{"id":29013,"date":"2021-09-21T13:45:25","date_gmt":"2021-09-21T13:45:25","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29013"},"modified":"2026-02-11T14:39:35","modified_gmt":"2026-02-11T14:39:35","slug":"la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/","title":{"rendered":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Las violaciones de datos son un flagelo com\u00fan a nivel mundial, y cualquier empresa u organizaci\u00f3n gubernamental puede ser un objetivo de este <\/span><b>tipo de ataques<\/b><span style=\"font-weight: 400;\">; es por esto que se ha vuelto crucial entender la diferencia entre los actores cibern\u00e9ticos maliciosos, sus motivaciones y lo que debes esperar de este tipo de seres. En el m\u00f3dulo 1, discutimos los t\u00e9rminos m\u00e1s comunes relacionados a <\/span><b>amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> que necesitas saber, as\u00ed como tambi\u00e9n lo que es en s\u00ed un ataque cibern\u00e9tico.<\/span><\/p>\n<h2><b>Actores cibern\u00e9ticos maliciosos y sus motivaciones<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>actores de amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> son individuos o grupos coordinados que atacan a personas u organizaciones con el fin de obtener ganancias personales, nacionales, sociales o pol\u00edticas; aqu\u00ed te presentamos las categor\u00edas m\u00e1s destacadas de este tipo de atacante y sus motivaciones.<\/span><\/p>\n<ul>\n<li><b>Script kiddies:<\/b><span style=\"font-weight: 400;\"> es un hacker malicioso con poca experiencia, generalmente usa una secuencia de comandos o una aplicaci\u00f3n existente para iniciar sus ataques; su motivaci\u00f3n generalmente es el aburrimiento o la b\u00fasqueda de reconocimiento por parte de otros piratas inform\u00e1ticos. A pesar de su inexperiencia, a\u00fan pueden causar un da\u00f1o profundo a cualquier empresa.<\/span><\/li>\n<li><b>Hacktivistas:<\/b><span style=\"font-weight: 400;\"> son individuos que utilizan sus habilidades inform\u00e1ticas para lograr objetivos sociales, pol\u00edticos o ideol\u00f3gicos; sus acciones pueden resultar en interrupciones de servicios a agencias gubernamentales o actividades de alto impacto contra multinacionales.<\/span><\/li>\n<li><b>Hackers de sombrero gris:<\/b><span style=\"font-weight: 400;\"> estas son personas experimentadas con amplios conocimientos sobre redes inform\u00e1ticas y como acceder a estas; generalmente sus motivaciones no tienen intenciones maliciosas, lo cual no es exactamente un impedimento para violar leyes a conveniencia o tener est\u00e1ndares \u00e9ticos laxos. Sus objetivos son de diversos rangos, pueden buscar filtrar historias a los medios de comunicaci\u00f3n, localizar deudores, realizar investigaciones privadas y ajustar primas de seguros.<\/span><\/li>\n<li><b>Insiders:<\/b><span style=\"font-weight: 400;\"> estas son personas que tienen relaciones actuales o pasadas con una empresa determinada (tales como empleados, contratistas o socios comerciales). Estos agentes cuentan con acceso a los recursos de la empresa y abusan intencionalmente su posici\u00f3n para afectar los sistemas de datos de la empresa, causando p\u00e9rdidas.<\/span><\/li>\n<li><b>Hacker de un estado-naci\u00f3n:<\/b><span style=\"font-weight: 400;\"> estos atacantes inform\u00e1ticos tambi\u00e9n son conocidos como <\/span><b>amenazas persistentes avanzadas<\/b><span style=\"font-weight: 400;\"> (APT, seg\u00fan sus siglas en ingl\u00e9s) y tienen mucha experiencia t\u00e9cnica y capacidades para llevar a cabo ataques grupales. En ocasiones estos grupos t\u00e1cticos son administrados por gobiernos y tratan con informaci\u00f3n a nivel de seguridad nacional, generalmente este tipo de atacantes se centran en blancos con importancia geopol\u00edtica y sus acciones son de alto impacto, por lo que no cesan hasta lograr su cometido.<\/span><\/li>\n<li><b>Grupos de terroristas cibern\u00e9ticos:<\/b><span style=\"font-weight: 400;\"> al igual que en la vida real, estos grupos apuntan a la disrupci\u00f3n e inducir miedo por el cambio pol\u00edtico, religioso y social en el mundo digital. Estos atacantes se caracterizan por ser altamente perjudiciales y particularmente violentos en sus acciones y demandas.\n<\/span><\/li>\n<\/ul>\n<h2><b>\u00bfQu\u00e9 t\u00e1cticas utilizan estos actores de amenazas cibern\u00e9ticas?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>actores de amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> se valen de varios m\u00e9todos y <\/span><b>tipos de ataques<\/b><span style=\"font-weight: 400;\"> para robar la informaci\u00f3n personal, activos o dinero de sus v\u00edctimas; sus objetivos var\u00edan en torno a lo que buscan lograr, por ejemplo, algunos ataques buscan como objetivo provocar fallas de software y hardware, mientras que otros aprovechan las vulnerabilidades humanas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques que caen bajo la \u00faltima categor\u00eda son conocidos como t\u00e1cticas de ingenier\u00eda social, y para llevar a cabo el ataque, el criminal inform\u00e1tico se toma su tiempo:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Estudia a sus v\u00edctimas por un tiempo.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Se infiltra en su \u201cbandeja de entrada\u201d<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Explota los recursos disponibles que consiga en sus sistemas<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Se retira r\u00e1pidamente sin dejar rastro<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>actores de amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> tienen como objetivo ponerte en una posici\u00f3n en la que act\u00faes de manera emocional, por lo que se apoyan en avisos de urgencia, toma de decisiones r\u00e1pidas y estados emocionales elevados. Es t\u00edpico que los mensajes de los atacantes generalmente ofrezcan cosas demasiado buenas para ser verdad, o que ofrezcan ayuda que no pediste; uno de los ataques m\u00e1s populares de ingenier\u00eda social es el notorio caso del \u201cpr\u00edncipe nigeriano\u201d que te ofrece un mont\u00f3n de dinero a cambio de un dep\u00f3sito para cubrir gastos legales.<\/span><\/p>\n<h3><b>A continuaci\u00f3n, te mostramos algunos tipos de ataques de ingenier\u00eda social generalizados:<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Suplantaci\u00f3n de identidad por correo electr\u00f3nico: es una amenaza cibern\u00e9tica en la cual el atacante recopila datos mediante el env\u00edo de correos enga\u00f1osos a sus v\u00edctimas.<\/span><\/p>\n<ul>\n<li><b>Vishing (phishing de voz):<\/b><span style=\"font-weight: 400;\"> este tipo de ataque utiliza mensajes de voz para robar informaci\u00f3n personal confidencial (tal como n\u00fameros de tarjetas bancarias o de cr\u00e9dito), generalmente los atacantes pretenden ser representantes de una empresa de cierto renombre.<\/span><\/li>\n<li><b>Smishing (phishing por SMS):<\/b><span style=\"font-weight: 400;\"> los atacantes env\u00edan una URL maliciosa v\u00eda SMS, para este<\/span><b> tipo de ataques<\/b><span style=\"font-weight: 400;\">, los piratas inform\u00e1ticos pueden pedirte que respondas al mensaje.<\/span><\/li>\n<li><b>Spear phishing:<\/b><span style=\"font-weight: 400;\"> a diferencia de los <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\">, esta variaci\u00f3n est\u00e1 dirigida a un individuo espec\u00edfico; aqu\u00ed el actor malicioso puede estar buscando obtener informaci\u00f3n financiera, personal, de tu empleador u otra informaci\u00f3n. Mantente atento ya que al menos 91% de los ataques en l\u00ednea son de este tipo.<\/span><\/li>\n<li><b>Whaling:<\/b><span style=\"font-weight: 400;\"> es un ataque similar al phishing, pero el atacante persigue a las personas que poseen una cantidad significativa de datos valiosos; este modo de ataque es aplicado especialmente a altos ejecutivos dentro de una organizaci\u00f3n, pero son ataques dif\u00edciles de llevar a cabo, ya que las v\u00edctimas suelen tener m\u00e1s conocimientos de estas amenazas que el p\u00fablico en general.<\/span><\/li>\n<li><b>Pretexting:<\/b><span style=\"font-weight: 400;\"> el actor malicioso inventa una historia o situaci\u00f3n (el pretexto) en la que la v\u00edctima tiene que proporcionar informaci\u00f3n personal a cambio de una recompensa, como por ejemplo \u201crecibir\u201d una herencia (una casa o dinero).<\/span><\/li>\n<li><b>Pharming:<\/b><span style=\"font-weight: 400;\"> esta palabra es una combinaci\u00f3n de los t\u00e9rminos en ingl\u00e9s \u00abphishing\u00bb y \u00abfarming\u00bb, bajo esta modalidad el atacante crea un sitio web falso que parece leg\u00edtimo y env\u00eda tr\u00e1fico, el cual act\u00faa como un host de malware o alg\u00fan otro mecanismo para el de robo de informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Existe otra categor\u00eda de ataques que no requieren que la v\u00edctima tome ning\u00fan tipo de medidas, tales como:<\/span><\/p>\n<ul>\n<li><b>Dumpster diving:<\/b><span style=\"font-weight: 400;\"> como su nombre indica, el delincuente inform\u00e1tico busca informaci\u00f3n en la basura de la v\u00edctima.<\/span><\/li>\n<li><b>Shoulder surfing:<\/b><span style=\"font-weight: 400;\"> el <\/span><b>actor de amenazas<\/b><span style=\"font-weight: 400;\"> obtiene informaci\u00f3n personal de la v\u00edctima durante la entrada de datos en un dispositivo sin que esta se d\u00e9 cuenta. Por ejemplo, alguien podr\u00eda llegar a ver de reojo el pin de su tarjeta de cr\u00e9dito mientras est\u00e1 en el cajero autom\u00e1tico, para luego robar tu tarjeta f\u00edsica y obtener acceso a tus fondos.<\/span><\/li>\n<li><b>Robo de correo:<\/b><span style=\"font-weight: 400;\"> Es el acto de sustraer informaci\u00f3n de un buz\u00f3n f\u00edsico.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Llegados a este punto ya hemos conversado sobre diversos m\u00e9todos de explotaci\u00f3n de vulnerabilidades, pero, \u00bfqu\u00e9 sucede cuando el atacante ingresa a tus dispositivos? Estas son algunas de las situaciones que podr\u00eda desarrollarse:<\/span><\/li>\n<li><b>Robo de identidad:<\/b><span style=\"font-weight: 400;\"> Es el proceso de adquisici\u00f3n de informaci\u00f3n personal de una v\u00edctima (tales como sus credenciales, DNI o n\u00famero de tarjeta de cr\u00e9dito), que el criminal inform\u00e1tico luego utiliza para actividades fraudulentas u otros delitos.<\/span><\/li>\n<li><b>Invasi\u00f3n de la privacidad:<\/b><span style=\"font-weight: 400;\"> mientras que el robo de identidad se cataloga como una vulnerabilidad externa, la invasi\u00f3n de la privacidad trae <\/span><b>amenazas de terceros<\/b><span style=\"font-weight: 400;\"> a tu puerta. La recopilaci\u00f3n y venta de datos personales puede dar lugar a cualquier cosa, tales como anuncios no deseados en las redes sociales o mensajes que te manipulan a nivel psicol\u00f3gico.<\/span><\/li>\n<li><b>Malware (software malicioso):<\/b><span style=\"font-weight: 400;\"> Este es un archivo o un c\u00f3digo generalmente introducido en tus sistemas a trav\u00e9s de un ataque de phishing. Una vez que la v\u00edctima hace clic en el enlace malicioso, su software se infecta; los virus tienen el poder y la capacidad para infectar cualquier cosa, desde un solo archivo hasta deshabilitar redes enteras.<\/span><\/li>\n<li><b>Man-in-the-middle:<\/b><span style=\"font-weight: 400;\"> este es un tipo de ataque de espionaje, usado para interceptar comunicaciones o transferencias en l\u00ednea, en el cual los atacantes fingen ser participantes leg\u00edtimos del hilo de comunicaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">A medida que evolucionan tanto el software como el hardware, los <\/span><b>actores de amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n desarrollan nuevos m\u00e9todos y t\u00e1cticas para llevar a cabo sus fechor\u00edas, por lo que las empresas e individuos deben protegerse activamente contra las nuevas amenazas emergentes. En el pr\u00f3ximo m\u00f3dulo obtendr\u00e1s m\u00e1s informaci\u00f3n sobre c\u00f3mo reconocer los<\/span><b> ataques de phishing<\/b><span style=\"font-weight: 400;\"> cuando los ves.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las violaciones de datos son un flagelo com\u00fan &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25746,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,394],"tags":[],"class_list":["post-29013","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Piratas inform\u00e1ticos: motivaciones y t\u00e1cticas \u2013 m\u00f3dulo 2<\/title>\n<meta name=\"description\" content=\"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2\" \/>\n<meta property=\"og:description\" content=\"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-21T13:45:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-11T14:39:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2\",\"datePublished\":\"2021-09-21T13:45:25+00:00\",\"dateModified\":\"2026-02-11T14:39:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/\"},\"wordCount\":1503,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/\",\"name\":\"Piratas inform\u00e1ticos: motivaciones y t\u00e1cticas \u2013 m\u00f3dulo 2\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"datePublished\":\"2021-09-21T13:45:25+00:00\",\"dateModified\":\"2026-02-11T14:39:35+00:00\",\"description\":\"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image 1\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Piratas inform\u00e1ticos: motivaciones y t\u00e1cticas \u2013 m\u00f3dulo 2","description":"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/","og_locale":"es_ES","og_type":"article","og_title":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2","og_description":"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.","og_url":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-21T13:45:25+00:00","article_modified_time":"2026-02-11T14:39:35+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2","datePublished":"2021-09-21T13:45:25+00:00","dateModified":"2026-02-11T14:39:35+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/"},"wordCount":1503,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/","url":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/","name":"Piratas inform\u00e1ticos: motivaciones y t\u00e1cticas \u2013 m\u00f3dulo 2","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","datePublished":"2021-09-21T13:45:25+00:00","dateModified":"2026-02-11T14:39:35+00:00","description":"M\u00f3dulo 2 sobre actores cibern\u00e9ticos maliciosos: descubre sus t\u00e1cticas de ataque, motivaciones y c\u00f3mo se infiltran en tus sistemas para causar da\u00f1o.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","width":1440,"height":910,"caption":"top image 1"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/la-amenaza-de-los-piratas-informaticos-motivaciones-y-tacticas-modulo-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"La Amenaza de los Piratas inform\u00e1ticos \u2013 Motivaciones y t\u00e1cticas: M\u00f3dulo 2"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29013","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29013"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29013\/revisions"}],"predecessor-version":[{"id":50813,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29013\/revisions\/50813"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/25746"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29013"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29013"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29013"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}