{"id":4666,"date":"2024-02-02T12:33:33","date_gmt":"2024-02-02T12:33:33","guid":{"rendered":"https:\/\/seifti.io\/?p=4666"},"modified":"2024-05-24T10:22:19","modified_gmt":"2024-05-24T10:22:19","slug":"que-es-phishing","status":"publish","type":"post","link":"https:\/\/seifti.io\/es\/que-es-phishing\/","title":{"rendered":"Qu\u00e9 es phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400; color: #000000;\">El phishing es una forma de ciberdelito que consiste en enga\u00f1ar a las personas para que revelen informaci\u00f3n personal o financiera, o para que descarguen software malicioso, mediante el uso de mensajes o sitios web falsos que se hacen pasar por entidades de confianza.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Definici\u00f3n de qu\u00e9 es phishing<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">Seg\u00fan la Real Academia Espa\u00f1ola, el phishing se define como:<\/span><\/p>\n<p><span style=\"color: #000000;\"><i><span style=\"font-weight: 400;\">T\u00e9cnica consistente en el env\u00edo de mensajes electr\u00f3nicos que, aparentando provenir de fuentes fiables, intentan obtener datos confidenciales del usuario.<\/span><\/i><\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El significado de phishing proviene de la palabra inglesa phishing, que significa pescar, y hace alusi\u00f3n a la forma en que los ciberdelincuentes lanzan anzuelos para capturar a sus v\u00edctimas.<\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4480\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/guia_phishing\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4480\" class=\"wp-image-4480 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg\" alt=\"Gu\u00eda b\u00e1sica de phishing para empleados y particulares\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg 500w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1024x576.jpg 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-768x432.jpg 768w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1536x864.jpg 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-2048x1152.jpg 2048w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-700x394.jpg 700w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1100x619.jpg 1100w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4480\" class=\"wp-caption-text\">Gu\u00eda B\u00e1sica de Phishing para Empleados y Particulares<\/p><\/div>\n<h2><\/h2>\n<h2><span style=\"color: #000000;\"><b>Historia del phishing<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">El phishing se origin\u00f3 a mediados de la d\u00e9cada de 1990, cuando los hackers empezaron a enviar correos electr\u00f3nicos falsos a los usuarios de AOL (America Online), una de las primeras plataformas de internet, para obtener sus contrase\u00f1as y acceder a sus cuentas.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Desde entonces, el phishing ha evolucionado y se ha diversificado, aprovechando el desarrollo de nuevas tecnolog\u00edas y medios de comunicaci\u00f3n, como las redes sociales, los tel\u00e9fonos m\u00f3viles y las aplicaciones de mensajer\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Uno de los casos m\u00e1s famosos de phishing es el ataque a PayPal en 2003, que afect\u00f3 a m\u00e1s de 150.000 usuarios y supuso p\u00e9rdidas de millones de d\u00f3lares<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El ataque se inici\u00f3 el 26 de febrero de 2003, cuando los usuarios de PayPal recibieron un correo electr\u00f3nico falso que supuestamente proven\u00eda de la compa\u00f1\u00eda. El mensaje les informaba de que su cuenta hab\u00eda sido bloqueada temporalmente debido a un problema de seguridad, y les ped\u00eda que hicieran click en un enlace para verificar su identidad y restaurar su acceso.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El enlace llevaba a una p\u00e1gina web falsa que imitaba el dise\u00f1o y el logotipo de PayPal, y que solicitaba a los usuarios que introdujeran su nombre de usuario, su contrase\u00f1a, su n\u00famero de tarjeta de cr\u00e9dito, su fecha de caducidad y su c\u00f3digo de seguridad. Al hacerlo, los datos eran enviados a los ciberdelincuentes, que los usaban para acceder a las cuentas reales de PayPal y realizar transferencias fraudulentas a otras cuentas controladas por ellos.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El ataque no pas\u00f3 desapercibido para los expertos en seguridad inform\u00e1tica, que detectaron la p\u00e1gina web falsa y la denunciaron a PayPal y a las autoridades. Sin embargo, el da\u00f1o ya estaba hecho, y miles de usuarios hab\u00edan ca\u00eddo en la trampa y hab\u00edan perdido su dinero.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">PayPal reconoci\u00f3 el ataque y se comprometi\u00f3 a reembolsar a los usuarios afectados, pero tambi\u00e9n les pidi\u00f3 que fueran m\u00e1s cuidadosos y que no respondieran a correos electr\u00f3nicos sospechosos. Adem\u00e1s, PayPal tom\u00f3 medidas para mejorar su seguridad, como implementar la autenticaci\u00f3n en dos pasos, cifrar las comunicaciones y monitorizar las transacciones.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Conoce algunos ejemplos de phishing en nuestro art\u00edculo: <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/phishing-ejemplos\/\"><strong>phishing ejemplos.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfQu\u00e9 es la Suplantaci\u00f3n de identidad?<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">La suplantaci\u00f3n de identidad es la clave del phishing inform\u00e1tico, ya que se trata de hacer creer a las v\u00edctimas que est\u00e1n interactuando con una entidad leg\u00edtima, como un banco, una empresa, una organizaci\u00f3n o una persona conocida.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Para lograrlo, los ciberdelincuentes utilizan diversos m\u00e9todos, como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Copiar el dise\u00f1o, el logotipo, el nombre y el dominio de una p\u00e1gina web o de un correo electr\u00f3nico real.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Usar t\u00e9cnicas de ingenier\u00eda social, como apelar a la curiosidad, al miedo, a la urgencia o a la oportunidad, para persuadir a las v\u00edctimas de que hagan clic en un enlace, abran un archivo adjunto o proporcionen informaci\u00f3n.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Explotar las vulnerabilidades de los sistemas inform\u00e1ticos, como los errores de configuraci\u00f3n, los fallos de seguridad o las actualizaciones pendientes, para infiltrarse en las redes o dispositivos de las v\u00edctimas.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Por ejemplo, en caso de phishing en Instagram, la suplantaci\u00f3n de identidad puede adoptar diversas formas, como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Crear cuentas falsas que imitan el nombre, la foto, la biograf\u00eda y el contenido de cuentas reales de famosos, marcas, organizaciones o personas conocidas.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Enviar mensajes directos falsos que simulan ser de Instagram o de otras entidades, y que solicitan a los usuarios que verifiquen o actualicen sus datos, que confirmen una operaci\u00f3n o que accedan a una oferta o promoci\u00f3n.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Publicar comentarios falsos que invitan a los usuarios a hacer clic en un enlace, a participar en un sorteo o a seguir una cuenta.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400; color: #000000;\">Usar aplicaciones o servicios falsos que prometen aumentar los seguidores, los likes o los comentarios, y que piden a los usuarios que introduzcan sus datos de acceso a Instagram.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Si quieres obtener m\u00e1s informaci\u00f3n, te recomiendo nuestros art\u00edculos sobre <\/span><span style=\"font-weight: 400;\"><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/suplantacion-de-identidad\/\"><strong>suplantaci\u00f3n de identidad<\/strong><\/a><\/span> y <span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/robo-phishing\/\"><strong>robo phishing.<\/strong><\/a><\/span><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>Como denunciar correos fraudulentos<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">Si se recibe un correo electr\u00f3nico sospechoso de ser phishing, lo m\u00e1s recomendable es no abrirlo, no hacer clic en ning\u00fan enlace, no descargar ning\u00fan archivo adjunto y no responder al remitente.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Adem\u00e1s, se puede denunciar el correo electr\u00f3nico fraudulento a las autoridades competentes, como la Polic\u00eda Nacional, la Guardia Civil o el Instituto Nacional de Ciberseguridad (INCIBE), para que tomen las medidas oportunas y alerten al resto de los usuarios.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Tambi\u00e9n se puede informar al servicio o entidad que supuestamente env\u00eda el correo electr\u00f3nico, para que verifique su autenticidad y advierta a sus clientes o usuarios de la existencia de la estafa.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Aqu\u00ed te dejamos m\u00e1s consejos para evitar correos electr\u00f3nicos sospechosos: <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/como-dejar-de-recibir-correo-phishing\/\"><strong>como dejar de recibir correos phishing.<\/strong><\/a><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>La estafa bancaria, cada vez m\u00e1s com\u00fan en Espa\u00f1a<\/b><\/span><\/h2>\n<p><span style=\"font-weight: 400; color: #000000;\">Una de las modalidades m\u00e1s habituales de phishing es la que tiene como objetivo obtener los datos bancarios de las v\u00edctimas, como el n\u00famero de tarjeta, el c\u00f3digo PIN, el c\u00f3digo CVV o las claves de acceso a la banca online.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Los ciberdelincuentes env\u00edan correos electr\u00f3nicos falsos que simulan ser de entidades bancarias o de servicios de pago, y que solicitan a las v\u00edctimas que verifiquen o actualicen sus datos, que confirmen una operaci\u00f3n o que accedan a una oferta o promoci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Al hacer clic en el enlace que acompa\u00f1a al correo electr\u00f3nico, las v\u00edctimas son redirigidas a una p\u00e1gina web falsa que imita la apariencia de la p\u00e1gina web real del banco o del servicio de pago, y que les pide que introduzcan sus datos bancarios.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Una vez que los ciberdelincuentes obtienen estos datos, los usan para realizar compras fraudulentas, transferencias ilegales o extorsiones a las v\u00edctimas.<\/span><\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Los mensajes de phishing suelen llegar a trav\u00e9s de correos electr\u00f3nicos, SMS\/MMS o llamadas telef\u00f3nicas, y suelen ser alarmistas o llamativos buscando generar urgencia o preocupaci\u00f3n en el destinatario. Algunos ejemplos ser\u00edan: \u201cSu tarjeta ha sido limitada temporalmente por razones de seguridad, para reactivarla, actualice su informaci\u00f3n aqu\u00ed: (*)\u201d o \u201cHemos detectado movimientos sospechosos en su cuenta\u201d. Los mensajes contienen enlaces que dirigen a sitios web falsos que son iguales o muy parecidos a la entidad suplantada. Estos sitios est\u00e1n dise\u00f1ados para recopilar informaci\u00f3n confidencial cuando los usuarios ingresan de buena fe.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">El phishing es un delito muy grave, que puede tener consecuencias devastadoras para las v\u00edctimas. Los ciberdelincuentes pueden usar los datos obtenidos para acceder a sus cuentas bancarias, realizar transferencias, compras o extorsiones, o venderlos a terceros. Adem\u00e1s, pueden causar da\u00f1os morales, legales o fiscales a los afectados, que pueden ver comprometida su reputaci\u00f3n, su seguridad o su privacidad.\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400; color: #000000;\">Para evitar caer en el phishing, es importante que los usuarios se informen bien sobre este tipo de fraudes, que verifiquen la autenticidad de las comunicaciones que reciban, que protejan sus datos y dispositivos, y que denuncien cualquier caso de sospecha o de fraude que sufran o detecten. Algunas medidas de prevenci\u00f3n son: no abrir ni responder a mensajes de origen desconocido o dudoso, comprobar la direcci\u00f3n del remitente y el dominio del sitio web, no hacer clic en enlaces ni descargar archivos adjuntos, usar contrase\u00f1as seguras y cambiarlas peri\u00f3dicamente, activar la verificaci\u00f3n en dos pasos, usar antivirus y firewall, y revisar los movimientos de las cuentas bancarias. Si se ha sido v\u00edctima de un phishing, es necesario contactar con la entidad bancaria o el servicio afectado, bloquear las tarjetas o las cuentas, cambiar las contrase\u00f1as, guardar las pruebas del fraude, y poner una denuncia ante la polic\u00eda o la guardia civil.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En nuestro art\u00edculo <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/como-evitar-el-phishing\/\"><strong>c\u00f3mo evitar el phishing<\/strong><\/a><\/span><span style=\"font-weight: 400;\"> puedes aprender m\u00e1s t\u00e9cnicas para protegerte de este ciberataque<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_4480\" style=\"width: 510px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/download.seifti.io\/guia_phishing\"><img fetchpriority=\"high\" decoding=\"async\" aria-describedby=\"caption-attachment-4480\" class=\"wp-image-4480 size-medium\" src=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg\" alt=\"Gu\u00eda b\u00e1sica de phishing para empleados y particulares\" width=\"500\" height=\"281\" srcset=\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-500x281.jpg 500w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1024x576.jpg 1024w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-768x432.jpg 768w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1536x864.jpg 1536w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-2048x1152.jpg 2048w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-700x394.jpg 700w, https:\/\/seifti.io\/wp-content\/uploads\/2023\/10\/seifti-banner-educationalguide-ES-1100x619.jpg 1100w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/a><p id=\"caption-attachment-4480\" class=\"wp-caption-text\">Gu\u00eda B\u00e1sica de Phishing para Empleados y Particulares<\/p><\/div>\n<p>&nbsp;<\/p>\n<h2><span style=\"color: #000000;\"><b>\u00bfNecesitas servicios para detectar las vulnerabilidades en tu sistema y prevenir los ciberataques?<\/b><\/span><\/h2>\n<p>&nbsp;<\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">En <\/span><span style=\"color: #23dea6;\"><a style=\"color: #23dea6;\" href=\"http:\/\/Seifti.io\/es\"><b>Seifti <\/b><\/a><\/span><span style=\"font-weight: 400;\">contamos con <\/span><span style=\"color: #56c49c;\"><strong><a style=\"color: #56c49c;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/servicio-de-pentesting\/\"><span style=\"color: #23dea6;\">servicio de Pentesting<\/span><\/a><\/strong><\/span><span style=\"font-weight: 400;\"> con el que identificar las \u00e1reas menos protegidas de tu compa\u00f1\u00eda sin dejar que las vulnerabilidades pasen desapercibidas.<\/span><\/span><\/p>\n<p><span style=\"color: #000000;\"><span style=\"font-weight: 400;\">Adem\u00e1s, contamos con <\/span><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/\">servicios de consultor\u00eda de privacidad<\/a><\/strong><\/span><span style=\"font-weight: 400;\"> para identificar las formas en que los piratas inform\u00e1ticos podr\u00edan usar para obtener acceso a su corporaci\u00f3n a trav\u00e9s de nuestros servicios de<\/span><span style=\"color: #23dea6;\"><strong><a style=\"color: #23dea6;\" href=\"https:\/\/seifti.io\/es\/servicios-de-consultoria-de-ciberseguridad\/servicio-de-prueba-de-phishing-2\/\"> prueba de phishing.<\/a><\/strong><\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es una forma de ciberdelito que consiste en enga\u00f1ar a las personas para que revelen informaci\u00f3n personal o financiera, o para que descarguen software malicioso, mediante el uso de mensajes o sitios web falsos que se hacen pasar por entidades de confianza. &nbsp;&#8230;<\/p>\n","protected":false},"author":8,"featured_media":4667,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[58,128],"tags":[134,131,147,139,141,143,135,142,138,129,146,132,137,89,140,144,130,136,145,133],"class_list":["post-4666","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-phishing-blog-es","tag-amenazas-ciberneticas","tag-ataques-de-phishing","tag-ciberseguridad-es","tag-concienciacion-de-seguridad","tag-estrategias-anti-phishing","tag-fraude-en-linea","tag-ingenieria-social","tag-leyes-de-privacidad","tag-medidas-de-seguridad","tag-phishing","tag-politica-de-privacidad","tag-privacidad-de-datos","tag-privacidad-en-linea","tag-proteccion-de-datos-es","tag-proteccion-de-datos-personales","tag-robo-de-identidad","tag-seguridad-de-correo-electronico","tag-seguridad-de-la-informacion","tag-seguridad-de-red","tag-seguridad-en-internet"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u00e9 es phishing - Seifti<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seifti.io\/es\/que-es-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 es phishing - Seifti\" \/>\n<meta property=\"og:description\" content=\"El phishing es una forma de ciberdelito que consiste en enga\u00f1ar a las personas para que revelen informaci\u00f3n personal o financiera, o para que descarguen software malicioso, mediante el uso de mensajes o sitios web falsos que se hacen pasar por entidades de confianza. &nbsp;...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seifti.io\/es\/que-es-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Seifti\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-02T12:33:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-24T10:22:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:site\" content=\"@seifti_io\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jorge Antonio Fern\u00e1ndez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/\"},\"author\":{\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\"},\"headline\":\"Qu\u00e9 es phishing\",\"datePublished\":\"2024-02-02T12:33:33+00:00\",\"dateModified\":\"2024-05-24T10:22:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/\"},\"wordCount\":1606,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg\",\"keywords\":[\"Amenazas Cibern\u00e9ticas\",\"Ataques de Phishing\",\"Ciberseguridad\",\"Concienciaci\u00f3n de Seguridad\",\"Estrategias Anti-Phishing\",\"Fraude en L\u00ednea\",\"Ingenier\u00eda Social\",\"Leyes de Privacidad\",\"Medidas de Seguridad\",\"Phishing\",\"Pol\u00edtica de Privacidad.\",\"Privacidad de Datos\",\"Privacidad en L\u00ednea\",\"Protecci\u00f3n de datos\",\"Protecci\u00f3n de Datos Personales\",\"Robo de Identidad\",\"Seguridad de Correo Electr\u00f3nico\",\"Seguridad de la Informaci\u00f3n\",\"Seguridad de Red\",\"Seguridad en Internet\"],\"articleSection\":[\"Blog\",\"Phishing\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/seifti.io\/es\/que-es-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/\",\"url\":\"https:\/\/seifti.io\/es\/que-es-phishing\/\",\"name\":\"Qu\u00e9 es phishing - Seifti\",\"isPartOf\":{\"@id\":\"https:\/\/seifti.io\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg\",\"datePublished\":\"2024-02-02T12:33:33+00:00\",\"dateModified\":\"2024-05-24T10:22:19+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/seifti.io\/es\/que-es-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/seifti.io\/es\/que-es-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Seifti\",\"item\":\"https:\/\/seifti.io\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\/\/seifti.io\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Qu\u00e9 es phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/seifti.io\/es\/#website\",\"url\":\"https:\/\/seifti.io\/es\/\",\"name\":\"Seifti\",\"description\":\" Maximize the value of your data while ensuring compliance &amp; trust.\",\"publisher\":{\"@id\":\"https:\/\/seifti.io\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/seifti.io\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/seifti.io\/es\/#organization\",\"name\":\"Seifti\",\"url\":\"https:\/\/seifti.io\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"contentUrl\":\"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png\",\"width\":347,\"height\":96,\"caption\":\"Seifti\"},\"image\":{\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/seifti_io\",\"https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca\",\"name\":\"Jorge Antonio Fern\u00e1ndez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g\",\"caption\":\"Jorge Antonio Fern\u00e1ndez\"},\"url\":\"https:\/\/seifti.io\/es\/author\/jafernandez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 es phishing - Seifti","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seifti.io\/es\/que-es-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Qu\u00e9 es phishing - Seifti","og_description":"El phishing es una forma de ciberdelito que consiste en enga\u00f1ar a las personas para que revelen informaci\u00f3n personal o financiera, o para que descarguen software malicioso, mediante el uso de mensajes o sitios web falsos que se hacen pasar por entidades de confianza. &nbsp;...","og_url":"https:\/\/seifti.io\/es\/que-es-phishing\/","og_site_name":"Seifti","article_published_time":"2024-02-02T12:33:33+00:00","article_modified_time":"2024-05-24T10:22:19+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg","type":"image\/jpeg"}],"author":"Jorge Antonio Fern\u00e1ndez","twitter_card":"summary_large_image","twitter_creator":"@seifti_io","twitter_site":"@seifti_io","twitter_misc":{"Escrito por":"Jorge Antonio Fern\u00e1ndez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#article","isPartOf":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/"},"author":{"name":"Jorge Antonio Fern\u00e1ndez","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca"},"headline":"Qu\u00e9 es phishing","datePublished":"2024-02-02T12:33:33+00:00","dateModified":"2024-05-24T10:22:19+00:00","mainEntityOfPage":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/"},"wordCount":1606,"commentCount":0,"publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"image":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg","keywords":["Amenazas Cibern\u00e9ticas","Ataques de Phishing","Ciberseguridad","Concienciaci\u00f3n de Seguridad","Estrategias Anti-Phishing","Fraude en L\u00ednea","Ingenier\u00eda Social","Leyes de Privacidad","Medidas de Seguridad","Phishing","Pol\u00edtica de Privacidad.","Privacidad de Datos","Privacidad en L\u00ednea","Protecci\u00f3n de datos","Protecci\u00f3n de Datos Personales","Robo de Identidad","Seguridad de Correo Electr\u00f3nico","Seguridad de la Informaci\u00f3n","Seguridad de Red","Seguridad en Internet"],"articleSection":["Blog","Phishing"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/seifti.io\/es\/que-es-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/seifti.io\/es\/que-es-phishing\/","url":"https:\/\/seifti.io\/es\/que-es-phishing\/","name":"Qu\u00e9 es phishing - Seifti","isPartOf":{"@id":"https:\/\/seifti.io\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage"},"image":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg","datePublished":"2024-02-02T12:33:33+00:00","dateModified":"2024-05-24T10:22:19+00:00","breadcrumb":{"@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seifti.io\/es\/que-es-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#primaryimage","url":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2024\/02\/a_bcf3c410-3ba9-48b9-bad7-722c1c4ed678.jpg","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/seifti.io\/es\/que-es-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Seifti","item":"https:\/\/seifti.io\/es\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/seifti.io\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Qu\u00e9 es phishing"}]},{"@type":"WebSite","@id":"https:\/\/seifti.io\/es\/#website","url":"https:\/\/seifti.io\/es\/","name":"Seifti","description":" Maximize the value of your data while ensuring compliance &amp; trust.","publisher":{"@id":"https:\/\/seifti.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seifti.io\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seifti.io\/es\/#organization","name":"Seifti","url":"https:\/\/seifti.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","contentUrl":"https:\/\/seifti.io\/wp-content\/uploads\/2023\/05\/seifti-logo.png","width":347,"height":96,"caption":"Seifti"},"image":{"@id":"https:\/\/seifti.io\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/seifti_io","https:\/\/www.linkedin.com\/company\/seiftionlinkedin\/"]},{"@type":"Person","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/7ce3d66625866291c8d19f65cf1986ca","name":"Jorge Antonio Fern\u00e1ndez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seifti.io\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28e65df5134c06a1d2ab3d80923ab1065aeed55d32edf93cd8223b5d29733324?s=96&d=mm&r=g","caption":"Jorge Antonio Fern\u00e1ndez"},"url":"https:\/\/seifti.io\/es\/author\/jafernandez\/"}]}},"_links":{"self":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4666","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/comments?post=4666"}],"version-history":[{"count":6,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4666\/revisions"}],"predecessor-version":[{"id":5605,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/posts\/4666\/revisions\/5605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media\/4667"}],"wp:attachment":[{"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/media?parent=4666"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/categories?post=4666"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seifti.io\/es\/wp-json\/wp\/v2\/tags?post=4666"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}