{"id":30062,"date":"2022-04-05T14:27:16","date_gmt":"2022-04-05T14:27:16","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30062"},"modified":"2023-05-16T15:26:15","modified_gmt":"2023-05-16T15:26:15","slug":"como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/","title":{"rendered":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?"},"content":{"rendered":"

Supongamos que, en un d\u00eda normal, abres tu buz\u00f3n de correos y ves que has recibido un mensaje urgente de tu compa\u00f1\u00eda de seguros, quienes te est\u00e1n solicitando una serie de datos personales; t\u00fa conf\u00edas en el contenido del mensaje sin verificar mucho ya que la estructura del correo es similar a mensajes que has recibido anteriormente. El problema es que acabas de cometer un error fatal, ya que un actor malicioso en l\u00ednea acaba de enga\u00f1arte para hacer que divulgues estos datos confidenciales.  <\/span><\/p>\n

Cabe preguntarse entonces, <\/span>\u00bfqu\u00e9 es la suplantaci\u00f3n de identidad?<\/b> En este art\u00edculo vamos a discutir todo lo referente a esta modalidad de ataque, tambi\u00e9n aprender\u00e1s c\u00f3mo <\/span>prevenir los ataques de suplantaci\u00f3n de identidad<\/b> para mantenerte seguro en l\u00ednea.<\/span><\/p>\n

C\u00f3mo detectar los ataques de suplantaci\u00f3n de identidad<\/b><\/h2>\n

Detectar este tipo de ataques es el primer paso para aprender a <\/span>prevenir la suplantaci\u00f3n de identidad<\/b>, a continuaci\u00f3n, te presentamos algunos de los indicadores m\u00e1s comunes de estos eventos:<\/span><\/p>\n

\u00bfLa direcci\u00f3n del remitente te parece sospechosa?<\/b><\/h3>\n

Para <\/span>evitar la suplantaci\u00f3n de identidad<\/b> de un sitio web, es necesario prestar atenci\u00f3n a la direcci\u00f3n de correo de los remitentes en tus mensajes, ya que los piratas inform\u00e1ticos suelen crear sus propias direcciones que lucen muy similares a las originales, pero suelen hacer cambios que pasan desapercibidos a primera vista; por ejemplo, muchos actores maliciosos tienden a cambiar la letra \u00abO\u00bb (la letra n\u00famero 15 del alfabeto gregoriano) con el d\u00edgito \u00ab0\u00bb (el n\u00famero cero). La diferencia puede ser imperceptible, pero no imposible de identificar si prestas atenci\u00f3n.<\/span><\/p>\n

Puedes darte cuenta de este truco y muchos otros si tienes buenas habilidades de percepci\u00f3n y observaci\u00f3n. Ahora, si recibes un correo electr\u00f3nico sospechoso de una fuente leg\u00edtima, es mejor que te comuniques directamente con el remitente para verificar que el mensaje que env\u00eda es leg\u00edtimo.<\/span><\/p>\n

\u00bfLa p\u00e1gina que est\u00e1s visitando no tiene certificado SSL?<\/b><\/h3>\n

Un certificado SSL o de capas de sockets seguros es un c\u00f3digo programado en el servidor con el fin de brindar seguridad adicional a todas las comunicaciones en l\u00ednea; estos certificados contienen informaci\u00f3n sobre tu nombre de dominio, quien es el propietario, cuales son los subdominios asociados y mucho m\u00e1s. Puedes saber f\u00e1cilmente cu\u00e1ndo un sitio est\u00e1 protegido por este certificado por la \u00abs\u00bb adicional en \u00abhttps\u00bb.<\/span><\/p>\n

La ausencia de certificado SSL es una se\u00f1al de alerta a considerar, por lo que es mejor salvaguardar tu seguridad en l\u00ednea evitando interactuar con sitios web que carecen de estos, tambi\u00e9n procura evitar compartir datos personales en este tipo de p\u00e1ginas; ten presente que tu propio sitio web necesita protecci\u00f3n SSL para as\u00ed <\/span>evitar la suplantaci\u00f3n de identidad de tu dominio<\/b>. <\/span><\/p>\n

\u00bfEl contenido de la p\u00e1gina que visitas tiene gram\u00e1tica impresentable?<\/b><\/h3>\n

Si lees el contenido de una p\u00e1gina web y notas muchos errores gramaticales y ortogr\u00e1ficos en el contenido de esta, hay una gran posibilidad de que este sitio sea falso, ya que los piratas inform\u00e1ticos raramente gastan dinero en escritores profesionales o estrategias SEO, curiosamente muchos de estos errores tambi\u00e9n son intencionales, ya que la mala ortograf\u00eda es una forma efectiva de evitar los filtros de spam cuando se llevan a cabo intentos de <\/span>suplantaci\u00f3n de correos electr\u00f3nicos<\/b>.<\/span><\/p>\n

\u00bfRecibes correos electr\u00f3nicos con solicitudes que no tienen sentido?<\/b><\/h3>\n

Si recibes correos electr\u00f3nicos o visitas enlaces en la web donde te solicitan detalles confidenciales, tales como tu n\u00famero de cuenta bancaria o tu PIN del cajero autom\u00e1tico, cierre la ventana donde navegas y reporta el enlace de inmediato a las autoridades; esta es una medida crucial para la <\/span>prevenci\u00f3n de suplantaci\u00f3n de identidad en un sitio web<\/b>, ya que los piratas inform\u00e1ticos pueden usar esta informaci\u00f3n para llevar cabo sus fraudes y fechor\u00edas usando tu buen nombre. <\/span><\/p>\n

\u00bfRecibes llamadas desde n\u00fameros desconocidos?<\/b><\/h3>\n

\u00bfRecibes llamadas telef\u00f3nicas frecuentemente del mismo n\u00famero desconocido o de n\u00fameros diferentes que le piden que lleve a cabo alguna acci\u00f3n? Te est\u00e1s enfrentando a un <\/span>ataque de suplantaci\u00f3n de identidad<\/b> con llamadas en acci\u00f3n. La empresa Truecaller afirma que en Estados Unidos se perdieron alrededor de $29.8 mil millones solo a trav\u00e9s de estafas telef\u00f3nicas en el a\u00f1o 2020, y lo peor es que alrededor del 19% de las v\u00edctimas fueron v\u00edctimas de ataques de suplantaci\u00f3n m\u00e1s de una vez.<\/span><\/p>\n

Es por esta raz\u00f3n que siempre es bueno hacer la denuncia de forma oportuna y bloquear estos n\u00fameros, ya que ayudas indirectamente a prevenir otros <\/span>eventos de suplantaci\u00f3n de sitios web<\/b> para otras personas al agregarlas a la lista de correos no deseados.<\/span><\/p>\n

\u00bfRecibes archivos adjuntos sospechosos?<\/b><\/h3>\n

No es recomendable abrir archivos adjuntos sospechosos, independientemente de la identificaci\u00f3n del correo electr\u00f3nico, sin importar si el remitente es conocido o desconocido; este tipo de mensajes pueden contener malware con el potencial de infectar redes inform\u00e1ticas o sistemas de servidores completos. En el peor de los casos, los criminales cibern\u00e9ticos pueden acceder a informaci\u00f3n o datos de \u00edndole confidencial, as\u00ed que, para <\/span>evitar la suplantaci\u00f3n de identidad por correo<\/b>, es mejor comprobar la extensi\u00f3n del archivo, si este no le resulta familiar, no lo abras; tambi\u00e9n es posible considerar m\u00e9todos alternativos que sean menos propensos a los ataques de piratas inform\u00e1ticos, por ejemplo, en este enlace puedes consultar c\u00f3mo enviar un fax desde un iPhone.<\/span><\/p>\n

C\u00f3mo protegerse contra los ataques de suplantaci\u00f3n de identidad<\/b><\/h2>\n

Seg\u00fan la p\u00e1gina Statista, en el primer trimestre del a\u00f1o 2021 fueron reportados al menos 611.877 sitios web fraudulentos, este tipo de estad\u00edsticas hacen que sea imperativo <\/span>aprender a prevenir la suplantaci\u00f3n de identidad<\/b>. Aunque existen muchas t\u00e1cticas y sugerencias para evitar esta modalidad de ataque, en este blog vamos a concentrarnos en los m\u00e9todos de protecci\u00f3n m\u00e1s efectivos.<\/span><\/p>\n

No compartas mucha informaci\u00f3n personal en l\u00ednea<\/b><\/h3>\n

Evite compartir informaci\u00f3n personal en l\u00ednea, mucha gente comete el error de publicar en sus perfiles de redes sociales todo lo que un atacante inform\u00e1tico necesita saber de ellos, tales como direcciones de correo electr\u00f3nico, n\u00fameros telef\u00f3nicos, direcci\u00f3n de trabajo y vivienda. Los actores maliciosos pueden usar todos estos detalles como una literal puerta de entrada para recopilar m\u00e1s informaci\u00f3n sobre tu persona y robar tu identidad; ten en cuenta que cuando compartes informaci\u00f3n personal en l\u00ednea, tambi\u00e9n est\u00e1s poniendo en riesgo a tus empleados. Para estos delincuentes encontrar la direcci\u00f3n de correo de tu trabajo a trav\u00e9s de un enlace a un correo personal es tan f\u00e1cil como quitarle un dulce a un ni\u00f1o.<\/span><\/p>\n

Mant\u00e9n tu informaci\u00f3n personal a resguardo y de forma privada para <\/span>evitar la suplantaci\u00f3n de correos electr\u00f3nicos<\/b>.<\/span><\/p>\n

Utiliza filtros de spam<\/b><\/h3>\n

Puedes impedir que correos desconocidos, inseguros e infectados con virus ingresen a tu carpeta de entrada con tan solo activar tus filtros de antispam, estos filtros funcionan para todas las comunicaciones entrantes y salientes, y ayudan a reconocer los <\/span>ataques de suplantaci\u00f3n de identidad a trav\u00e9s de correos electr\u00f3nicos<\/b>.<\/span><\/p>\n

Aprovecha los sistemas administradores de contrase\u00f1as<\/b><\/h3>\n

Los administradores de contrase\u00f1as fortalecen tus esfuerzos de prevenci\u00f3n contra la <\/span>suplantaci\u00f3n de identidad a trav\u00e9s de correos electr\u00f3nicos<\/b>; no solo protegen la accesibilidad a tus cuentas, datos e informaci\u00f3n, tambi\u00e9n detectan discrepancias e incongruencias en tu flujo de comunicaci\u00f3n.<\/span><\/p>\n

Para evitar la falsificaci\u00f3n de sitios web, los administradores de contrase\u00f1as no permiten el ingreso de ninguna credencial a sitios web que no coincidan con el dominio original.<\/span><\/p>\n

Pasa el cursor sobre las direcciones URL antes de hacer clic en estas<\/b><\/h3>\n

\u00bfC\u00f3mo puedes evitar un <\/span>ataque de suplantaci\u00f3n de identidad<\/b> con tan solo mirar el enlace? Sencillamente pasa el cursor sobre el enlace o icono que contiene el hiperv\u00ednculo sin hacer clic en este y podr\u00e1s ver la URL real en la parte inferior izquierda de la pantalla, incluso si esta se acorta. Este truco te puede ser muy \u00fatil para ver los enlaces subyacentes y analizar si es seguro hacer clic sobre estos.<\/span><\/p>\n

Confirma las solicitudes que recibas por correo con la fuente<\/b><\/h3>\n

Puedes <\/span>evitar la suplantaci\u00f3n de correos<\/b> si te diriges al sitio web real del remitente (te recomendamos no seguir ning\u00fan enlace provisto en el correo electr\u00f3nico, es preferible escribir manualmente el nombre del sitio web en tu navegador). Aqu\u00ed puedes averiguar los datos de contacto para verificar si estos han realizado solicitudes de datos personales.<\/span><\/p>\n

En el caso de las solicitudes personales hechas por correo electr\u00f3nico, es preferible llamar a la persona que solicita informaci\u00f3n directamente y confirmar que el mensaje proviene de esta.<\/span><\/p>\n

Evita conectarte en redes p\u00fablicas<\/b><\/h3>\n

Las redes p\u00fablicas no son nada seguras, ya que los piratas inform\u00e1ticos pueden colocarse c\u00f3modamente entre tu conexi\u00f3n y la fuente de la red, poniendo en riesgo cualquier dato de \u00edndole delicado que est\u00e9 en tu computadora o dispositivo m\u00f3vil, especialmente si trabajas de forma remota; es mejor usar un VPN para ocultar tu direcci\u00f3n IP real y evitar las redes p\u00fablicas por completo.<\/span><\/p>\n

Usar 2FA o MFA<\/b><\/h3>\n

Los m\u00e9todos de autenticaci\u00f3n de dos factores (2FA) y autenticaci\u00f3n de m\u00faltiples factores (MFA) agregan una capa de seguridad adicional a tus dispositivos e informaci\u00f3n, lo cual es positivo, ya que, si un pirata inform\u00e1tico adivina tu contrase\u00f1a, el siguiente factor de autenticaci\u00f3n mantiene tus cuentas seguras y <\/span>evita la suplantaci\u00f3n de tus correos electr\u00f3nicos<\/b>.<\/span><\/p>\n

Aprovecha los sistemas de autenticaci\u00f3n de correo para tu empresa<\/b><\/h3>\n

Te aconsejamos implementar protocolos SPF, DKIM y DMARC para verificar si el remitente de tus correos electr\u00f3nicos es realmente quien dice ser, solo necesitas contactar al equipo de EasyDMARC rellenando un sencillo formulario y nosotros nos encargamos de mostrarte lo f\u00e1cil que es <\/span>evitar la suplantaci\u00f3n de correos electr\u00f3nicos<\/b> a trav\u00e9s del uso de las pol\u00edticas DMARC, DKIM y SPF.<\/span><\/p>\n

Escanea tus dispositivos peri\u00f3dicamente<\/b><\/h3>\n

Escanear tus dispositivos con frecuencia te ayuda a <\/span>prevenir la suplantaci\u00f3n de sitios web<\/b>, ya que el software antivirus se mantiene actualizado ante cualquier riesgo, solo recuerda seleccionar cuidadosamente el programa antivirus que mejor se adapte a tus objetivos y requerimientos.<\/span><\/p>\n

Pensamientos finales<\/b><\/h2>\n

Los atacantes cibern\u00e9ticos son seres astutos, por lo que es esencial aprender a <\/span>prevenir la suplantaci\u00f3n de identidad<\/b>; aseg\u00farate de dar el primer paso hacia un mejor nivel de seguridad en l\u00ednea siguiendo los consejos que te hemos mencionado en esta breve gu\u00eda. Recuerda prestar atenci\u00f3n a la URL y la calidad del contenido de los sitios web que visitas, ten cuidado al estar en la red y nunca env\u00edes informaci\u00f3n confidencial sin verificar la fuente que solicita tus datos.<\/span><\/p>\n

Los protocolos SPF, DKIM y DMARC te garantizan protecci\u00f3n adicional para tu dominio contra cualquier tipo de actividad maliciosa que incurra en tu nombre.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Supongamos que, en un d\u00eda normal, abres tu …<\/p>\n","protected":false},"author":6,"featured_media":26860,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,290,401,394,491],"tags":[],"class_list":["post-30062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-seguridad-cibernetica","category-spoofing-es"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?\" \/>\n<meta property=\"og:description\" content=\"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-05T14:27:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T15:26:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?\",\"datePublished\":\"2022-04-05T14:27:16+00:00\",\"dateModified\":\"2023-05-16T15:26:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\"},\"wordCount\":1924,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\",\"Spoofing\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\",\"name\":\"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png\",\"datePublished\":\"2022-04-05T14:27:16+00:00\",\"dateModified\":\"2023-05-16T15:26:15+00:00\",\"description\":\"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png\",\"width\":1440,\"height\":910,\"caption\":\"Half of a black-hoodied person in a dark-blue background ,picture covered with the EasyDMARC logo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Spoofing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/spoofing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad? | EasyDMARC","description":"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?","og_description":"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.","og_url":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-04-05T14:27:16+00:00","article_modified_time":"2023-05-16T15:26:15+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","type":"image\/png"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?","datePublished":"2022-04-05T14:27:16+00:00","dateModified":"2023-05-16T15:26:15+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/"},"wordCount":1924,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Seguridad Cibern\u00e9tica","Spoofing"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/","url":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/","name":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","datePublished":"2022-04-05T14:27:16+00:00","dateModified":"2023-05-16T15:26:15+00:00","description":"Los ataques de suplantaci\u00f3n de identidad pueden afectar tus correos electr\u00f3nicos o en enlaces maliciosos; aqu\u00ed te ense\u00f1amos a defenderte de este flagelo.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","width":1440,"height":910,"caption":"Half of a black-hoodied person in a dark-blue background ,picture covered with the EasyDMARC logo"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/como-podemos-prevenir-los-ataques-de-suplantacion-de-identidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Spoofing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/spoofing-es\/"},{"@type":"ListItem","position":6,"name":"\u00bfC\u00f3mo podemos prevenir los ataques de suplantaci\u00f3n de identidad?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/How-to-Prevent-Spoofing_.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30062","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=30062"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30062\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/26860"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=30062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=30062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=30062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}