{"id":17936,"date":"2022-09-20T12:06:17","date_gmt":"2022-09-20T12:06:17","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/"},"modified":"2023-02-14T22:32:55","modified_gmt":"2023-02-14T22:32:55","slug":"el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/","title":{"rendered":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos"},"content":{"rendered":"\n<h5 class=\"wp-block-heading\"><em>Smishing y vishing, la nueva tendencia que atrae a los hackers<\/em><\/h5>\n\n\n\n<p>En el universo cada vez m\u00e1s complejo de la ciberdelincuencia, los ladrones suelen correr m\u00e1s que la polic\u00eda. Y la cosa no suele acabar como en las pel\u00edculas americanas, en las que siempre ganan los buenos. Aqu\u00ed, en la realidad \u00abverdadera\u00bb del mundo cibern\u00e9tico, los piratas saben m\u00e1s que el diablo y la mayor parte de las veces encuentran la manera de escapar a las verificaciones y los controles.<\/p>\n\n\n\n<p>Entre los hallazgos de la pirater\u00eda inform\u00e1tica hay dos variantes insidiosas sobre el tema del phishing: <strong>vishing <\/strong>(phishing de voz) y <strong>smishing<\/strong> (ataques a trav\u00e9s de SMS). Seg\u00fan el \u00faltimo informe trimestral de <em>Threat Trends Intelligence<\/em> de Agari y PhishLabs:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>los ataques de vishing aumentaron casi un 550&nbsp;% <\/strong>entre el primer trimestre de 2021 y el primer trimestre de 2022;<\/li>\n\n\n\n<li><strong>los de smishing lo hicieron en m\u00e1s del 700&nbsp;%<\/strong> en los dos primeros trimestres de 2021. Por si fuera poco, seg\u00fan una investigaci\u00f3n de EarthWeb, este a\u00f1o durante una sola semana del mes de abril los delincuentes enviaron 2&nbsp;649&nbsp;564&nbsp;381 mensajes de smishing.<\/li>\n<\/ul>\n\n\n\n<p>Las razones de estas nuevas estrategias son diferentes: en primer lugar, los filtros de spam de correo electr\u00f3nico, que est\u00e1n muy extendidos, y que, junto con una mayor y m\u00e1s generalizada conciencia de los usuarios, cada vez m\u00e1s recelosos y atentos a la hora de hacer clic ante un enlace sospechoso, est\u00e1n fortaleciendo la barrera capaz de bloquear los mensajes de phishing.<\/p>\n\n\n\n<p>A todo esto se a\u00f1ade el hecho de que, a diferencia de los correos electr\u00f3nicos, los mensajes de texto tienen una tasa de apertura muy alta y la mayor\u00eda de ellos se abren en 15 minutos. Adem\u00e1s, las compa\u00f1\u00edas telef\u00f3nicas a\u00fan no han implementado m\u00e9todos de filtrado de mensajes adecuados al alto nivel de riesgo. Por \u00faltimo, hay que tener en cuenta la gran facilidad con la que un ciberdelincuente consigue hoy hacerse con contactos telef\u00f3nicos.<\/p>\n\n\n\n<p>Una vez resueltas estas f\u00e1ciles tareas, al estafador solo le queda la parte m\u00e1s divertida: inventar una historia que sirva como trampa para el destinatario del mensaje. Puede tratarse de un problema con la cuenta bancaria, la tarjeta de cr\u00e9dito, un premio, un viaje o una loter\u00eda, o incluso de una oferta de asesoramiento gratuito. En definitiva, cualquier cosa que pueda llevar de manera convincente al desafortunado a hacer clic en un enlace malicioso y a entregar todos sus datos a los delincuentes.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Todos los caminos conducen al mismo punto<\/h5>\n\n\n\n<p>La Unidad de Delitos Inform\u00e1ticos de la Polic\u00eda lleva unos meses informando de que hay que prestar mucha atenci\u00f3n a una campa\u00f1a de smishing que est\u00e1 afectando a los titulares de cuentas corrientes de diferentes entidades bancarias.  La estafa comienza con un SMS, aparentemente proveniente del \u00absistema loSicuro\u00bb. En el mensaje, el desafortunado usuario es advertido de un movimiento anormal en su cuenta bancaria y se le pide que haga clic r\u00e1pidamente en el enlace para verificar la operaci\u00f3n. No hace falta decir que el enlace redirige a un sitio clon del banco. Para acceder, tendr\u00e1 que introducir sus credenciales de banca en casa y su n\u00famero de tel\u00e9fono, proporcionando as\u00ed a los ciberdelincuentes todo lo que necesitan.<\/p>\n\n\n\n<p>Los temas utilizados son de lo m\u00e1s imaginativo. En Estados Unidos, en 2020, casi 60&nbsp;millones de estadounidenses perdieron dinero por un total de alrededor de 30&nbsp;000 millones de d\u00f3lares debido a estafas telef\u00f3nicas y SMS. Los delincuentes ofrec\u00edan kits de prueba gratuitos para la prueba de la COVID, o ayuda gratuita para cumplimentar documentos, como la solicitud del subsidio de desempleo, o se hac\u00edan pasar por organizaciones ben\u00e9ficas que recaudaban fondos para ayudar a las personas afectadas por la pandemia.<\/p>\n\n\n\n<p>En resumen, las historias pueden ser de lo m\u00e1s variadas, pero son caminos que llevan a todo el mundo al mismo punto: la entrega de los datos de los usuarios o la instalaci\u00f3n de un programa malicioso en el dispositivo.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Si el smishing es peligroso, el vishing es a\u00fan peor<\/h5>\n\n\n\n<p>El<strong> vishing<\/strong> es todav\u00eda m\u00e1s sutil porque al otro lado del auricular hay una voz que parece muy convincente y que llama desde un n\u00famero conocido. Un n\u00famero \u00abfamiliar\u00bb, que puede ser el del banco, la compa\u00f1\u00eda de seguros o incluso el servicio de salud. <\/p>\n\n\n\n<p>Con la tecnolog\u00eda disponible hoy en d\u00eda, por ejemplo, la VoIP, los delincuentes pueden crear varios n\u00fameros con prefijos locales (a los que las personas son mucho m\u00e1s propensas a responder) o que parezcan casi id\u00e9nticos a los de las empresas u organizaciones existentes.<\/p>\n\n\n\n<p>Estos n\u00fameros se pueden eliminar con la misma facilidad con la que se crean, por lo que rastrear al estafador se convierte en una tarea muy ardua. La suplantaci\u00f3n de llamadas (el uso de informaci\u00f3n falsa sobre el identificador de llamadas para enmascarar la verdadera fuente de una llamada entrante) tambi\u00e9n es una operaci\u00f3n que los estafadores utilizan regularmente para esconderse detr\u00e1s de un identificador de llamadas aparentemente real y leg\u00edtimo.<\/p>\n\n\n\n<p>Por ejemplo, los delincuentes que quieren robar una cuenta bancaria o datos de acceso a menudo utilizan la suplantaci\u00f3n de llamadas para fingir que est\u00e1n llamando desde un banco local o una compa\u00f1\u00eda de tarjetas de cr\u00e9dito conocida. Es mucho m\u00e1s probable que la v\u00edctima responda a una llamada si la identificaci\u00f3n dice que se trata de su banco o centro de salud en lugar de un n\u00famero desconocido.<\/p>\n\n\n\n<p>Despu\u00e9s de responder, el desafortunado interlocutor, convencido de hablar con un operador de su banco o compa\u00f1\u00eda de seguros, o con su jefe, no tendr\u00e1 problemas para revelar sus datos m\u00e1s personales o realizar operaciones muy delicadas.<\/p>\n\n\n\n<p>Es m\u00e1s, las cr\u00f3nicas de los \u00faltimos a\u00f1os han registrado historias de voces reproducidas con inteligencia artificial y que, haci\u00e9ndose pasar por directores ejecutivos de empresas, han pedido a sus subordinados grandes sumas de dinero. Por supuesto, el dinero, que era mucho, acab\u00f3 en la cuenta de los bandidos.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Invertir en educaci\u00f3n y concienciaci\u00f3n ya no es una opci\u00f3n<\/h5>\n\n\n\n<p>Sin duda, parece una guerra dif\u00edcil de ganar. Los piratas van cada vez m\u00e1s por delante de un usuario medio y esta percepci\u00f3n los hace sentirse todav\u00eda m\u00e1s invencibles. <\/p>\n\n\n\n<p>Pero es una realidad a la que hay que enfrentarse obligatoriamente y que requerir\u00e1 en los pr\u00f3ximos a\u00f1os cada vez m\u00e1s inversiones de energ\u00eda, sobre todo en t\u00e9rminos de formaci\u00f3n y de conocimiento.<\/p>\n\n\n\n<p>Lo cierto es que ya no se puede prescindir, sobre todo en el \u00e1mbito empresarial, de una formaci\u00f3n actualizada y capaz de mantenerse al d\u00eda con las r\u00e1pidas evoluciones de la pirater\u00eda. Esta \u00faltima no parece querer dejar de inventar nuevas formas de estafar a empresas, administraciones, empresas y particulares. <\/p>\n\n\n\n<p>Lo \u00fanico que puede detenerla es enfrentarse a usuarios preparados y capaces de responder a los ataques con la misma astucia. Teniendo en cuenta que siempre es el factor humano el que permite a los piratas salirse con la suya, la preparaci\u00f3n, la concienciaci\u00f3n y la postura digital correcta de cada usuario representan la barrera m\u00e1s efectiva para poner freno al tsunami del riesgo cibern\u00e9tico que parece imparable. Pero no lo es.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Smishing y vishing, la nueva tendencia que atrae a los hackers En el universo cada vez m\u00e1s complejo de la ciberdelincuencia, los ladrones suelen correr m\u00e1s que la polic\u00eda. Y la cosa no suele acabar como en las pel\u00edculas americanas, en las que siempre ganan los buenos. Aqu\u00ed, en la realidad \u00abverdadera\u00bb del mundo cibern\u00e9tico, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":17693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[538,539,540,560,561],"class_list":["post-17936","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberataques-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2","tag-smishing-es-2","tag-vishing-es-2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos<\/title>\n<meta name=\"description\" content=\"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos\" \/>\n<meta property=\"og:description\" content=\"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T12:06:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T22:32:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos\",\"datePublished\":\"2022-09-20T12:06:17+00:00\",\"dateModified\":\"2023-02-14T22:32:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/\"},\"wordCount\":1294,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"keywords\":[\"Ciberataques\",\"Ciberseguridad\",\"Cyber Security Awareness\",\"Smishing\",\"vishing\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/\",\"name\":\"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"datePublished\":\"2022-09-20T12:06:17+00:00\",\"dateModified\":\"2023-02-14T22:32:55+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/09\\\/Smishing-Vishing-1.webp\",\"width\":500,\"height\":290},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/09\\\/20\\\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos","description":"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/","og_locale":"es_ES","og_type":"article","og_title":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos","og_description":"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...","og_url":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-09-20T12:06:17+00:00","article_modified_time":"2023-02-14T22:32:55+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos","datePublished":"2022-09-20T12:06:17+00:00","dateModified":"2023-02-14T22:32:55+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/"},"wordCount":1294,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","keywords":["Ciberataques","Ciberseguridad","Cyber Security Awareness","Smishing","vishing"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/","url":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/","name":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","datePublished":"2022-09-20T12:06:17+00:00","dateModified":"2023-02-14T22:32:55+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"Smishing y Vishing, la nueva tendencia que atrae a los hackers: dos variantes insidiosas sobre el tema del phishing...","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/09\/Smishing-Vishing-1.webp","width":500,"height":290},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2022\/09\/20\/el-pirata-ahora-llega-por-telefono-ojo-a-las-llamadas-y-los-mensajes-sospechosos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"El pirata ahora llega por tel\u00e9fono: ojo a las llamadas y los mensajes sospechosos"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17936","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=17936"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17936\/revisions"}],"predecessor-version":[{"id":25601,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/17936\/revisions\/25601"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/17693"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=17936"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=17936"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=17936"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}