{"id":11076,"date":"2021-04-12T08:58:38","date_gmt":"2021-04-12T06:58:38","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/"},"modified":"2024-08-09T14:08:28","modified_gmt":"2024-08-09T12:08:28","slug":"sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/","title":{"rendered":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro?"},"content":{"rendered":"<h1>\u00bfQu\u00e9 es una simulaci\u00f3n de Phishing?<\/h1>\n<p>  Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad de que los usuarios de su organizaci\u00f3n caigan en trampas de ingenier\u00eda social.<br \/>\nSin embargo, en numerosas ocasiones debemos recordar c\u00f3mo funcionan o de qu\u00e9 se tratan espec\u00edficamente.<br \/>\nUna <strong>simulaci\u00f3n<\/strong> replica el comportamiento de un ciberataque real, en los siguientes aspectos: <\/p>\n<ul>\n<li><strong>Duraci\u00f3n<\/strong> de la campa\u00f1a, usualmente un par de horas<\/li>\n<li><strong>Medio<\/strong> utilizado para entregar el ataque, generalmente v\u00eda email<\/li>\n<li>Presencia de <strong>t\u00e9cnicas de ingenier\u00eda social<\/strong> en las cabeceras y cuerpo del mensaje<\/li>\n<li>Uso de <strong>enlaces<\/strong> o archivos <strong>adjuntos<\/strong><\/li>\n<li>Uso de <strong>sitios web falsos<\/strong>, r\u00e9plica de otros reales<\/li>\n<li><strong>Medici\u00f3n<\/strong> de las acciones del usuario, es decir, si abre el correo, si hace clic en un enlace, etc.<\/li>\n<\/ul>\n<p>  Pero existe una diferencia importante: una simulaci\u00f3n<strong> no captura informaci\u00f3n sensible<\/strong> y es inocua para el usuario final o la organizaci\u00f3n.<br \/>\nPor lo general, los ataques reales de Phishing finalizan cuando el ciberdelincuente logra capturar, por ejemplo, las credenciales del usuario.<br \/>\nEn cambio, una simulaci\u00f3n, puede mostrar un mensaje educativo luego de que el usuario realiza una acci\u00f3n riesgosa, como enviar informaci\u00f3n privada en un formulario. <\/p>\n<h2>Las simulaciones de Phishing simulan\u2026 Phishing<\/h2>\n<p>  La funci\u00f3n principal de la simulaci\u00f3n de Phishing es comportarse como un Phishing real.<br \/>\nSin embargo, muchas personas esperan algo diferente.<br \/>\nPor ejemplo, que <a href=\"https:\/\/smartfense.com\/cuanto-duran-las-campanas-de-phishing\/\" target=\"_blank\" rel=\"noopener\"><strong>las campa\u00f1as duren un mes<\/strong><\/a>, que <a href=\"https:\/\/smartfense.com\/la-simulacion-de-phishing-de-oro-o-como-interpretamos-de-manera-incorrecta-los-resultados-de-nuestras-pruebas\/\" target=\"_blank\" rel=\"noopener\">enga\u00f1en a la mayor cantidad de usuarios posibles<\/a>, o que los correos de simulaci\u00f3n no sean detectados por tecnolog\u00edas de seguridad.<br \/>\nEsta expectativa no es coherente con la realidad. <strong>Si deseamos simular una trampa de Phishing, \u00e9sta debe comportarse como un Phishing real.<\/strong><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-9468 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2021\/04\/helado.png\" alt=\"\" width=\"640\" height=\"367\" srcset=\"https:\/\/smartfense.com\/file\/2021\/04\/helado.png 640w, https:\/\/smartfense.com\/file\/2021\/04\/helado-300x172.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h2>\u00bfQu\u00e9 nos interesa medir?<\/h2>\n<p>  El fin \u00faltimo de una simulaci\u00f3n de Phishing es <strong>medir el comportamiento de los usuarios para conocer el nivel de riesgo de la organizaci\u00f3n<\/strong>.<br \/>\n\u00bfPor qu\u00e9 destacamos este punto?<br \/>\nPrincipalmente, porque si deseamos saber c\u00f3mo se comportar\u00edan nuestros usuarios frente a un ataque real, <strong>debemos asegurarnos de que el universo de usuarios que queremos evaluar reciba el correo de Phishing<\/strong>.<br \/>\nFrecuentemente, los responsables de seguridad o IT, esperan que las simulaciones lleguen a la casilla del usuario sorteando todas las barreras tecnol\u00f3gicas de la organizaci\u00f3n, sin realizar ning\u00fan tipo de proceso de Whitelist.<br \/>\nEsto a veces sucede, a veces no (como los Phishing reales), pero lo \u00fanico que conseguimos con este enfoque es obtener un <strong>resultado incorrecto acerca del nivel de riesgo de nuestros usuarios<\/strong>.<br \/>\nUna simulaci\u00f3n de Phishing no se utiliza para medir si funcionan las <strong>herramientas<\/strong> de seguridad de la organizaci\u00f3n.<br \/>\nSe utiliza para medir el comportamiento, conductas y acciones <strong>de las personas<\/strong>.<br \/>\nPor ese motivo, destacamos la importancia de configurar las <strong>Whitelists correspondientes<\/strong> para que se pueda medir lo que hay que medir. <\/p>\n<h2>Whitelist y SPAM<\/h2>\n<p>  El <strong>proceso de Whitelist<\/strong> se encuentra entre los <a href=\"https:\/\/smartfense.com\/blog\/checklist-rapido-para-crear-su-primera-campana-de-phishing\/\" target=\"_blank\" rel=\"noopener\">pasos a tener en cuenta<\/a> a la hora de crear las primeras campa\u00f1as de simulaci\u00f3n de Phishing.<br \/>\nUno de los objetivos de la Whitelist es que el correo de Phishing llegue directamente a la bandeja de entrada del usuario, y <strong>no caiga en SPAM<\/strong>. <img decoding=\"async\" class=\"size-full wp-image-9473 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad.png\" alt=\"\" width=\"602\" height=\"226\" srcset=\"https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad.png 602w, https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad-300x113.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/> Tambi\u00e9n se utiliza para evitar que las herramientas de seguridad interact\u00faen con los correos de la simulaci\u00f3n <strong>generando estad\u00edsticas en nombre de los usuarios<\/strong>, una situaci\u00f3n muy com\u00fan.<br \/>\nPuntualmente, lo que sucede es que los correos de simulaci\u00f3n de Phishing contienen enlaces \u00fanicos, que identifican de manera un\u00edvoca a un usuario dentro de una campa\u00f1a, y <strong>sirven para detectar las interacciones que dicho usuario realiza<\/strong>, y por lo tanto, <strong>medir su comportamiento<\/strong>.<br \/>\nSin un proceso de Whitelist adecuado, las herramientas de seguridad <strong>consultan estos enlaces<\/strong>, una o m\u00e1s veces, <strong>generando as\u00ed interacciones falsas en nombre del usuario<\/strong> al cual iba dirigida la simulaci\u00f3n.<br \/>\nEn definitiva, impiden la medici\u00f3n del comportamiento del usuario, que es el objetivo de la simulaci\u00f3n. <img decoding=\"async\" class=\"size-full wp-image-9478 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad01.png\" alt=\"\" width=\"602\" height=\"269\" srcset=\"https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad01.png 602w, https:\/\/smartfense.com\/file\/2021\/04\/herramienta_seguridad01-300x134.png 300w\" sizes=\"(max-width: 602px) 100vw, 602px\" \/>  Un proceso correcto de Whitelist de los dominios e IP a utilizar en las simulaciones de Phishing nos permitir\u00e1<strong> obtener un resultado limpio y \u00fatil<\/strong> de nuestras simulaciones.  <\/p>\n<h2>Campa\u00f1as de prueba<\/h2>\n<p>  Para conocer si nuestro proceso de Whitelist se encuentra funcionando correctamente y hemos considerado todas las herramientas pertinentes, debemos realizar campa\u00f1as de simulaci\u00f3n de Phishing de prueba.<br \/>\nEste tipo de campa\u00f1as <strong>no deben afectar las estad\u00edsticas de nuestro programa de concientizaci\u00f3n<\/strong>, y nos permiten evaluar que todo est\u00e9 en orden antes de lanzar nuestra campa\u00f1a real.<br \/>\nLas campa\u00f1as de prueba son una buena pr\u00e1ctica a tener en cuenta <strong>antes de lanzar cada campa\u00f1a de simulaci\u00f3n de Phishing<\/strong>.<br \/>\nNo basta con hacerlo una \u00fanica vez luego de implementar las listas blancas ya que es muy frecuente que las herramientas de seguridad se actualicen, se modifiquen, se a\u00f1adan o se remuevan.<br \/>\nEsta situaci\u00f3n tiene el potencial de arruinar una campa\u00f1a completa.<br \/>\nY lo hace.<br \/>\nPor eso recomendamos realizar campa\u00f1as de prueba al <strong>momento de evaluar<\/strong> qu\u00e9 escenario de simulaci\u00f3n de Phishing enviar y el <strong>d\u00eda anterior a la simulaci\u00f3n<\/strong>. <\/p>\n<h2>Otras advertencias de seguridad<\/h2>\n<p>  Implementado el Whitelist en todos los sistemas correspondientes y en el cliente de correo, los usuarios reciben las simulaciones en su bandeja de entrada en la mayor\u00eda de los casos.<br \/>\nLlegado este punto, puede ocurrir la siguiente situaci\u00f3n: al abrir el correo electr\u00f3nico de Phishing simulado, <strong>encuentran una advertencia de seguridad<\/strong> que indica que el mensaje es sospechoso. <img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-9483 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2021\/04\/phishing_correo.png\" alt=\"\" width=\"645\" height=\"279\" srcset=\"https:\/\/smartfense.com\/file\/2021\/04\/phishing_correo.png 645w, https:\/\/smartfense.com\/file\/2021\/04\/phishing_correo-300x130.png 300w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/> Este tipo de advertencias <strong>son independientes de la herramienta de simulaci\u00f3n utilizada<\/strong>.<br \/>\nSu presencia se ve condicionada por: <\/p>\n<ul>\n<li>El <strong>cliente de correo<\/strong> electr\u00f3nico<\/li>\n<li>Las opciones de <strong>configuraci\u00f3n de Whitelist<\/strong> que \u00e9ste provea<\/li>\n<li>Las <strong>configuraciones<\/strong> de cada usuario en particular sobre el cliente de correo y las acciones que el usuario realiza particularmente sobre los correos, como por ejemplo marcar como SPAM determinado remitente.<\/li>\n<li>El resultado del an\u00e1lisis que las herramientas de seguridad hagan sobre el correo, incluyendo:\n<ul>\n<li>El contenido de los campos <strong>FROM, CC, CCO, Reply To<\/strong>, y otros headers del correo electr\u00f3nico como el Return-Path<\/li>\n<li>El resultado de la validaci\u00f3n del correo electr\u00f3nico contra protocolos de seguridad como <strong>SPF, DKIM y DMARC<\/strong><\/li>\n<li>Las <strong>palabras o expresiones<\/strong> utilizadas en el asunto o el cuerpo del correo<\/li>\n<li>La presencia o ausencia de <strong>enlaces<\/strong>, su reputaci\u00f3n y caracter\u00edsticas, como por ejemplo, si se encuentran acortados o no<\/li>\n<li>La presencia o ausencia de <strong>archivos adjuntos<\/strong>, su nombre, su extensi\u00f3n y su contenido<\/li>\n<li>La presencia o ausencia de <strong>im\u00e1genes<\/strong> en el correo, su relaci\u00f3n con organizaciones reconocidas, las URL que referencian, etc.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>\u00bfC\u00f3mo quitar estas advertencias?<\/h2>\n<p>  (respuesta r\u00e1pida, usa DMI: https:\/\/smartfense.com\/plataforma\/direct-message-injection-dmi\/) Este tipo de advertencias de seguridad <strong>no son un bug, ni un mal funcionamiento, ni un error de las soluciones de simulaci\u00f3n de Phishing<\/strong>, sino el resultado de la interacci\u00f3n de \u00e9stas con otras tecnolog\u00edas de protecci\u00f3n contra la Ingenier\u00eda Social.<br \/>\nNo pueden evitarse al 100%, ya que eso depende de la evoluci\u00f3n y los ajustes espec\u00edficos de las herramientas de ataque y defensa.<br \/>\nLo m\u00e1s habitual es que el cliente de correo <strong>no provea un m\u00e9todo directo para quitarlas<\/strong>, y por tal motivo, la recomendaci\u00f3n es mantenerlas porque no podemos controlar cu\u00e1ndo o c\u00f3mo se muestran a algunos usuarios.<br \/>\nSu presencia depende del an\u00e1lisis de una <strong>cantidad muy amplia de factores siempre cambiantes.<\/strong> En la pr\u00e1ctica se puede observar que, <strong>incluso dentro de una organizaci\u00f3n<\/strong>, un mismo usuario sobre un mismo correo electr\u00f3nico a veces puede ver una advertencia de seguridad y a veces no.<br \/>\nEn definitiva, estas advertencias est\u00e1n presentes porque estamos simulando un Phishing real, <strong>y es por lo tanto correcto medir el comportamiento de nuestros usuarios en este escenario.<\/strong><\/p>\n<h2>Consideraciones finales<\/h2>\n<p>  Las simulaciones de Phishing son una herramienta esencial frente a la realidad actual, donde el Phishing <strong>ocupa el lugar principal en todos los reportes de ciberseguridad<\/strong> de la \u00faltima d\u00e9cada.<br \/>\nMedir el comportamiento de nuestros usuarios y llevar adelante acciones para tender hacia una cultura segura es el camino correcto a seguir para abordar este riesgo y <strong>disminuir tanto su probabilidad de ocurrencia como su impacto.<\/strong> Entender c\u00f3mo esta t\u00e9cnica de medici\u00f3n interact\u00faa con otras tecnolog\u00edas es clave para poder mantener el foco en lo relevante: la evoluci\u00f3n de los h\u00e1bitos de los usuarios. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad de que los usuarios de su organizaci\u00f3n caigan [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[187,200],"class_list":["post-11076","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-buenas-practicas-es-ar","tag-phishing-es-ar"],"acf":[],"yoast_head":" \n<title>\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-12T06:58:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-09T12:08:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Bruna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Bruna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/\"},\"author\":{\"name\":\"Nicol\u00e1s Bruna\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\"},\"headline\":\"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro?\",\"datePublished\":\"2021-04-12T06:58:38+00:00\",\"dateModified\":\"2024-08-09T12:08:28+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/\"},\"wordCount\":1447,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/simulacion_phishing.jpg\",\"keywords\":[\"buenas pr\u00e1cticas\",\"phishing\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/\",\"name\":\"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/simulacion_phishing.jpg\",\"datePublished\":\"2021-04-12T06:58:38+00:00\",\"dateModified\":\"2024-08-09T12:08:28+00:00\",\"description\":\"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/simulacion_phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/simulacion_phishing.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\",\"name\":\"Nicol\u00e1s Bruna\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Bruna\"},\"description\":\"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/nicolasbruna\\\/\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/nicolas\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2021-04-12T06:58:38+00:00","article_modified_time":"2024-08-09T12:08:28+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Bruna","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nicol\u00e1s Bruna","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/"},"author":{"name":"Nicol\u00e1s Bruna","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c"},"headline":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro?","datePublished":"2021-04-12T06:58:38+00:00","dateModified":"2024-08-09T12:08:28+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/"},"wordCount":1447,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg","keywords":["buenas pr\u00e1cticas","phishing"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/","name":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro? - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg","datePublished":"2021-04-12T06:58:38+00:00","dateModified":"2024-08-09T12:08:28+00:00","description":"buenas pr\u00e1cticas, phishing - \u00bfQu\u00e9 es una simulaci\u00f3n de Phishing? Muchos responsables de ciberseguridad o IT buscan plataformas de simulaci\u00f3n de Phishing para analizar la factibilidad","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2021\/04\/simulacion_phishing.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"\u00bfSabes realmente lo que es una simulaci\u00f3n de Phishing? \u00bfSeguro?"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c","name":"Nicol\u00e1s Bruna","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","caption":"Nicol\u00e1s Bruna"},"description":"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.","sameAs":["https:\/\/www.linkedin.com\/in\/nicolasbruna\/"],"url":"https:\/\/smartfense.com\/es-ar\/author\/nicolas\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11076","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11076"}],"version-history":[{"count":2,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11076\/revisions"}],"predecessor-version":[{"id":26513,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11076\/revisions\/26513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/9466"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11076"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11076"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11076"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}