{"id":31579,"date":"2022-11-23T13:53:44","date_gmt":"2022-11-23T13:53:44","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=31579"},"modified":"2025-08-07T15:07:25","modified_gmt":"2025-08-07T15:07:25","slug":"siete-ejemplos-de-ataques-de-spear-phishing","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/","title":{"rendered":"Siete ejemplos de ataques de Spear Phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">El a\u00f1o 2022 a\u00fan no ha terminado, pero ya se han reportado m\u00e1s de 255 millones de <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\">, lo cual da bastante miedo, \u00bfno te parece?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con m\u00e1s de diez variaciones de <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> y t\u00e9cnicas a\u00fan m\u00e1s sofisticadas, comprender y prevenir este tipo de delitos cibern\u00e9ticos se ha vuelto crucial, por lo que en este blog vamos a centrarnos en ejemplos y tipos de <\/span><b>ataques de spear phishing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><b>Spear phishing<\/b><span style=\"font-weight: 400;\"> es un <\/span><b>ataque cibern\u00e9tico dirigido<\/b><span style=\"font-weight: 400;\"> a un individuo, grupo u organizaci\u00f3n espec\u00edficos, con la intenci\u00f3n de robar sus datos para actividades maliciosas, la propagaci\u00f3n de malware, o causarle da\u00f1o a una organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfSabes que la mayor\u00eda de los <\/span><b>spear phishers<\/b><span style=\"font-weight: 400;\"> trabajan de forma simult\u00e1nea junto a sus v\u00edctimas para obtener respuestas r\u00e1pidas? Sin embargo, estos tambi\u00e9n pueden enviar correos electr\u00f3nicos o mensajes los fines de semana, cuando es m\u00e1s probable que interact\u00faen con amigos y familiares; los atacantes dise\u00f1an su plan de tal forma que pueden hacer que sus v\u00edctimas procesen las solicitudes que se les hacen sin fijarse en las banderas rojas que indican peligro o sin pensar demasiado en lo que se les pide.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es por eso que es importante documentarse sobre <\/span><b>ejemplos notables de spear phishing<\/b><span style=\"font-weight: 400;\"> que ya han ocurrido en la vida real y que compartimos a continuaci\u00f3n para aprender a identificar las se\u00f1ales de alerta.<\/span><\/p>\n<h2><b>Tipos de Spear Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de spear phishing dirigidos<\/b><span style=\"font-weight: 400;\"> est\u00e1n aumentando en volumen, complejidad y en el impacto que dejan en las empresas, criminales inform\u00e1ticos dise\u00f1an correos con phishing de manera compleja, y lo suficientemente bien para pasar controles de seguridad, al punto que sus mensajes parecen provenir de un remitente leg\u00edtimo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos exploits de correo electr\u00f3nico se clasifican en tres categor\u00edas principales, los cuales detallamos a continuaci\u00f3n junto algunos ejemplos de la vida real.<\/span><\/p>\n<h3><b>Ataques de correos electr\u00f3nicos comerciales<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Seg\u00fan el FBI, las p\u00e9rdidas totales sufridas debido a <\/span><b>ataques BEC<\/b><span style=\"font-weight: 400;\"> en 2020 fueron de al menos 1.8 billones de d\u00f3lares.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En los <\/span><b>ataques a correos electr\u00f3nicos comerciales o BEC<\/b><span style=\"font-weight: 400;\">, los piratas inform\u00e1ticos ponen la mira sobre una empresa con el fin de defraudarla y causar p\u00e9rdidas potenciales de miles de millones de d\u00f3lares. Independientemente del tama\u00f1o y la capacidad de la compa\u00f1\u00eda afectada por el ataque, este es un problema frecuente que enfrentan m\u00faltiples industrias y organizaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En un <\/span><b>ataque BEC<\/b><span style=\"font-weight: 400;\">, un hacker se hace pasar por alguien que usted conoce (generalmente un colega, supervisor o proveedor) y le env\u00eda solicitudes para transferir dinero, desviar pagos de n\u00f3minas, cambiar datos bancarios para futuros pagos, etc. Estos ataques son dif\u00edciles de detectar ya que no usan ning\u00fan tipo de malware o enlaces maliciosos.<\/span><\/p>\n<h4><b>Ejemplo de este tipo de ataque #1: Ataque BEC en Google y Facebook valorado en $122 millones<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Entre los a\u00f1os 2013 y 2015, Evaldas Rimasauskas se hizo pasar por un proveedor de hardware taiwan\u00e9s llamado Quanta Computer, cuyos servicios eran usados por dos gigantes tecnol\u00f3gicos, Google y Facebook. Este individuo envi\u00f3 facturas falsas por un valor de $122 millones ($99 millones y $23 millones a Google y Facebook, respectivamente) a estas empresas durante casi tres a\u00f1os, hasta que fue arrestado y encarcelado durante 30 a\u00f1os.<\/span><\/p>\n<h3><b>Whaling&nbsp;<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El <\/span><b>whaling o el ataque ballenero<\/b><span style=\"font-weight: 400;\">, es un m\u00e9todo de ataque bajo el cual los actores maliciosos atacan a los empleados senior, tales como los directores ejecutivos o los directores financieros, para obtener detalles confidenciales cruciales para su empresa, o para manipular a los empleados de nivel inferior y autorizar transferencias electr\u00f3nicas de alto nivel.<\/span><\/p><p><span style=\"font-weight: 400;\">Al igual que los <\/span><b>ataques a correos electr\u00f3nicos comerciales<\/b><span style=\"font-weight: 400;\">, es un desaf\u00edo detectar este tipo de ataques de caza de ballenas, ya que los mensajes parecen leg\u00edtimos y no requieren que las v\u00edctimas hagan clic en ning\u00fan tipo de enlaces maliciosos. La mejor manera de evitarlos es hacer que el personal de gesti\u00f3n reciba capacitaci\u00f3n en seguridad sobre la informaci\u00f3n que manejan y en \u00faltima instancia que confirmen las solicitudes financieras o de informaci\u00f3n de forma directa.<\/span><\/p>\n<h4><b>Ejemplo de este tipo de ataque #2: CEO de FACC es despedido por su participaci\u00f3n en un ataque ballenero<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">FACC, un fabricante aeroespacial austriaco, perdi\u00f3 50 millones de euros en un ataque ballenero y luego despidi\u00f3 a su director ejecutivo, Walter Stephan, y a otros empleados por el incidente. Los estafadores se hicieron pasar por un ejecutivo o funcionario financiero para manipular a la v\u00edctima y hacer que esta transfiriera una suma considerable de las cuentas de la empresa a las del atacante.<\/span><\/p>\n<h3><b>Fraude del CEO<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El fraude del CEO es una estafa en la que los phishers falsifican las cuentas de correo electr\u00f3nico de una empresa e imitan a los ejecutivos (generalmente en contabilidad o recursos humanos) para enga\u00f1ar al CEO de la empresa, a quien manipulan para realizar transferencias bancarias no autorizadas o compartir detalles confidenciales relacionados con las finanzas o los registros de impuestos de la empresa, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los actores maliciosos prueban t\u00e9cnicas de ingenier\u00eda social como la suplantaci\u00f3n de nombres que est\u00e1n a la vista, pero usando direcciones de correo diferentes que muestran el mismo nombre de su objetivo; este truco suele funcionar ya que los proveedores de correo no muestran la direcci\u00f3n de correo del remitente de forma predeterminada en los dispositivos m\u00f3viles.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Otra t\u00e1ctica consiste en la suplantaci\u00f3n de identidad por correo electr\u00f3nico, modalidad bajo la cual los piratas inform\u00e1ticos utilizan tanto el nombre del director ejecutivo, como la direcci\u00f3n de correo electr\u00f3nico correcta, aqu\u00ed los criminales utilizan una direcci\u00f3n de respuesta diferente, por lo que el correo de respuesta es dirigido a ellos.<\/span><\/p>\n<h4><b>Ejemplo de este tipo de ataque #3: Fraude de CEO con el cine franc\u00e9s, Path\u00e9 cuesta \u20ac19,2 millones<\/b><\/h4>\n<p><span style=\"font-weight: 400;\">Otro ejemplo infame de un <\/span><b>ataque de correo spear phishing<\/b><span style=\"font-weight: 400;\"> ocurri\u00f3 cuando el principal grupo cinematogr\u00e1fico de Francia, Path\u00e9, perdi\u00f3 19,2 millones de euros al ser enviados varios correos electr\u00f3nicos desde la cuenta personal del director ejecutivo Marc Lacan; dichos correos solicitaban transferir la suma de cuatro cuentas a la empresa Towering Stars General Trading LLC en Dubai, el incidente trajo como consecuencia la renuncia de Lacan al cargo.<\/span><\/p>\n<h2><b>4 ejemplos m\u00e1s de Spear Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Puedes pensar que <\/span><b>detectar y prevenir ataques de spear phishing<\/b><span style=\"font-weight: 400;\"> es f\u00e1cil, pero ese no es el caso, ya que los estafadores se est\u00e1n volviendo m\u00e1s sofisticados y organizados en la planificaci\u00f3n y ejecuci\u00f3n de sus <\/span><b>ataques cibern\u00e9ticos<\/b><span style=\"font-weight: 400;\">, raz\u00f3n por la cual te compartimos cuatro ejemplos m\u00e1s de <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> para ayudarte a comprender sus t\u00e1cticas.<\/span><\/p>\n<h3><b>#1: Correos electr\u00f3nicos falsificados causaron una p\u00e9rdida de $46,7 millones a Ubiquiti Networks Inc.<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Ubiquiti networks Inc, una empresa estadounidense de tecnolog\u00eda de redes, se convirti\u00f3 en v\u00edctima del phishing selectivo cuando sus empleados fueron enga\u00f1ados por piratas inform\u00e1ticos, quienes se hicieron pasar por una entidad externa y empleados de alto nivel, dirigi\u00e9ndose al equipo de finanzas y solicitando transferencias electr\u00f3nicas por un total de $46,7 millones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El comit\u00e9 de auditor\u00eda de la empresa y los asesores externos encontraron debilidades significativas en los controles internos de Ubiquiti con respecto a los informes financieros, lo que trajo como consecuencia la renuncia del director financiero.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este incidente demuestra lo f\u00e1cil que se ha vuelto para los actores de amenazas imitar a un individuo, con tan solo usar informaci\u00f3n f\u00e1cilmente disponible en Internet para la creaci\u00f3n de correos electr\u00f3nicos falsificados que lucen incre\u00edblemente realistas.<\/span><\/p>\n<h3><b>#2: Un grupo de atacantes enviaron correos bien estructurados a un grupo de empleados de nivel junior en la empresa EMC Corp para iniciar una explotaci\u00f3n de d\u00eda cero<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Otro ejemplo espeluznante de <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> involucr\u00f3 al grupo de seguridad RSA de EMC Corp, el gigante de computaci\u00f3n en la nube y manejo de grandes vol\u00famenes de data; en el a\u00f1o 2011, RSA fue atacado cuando los piratas inform\u00e1ticos utilizaron un archivo Flash incrustado en secreto en un archivo de Excel adjunto a un correo electr\u00f3nico, este archivo adjunto fue denominado \u00abPlan de contrataci\u00f3n del 2011\u00bb y se envi\u00f3 a un peque\u00f1o grupo de empleados de nivel junior.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos utilizaron el exploit de d\u00eda cero de Adobe, el cual entonces era desconocido, para instalar una herramienta de administraci\u00f3n remota (RAT) en las computadoras de las v\u00edctimas. Este incidente demuestra sin lugar a dudas, que la formaci\u00f3n en seguridad cibern\u00e9tica y la concienciaci\u00f3n de los empleados son esenciales sin importar su nivel dentro de la empresa.<\/span><\/p>\n<h3><b>#3: Facturas falsas de $8.7 millones terminan cerrando las operaciones del Sydney Hedge Fund<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En noviembre del a\u00f1o 2020, el cofundador del fondo de cobertura australiano Levitas Capital recibi\u00f3 un correo electr\u00f3nico con un enlace a una reuni\u00f3n de Zoom falsa, cuando este hizo clic sobre el enlace, este plant\u00f3 malware en su computadora que permiti\u00f3 a un grupo de piratas inform\u00e1ticos enviar correos electr\u00f3nicos suplantados y facturas falsas por un total de $8,7 millones; si bien los estafadores solo pudieron salirse con la suya y quedarse con $800,000, el fondo de cobertura cerr\u00f3 poco tiempo despu\u00e9s del ataque.<\/span><\/p>\n<h3><b>#4: El gobierno de Puerto Rico fue v\u00edctima de un ataque de Spear Phishing que sustrajo m\u00e1s de $4 millones<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En 2019, un grupo de estafadores piratearon la computadora de un empleado en el departamento de finanzas de un ente gubernamental y enviaron correos electr\u00f3nicos a varias agencias gubernamentales anunciando un cambio en las cuentas bancarias a recibir pagos; dos agencias procedieron con la solicitud, una de las cuales una perdi\u00f3 $63,000 en diciembre y m\u00e1s de $2.6 millones en el mes de enero, mientras que la otra envi\u00f3 $1.5 millones en el mismo mes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este ejemplo de correo de phishing selectivo demuestra que las empresas privadas y las entidades gubernamentales tambi\u00e9n deben capacitar a sus empleados para identificar las se\u00f1ales de alerta y proceder solo despu\u00e9s de confirmar este tipo de solicitudes en persona.<\/span><\/p>\n<h2><b>Pensamientos finales<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> es un m\u00e9todo com\u00fan de <\/span><b>violaci\u00f3n de datos<\/b><span style=\"font-weight: 400;\"> que representa una amenaza real, ya que es capaz de eludir filtros de seguridad, raz\u00f3n por la cual es esencial formarse a s\u00ed mismo y a tus empleados sobre la higiene cibern\u00e9tica como la mejor medida preventiva.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Resulta crucial aprender de los <\/span><b>ejemplos de spear phishing<\/b><span style=\"font-weight: 400;\"> que hemos mencionado, y tomar medidas para bloquear, filtrar y marcar correos que resulten sospechosos, adem\u00e1s de tener en cuenta las solicitudes de correo extra\u00f1as o que generen dudas, sobre todo si provienen de compa\u00f1eros de trabajo, supervisores, bancos, comerciantes, etc. Te aconsejamos que utilices nuestro verificador de URL contra phishing gratuito, el cual te brinda resultados en tiempo real para ayudarte a detectar si las URL en tus correos electr\u00f3nicos son leg\u00edtimas o contienen un enlace con phishing. <\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El a\u00f1o 2022 a\u00fan no ha terminado, pero &#8230;<\/p>\n","protected":false},"author":6,"featured_media":31476,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-31579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Spear phishing en fabricantes de vacunas<\/title>\n<meta name=\"description\" content=\"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Siete ejemplos de ataques de Spear Phishing\" \/>\n<meta property=\"og:description\" content=\"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-23T13:53:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-07T15:07:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Siete ejemplos de ataques de Spear Phishing\",\"datePublished\":\"2022-11-23T13:53:44+00:00\",\"dateModified\":\"2025-08-07T15:07:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/\"},\"wordCount\":1868,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/\",\"name\":\"Spear phishing en fabricantes de vacunas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"datePublished\":\"2022-11-23T13:53:44+00:00\",\"dateModified\":\"2025-08-07T15:07:25+00:00\",\"description\":\"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/November-International-Fraud-Awareness-Week.jpg\",\"width\":1440,\"height\":910,\"caption\":\"EasyDMARC logo on a blue background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/siete-ejemplos-de-ataques-de-spear-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/phishing-es\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Siete ejemplos de ataques de Spear Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Spear phishing en fabricantes de vacunas","description":"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Siete ejemplos de ataques de Spear Phishing","og_description":"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.","og_url":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-11-23T13:53:44+00:00","article_modified_time":"2025-08-07T15:07:25+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Siete ejemplos de ataques de Spear Phishing","datePublished":"2022-11-23T13:53:44+00:00","dateModified":"2025-08-07T15:07:25+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/"},"wordCount":1868,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/","url":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/","name":"Spear phishing en fabricantes de vacunas","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","datePublished":"2022-11-23T13:53:44+00:00","dateModified":"2025-08-07T15:07:25+00:00","description":"Spear phishing a fabricantes de vacunas: an\u00e1lisis de ataques dirigidos a ejecutivos y lo que se sabe sobre su alcance e impacto potencial.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","width":1440,"height":910,"caption":"EasyDMARC logo on a blue background"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/siete-ejemplos-de-ataques-de-spear-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":7,"name":"Siete ejemplos de ataques de Spear Phishing"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/November-International-Fraud-Awareness-Week.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=31579"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31579\/revisions"}],"predecessor-version":[{"id":50742,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/31579\/revisions\/50742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/31476"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=31579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=31579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=31579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}