{"id":32262,"date":"2022-11-22T11:15:03","date_gmt":"2022-11-22T11:15:03","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=32262"},"modified":"2023-05-10T07:41:21","modified_gmt":"2023-05-10T07:41:21","slug":"spear-phishing-vs-phishing","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/","title":{"rendered":"Spear Phishing vs. Phishing"},"content":{"rendered":"

Los piratas inform\u00e1ticos usan varias t\u00e1cticas de ingenier\u00eda social para comprometer datos y manipular a sus v\u00edctimas, haciendo que revelen informaci\u00f3n confidencial. El <\/span>phishing y el spear phishing<\/b> son ejemplos claros de este tipo de t\u00e1cticas utilizadas por los criminales inform\u00e1ticos.<\/span><\/p>\n

Cabe preguntarse entonces: \u00bfcu\u00e1l es la diferencia entre estos dos tipos de estafas por correo electr\u00f3nico? \u00bfC\u00f3mo puedes proteger tu negocio y los datos confidenciales contra este tipo de eventos? Sigue leyendo este blog y podr\u00e1s obtener informaci\u00f3n que ofrece informaci\u00f3n precisa sobre el <\/span>phishing selectivo<\/b> y el <\/span>phishing regular<\/b>, las diferencias entre ambos y algunos consejos de seguridad para mantener tu organizaci\u00f3n y tus datos seguros.<\/span><\/p>\n

\u00bfQu\u00e9 es el phishing?<\/b><\/h2>\n

El phishing es una forma de ataque por medio de la cual un pirata inform\u00e1tico se hace pasar por una organizaci\u00f3n leg\u00edtima con el fin de robar informaci\u00f3n confidencial, tales como n\u00fameros de tarjetas de cr\u00e9dito, credenciales de inicio de sesi\u00f3n y otros datos confidenciales. En los <\/span>ataques de phishing<\/b>, el criminal cibern\u00e9tico lanza una amplia red de ataques enviando miles de correos electr\u00f3nicos falsos a una gran cantidad de destinatarios al azar, con la esperanza de que una peque\u00f1a proporci\u00f3n de estos responda al creer que el mensaje que reciben es aut\u00e9ntico.<\/span><\/p>\n

Los <\/span>ataques de phishing<\/b> generalmente involucra el env\u00edo de un correo que contiene un enlace malicioso que es usado con el fin de redirigir a los usuarios que hacen clic sobre \u00e9ste a una p\u00e1gina de inicio de sesi\u00f3n que simula ser un servicio o marca conocida, tal como tu banco o cuentas de redes sociales, (Facebook, Instagram, LinkedIn). La p\u00e1gina de inicio de sesi\u00f3n falsa est\u00e1 dise\u00f1ada para atraer a sus v\u00edctimas haci\u00e9ndoles creer que el inicio de sesi\u00f3n que realizan es leg\u00edtimo, para as\u00ed poder recolectar sus credenciales.<\/span><\/p>\n

Los <\/span>correos electr\u00f3nicos est\u00e1ndar de phishing<\/b> pueden incluir ofertas atractivas como un descuento en un producto, o puedes recibir un mensaje con un anuncio tal como \u201cSu cuenta est\u00e1 bloqueada. Haga clic aqu\u00ed para actualizar su contrase\u00f1a o datos bancarios\u201d, adem\u00e1s de los ataques por correo electr\u00f3nico, los phishers tambi\u00e9n pueden contactar a sus v\u00edctimas a trav\u00e9s de mensajes de texto (smishing) o llamadas telef\u00f3nicas (vishing).<\/span><\/p>\n

\u00bfQu\u00e9 es el spear phishing?<\/b><\/h2>\n

A diferencia de un<\/span> ataque de phishing normal<\/b>, donde se env\u00edan correos electr\u00f3nicos falsos en masa, el <\/span>spear phishing<\/b> o <\/span>phishing selectivo<\/b>, es un ataque muy espec\u00edfico que afecta a una sola persona u organizaci\u00f3n; este tipo de ataque tiende a ser m\u00e1s personal, ya que requiere informaci\u00f3n detallada sobre la v\u00edctima.<\/span><\/p>\n

Un <\/span>ataque com\u00fan de spear phishing<\/b> son los ataques a correos electr\u00f3nicos corporativos (conocido en ingl\u00e9s como Business Email Compromise (BEC) o CEO Fraud), donde los atacantes cibern\u00e9ticos se hacen pasar por empleados senior o de nivel C dentro de una organizaci\u00f3n para enga\u00f1ar a los empleados junior y hacer que estos aprueben transferencias electr\u00f3nicas. BEC es uno de los ataques m\u00e1s costosos en el mundo de la seguridad cibern\u00e9tica; de acuerdo a indicadores del FBI, hasta la fecha se han perdido m\u00e1s de $43 mil millones a causa de delitos BEC desde mediados del a\u00f1o 2016 hasta el presente, est\u00e1 de m\u00e1s se\u00f1alar que esta sola estad\u00edstica referente a los <\/span>ataques de phishing<\/b> es sumamente aterradora.<\/span><\/p>\n

Un phisher selectivo puede elegir a un director ejecutivo en una empresa de renombre y luego obtener informaci\u00f3n sobre ellos en plataformas de redes sociales como Facebook o Linkedln. Despu\u00e9s de eso, el delincuente crea una cuenta de correo electr\u00f3nico para hacerse pasar por el objetivo elegido y espera el momento adecuado para atacar.<\/span><\/p>\n

Por ejemplo, mientras el director ejecutivo real est\u00e1 de gira o de viaje de negocios, el atacante env\u00eda un correo electr\u00f3nico al empleado fingiendo ser el director ejecutivo y solicitando una transferencia bancaria sustancial a un socio comercial, generalmente con instrucciones adicionales que se desv\u00edan del procedimiento usual y citando una contingencia o emergencia.<\/span><\/p>\n

Otra <\/span>forma de spear phishing<\/b> es un ataque ballenero, bajo el cual el atacante se dirige a altos ejecutivos con acceso a informaci\u00f3n confidencial.<\/span><\/p>\n

Spear Phishing vs. Phishing<\/b><\/h2>\n

Si bien ambas t\u00e9cnicas son esencialmente ataques por correo electr\u00f3nico, existen diferencias puntuales entre ambos; una distinci\u00f3n importante entre el <\/span>phishing selectivo<\/b> y el <\/span>phishing regular<\/b> radica en el enfoque del delincuente inform\u00e1tico para llevar a cabo sus ataques. <\/span><\/p>\n

El <\/span>spear phishing<\/b> es un ataque personalizado, dirigido de forma espec\u00edfica a un grupo, individuo o negocio espec\u00edfico, mientras que los <\/span>ataques de phishing regulares<\/b> implican el env\u00edo masivo de mensajes falsos a un amplio grupo de v\u00edctimas potenciales.<\/span><\/p>\n

Los <\/span>ataques de phishing selectivo<\/b> requieren tiempo para investigar a las v\u00edctimas a nivel personal, mientras que los <\/span>ataques de phishing regulares<\/b> no requieren ninguna informaci\u00f3n personal; debido a la naturaleza hiper dirigida de los <\/span>ataques de phishing selectivo<\/b>, este causa m\u00e1s da\u00f1o que el <\/span>ataque de phishing tradicional<\/b>, ya que el <\/span>phishing selectivo<\/b> usa informaci\u00f3n personal de la v\u00edctima, lo que hace que este sea m\u00e1s dif\u00edcil de detectar para los usuarios promedio.<\/span><\/p>\n

C\u00f3mo proteger a su organizaci\u00f3n contra el phishing y el phishing selectivo<\/b><\/h2>\n

Aunque el <\/span>phishing selectivo<\/b> puede causar da\u00f1os m\u00e1s graves que las <\/span>estafas de phishing tradicionales<\/b>, es necesario proteger tu negocio de ambos tipos de estafas por correo, raz\u00f3n por la cual te mostramos varios pasos que puedes seguir para prevenir todas las formas de <\/span>ataques de phishing<\/b>.<\/span><\/p>\n

Educar a su personal<\/b><\/h3>\n

Los humanos son los eslabones de seguridad m\u00e1s d\u00e9biles, por lo que deben ser conscientes de los riesgos asociados a estos y otros ciberataques. Realice programas regulares de concientizaci\u00f3n sobre seguridad para educar a sus empleados sobre el <\/span>phishing selectivo frente a los ataques de phishing<\/b>.<\/span><\/p>\n

Realiza pruebas de penetraci\u00f3n peri\u00f3dicas<\/b><\/h3>\n

La educaci\u00f3n por s\u00ed sola no detiene los <\/span>ataques de phishing<\/b>, aunque no deja de ser crucial que tus empleados sepan c\u00f3mo identificar este tipo de ataques, es por esta raz\u00f3n que es necesario realizar pruebas de penetraci\u00f3n peri\u00f3dicas para <\/span>simular ataques de phishing<\/b> reales y <\/span>ataques de phishing selectivo<\/b>, lo cual te ayuda a identificar cualquier debilidad en tu infraestructura IT; estos esfuerzos deben ir a la par de tus jornadas de formaci\u00f3n para que tus empleados sepan c\u00f3mo identificar y manejar dichas amenazas.<\/span><\/p>\n

Aut\u00e9ntica tus correos electr\u00f3nicos<\/b><\/h3>\n

La autenticaci\u00f3n de tu correo electr\u00f3nico es esencial para evitar que los piratas inform\u00e1ticos falsifiquen tu dominio; puedes proteger tu infraestructura de correo implementando las <\/span>pol\u00edticas SPF, DKIM y DMARC<\/b>, de esta forma, s\u00f3lo ser\u00e1 posible enviar mensajes de correo leg\u00edtimos desde tu dominio a todos los destinatarios dentro y fuera de tu empresa u organizaci\u00f3n.<\/span><\/p>\n

Usa sistemas de autenticaci\u00f3n multifactor<\/b><\/h3>\n

Esta es una de las mejores maneras de garantizar la m\u00e1xima protecci\u00f3n de seguridad para tus correos electr\u00f3nicos, ya que los atacantes necesitar\u00e1n m\u00e1s que tus credenciales de inicio de sesi\u00f3n para infiltrarse en tus cuentas y comprometer sus datos. Estos factores adicionales de seguridad pueden incluir el uso de tu huella digital, un pin enviado a tu tel\u00e9fono, Face ID, o un escaneo de retina; dado que estas capas adicionales de acceso requieren una interacci\u00f3n directa con tus dispositivos, los piratas inform\u00e1ticos no podr\u00e1n penetrar tus defensas de autenticaci\u00f3n.<\/span><\/p>\n

Nunca hagas clic en enlaces o URL sospechosos<\/b><\/h3>\n

Los piratas inform\u00e1ticos a menudo adjuntan enlaces a los mensajes para dirigir a sus v\u00edctimas a sitios web fraudulentos o para descargar malware en tus sistemas; es mejor prevenir que lamentar, por lo cual, si no est\u00e1s 100% seguro del origen de un enlace en tus mensajes, es mejor no hacer clic en este; si a\u00fan tienes dudas, verifica el enlace con una herramienta de seguridad. <\/span><\/p>\n

Incluso si est\u00e1s familiarizado con el remitente, la mejor medida que puedes poner en pr\u00e1ctica es verificar el enlace un par de veces antes de abrir el archivo adjunto, para lo cual puedes usar nuestro verificador de URL anti phishing para determinar si el enlace con el cual est\u00e1s lidiando es malicioso o leg\u00edtimo.<\/span><\/p>\n

Actualiza regularmente tu software<\/b><\/h3>\n

Las aplicaciones desactualizadas ofrecen rutas de f\u00e1cil acceso para que los piratas inform\u00e1ticos comprometan tu red, raz\u00f3n por la cual siempre es preferible mantener actualizadas todas tus aplicaciones y software, as\u00ed puedes mantener alejados a los malos actores, tambi\u00e9n oc\u00fapate de instalar soluciones anti-spam y de implementar una <\/span>soluci\u00f3n anti-phishing<\/b> en tus dispositivos.<\/span><\/p>\n

Utiliza una contrase\u00f1a segura<\/b><\/h3>\n

No uses la misma contrase\u00f1a en diferentes cuentas, ya que esto representa una amenaza para la seguridad de tus datos confidenciales, optar por el uso de contrase\u00f1as s\u00f3lidas y largas en varias cuentas hace que sea significativamente m\u00e1s dif\u00edcil para los piratas inform\u00e1ticos infiltrarse en tus sistemas y robar tus datos. Una contrase\u00f1a segura combina n\u00fameros, letras may\u00fasculas y min\u00fasculas y caracteres especiales, tambi\u00e9n puedes usar un administrador de contrase\u00f1as para almacenar y monitorear tus credenciales y no verte en la obligaci\u00f3n de recordar m\u00faltiples claves de acceso.<\/span><\/p>\n

Asegura tu correo electr\u00f3nico comercial contra filtraciones con DMARC<\/b><\/h2>\n

Las organizaciones est\u00e1n mejor protegidas cuando implementan pol\u00edticas DMARC s\u00f3lidas para fortalecer la seguridad de sus correos electr\u00f3nicos. DMARC, o los informes de conformidad y autenticaci\u00f3n de mensajes de dominio, es un protocolo de autenticaci\u00f3n de correo que aprovecha los protocolos de autenticaci\u00f3n existentes, tales como SPF y DKIM y garantiza que solo los remitentes autorizados puedan enviar correos desde tu dominio.<\/span><\/p>\n

DMARC es la forma m\u00e1s efectiva de proteger tu correo electr\u00f3nico y <\/span>evitar ataques de phishing selectivo<\/b> y phishing regular; este protocolo de autenticaci\u00f3n tambi\u00e9n est\u00e1 dise\u00f1ado para mejorar la reputaci\u00f3n de tu marca y aumentar las tasas de entregabilidad de tus correos electr\u00f3nicos.<\/span><\/p>\n

Si te est\u00e1s iniciando con la implementaci\u00f3n de DMARC, puedes confiar en EasyDMARC para que te ayuden con una transici\u00f3n sin inconvenientes en tu camino a la aplicaci\u00f3n de DMARC en tus sistemas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Los piratas inform\u00e1ticos usan varias t\u00e1cticas de ingenier\u00eda …<\/p>\n","protected":false},"author":6,"featured_media":32069,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-32262","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"\nSpear Phishing vs. Phishing | EasyDMARC<\/title>\n<meta name=\"description\" content=\"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear Phishing vs. Phishing\" \/>\n<meta property=\"og:description\" content=\"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-22T11:15:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-10T07:41:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Spear Phishing vs. Phishing\",\"datePublished\":\"2022-11-22T11:15:03+00:00\",\"dateModified\":\"2023-05-10T07:41:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\"},\"wordCount\":1780,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\",\"name\":\"Spear Phishing vs. Phishing | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg\",\"datePublished\":\"2022-11-22T11:15:03+00:00\",\"dateModified\":\"2023-05-10T07:41:21+00:00\",\"description\":\"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"Laptop image on a blue background\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Phishing\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Spear Phishing vs. Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Spear Phishing vs. Phishing | EasyDMARC","description":"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Spear Phishing vs. Phishing","og_description":"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.","og_url":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-11-22T11:15:03+00:00","article_modified_time":"2023-05-10T07:41:21+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Spear Phishing vs. Phishing","datePublished":"2022-11-22T11:15:03+00:00","dateModified":"2023-05-10T07:41:21+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/"},"wordCount":1780,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/","url":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/","name":"Spear Phishing vs. Phishing | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","datePublished":"2022-11-22T11:15:03+00:00","dateModified":"2023-05-10T07:41:21+00:00","description":"\u00bfPuedes hacer una comparaci\u00f3n concreta entre spear phishing y el phishing regular? Aqu\u00ed te ofrecemos todos los detalles para que sepas c\u00f3mo hacerlo.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","width":1440,"height":910,"caption":"Laptop image on a blue background"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/spear-phishing-vs-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":6,"name":"Spear Phishing vs. Phishing"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/11\/Spear-Phishing-vs-Phishing-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/32262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=32262"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/32262\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32069"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=32262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=32262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=32262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}