{"id":27809,"date":"2022-04-17T08:45:49","date_gmt":"2022-04-17T08:45:49","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=27809"},"modified":"2025-05-07T20:35:57","modified_gmt":"2025-05-07T20:35:57","slug":"12-tipos-de-ataques-phishing-y-como-identificarlos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/12-tipos-de-ataques-phishing-y-como-identificarlos\/","title":{"rendered":"12 tipos de ataques phishing y c\u00f3mo identificarlos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">El phishing es un ataque cibern\u00e9tico bastante com\u00fan que presenta una amplia gama de riesgos, solamente en el a\u00f1o 2020, <\/span><a href=\"https:\/\/www.proofpoint.com\/us\/tessian-is-now-proofpoint\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">el 75 % de las empresas y organizaciones<\/span><\/a><span style=\"font-weight: 400;\"> con presencia en la web experimentaron <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> y, acorde al informe de ESET, los ataques v\u00eda correos electr\u00f3nicos aumentaron un 7,3 % entre mayo y agosto del 2021.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> son considerados t\u00e1cticas de ingenier\u00eda social para robar datos confidenciales a objetivos espec\u00edficos, tales como credenciales de inicio de sesi\u00f3n, datos personales y n\u00fameros de tarjetas de cr\u00e9dito.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo, los piratas inform\u00e1ticos pueden hacerse pasar por una entidad leg\u00edtima y usar sitios web fraudulentos para enga\u00f1ar a los usuarios y hacer que estos revelen su informaci\u00f3n personal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se vuelve as\u00ed, un aspecto crucial la pr\u00e1ctica de conciencia de seguridad para poder minimizar los riesgos de ser v\u00edctima de <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\">; a continuaci\u00f3n, vamos a explorar 12<\/span><b> tipos de ataques de phishing<\/b><span style=\"font-weight: 400;\"> y compartiremos algunos consejos \u00fatiles para identificarlos y prevenirlos.<\/span><\/p>\n<h2><b>1. Suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>phishing por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> es uno de los ciberataques m\u00e1s populares que existen, mediante el cual los atacantes intentan extraer informaci\u00f3n confidencial de sus v\u00edctimas usando mensajes de correo. Dichos mensajes suelen contener enlaces maliciosos que redirigen a los usuarios a p\u00e1ginas web que contienen phishing; los atacantes tambi\u00e9n pueden adjuntar archivos maliciosos que contenga malware.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen varios indicadores para identificar correos phishing:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Solicitan informaci\u00f3n personal:<\/b><span style=\"font-weight: 400;\"> una empresa o instituci\u00f3n leg\u00edtima no solicita informaci\u00f3n personal de sus usuarios por correo electr\u00f3nico.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Usa un dominio de correo no oficial:<\/b><span style=\"font-weight: 400;\"> una organizaci\u00f3n de confianza tiene un <\/span><span style=\"font-weight: 400;\">dominio<\/span><span style=\"font-weight: 400;\"> de correo oficial que coincide con el nombre de la organizaci\u00f3n, de igual forma es necesario estar atento ya que los piratas inform\u00e1ticos pueden usar un dominio de p\u00fablico que sea similar al dominio de correo oficial.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Incluye enlaces maliciosos:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> el mensaje puede incluir un enlace con una URL similar a la direcci\u00f3n del sitio web de una organizaci\u00f3n leg\u00edtima.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>2. Smishing<\/b><\/h2>\n<p><a href=\"https:\/\/www.idstrong.com\/sentinel\/what-is-smishing-attack\/\"><span style=\"font-weight: 400;\">El phishing de smishing<\/span><\/a><span style=\"font-weight: 400;\"> o servicio de mensajes de texto (SMS) es similar a un correo de phishing, con l \u00fanica diferencia que el atacante usa mensajes de texto para enga\u00f1ar a los usuarios y hacer que estos interact\u00faen con enlaces espec\u00edficos o realicen una llamada telef\u00f3nica.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puede identificar el smishing a trav\u00e9s de las siguientes se\u00f1ales:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>N\u00famero telef\u00f3nico sin identificaci\u00f3n:<\/b><span style=\"font-weight: 400;\"> los atacantes usan n\u00fameros de tel\u00e9fono no registrados o de origen desconocido para enviar los mensajes a sus v\u00edctimas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Solicitud de datos personales:<\/b><span style=\"font-weight: 400;\"> el atacante intenta convencer al usuario a que revele informaci\u00f3n confidencial.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Enlace o c\u00f3digo no solicitado:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> Este tipo de mensaje de texto incluye c\u00f3digo malicioso o enlaces desconocidos.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>3. Spear phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> usa se vale de los correos electr\u00f3nicos para obtener informaci\u00f3n confidencial de forma directa de un individuo u organizaci\u00f3n en particular; los ataques de <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\"> son m\u00e1s avanzado que las <\/span><b>estafas de phishing<\/b><span style=\"font-weight: 400;\"> regulares, ya que el delincuente inform\u00e1tico investiga el objetivo antes de iniciar el ataque.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay varios indicadores para ayudar a los usuarios a reconocer ataques <\/span><b>spear phishing<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Archivos adjuntos y enlaces maliciosos:<\/b><span style=\"font-weight: 400;\"> los correos contienen archivos adjuntos no solicitados por el usuario o enlaces que redirigen a sitios web maliciosos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formato de correo sospechoso:<\/b><span style=\"font-weight: 400;\"> el formato del mensaje de correo no coincide con mensajes previos enviados por una organizaci\u00f3n oficial; por ejemplo, usa frases inusuales o apela al sentido de urgencia.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Solicitud inusual de informaci\u00f3n confidencial:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> el remitente solicita en\u00e9rgicamente a su objetivo que responda ofreciendo detalles para el inicio de sesi\u00f3n u otro tipo de informaci\u00f3n confidencial.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>4. Pharming<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pharming es una palabra compuesta de los t\u00e9rminos \u201cphishing\u201d y \u201cfarming,\u201d es un <\/span><b>ataque phishing<\/b><span style=\"font-weight: 400;\"> que involucra c\u00f3digo malicioso o sitios web falsos, generalmente el pharming explota la navegaci\u00f3n en l\u00ednea de sus v\u00edctimas corrompiendo el sistema de nombres de dominio (DNS), ya que el atacante envenena el DNS y lo modifica para que los usuarios visiten sitios web maliciosos en lugar de los leg\u00edtimos sin saberlo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos son tres se\u00f1ales para identificar un ataque pharming:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tu navegador web te redirige a un sitio web falso:<\/b><span style=\"font-weight: 400;\"> tus enlaces con p\u00e1ginas web leg\u00edtimas son redirigidas a una p\u00e1gina phishing.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El sitio web no usa una conexi\u00f3n encriptada:<\/b><span style=\"font-weight: 400;\"> en lugar de usar HTTPS, el sitio falso usa HTTP.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El sitio web contiene elementos sospechosos:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> El sitio web que regularmente visitas de s\u00fabito luce distinto, puedes notar errores ortogr\u00e1ficos, contenido inusual, colores y fuentes distintas a las usuales, etc.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>5. Vishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El vishing o phishing de voz es una estafa que se vale de llamadas telef\u00f3nicas para enga\u00f1ar a sus v\u00edctimas para que compartan su informaci\u00f3n personal. Los piratas inform\u00e1ticos se valen de m\u00faltiples enfoques para llevar a cabo sus fechor\u00edas, tales como advertir a los usuarios que su cuenta se ha visto comprometida o anunciarle al usuario que ha ganado un tipo de recompensa o loter\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los usuarios pueden identificar un ataque de vishing prestando atenci\u00f3n a los siguientes indicadores:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La persona que llama afirma ser de una entidad leg\u00edtima:<\/b><span style=\"font-weight: 400;\"> se hace pasar por un representante de instituciones leg\u00edtimas, tales como bancos, empresas o agencias gubernamentales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El atacante solicita informaci\u00f3n personal:<\/b><span style=\"font-weight: 400;\"> este procede a pedirle a las v\u00edctimas que confirmen su identidad, solicitando datos tales como nombre completo, fecha de nacimiento, etc., para hacerle creer a la v\u00edctima que la persona que le est\u00e1 contactando es de una organizaci\u00f3n de confianza.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El n\u00famero de tel\u00e9fono de contacto tiene un c\u00f3digo de \u00e1rea no identificado:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> el n\u00famero de la persona que llama no es reconocible o tiene un c\u00f3digo de otro pa\u00eds.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>6. Angler Phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El angler phishing es una nueva modalidad de estafa dirigida a los usuarios de las redes sociales, mediante la cual los atacantes se disfrazan como agentes de servicio al cliente de una plataforma de redes y as\u00ed obtener credenciales de sus objetivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los siguientes consejos pueden ayudar a identificar el angler phishing:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comprueba si la cuenta est\u00e1 verificada:<\/b><span style=\"font-weight: 400;\"> Una cuenta verificada en una plataforma de redes tales como Instagram, tienen un peque\u00f1o \u00edcono que denota verificaci\u00f3n de la cuenta.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ten cuidado con enlaces abreviados:<\/b><span style=\"font-weight: 400;\"> si la cuenta que le contacta env\u00eda mensajes con enlaces abreviados, es mejor verificar si el enlace es v\u00e1lido, de lo contrario, es mejor no abrirlo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comun\u00edcate con el equipo de atenci\u00f3n al cliente: <\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">si te consigues en una situaci\u00f3n de este tipo es mejor notificarle al equipo de soporte leg\u00edtimo de la plataforma para que estos investiguen.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>7. Suplantaci\u00f3n de identidad HTTPS<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En los <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> HTTPS, los piratas inform\u00e1ticos usan un correo electr\u00f3nico para enviar un enlace que redirige a los usuarios a una p\u00e1gina web falsa; en dicho mensaje los atacantes convencen a los usuarios de que dicho sitio es oficial y seguro, ya que las v\u00edctimas pueden reconocer que el enlace usa HTTPS.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los siguientes dos indicadores pueden ser \u00fatiles para identificar el phishing HTTPS:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Revisa los hiperv\u00ednculos:<\/b><span style=\"font-weight: 400;\"> el atacante utiliza un hiperv\u00ednculo para ocultar la URL original, por lo que es mejor examinar la URL completa pasando el cursor sobre el enlace que se te ofrece.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Revisa el dominio de correo electr\u00f3nico del remitente:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> una breve verificaci\u00f3n del dominio de correo que env\u00eda el mensaje puede ser m\u00e1s que suficiente para notar si el remitente es una entidad leg\u00edtima o no.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>8. Fraude CEO<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un ataque de fraude CEO o Business Email Compromise (BEC) tiene como objetivo a los empleados de una compa\u00f1\u00eda, ya que el atacante se hace pasar por el CEO o los ejecutivos de alto nivel de la empresa; el prop\u00f3sito de dicho ataque es el robo de informaci\u00f3n confidencial, tales como documentos de declaraciones de impuestos, informaci\u00f3n de n\u00f3mina, o <\/span><a href=\"https:\/\/www.basiq.io\/blog\/account-verification-101\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">informaci\u00f3n de cuentas bancarias<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen m\u00faltiples indicadores para identificar este tipo de ataque:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cualquier solicitud para compartir informaci\u00f3n confidencial:<\/b><span style=\"font-weight: 400;\"> los atacantes solicitan a sus v\u00edctimas divulgar informaci\u00f3n confidencial al responder un mensaje de correo o haciendo clic en un enlace malicioso.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Apelar a la sensaci\u00f3n de urgencia:<\/b><span style=\"font-weight: 400;\"> el tono del mensaje de correo suena contundente, y le pide al objetivo que act\u00fae con rapidez; en ocasiones, los atacantes hacen amenazas puntuales si la solicitud no se cumple de manera inmediata.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La direcci\u00f3n de correo no coincide:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> la direcci\u00f3n de correo usada por el atacante no coincide con la direcci\u00f3n leg\u00edtima usada para la comunicaci\u00f3n del directivo o ejecutivo.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>9. Phishing de clonaci\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un ataque de clonaci\u00f3n phishing usa y copia correos de empresas o proveedores de servicios oficiales en un esfuerzo por robar informaci\u00f3n personal de los usuarios; bajo esta modalidad los atacantes modifican los correos reemplazando o agregando enlaces que redirigen a sitios que consuman el phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dado que el phishing clonado es similar a los correos phishing regulares, aqu\u00ed hay varias formas de identificar este tipo de ataque:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verifica la direcci\u00f3n de correo del remitente:<\/b><span style=\"font-weight: 400;\"> aseg\u00farate que el dominio del correo del remitente coincida con la direcci\u00f3n de correo leg\u00edtima.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pasa el cursor sobre el enlace en el mensaje de correo:<\/b><span style=\"font-weight: 400;\"> aseg\u00farate que la URL coincida exactamente con la URL del sitio oficial que te piden visitar.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Compara el formato del mensaje de correo:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> el formato del correo deber\u00eda ser el mismo que usa la empresa o proveedor de servicios normalmente.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>10. Pop-Up phishing<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El phishing pop-up o emergente es aquel que infecta sitios web con c\u00f3digo malicioso que genera una serie de mensajes emergentes cada vez que los usuarios la visitan, estos mensajes redirigen a los usuarios a sitios web phishing si hacen clic en este tipo de ventanas emergentes. Por ejemplo, una ventana emergente puede advertir a los usuarios sobre un problema de seguridad y solicitar que descarguen una herramienta que permite solucionar el problema.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El phishing emergente puede ser identificado f\u00e1cilmente al examinar cuidadosamente los siguientes signos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El enlace contiene una URL desconocida:<\/b><span style=\"font-weight: 400;\"> revisa el enlace y comprueba el formato largo de la URL, ya que los enlaces maliciosos suelen contener nombres de dominio inusuales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El mensaje emergente pide tomar medidas:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> por ejemplo, pide a los usuarios que hagan clic en un bot\u00f3n o enlace determinado.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>11. Phishing de gemelo malvado<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El phishing de gemelos malvado es similar a un hackeo general en el cual el atacante usa una red Wi-Fi falsa y se hace pasar por un punto de acceso confiable; esta modalidad de phishing ocurre con m\u00e1s frecuencia en \u00e1reas p\u00fablicas, donde las empresas ofrecen un punto de acceso Wi-Fi gratuito a los visitantes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay varias se\u00f1ales para reconocer este tipo de ataque:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La red aparece como una conexi\u00f3n \u201cno segura&#8221;:<\/b><span style=\"font-weight: 400;\"> los usuarios reciben notificaci\u00f3n de que la red no es segura.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Redirige a los usuarios a una p\u00e1gina de inicio de sesi\u00f3n sospechosa:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> una vez conectado a la red fraudulenta, al ingresar a la red los usuarios son redirigidos autom\u00e1ticamente a una p\u00e1gina falsa que solicita datos de inicio de sesi\u00f3n.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>12. Phishing de watering hole o abrevadero<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El phishing de watering hole o abrevadero se dirige a una organizaci\u00f3n espec\u00edfica y busca infectar sitios web de alto tr\u00e1fico entre los empleados para hacerles caer en un sitio malicioso; el prop\u00f3sito es obtener acceso remoto a la red de la organizaci\u00f3n y robar informaci\u00f3n confidencial, tales como archivos financieros o credenciales de inicio de sesi\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si un ataque abrevadero compromete un sitio web, hay varios indicadores:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El navegador web redirige a los usuarios a un sitio sospechoso:<\/b><span style=\"font-weight: 400;\"> los usuarios son dirigidos a una p\u00e1gina web diferente cuando hacen clic en los enlaces de la p\u00e1gina web visitada.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>El sitio web solicita a los usuarios que descarguen archivos desconocidos:<\/b><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\"> si alguien interact\u00faa con estos el archivo instala malware en el sistema operativo del usuario, lo cual permite que el atacante obtenga acceso remoto.<\/span><\/span><\/li>\n<\/ul>\n<h2><b>Conclusi\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El resumen general que podemos ofrecer es que los <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> son enga\u00f1osos y pueden pasar por alto f\u00e1cilmente; es f\u00e1cil para un usuario desprevenido, caer en <\/span><b>estafas de phishing<\/b><span style=\"font-weight: 400;\"> y as\u00ed poner en riesgo su empresa u organizaci\u00f3n con la p\u00e9rdida de informaci\u00f3n valiosa, tales como detalles personales y financieros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puede ser dif\u00edcil detectar una <\/span><b>estafa phishing<\/b><span style=\"font-weight: 400;\"> inmediatamente, pero puedes evitar este tipo de ataques examinando cuidadosamente los indicadores para cada tipo de <\/span><b>ataque de phishing<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este art\u00edculo cubri\u00f3 12 <\/span><b>tipos de ataques de phishing<\/b><span style=\"font-weight: 400;\"> y varios consejos para reconocerlos. \u00a1Recuerda la importancia de mantenerte alerta!<br \/>\n<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es un ataque cibern\u00e9tico bastante com\u00fan &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-27809","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>12 tipos de ataques phishing y c\u00f3mo identificarlos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"12 tipos de ataques phishing y c\u00f3mo identificarlos\" \/>\n<meta property=\"og:description\" content=\"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-17T08:45:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-07T20:35:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"911\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"12 tipos de ataques phishing y c\u00f3mo identificarlos\",\"datePublished\":\"2022-04-17T08:45:49+00:00\",\"dateModified\":\"2025-05-07T20:35:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/\"},\"wordCount\":2184,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/\",\"name\":\"12 tipos de ataques phishing y c\u00f3mo identificarlos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"datePublished\":\"2022-04-17T08:45:49+00:00\",\"dateModified\":\"2025-05-07T20:35:57+00:00\",\"description\":\"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg\",\"width\":1440,\"height\":911},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/12-tipos-de-ataques-phishing-y-como-identificarlos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Cyberattacks and Cyberthreats\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Social Engineering\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/phishing\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"12 tipos de ataques phishing y c\u00f3mo identificarlos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"12 tipos de ataques phishing y c\u00f3mo identificarlos | EasyDMARC","description":"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/","og_locale":"en_US","og_type":"article","og_title":"12 tipos de ataques phishing y c\u00f3mo identificarlos","og_description":"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.","og_url":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-04-17T08:45:49+00:00","article_modified_time":"2025-05-07T20:35:57+00:00","og_image":[{"width":1440,"height":911,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"12 tipos de ataques phishing y c\u00f3mo identificarlos","datePublished":"2022-04-17T08:45:49+00:00","dateModified":"2025-05-07T20:35:57+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/"},"wordCount":2184,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/","url":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/","name":"12 tipos de ataques phishing y c\u00f3mo identificarlos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","datePublished":"2022-04-17T08:45:49+00:00","dateModified":"2025-05-07T20:35:57+00:00","description":"Aprende a identificar doce diferentes tipos de phishing. Mant\u00e9n seguro el correo electr\u00f3nico de tu compa\u00f1\u00eda con lo \u00faltimo en medidas de seguridad en l\u00ednea.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","width":1440,"height":911},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/12-tipos-de-ataques-phishing-y-como-identificarlos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Cyberattacks and Cyberthreats","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/"},{"@type":"ListItem","position":5,"name":"Social Engineering","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/phishing\/"},{"@type":"ListItem","position":7,"name":"12 tipos de ataques phishing y c\u00f3mo identificarlos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/04\/12-Types-of-Phishing-Attacks-and-How-to-Identify-Them-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/27809","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=27809"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/27809\/revisions"}],"predecessor-version":[{"id":47233,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/27809\/revisions\/47233"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/32570"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=27809"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=27809"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=27809"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}