{"id":24773,"date":"2022-11-30T17:14:28","date_gmt":"2022-11-30T17:14:28","guid":{"rendered":"https:\/\/www.cyberguru.it\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/"},"modified":"2023-02-14T22:25:29","modified_gmt":"2023-02-14T22:25:29","slug":"la-estafa-que-se-esconde-en-el-telefono-inteligente","status":"publish","type":"post","link":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/","title":{"rendered":"La estafa que se esconde en el tel\u00e9fono inteligente"},"content":{"rendered":"\n<p>\u00abToglietemi tutto ma non il mio smartphone\u00bb (qu\u00edtame todo, menos mi \u00absmartphone\u00bb) Parafraseando a este famoso anuncio podr\u00edamos asegurar, sin miedo a equivocarnos, que esto es lo que piensa la mayor parte de la gente. As\u00ed es si tenemos en cuenta que el m\u00f3vil se ha convertido en una herramienta necesaria para llevar a cabo una gran cantidad de actividades diarias y que, al mismo tiempo, es una valiosa base de datos de informaci\u00f3n personal.<\/p>\n\n\n\n<p>Esto es as\u00ed hasta el punto en que, para casi todos nosotros, perderlo ser\u00eda una de nuestras peores pesadillas. En Italia, el 94&nbsp;% de la poblaci\u00f3n adulta tiene un tel\u00e9fono inteligente, seg\u00fan el estudio <strong>Digital Consumer Trends Survey 2022<\/strong> de Deloitte. Este dato no ha pasado desapercibido para quienes hacen de la ciberdelincuencia su profesi\u00f3n. De hecho, parece que el tel\u00e9fono inteligente se ha convertido en uno de los principales vectores de las estafas y que, adem\u00e1s de las t\u00e9cnicas tradicionales de \u00abphishing\u00bb, \u00absmishing\u00bb y \u00abvishing\u00bb, en los \u00faltimos tiempos se ha a\u00f1adido la perpetrada por medio de c\u00f3digos QR, que se llama \u00abqrishing\u00bb.<\/p>\n\n\n\n<p>Esto es lo que se desprende del informe de APWG, que mostraba que en el segundo trimestre de 2022 <em>los fraudes cometidos mediante tel\u00e9fonos inteligentes hab\u00edan aumentado en un 70&nbsp;% con respecto al primer trimestre del a\u00f1o <\/em>y que tienen como objetivo sobre todo el sector financiero.<\/p>\n\n\n\n<p>Por consiguiente, las estrellas indiscutibles para este tipo de dispositivos son <strong>las estafas bancarias <\/strong>que se llevan a cabo con correos electr\u00f3nicos fraudulentos (\u00abphishing\u00bb), mensajes cortos enga\u00f1osos (\u00absmishing\u00bb), llamadas telef\u00f3nicas de falsos operadores bancarios (\u00abvishing\u00bb) y, por si fuera poco, con el fraude llamado \u00abqrishing\u00bb.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Qrishing<\/strong>: f\u00e1ciles de encuadrar, f\u00e1ciles de usar<\/h5>\n\n\n\n<p>Este \u00faltimo dirige a las v\u00edctimas a sitios maliciosos para robarles su informaci\u00f3n de acceso, as\u00ed como la financiera. Son b\u00e1sicamente ataques de \u00abphishing\u00bb que usan c\u00f3digos QR y que, como en el caso de los ataques por correo electr\u00f3nico, se aprovechan de la curiosidad de la desdichada v\u00edctima para inducirla a escanear inconscientemente c\u00f3digos da\u00f1inos.<\/p>\n\n\n\n<p>Los piratas inform\u00e1ticos usan c\u00f3digos QR leg\u00edtimos de las empresas para redirigir a las potenciales v\u00edctimas a sitios web da\u00f1inos que est\u00e1n dise\u00f1ados para robarles informaci\u00f3n personal y financiera, instalar programas de \u00abmalware\u00bb en dispositivos o desviar pagos hacia cuentas controladas por los \u00abhackers\u00bb.<\/p>\n\n\n\n<p>Debido a la gran y repentina difusi\u00f3n de esta clase de fraudes, el FBI incluy\u00f3 el ataque \u00abqrishing\u00bb en el Internet Crime Complaint Center (IC3) de febrero.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Phishing<\/strong>: el m\u00e1s usado para los fraudes relacionados con los pagos electr\u00f3nicos. <\/h5>\n\n\n\n<p>Sin embargo, la amenaza m\u00e1s insidiosa y, de largo, el arma preferida de los piratas inform\u00e1ticos, sigue siendo el \u00abphishing\u00bb.<\/p>\n\n\n\n<p>As\u00ed lo ha confirmado recientemente el <a href=\"https:\/\/www.enisa.europa.eu\/publications\/enisa-threat-landscape-2022\">Threat Landscape 2022<\/a>, el informe de la Agencia de la Uni\u00f3n Europea para la Ciberseguridad (ENISA), publicado el pasado 3 de noviembre, al recoger el panorama general de la seguridad inform\u00e1tica y las principales tendencias observadas a lo largo de un a\u00f1o.<\/p>\n\n\n\n<p>Lo mismo hace el <a href=\"https:\/\/www.europol.europa.eu\/publications-events\/main-reports\/socta-report\">Internet Organised Crime Threat Assessment 2021 (IOCTA)<\/a> publicado por la Agencia de la Uni\u00f3n Europea para la Cooperaci\u00f3n Policial (Europol), ya que confirma que el \u00abphishing\u00bb y la ingenier\u00eda social son los principales vectores de ataque en los fraudes relacionados con los pagos electr\u00f3nicos, as\u00ed como con el sector bancario y el financiero.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>\u00abSmishing\u00bb: el perjuicio a la cuenta de \u00abhome banking\u00bb<\/strong><\/h5>\n\n\n\n<p>El \u00absmishing\u00bb es un ataque de \u00abphishing\u00bb que utiliza mensajes de texto en vez de correos electr\u00f3nicos. As\u00ed que el estafador env\u00eda un SMS que parece provenir de una empresa fiable. El contenido del mensaje puede tener que ver con alg\u00fan perjuicio que se haya producido en la cuenta de \u00abhome barking\u00bb (acceso abusivo, riesgo inminente de bloqueo de la tarjeta, etc.) o con una ganancia o alg\u00fan tipo de bono que canjear.<\/p>\n\n\n\n<p>Obviamente, todos estos SMS contendr\u00e1n alg\u00fan enlace que redirigir\u00e1 a la v\u00edctima que haga clic en \u00e9l a un sitio web en el que aparecer\u00e1 un formulario que rellenar con datos personales o con los datos del banco. Toda esta informaci\u00f3n se enviar\u00e1 a los delincuentes obviamente.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>\u00abVishing\u00bb: el falso agente bancario<\/strong><\/h5>\n\n\n\n<p>El \u00abvishing\u00bb es un m\u00e9todo para robar informaci\u00f3n personal a trav\u00e9s de un contacto de voz. El pirata, o alguien en su nombre, llama a la v\u00edctima haci\u00e9ndose pasar por un empleado de banca, de correos, de una empresa sanitaria o de una compa\u00f1\u00eda telef\u00f3nica.<\/p>\n\n\n\n<p>Es un ataque que suele empezar con un mensaje que contiene un n\u00famero de tel\u00e9fono al que llamar con el mismo objetivo: convencer a la v\u00edctima para que proporcione informaci\u00f3n para acceder a una cuenta bancaria o al propio historial cl\u00ednico o para que descargue un archivo malicioso (\u00abmalware\u00bb) disfrazado de actualizaci\u00f3n del sistema o servicio.<\/p>\n\n\n\n<p>Es un delito particularmente insidioso, porque los estafadores que lo llevan a cabo act\u00faan en el plano emocional de la v\u00edctima, refiri\u00e9ndose a la obligatoriedad y la urgencia de un determinado comportamiento muy necesario para evitar consecuencias graves e inminentes.<\/p>\n\n\n\n<p>En las grandes organizaciones, con m\u00e1s sedes y departamentos, es muy f\u00e1cil encontrar v\u00edctimas que caen en la trampa y permiten acceder as\u00ed a los criminales a todo el patrimonio informativo empresarial.<\/p>\n\n\n\n<p>Adem\u00e1s, hay que tener en cuenta que la VoIP (voz sobre IP) permite a los malhechores crear n\u00fameros de tel\u00e9fono virtuales con prefijos geogr\u00e1ficos (a los que es mucho m\u00e1s probable que las personas respondan) o casi id\u00e9nticos a los de las empresas o las organizaciones reales.<\/p>\n\n\n\n<p>Tambi\u00e9n se usa la t\u00e9cnica del \u00abspoofing\u00bb para ocultar el ID de quien llama y fingir que un servicio leg\u00edtimo ha generado la llamada. La probabilidad de que la v\u00edctima responda es alta desde el momento en que llamada parece ser leg\u00edtima al identificarse el ID.<br>Por todo ello, es muy complicado reconocer la estafa en nuestro tel\u00e9fono inteligente y localizar al estafador.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>C\u00f3mo defenderse<\/strong><\/h5>\n\n\n\n<p>Hay formas de defenderse de estas amenazas y hay que tenerlas siempre en mente. En primer lugar, es importante revisar siempre las direcciones, tanto las del remitente como las de las URL, para comprobar que no contengan posibles errores, lo que en seguida nos har\u00eda sospechar de estar ante un intento de estafa. En cualquier caso, ser\u00eda mejor evitar abrir cualquier enlace, a no ser que estemos extremadamente seguros de la autenticidad del enlace.<\/p>\n\n\n\n<p>Tambi\u00e9n es recomendable usar siempre contrase\u00f1as seguras y no triviales o instalar un gestor de contrase\u00f1as. Sin embargo, aunque estas medidas sean importantes, no garantizan la protecci\u00f3n, porque siempre hay riesgo de que el factor humano permita a los delincuentes salirse con la suya. De hecho, este \u00faltimo es precisamente el eslab\u00f3n d\u00e9bil de la cadena, la grieta por la que se cuelan los malintencionados. As\u00ed que, sin la preparaci\u00f3n, la conciencia y la postura digital correctas, no hay contrase\u00f1a que valga. Tarde o temprano se producir\u00e1 el ataque.<\/p>\n\n\n\n<p>Por ello, es determinante formarse, prepararse y actualizarse continuamente, ya sea en la empresa o en el d\u00eda a d\u00eda. No solo sobre la postura digital correcta a la hora de usar el ordenador, sino tambi\u00e9n al usar un tel\u00e9fono inteligente, un dispositivo del que no nos separamos pr\u00e1cticamente nunca y que ya usamos para la mayor parte de las actividades diarias.<\/p>\n\n\n\n<div class=\"wp-block-group has-very-light-gray-background-color has-background is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-text-align-center\"><strong>M\u00e1s informaci\u00f3n sobre los itinerarios formativos de Cyber Guru<\/strong><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png\" alt=\"\" class=\"wp-image-5779\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGA_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n\n\n\n<p><\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/soluzioni-cyber-security-awareness\/cyber-guru-phishing\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png\" alt=\"\" class=\"wp-image-5780\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/05\/CGP_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.cyberguru.it\/cyber-guru-channel\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"785\" height=\"602\" src=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png\" alt=\"\" class=\"wp-image-6471\" srcset=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new.png 785w, https:\/\/www.cyberguru.it\/wp-content\/uploads\/2020\/10\/CGC_new-480x368.png 480w\" sizes=\"(min-width: 0px) and (max-width: 480px) 480px, (min-width: 481px) 785px, 100vw\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00abToglietemi tutto ma non il mio smartphone\u00bb (qu\u00edtame todo, menos mi \u00absmartphone\u00bb) Parafraseando a este famoso anuncio podr\u00edamos asegurar, sin miedo a equivocarnos, que esto es lo que piensa la mayor parte de la gente. As\u00ed es si tenemos en cuenta que el m\u00f3vil se ha convertido en una herramienta necesaria para llevar a cabo [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":24665,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","content-type":"","footnotes":""},"categories":[126],"tags":[538,539,540,550],"class_list":["post-24773","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","tag-ciberataques-es","tag-ciberseguridad-es","tag-cyber-security-awareness-es-2","tag-telefono-inteligente-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La estafa que se esconde en el tel\u00e9fono inteligente<\/title>\n<meta name=\"description\" content=\"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La estafa que se esconde en el tel\u00e9fono inteligente\" \/>\n<meta property=\"og:description\" content=\"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/\" \/>\n<meta property=\"og:site_name\" content=\"Cyber Guru\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise\" \/>\n<meta property=\"article:published_time\" content=\"2022-11-30T17:14:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-14T22:25:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"290\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"m.baciucco\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"m.baciucco\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/\"},\"author\":{\"name\":\"m.baciucco\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"headline\":\"La estafa que se esconde en el tel\u00e9fono inteligente\",\"datePublished\":\"2022-11-30T17:14:28+00:00\",\"dateModified\":\"2023-02-14T22:25:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/\"},\"wordCount\":1307,\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"keywords\":[\"Ciberataques\",\"Ciberseguridad\",\"Cyber Security Awareness\",\"Tel\u00e9fono inteligente\"],\"articleSection\":[\"Security Awareness\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/\",\"name\":\"La estafa que se esconde en el tel\u00e9fono inteligente\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"datePublished\":\"2022-11-30T17:14:28+00:00\",\"dateModified\":\"2023-02-14T22:25:29+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\"},\"description\":\"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"contentUrl\":\"https:\\\/\\\/www.cyberguru.it\\\/wp-content\\\/uploads\\\/2022\\\/11\\\/smartphone-scam.webp\",\"width\":500,\"height\":290},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/2022\\\/11\\\/30\\\/la-estafa-que-se-esconde-en-el-telefono-inteligente\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/pagina-de-inicio-v2-borrador\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La estafa que se esconde en el tel\u00e9fono inteligente\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/\",\"name\":\"Cyber Guru\",\"description\":\"Security Awareness Training That Works!\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/#\\\/schema\\\/person\\\/504cb09d8c1d11292c477e0c92c2a007\",\"name\":\"m.baciucco\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g\",\"caption\":\"m.baciucco\"},\"url\":\"https:\\\/\\\/www.cyberguru.it\\\/es\\\/author\\\/m-baciucco\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La estafa que se esconde en el tel\u00e9fono inteligente","description":"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/","og_locale":"es_ES","og_type":"article","og_title":"La estafa que se esconde en el tel\u00e9fono inteligente","og_description":"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.","og_url":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/","og_site_name":"Cyber Guru","article_publisher":"https:\/\/www.facebook.com\/Cyber.Guru.Enterprise","article_published_time":"2022-11-30T17:14:28+00:00","article_modified_time":"2023-02-14T22:25:29+00:00","og_image":[{"width":500,"height":290,"url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","type":"image\/webp"}],"author":"m.baciucco","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"m.baciucco"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#article","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/"},"author":{"name":"m.baciucco","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"headline":"La estafa que se esconde en el tel\u00e9fono inteligente","datePublished":"2022-11-30T17:14:28+00:00","dateModified":"2023-02-14T22:25:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/"},"wordCount":1307,"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","keywords":["Ciberataques","Ciberseguridad","Cyber Security Awareness","Tel\u00e9fono inteligente"],"articleSection":["Security Awareness"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/","url":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/","name":"La estafa que se esconde en el tel\u00e9fono inteligente","isPartOf":{"@id":"https:\/\/www.cyberguru.it\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","datePublished":"2022-11-30T17:14:28+00:00","dateModified":"2023-02-14T22:25:29+00:00","author":{"@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007"},"description":"El tel\u00e9fono inteligente se ha convertido en una herramienta indispensable para todos nosotros, pero tambi\u00e9n en la m\u00e1s usada para cometer estafas cibern\u00e9ticas.","breadcrumb":{"@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#primaryimage","url":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","contentUrl":"https:\/\/www.cyberguru.it\/wp-content\/uploads\/2022\/11\/smartphone-scam.webp","width":500,"height":290},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberguru.it\/es\/2022\/11\/30\/la-estafa-que-se-esconde-en-el-telefono-inteligente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberguru.it\/es\/pagina-de-inicio-v2-borrador\/"},{"@type":"ListItem","position":2,"name":"La estafa que se esconde en el tel\u00e9fono inteligente"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberguru.it\/es\/#website","url":"https:\/\/www.cyberguru.it\/es\/","name":"Cyber Guru","description":"Security Awareness Training That Works!","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberguru.it\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.cyberguru.it\/es\/#\/schema\/person\/504cb09d8c1d11292c477e0c92c2a007","name":"m.baciucco","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/974480ff129e94c2bdf9bd529bfc0f207a482cacf8276ea79c0522a275bbb586?s=96&d=mm&r=g","caption":"m.baciucco"},"url":"https:\/\/www.cyberguru.it\/es\/author\/m-baciucco\/"}]}},"_links":{"self":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/comments?post=24773"}],"version-history":[{"count":2,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24773\/revisions"}],"predecessor-version":[{"id":25596,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/posts\/24773\/revisions\/25596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media\/24665"}],"wp:attachment":[{"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/media?parent=24773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/categories?post=24773"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.cyberguru.it\/es\/wp-json\/wp\/v2\/tags?post=24773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}