{"id":29439,"date":"2022-08-18T08:56:35","date_gmt":"2022-08-18T08:56:35","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29439"},"modified":"2025-08-07T14:20:40","modified_gmt":"2025-08-07T14:20:40","slug":"detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/","title":{"rendered":"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Cada a\u00f1o que pasa, experimentamos un continuo aumento en las <\/span><b>amenazas a la seguridad de nuestros correos electr\u00f3nicos<\/b><span style=\"font-weight: 400;\">, el phishing, el whaling, el malware y otras formas de ataques se est\u00e1n convirtiendo en un quebradero de cabeza may\u00fasculo para muchas multinacionales, por lo que le toca a la industria de la seguridad cibern\u00e9tica lidiar con este desaf\u00edo, ya que los correos se han convertido en la principal forma de comunicaci\u00f3n para muchas industrias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan un informe de seguridad emitido por Ironscales, al menos el 90% de todos los ataques en l\u00ednea se llevan a cabo por correo electr\u00f3nico, por lo que los softwares de protecci\u00f3n ya no son suficientes. En la actualidad, cualquier empresa requiere de buenas pr\u00e1cticas de seguridad para administrar sus infraestructuras de correos electr\u00f3nicos comerciales, as\u00ed como programas de capacitaci\u00f3n integral; los planes de seguridad que incluyen varias capas pueden mitigar los riesgos de seguridad en tu infraestructura de correo electr\u00f3nico, pero la comprensi\u00f3n profunda de este tipo de amenazas funciona mucho mejor a largo plazo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este blog, vamos a analizar algunas de las <\/span><b>amenazas de correo<\/b><span style=\"font-weight: 400;\"> m\u00e1s recurrentes en el \u00e1mbito de la seguridad cibern\u00e9tica, y tambi\u00e9n vamos a discutir algunos de los pasos que puedes seguir para proteger tu empresa.<\/span><\/p>\n<h2><b>Amenazas externas<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Le llamamos <\/span><b>amenazas externas<\/b><span style=\"font-weight: 400;\"> a cualquier riesgo planteado por intentos externos de infiltrarse en la red de tu compa\u00f1\u00eda sin autorizaci\u00f3n con el objetivo de recopilar, robar o corromper los datos de su empresa vali\u00e9ndose de tu infraestructura de correos electr\u00f3nicos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>amenazas externas<\/b><span style=\"font-weight: 400;\"> explotan vulnerabilidades de tu sistema usando una amplia gama de herramientas, tales como el phishing, la suplantaci\u00f3n de identidad, diversos tipos de ransomware, entre otros. Vamos a discutir algunas de las amenazas m\u00e1s destacadas junto con los principales consejos de seguridad para salvaguardar tus correos electr\u00f3nicos:<\/span><\/p>\n<h3><b>Phishing o Suplantaci\u00f3n de identidad<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El phishing es una de las <\/span><b>amenazas de correo<\/b><span style=\"font-weight: 400;\"> m\u00e1s frecuentes que enfrentamos en el \u00e1mbito de la ciberseguridad, es un m\u00e9todo para infiltrarse en grandes empresas mediante el uso de t\u00e1cticas de ingenier\u00eda social con el fin de extraer informaci\u00f3n comercial confidencial; como m\u00e9todo de ataque, los correos de phishing tienen cierto nivel de sofisticaci\u00f3n, lo que hace que sea f\u00e1cil caer presa de estos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los correos de phishing generalmente lucen leg\u00edtimos a menudo, estos son dirigidos a ejecutivos de bajo nivel, e incluyen alg\u00fan tipo de archivo adjunto o enlace con el que la v\u00edctima debe interactuar; cuando esta hace clic en este tipo de archivos, los atacantes inyectan sus cargas maliciosas a sus sistemas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tu empresa debe considerar la importancia de estrategias de prevenci\u00f3n contra la p\u00e9rdida de datos (DLP), una de estas t\u00e1cticas es la educaci\u00f3n, ya que crear conciencia es la mejor manera de prevenir este<\/span><b> tipo de amenazas por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">; si sospechas que est\u00e1s siendo v\u00edctima de un ataque phishing, presta atenci\u00f3n a los correos que recibes y l\u00e9elos detenidamente.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Aseg\u00farate de verificar la direcci\u00f3n de correo electr\u00f3nico del remitente y f\u00edjate que no existan cambios en la estructura de la direcci\u00f3n, sobre todo si interact\u00faas con esta frecuentemente. Implementa pol\u00edticas estrictas que estipulen el manejo del contenido de los correos electr\u00f3nicos dentro de tu organizaci\u00f3n y protocolos de interacci\u00f3n con archivos adjuntos.<\/span><\/p>\n<h3><b>Spoofing<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El spoofing es una variante de suplantaci\u00f3n de identidad, considerada a menudo como el hermano feo del phishing, el cual se encuentra entre las<\/span><b> amenazas de seguridad de correos<\/b><span style=\"font-weight: 400;\"> mejor clasificadas. El spoofing es un enga\u00f1o que puede llevarse a cabo a trav\u00e9s de correos electr\u00f3nicos, tel\u00e9fonos, sitios web fraudulentos o aplicaciones de mensajer\u00eda, donde los atacantes interpretan el rol de interlocutor confiable para la v\u00edctima.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El atacante que se vale del spoofing puede hacerse pasar por un supervisor, un miembro del equipo IT de la empresa, o incluso un ejecutivo de alto rango. El objetivo de este es hacer que la v\u00edctima revele informaci\u00f3n confidencial o lleve a cabo cierto tipo de acciones en base a su rol dentro de la empresa, tal como una transferencia electr\u00f3nica de fondos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Muchos ataques de spoofing son usados como puntos intermediarios para llevar a cabo ataques a mayor escala; la mayor\u00eda de las veces, los atacantes suplantan varias identidades para estafar a empresas con poco capital.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al igual que con el phishing, es posible evitar el spoofing con sesiones de informaci\u00f3n y capacitaci\u00f3n para tus empleados sobre m\u00faltiples aspectos a notar en sus comunicaciones de correo electr\u00f3nico. Una de las mejores formas de evitar los ataques de spoofing dentro de una organizaci\u00f3n grande es implementar protocolos de comunicaci\u00f3n estrictos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Instruye a tus empleados a nunca cumplir con solicitudes inusuales si estas no siguen una serie de par\u00e1metros espec\u00edficos, aseg\u00farate de que tu equipo de trabajo comprenda c\u00f3mo manejar informaci\u00f3n tanto interna, como externamente. Cuando se trata de manejo de fondos, aseg\u00farate de que exista un protocolo adecuado para las aprobaciones de transferencias que involucren comunicaci\u00f3n directa con los superiores por v\u00edas alternativas, tales como llamadas telef\u00f3nicas.<\/span><\/p>\n<h3><b>Ataques a correos electr\u00f3nicos comerciales (BEC)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques a los correos electr\u00f3nicos comerciales son uno de los riesgos de seguridad m\u00e1s peligrosos que cualquier compa\u00f1\u00eda puede enfrentar; cuando un correo electr\u00f3nico comercial se ve comprometido, generalmente es por un ataque altamente sofisticado, en el cual los actores maliciosos obtienen acceso a una cuenta de correo electr\u00f3nico de alg\u00fan ejecutivo de alto rango dentro de la empresa y dan inicio a su estafa haciendo uso de esta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los resultados raramente son notados por los afectados, ya que los mensajes de correo que reciben llegan por medios tradicionales, lo que significa que much\u00edsima gente cae v\u00edctima a este tipo de ataques. Los ataques BEC tienen una tasa de eficiencia cercana al 97% y hay muy pocas, por no decir ninguna, defensa contra estos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los ataques BEC se destacan por sobre todos los<\/span><b> tipos de amenazas de correo<\/b><span style=\"font-weight: 400;\"> porque apelan al sentido de urgencia de sus v\u00edctimas, el pirata inform\u00e1tico que act\u00faa como suplantador puede usar un dominio enga\u00f1oso que pasa una inspecci\u00f3n visual r\u00e1pida; los mensajes que afectan las cuentas de correo electr\u00f3nico empresariales siempre parecen provenir de alguien con un rango alto dentro de la empresa u organizaci\u00f3n, generalmente solicitando algo inusual.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los escenarios bajo los cuales se llevan a cabo los ataques BEC son m\u00e1s psicol\u00f3gicos que t\u00e9cnicos, por lo que los empleados deben estar informados acerca de c\u00f3mo es posible identificar este tipo de ataques y confirmar cualquier instrucci\u00f3n inusual o sospechosa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un plan de protecci\u00f3n de datos que tenga m\u00faltiples capas ayuda a mitigar los intentos de ataques BEC, tambi\u00e9n podemos usar software de encriptaci\u00f3n, VPNs y sistemas de autenticaci\u00f3n multifactor para proteger los flujos de comunicaci\u00f3n de la empresa.<\/span><\/p>\n<h3><b>Ataques de recopilaci\u00f3n de directorios<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques de recopilaci\u00f3n de directorios son otra forma de amenaza externa para la seguridad de los correos electr\u00f3nicos de grandes empresas; en este tipo de ataques, los spammers se las arreglan para obtener todas las direcciones de correo v\u00e1lidas relacionadas a un dominio espec\u00edfico. Luego los atacantes obtienen acceso a la infraestructura de correo de la empresa y se apoderan de todas las direcciones asociadas con la empresa incluyendo clientes y socios comerciales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los eventos de recopilaci\u00f3n de directorio se llevan a cabo usando medios de fuerza bruta o adivinando las direcciones de correo de la empresa usando permutaciones de nombres de usuario que son de uso com\u00fan.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mejor defensa contra los ataques de recopilaci\u00f3n de datos es un servicio de protecci\u00f3n especializado para correos electr\u00f3nicos. Este tipo de soluciones usan software que se integra con tu infraestructura de correos y monitorea constantemente el flujo de datos en esta, enviando informes cuando ocurre alguna actividad sospechosa o inusual.<\/span><\/p>\n<h3><b>Ransomware o Secuestro de datos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El ransomware es una de las<\/span><b> amenazas de seguridad de correo<\/b><span style=\"font-weight: 400;\"> m\u00e1s populares en la actualidad; con esta t\u00e1ctica de ataque los criminales inform\u00e1ticos pueden enviar archivos adjuntos o enlaces que lucen leg\u00edtimos a objetivos espec\u00edficos dentro de la red de tu empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que la v\u00edctima interact\u00faa con estos archivos, estos cargan una pieza de software malicioso que se propaga r\u00e1pidamente y bloquea al usuario de su propio sistema; posteriormente el pirata inform\u00e1tico pide dinero a cambio de una clave que retira el cifrado y permite recuperar acceso a los datos. Los ataques de ransomware suelen estar bien coordinados y est\u00e1n dise\u00f1ados para afectar redes enteras en lugar de una \u00fanica terminal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mejor defensa contra el ransomware es la formulaci\u00f3n de una estrategia s\u00f3lida para la prevenci\u00f3n de fugas de datos; es necesario asegurarse de parchear y actualizar con frecuencia todos los sistemas operativos, tambi\u00e9n debes recordar hacer copias de seguridad peri\u00f3dicas de todos los datos esenciales para el funcionamiento de la empresa e instalar las soluciones m\u00e1s actualizadas de antivirus y cortafuegos. Por \u00faltimo, recuerda implementar protocolos que detallen c\u00f3mo manejar archivos adjuntos de cualquier tipo para los empleados, recuerde constantemente que solo se deben abrir o hacer clic en archivos y URLs que sean v\u00e1lidas y seguras.<\/span><\/p>\n<h3><b>Amenazas internas<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Las violaciones de datos tambi\u00e9n pueden ocurrir internamente, ya sea por accidente o con intenci\u00f3n por parte de un empleado descontento, se le llama <\/span><b>amenazas internas<\/b><span style=\"font-weight: 400;\"> a la seguridad de los correos electr\u00f3nicos a cualquier ataque que se origine dentro de tu empresa. Los ataques internos los llevan a cabo empleados en situaci\u00f3n de conflicto con la empresa o esp\u00edas industriales; tambi\u00e9n pueden suceder accidentalmente en ausencia de soporte IT apropiado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El error humano juega uno de los roles m\u00e1s importantes en esta modalidad, ya que la falta de conocimiento sobre protocolos de defensa puede llevar a quien sea dentro de la compa\u00f1\u00eda a una exposici\u00f3n masiva ante <\/span><b>amenazas cibern\u00e9ticas<\/b><span style=\"font-weight: 400;\">; estos son algunos de los desaf\u00edos m\u00e1s destacados que enfrentan grandes empresas y c\u00f3mo podemos resolverlos:<\/span><\/p>\n<h3><b>Errores de configuraci\u00f3n<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una <\/span><b>amenaza de correo generalizada en la seguridad cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> es la falta de debida configuraci\u00f3n de los servidores que manejan las comunicaciones o de los servicios de seguridad para la infraestructura de correo de la compa\u00f1\u00eda. Un error de configuraci\u00f3n puede provocar una severa disminuci\u00f3n en tu reputaci\u00f3n como remitente y enviar el dominio de la empresa a una lista negra, adem\u00e1s de provocar un sinf\u00edn de problemas a nivel de comunicaciones con tus clientes y socios comerciales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Siempre ser\u00e1 factible que luego de una configuraci\u00f3n queden varias puertas traseras abiertas que son explotadas por los piratas inform\u00e1ticos, quienes las pueden usar para accedan a tu red sin necesidad de ning\u00fan tipo de autenticaci\u00f3n, lo cual puede conducir a un eventual secuestro completo de tu dominio y a una gran cantidad de estafas asociadas al nombre de tu empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La configuraci\u00f3n de un servidor de correo es una tarea compleja que debe ser gestionada por profesionales, por eso la mejor manera de lidiar con los errores de configuraci\u00f3n es asegurarse que estos no sucedan.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los servicios de terceros como Office 365 y Google Workspace ofrecen esquemas de configuraci\u00f3n que son muy f\u00e1ciles de usar; si no est\u00e1s seguro de c\u00f3mo configurarlos, p\u00eddele a tu equipo IT que intervenga o contrata a una empresa de seguridad cibern\u00e9tica que se encargue de todo el proceso.<\/span><\/p>\n<h3><b>Empleados descontentos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Alguien que ya no est\u00e1 c\u00f3modo trabajando en tu empresa representa un riesgo de seguridad para tu infraestructura de correo electr\u00f3nico, por lo que es importante estar atento a las percepciones de tus empleados y abordar cualquier debilidad de manera efectiva. Aseg\u00farate de hablar con tus gerentes y diles que est\u00e9n atentos y reporten cualquier forma de disentimiento o descontento.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En ocasiones, empleados descontentos toman represalias contra la empresa filtrando datos a trav\u00e9s de cualquier medio que tenga disponible. Estos pueden enviar informaci\u00f3n delicada a una direcci\u00f3n de correo externa o extraer datos vali\u00e9ndose de dispositivos port\u00e1tiles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">No hay muchas formas de <\/span><b>prevenir las amenazas internas<\/b><span style=\"font-weight: 400;\"> m\u00e1s all\u00e1 de hacer un seguimiento constante de cualquiera que se destaque por ser problem\u00e1tico, ya que, si esta persona resulta demasiado disruptiva, el departamento IT deber\u00eda bloquear su acceso a todos los sistemas hasta que el departamento de Recursos Humanos pueda abordar la situaci\u00f3n; no es una soluci\u00f3n elegante, pero ayuda a proteger todos tus datos.<\/span><\/p>\n<h3><b>Falta de autenticaci\u00f3n de tu dominio y correos electr\u00f3nicos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Si tu dominio de correo electr\u00f3nico no est\u00e1 autenticado, tu empresa est\u00e1 expuesta a varias <\/span><b>amenazas de seguridad<\/b><span style=\"font-weight: 400;\">, sobre todo lo concerniente a tus correos electr\u00f3nicos. Tambi\u00e9n est\u00e1s expuesto al riesgo de que tu marca quede arruinada, pierda su credibilidad y reputaci\u00f3n, y que tu tasa de entregabilidad quede por los suelos, con p\u00e9rdidas financieras que te pueden llevar a la quiebra y esto son solo algunas de las consecuencias.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puedes autenticar tu correo electr\u00f3nico configurando tres pol\u00edticas espec\u00edficas: <\/span><b>SPF, DKIM y DMARC<\/b><span style=\"font-weight: 400;\">; las tres trabajan en conjunto para hacer que tu dominio sea mucho m\u00e1s seguro, permitiendo que solo los correos leg\u00edtimos de la empresa lleguen a las bandejas de entrada de tus destinatarios.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con <\/span><b>SPF, DKIM y DMARC<\/b><span style=\"font-weight: 400;\"> puedes evitar que los actores maliciosos se apoderen de tu dominio y falsifiquen tus direcciones de correo para enviar spam, phishing o cualquier otro tipo de mensaje fraudulento a nombre de tu empresa. Las pol\u00edticas DMARC establecen una serie de reglas para autenticar mensajes entre dos servidores y es el propietario del dominio el que define estas reglas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Configurar DMARC es un proceso complejo, pero es una soluci\u00f3n f\u00e1cil de usar, m\u00e1s a\u00fan si cuentas con la asistencia de expertos en la industria como EasyDMARC, quienes tienen las herramientas para autenticar tu dominio en poco tiempo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puedes iniciar el proceso escaneando tu dominio con nuestra herramienta de chequeo de dominios gratuita y as\u00ed verificar cualquier posible vulnerabilidad de phishing o problemas con los <\/span><b>registros SPF, DKIM y DMARC<\/b><span style=\"font-weight: 400;\"> existentes. Nuestra plataforma ofrece varias herramientas para generar, mantener y analizar dichos registros y as\u00ed mantener tu dominio seguro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al autenticar tu dominio, puedes supervisar constantemente tu flujo de correos y aprender c\u00f3mo funciona la mec\u00e1nica de cada mensaje que env\u00eda contra los filtros antispam de los diversos buzones de mensajes.<\/span><\/p>\n<h2><b>Pensamientos finales<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>amenazas a la seguridad cibern\u00e9tica<\/b><span style=\"font-weight: 400;\"> no van a irse a ninguna parte, sin embargo, la educaci\u00f3n y los planes preventivos pueden reducir significativamente este tipo de riesgos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>amenazas externas<\/b><span style=\"font-weight: 400;\"> son m\u00e9todos de ataque bastante comunes, por lo que toca ense\u00f1ar a tus empleados todo sobre los ataques de phishing, la suplantaci\u00f3n de identidad, los ataques BEC, la recopilaci\u00f3n de directorios y los esquemas de env\u00edo de ransomware. Muchos de estos eventos se pueden prevenir, pero solo pueden ser mitigados si tus empleados reconocen las se\u00f1ales de estos y saben qu\u00e9 hacer una vez que los han identificado.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las <\/span><b>amenazas internas<\/b><span style=\"font-weight: 400;\"> son causadas por errores humanos o la mala intenci\u00f3n de un empleado descontento, lo cual no significa que no puedas ser prevenido. Toca mandar a configurar tu infraestructura de correo por un profesional de IT. Tambi\u00e9n debes estar atento a los empleados conflictivos y la autenticaci\u00f3n de tu dominio para obtener la m\u00e1xima protecci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Siempre ve un paso m\u00e1s all\u00e1 de las recomendaciones habituales y utiliza los servicios de protecci\u00f3n para tus correos, recuerda instalar un firewall, un antivirus y mant\u00e9n copias de seguridad actualizadas de todos tus datos esenciales en la nube y tus servidores.<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada a\u00f1o que pasa, experimentamos un continuo aumento &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32503,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,406,393],"tags":[],"class_list":["post-29439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-correo-corporativo","category-seguridad-de-los-correos-electronicos"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>8 principales amenazas a correos de grandes empresas<\/title>\n<meta name=\"description\" content=\"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas\" \/>\n<meta property=\"og:description\" content=\"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-18T08:56:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T14:20:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas\",\"datePublished\":\"2022-08-18T08:56:35+00:00\",\"dateModified\":\"2025-08-07T14:20:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/\"},\"wordCount\":2748,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg\",\"articleSection\":[\"Blog\",\"Correo Corporativo\",\"Seguridad de los correos electr\u00f3nicos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/\",\"name\":\"8 principales amenazas a correos de grandes empresas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg\",\"datePublished\":\"2022-08-18T08:56:35+00:00\",\"dateModified\":\"2025-08-07T14:20:40+00:00\",\"description\":\"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad de los correos electr\u00f3nicos\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-de-los-correos-electronicos\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Correo Corporativo\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-de-los-correos-electronicos\\\/correo-corporativo\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"8 principales amenazas a correos de grandes empresas","description":"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/","og_locale":"es_ES","og_type":"article","og_title":"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas","og_description":"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.","og_url":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-08-18T08:56:35+00:00","article_modified_time":"2025-08-07T14:20:40+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas","datePublished":"2022-08-18T08:56:35+00:00","dateModified":"2025-08-07T14:20:40+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/"},"wordCount":2748,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","articleSection":["Blog","Correo Corporativo","Seguridad de los correos electr\u00f3nicos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/","url":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/","name":"8 principales amenazas a correos de grandes empresas","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","datePublished":"2022-08-18T08:56:35+00:00","dateModified":"2025-08-07T14:20:40+00:00","description":"8 amenazas principales para correos empresariales: identifica los riesgos clave y aplica medidas para mantener segura la comunicaci\u00f3n de tu empresa.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/detalles-de-las-8-principales-amenazas-de-seguridad-que-enfrentan-los-correos-electronicos-de-las-grandes-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad de los correos electr\u00f3nicos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/"},{"@type":"ListItem","position":4,"name":"Correo Corporativo","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/correo-corporativo\/"},{"@type":"ListItem","position":5,"name":"Detalles de las 8 principales amenazas de seguridad que enfrentan los correos electr\u00f3nicos de las grandes empresas"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/08\/Top-X-Threats-To-Email-Security-on-Large-Enterprises-2.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=29439"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29439\/revisions"}],"predecessor-version":[{"id":50651,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/29439\/revisions\/50651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32503"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=29439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=29439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=29439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}