza, que puede causar la explotaci\u00f3n de vulnerabilidades y p\u00e9rdida de datos comprometidos.\n<\/span><\/li>\n<\/ul>\n<h2><b>\u00bfQu\u00e9 es un ataque cibern\u00e9tico? Un ejemplo<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Uno de los flagelos en l\u00ednea m\u00e1s com\u00fan son los ataques de ingenier\u00eda social, donde alguien de la organizaci\u00f3n es v\u00edctima al interactuar con una URL maliciosa o un archivo adjunto, con el cual entran en contacto al abrir un correo electr\u00f3nico que luce leg\u00edtimo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un ejemplo de un ataque de ingenier\u00eda social es la campa\u00f1a Dyre Wolf, la cual ha robado m\u00e1s de $1 mill\u00f3n a m\u00faltiples empresas que est\u00e1n en la mira de los atacantes, y para los cuales se usan varios programas maliciosos, tales como el troyano Dyre. Si bien los virus generalizados atacan a usuarios individuales, la singularidad de los ataques de ingenier\u00eda social es su naturaleza, siempre est\u00e1 orientada a la empresa, lo cual trae como resultado, la continua p\u00e9rdida de millones de d\u00f3lares al a\u00f1o.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">As\u00ed es como funciona.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Carolina trabaja en una empresa de IT como contadora, es casi la hora del almuerzo y recibe un correo electr\u00f3nico del director ejecutivo de la empresa que dice claramente: \u00abPor favor, revise el archivo adjunto y transfiera la suma de dinero mencionada\u00bb.<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-18681 alignnone\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-1024x768.png\" alt=\"email that might be a cyber threat \" width=\"391\" height=\"293\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-1-1200x900-2.png 1200w\" sizes=\"(max-width: 391px) 100vw, 391px\" \/><\/p><p><span style=\"font-weight: 400;\">Ella, suponiendo que fue el director ejecutivo quien realmente envi\u00f3 el correo electr\u00f3nico, descarga el archivo; mientras lee el documento, el malware se carga en segundo plano en su computadora, lo que trae como resultado, que delincuente cibern\u00e9tico obtenga una puerta trasera a la computadora de Carolina.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-18684\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-1024x768.png\" alt=\"cyber attack victim downloading malware \" width=\"392\" height=\"294\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-2-1200x900-1.png 1200w\" sizes=\"(max-width: 392px) 100vw, 392px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">El siguiente paso es enga\u00f1ar a su presa con un mensaje de error durante el inicio de sesi\u00f3n, cuando \u00e9sta intente acceder al sistema obtiene una pantalla que dice algo similar a: \u201cHubo un problema con su inicio de sesi\u00f3n, ll\u00e1manos al 503-3333\u201d.<\/span><\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-18685\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-1024x768.png\" alt=\"cyber threat issue with credentials \" width=\"390\" height=\"293\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-3-1200x900-1.png 1200w\" sizes=\"(max-width: 390px) 100vw, 390px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Intentando resolver el problema, Carolina llama al n\u00famero y alguien al otro lado de la l\u00ednea (un empleado falso) le pide que verifique los datos de inicio de sesi\u00f3n, una vez obtenida la informaci\u00f3n, el pirata inform\u00e1tico puede acceder a la cuenta de la empresa y manipularla a su antojo, pudiendo perfectamente robar dinero o incluso cambiar las contrase\u00f1as, privando as\u00ed a la empresa el acceso a sus activos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Luego, es probable que el actor malicioso distraiga a Carolina con un mensaje de denegaci\u00f3n de servicio, para prevenir su acceso hasta que finalice el ataque.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18686\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-1024x768.png\" alt=\"network and computer problems after a cyber attack \" width=\"407\" height=\"305\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-1024x768.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-300x225.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1-768x576.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/image-4-1200x900-1.png 1200w\" sizes=\"(max-width: 407px) 100vw, 407px\" \/><\/p>\n<p><span style=\"font-weight: 400;\">\u00a1Eso es todo para nuestro primer m\u00f3dulo! Continuaremos descubriendo m\u00e1s sobre los actores maliciosos y las <\/span><b>amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> en el m\u00f3dulo 2.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas cibern\u00e9ticas est\u00e1n en todas partes y &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,394],"tags":[],"class_list":["post-29011","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>C\u00f3mo act\u00faan los hackers: m\u00e9todos de ataque \u2013 M\u00f3dulo 1<\/title>\n<meta name=\"description\" content=\"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1\" \/>\n<meta property=\"og:description\" content=\"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-20T13:35:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T14:10:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1\",\"datePublished\":\"2021-09-20T13:35:10+00:00\",\"dateModified\":\"2025-08-07T14:10:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/\"},\"wordCount\":790,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/\",\"name\":\"C\u00f3mo act\u00faan los hackers: m\u00e9todos de ataque \u2013 M\u00f3dulo 1\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-20T13:35:10+00:00\",\"dateModified\":\"2025-08-07T14:10:12+00:00\",\"description\":\"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"C\u00f3mo act\u00faan los hackers: m\u00e9todos de ataque \u2013 M\u00f3dulo 1","description":"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","og_locale":"es_ES","og_type":"article","og_title":"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1","og_description":"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.","og_url":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-20T13:35:10+00:00","article_modified_time":"2025-08-07T14:10:12+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1","datePublished":"2021-09-20T13:35:10+00:00","dateModified":"2025-08-07T14:10:12+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/"},"wordCount":790,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","url":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/","name":"C\u00f3mo act\u00faan los hackers: m\u00e9todos de ataque \u2013 M\u00f3dulo 1","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-20T13:35:10+00:00","dateModified":"2025-08-07T14:10:12+00:00","description":"M\u00f3dulo 1 sobre los actores cibern\u00e9ticos maliciosos y sus esquemas de ataque. Los m\u00e9todos utilizados y c\u00f3mo ganan acceso a tus sistemas.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/como-los-piratas-informaticos-llevan-a-cabo-sus-ataques-modulo-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Como los piratas inform\u00e1ticos llevan a cabo sus ataques : M\u00f3dulo 1"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29011","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29011"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29011\/revisions"}],"predecessor-version":[{"id":50801,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29011\/revisions\/50801"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/25746"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29011"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29011"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29011"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}