{"id":11084,"date":"2020-10-12T15:31:11","date_gmt":"2020-10-12T13:31:11","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/"},"modified":"2024-04-13T08:45:02","modified_gmt":"2024-04-13T06:45:02","slug":"tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/","title":{"rendered":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos"},"content":{"rendered":"<p>Al igual que en el correo postal,\u00a0<strong>los correos electr\u00f3nicos constan de un sobre y un contenido<\/strong>.<\/p>\n<p>Sin embargo, los clientes de correo electr\u00f3nico por lo general muestran s\u00f3lo la informaci\u00f3n del contenido,\u00a0<strong>ocultando los datos del sobre<\/strong>\u00a0en opciones avanzadas.<\/p>\n<p>La informaci\u00f3n presente en el sobre permite a la empresa de correo postal \u2013 o al servidor SMTP \u2013 entregar el mensaje al destinatario correcto, sin necesidad de abrir el sobre. Adem\u00e1s, permite enviar al remitente notificaciones en caso de que la entrega de un correo no sea posible.<\/p>\n<p>Si bien el cliente de correo considera esta informaci\u00f3n poco relevante para el usuario final \u2013 ya que no la muestra por defecto -,\u00a0<strong>el sobre y el contenido de un correo pueden tener escrito un remitente diferente<\/strong>:<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-8973 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_01.png\" alt=\"\" width=\"645\" height=\"322\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_01.png 645w, https:\/\/smartfense.com\/file\/2023\/08\/spoofing_01-300x150.png 300w\" sizes=\"(max-width: 645px) 100vw, 645px\" \/><\/p>\n<p>Esto\u00a0<strong>abre la puerta a distintos tipos de suplantaci\u00f3n de identidad<\/strong>, o Spoofing. Los ciberdelincuentes juegan con distintas cadenas de texto dentro del\u00a0<strong>FROM Header<\/strong>, para enga\u00f1ar a los destinatarios y lograr sus objetivos fraudulentos.\u00a0<strong>Esto es sumamente sencillo de realizar y est\u00e1 100% permitido por el protocolo SMTP<\/strong>. Basta con definir la cadena deseada al momento de enviar el mensaje \u00a1y listo!<\/p>\n<h2>Tipos de Spoofing<\/h2>\n<p>A la hora de elegir el tipo de Spoofing a realizar, un ciberdelincuente tendr\u00e1 en cuenta si el dominio a suplantar:<\/p>\n<ul>\n<li>Cuenta con protocolos SPF, DKIM y DMARC correctamente configurados.<\/li>\n<li>Es vulnerable a un ataque BEC.<\/li>\n<\/ul>\n<p>Ambos puntos\u00a0<a href=\"https:\/\/smartfense-website-prod.s3.amazonaws.com\/static\/resources\/whitepapers\/desarmando-a-los-ciberdelincuentes-herramientas-gratuitas.pdf\">pueden verificarse utilizando herramientas gratuitas<\/a>.<\/p>\n<h3>Domain Spoofing<\/h3>\n<p>Consiste en suplantar el dominio de la organizaci\u00f3n.<br \/>\n<img decoding=\"async\" class=\"size-full wp-image-8978 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png\" alt=\"\" width=\"640\" height=\"302\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png 640w, https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain-300x142.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h4>Cu\u00e1ndo se utiliza<\/h4>\n<p>Cuando el dominio a suplantar no cuenta con protocolos SPF, DKIM y DMARC correctamente configurados, o cuenta con ellos pero es vulnerable a un ataque BEC.<\/p>\n<h4>Ventajas para el ciberdelincuente<\/h4>\n<p>Es el tipo de Spoofing m\u00e1s dif\u00edcil de detectar.<\/p>\n<h3>Lookalike Domain Spoofing<\/h3>\n<p>Consiste en utilizar un dominio similar al de la organizaci\u00f3n que se desea suplantar.<\/p>\n<div>\n<p><img decoding=\"async\" class=\"size-full wp-image-8978 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png\" alt=\"\" width=\"640\" height=\"302\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png 640w, https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain-300x142.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h4>Cu\u00e1ndo se utiliza<\/h4>\n<p>Cuando el dominio a suplantar cuenta con protocolos SPF, DKIM y DMARC correctamente configurados, o no es vulnerable a un ataque BEC. S\u00f3lo es necesario que se cumpla uno de los dos puntos.<\/p>\n<h4>Ventajas para el ciberdelincuente<\/h4>\n<ul>\n<li>Se ahorra posibles dolores de cabeza relacionados con los protocolos de seguridad.<\/li>\n<li>Los dominios a utilizar pueden ser tan similares al real que a primera vista no se detectan las diferencias. De hecho,\u00a0<a href=\"https:\/\/smartfense.com\/recursos\/herramientas-gratuitas\/dns-twist\/\" target=\"_blank\" rel=\"noopener\">existen herramientas gratuitas que ofrecen decenas de alternativas por cada dominio<\/a>.<\/li>\n<\/ul>\n<div><\/div>\n<h3>Display Name Spoofing<\/h3>\n<div>Es el caso m\u00e1s b\u00e1sico de Spoofing y consiste en modificar \u00fanicamente el nombre del remitente, manteniendo su direcci\u00f3n de email original:<\/div>\n<div><\/div>\n<div><img decoding=\"async\" class=\"size-full wp-image-8978 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png\" alt=\"\" width=\"640\" height=\"302\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png 640w, https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain-300x142.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/div>\n<h4>Cu\u00e1ndo se utiliza<\/h4>\n<div>Cuando el dominio a suplantar cuenta con protocolos SPF, DKIM y DMARC correctamente configurados, o no es vulnerable a un ataque BEC. S\u00f3lo es necesario que se cumpla uno de los dos puntos.<\/div>\n<div><\/div>\n<h4>Ventajas para el ciberdelincuente<\/h4>\n<ul>\n<li>Si utiliza un dominio con buena reputaci\u00f3n puede mejorar sus chances de llegar a la bandeja de entrada del usuario final.<\/li>\n<li>Los usuarios finales sin concientizar caen f\u00e1cilmente incluso en este tipo de enga\u00f1os, los m\u00e1s sencillos.<\/li>\n<\/ul>\n<h2>Aprovechando el Reply-to<\/h2>\n<div>Si un usuario final responde al correo, su cliente de correo enviar\u00e1 la respuesta al email especificado en el\u00a0<strong>FROM Header<\/strong>.<br \/>\nEsto no es deseable en todos los casos para los ciberdelincuentes. Entonces hacen uso del\u00a0<strong>Reply-to Header<\/strong>. El cliente de correo enviar\u00e1 las respuestas del usuario a la direcci\u00f3n de email que figure all\u00ed.<\/div>\n<\/div>\n<p>Una combinaci\u00f3n viable \u2013 de muchas \u2013 para un ciberdelincuente podr\u00eda ser la siguiente:<br \/>\n<img decoding=\"async\" class=\"size-full wp-image-8978 aligncenter\" src=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png\" alt=\"\" width=\"640\" height=\"302\" srcset=\"https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain.png 640w, https:\/\/smartfense.com\/file\/2023\/08\/spoofing_domain-300x142.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<h2>El usuario, el detector de mentiras<\/h2>\n<p>El protocolo SMTP permite,\u00a0<strong>de manera extremadamente sencilla<\/strong>, realizar suplantaci\u00f3n de identidad dentro de un correo electr\u00f3nico. Los mecanismos provistos por SPF, DKIM y DMARC,\u00a0<strong>son claves a la hora de proteger un dominio<\/strong>\u00a0contra las t\u00e9cnicas de spoofing. Sin embargo, los ciberdelincuentes\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/como-lanzar-un-ataque-bec-sobre-un-dominio-que-posee-spf-dkim-y-dmarc-correctamente-configurados\/\" target=\"_blank\" rel=\"noopener\">cuentan con otras herramientas<\/a>, tambi\u00e9n de gran sencillez, para concretar sus ataques.<\/p>\n<p>Un usuario correctamente concientizado\u00a0<strong>se convierte en una capa de seguridad indispensable\u00a0<\/strong>para afrontar aquellos correos de suplantaci\u00f3n de identidad\u00a0<strong>que no puedan ser detenidos por medios tecnol\u00f3gicos<\/strong>, los cuales, como analizamos, son\u00a0<strong>posibles, simples de enviar y muy efectivos<\/strong>.<\/p>\n<p>Si un usuario concientizado logra detectar alguno de estos casos de suplantaci\u00f3n de identidad, sabr\u00e1 c\u00f3mo actuar en consecuencia:<\/p>\n<ol>\n<li>Marcar el correo como Spam<\/li>\n<li>Utilizar el bot\u00f3n espec\u00edfico que use la organizaci\u00f3n para reportar, desde la propia interfaz del correo electr\u00f3nico<\/li>\n<li>Reenviar el correo al \u00e1rea de la organizaci\u00f3n correspondiente para su revisi\u00f3n y tratamiento<\/li>\n<li>Denunciar el caso en sitios como\u00a0<a href=\"https:\/\/www.antiphishing.la\/es-ar\">antiphishing.la<\/a>\u00a0para mayor visibilidad.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo general muestran s\u00f3lo la informaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8972,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[247,257],"class_list":["post-11084","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-ingenieria-social-es-ar","tag-spoofing-es-ar"],"acf":[],"yoast_head":" \n<title>Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-12T13:31:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-13T06:45:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Bruna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Bruna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/\"},\"author\":{\"name\":\"Nicol\u00e1s Bruna\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\"},\"headline\":\"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos\",\"datePublished\":\"2020-10-12T13:31:11+00:00\",\"dateModified\":\"2024-04-13T06:45:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/\"},\"wordCount\":786,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/tipos_spoofing.jpg\",\"keywords\":[\"ingenier\u00eda social\",\"spoofing\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/\",\"name\":\"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/tipos_spoofing.jpg\",\"datePublished\":\"2020-10-12T13:31:11+00:00\",\"dateModified\":\"2024-04-13T06:45:02+00:00\",\"description\":\"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/tipos_spoofing.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/tipos_spoofing.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\",\"name\":\"Nicol\u00e1s Bruna\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Bruna\"},\"description\":\"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/nicolasbruna\\\/\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/nicolas\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/","og_locale":"es_ES","og_type":"article","og_title":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2020-10-12T13:31:11+00:00","article_modified_time":"2024-04-13T06:45:02+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Bruna","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nicol\u00e1s Bruna","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/"},"author":{"name":"Nicol\u00e1s Bruna","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c"},"headline":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos","datePublished":"2020-10-12T13:31:11+00:00","dateModified":"2024-04-13T06:45:02+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/"},"wordCount":786,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg","keywords":["ingenier\u00eda social","spoofing"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/","name":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg","datePublished":"2020-10-12T13:31:11+00:00","dateModified":"2024-04-13T06:45:02+00:00","description":"ingenier\u00eda social, spoofing - Al igual que en el correo postal,\u00a0los correos electr\u00f3nicos constan de un sobre y un contenido. Sin embargo, los clientes de correo electr\u00f3nico por lo","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/tipos_spoofing.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/tipos-de-spoofing-o-como-se-esconden-los-ciberdelincuentes-en-correos-electronicos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Tipos de spoofing, o c\u00f3mo se esconden los ciberdelincuentes en correos electr\u00f3nicos"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c","name":"Nicol\u00e1s Bruna","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","caption":"Nicol\u00e1s Bruna"},"description":"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.","sameAs":["https:\/\/www.linkedin.com\/in\/nicolasbruna\/"],"url":"https:\/\/smartfense.com\/es-ar\/author\/nicolas\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11084","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11084"}],"version-history":[{"count":1,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11084\/revisions"}],"predecessor-version":[{"id":21618,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11084\/revisions\/21618"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/8972"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11084"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11084"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11084"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}