{"id":11164,"date":"2017-07-07T13:23:37","date_gmt":"2017-07-07T11:23:37","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/"},"modified":"2024-09-11T17:34:36","modified_gmt":"2024-09-11T15:34:36","slug":"el-arte-de-enganar-al-usuario-parte-4-ataques-remotos","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/","title":{"rendered":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 4: Ataques remotos"},"content":{"rendered":"<p>En esta cuarta entrega de la serie &#8220;<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">EL ARTE DE ENGA\u00d1AR AL USUARIO<\/a>&#8221; analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera remota, diferenci\u00e1ndolos as\u00ed de los ataques realizados de manera local,\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/\" target=\"_blank\" rel=\"noopener\">ya vistos en la parte 3<\/a>.<\/p>\n<h3>Cu\u00e1ndo se utilizan<\/h3>\n<p>Tanto\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/\" target=\"_blank\" rel=\"noopener\">durante la fase de \u201cDesarrollo de la relaci\u00f3n\u201d como as\u00ed tambi\u00e9n la de \u201cExplotaci\u00f3n de la relaci\u00f3n<\/a>\u201d el Ingeniero Social puede utilizar diferentes tipos de\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas<\/a>\u00a0y ataques.<\/p>\n<p>Una forma de clasificar los ataques es dividiendo los mismos entre\u00a0<strong>aquellos que se realizan en forma remota<\/strong>, a trav\u00e9s de internet, tel\u00e9fono, u otro medio a distancia,\u00a0<strong>y aquellos que se realizan en forma local<\/strong>.<\/p>\n<p>En este post nos enfocaremos en los ataques realizados por el Ingeniero Social en forma remota.<\/p>\n<h3>Phishing<\/h3>\n<p>Tal como su nombre lo indica esta t\u00e9cnica busca \u201cpescar\u201d v\u00edctimas. Generalmente se utiliza para ello el\u00a0<strong>env\u00edo de correos electr\u00f3nicos conteniendo adjuntos con malware, links a p\u00e1ginas falsas, o simples solicitudes de informaci\u00f3n<\/strong>, con el objetivo de tomar control del equipo de la v\u00edctima o buscando establecer una relaci\u00f3n con la mismas (jugando con sus sentimientos).<\/p>\n<p>Un ejemplo muy usado es cuando el atacante se presenta como una anciana que posee una enfermedad mortal y la misma tiene dinero (generalmente son sumas millonarias) que quiere donar para beneficencia. Al estar sola y no tener familiares, eligi\u00f3 a la v\u00edctima por su \u201cbuen perfil\u201d en Internet,\u00a0<strong>proponi\u00e9ndole transferir el dinero a su cuenta<\/strong>\u00a0dej\u00e1ndole un porcentaje siempre y cuando se cumpla la condici\u00f3n de que el resto del dinero sea donado con fines solidarios.<\/p>\n<p>El objetivo final de este tipo de Phishing generalmente es hacerse de documentos o pasaportes v\u00e1lidos\u00a0<strong>para seguir cometiendo fraudes con los mismos<\/strong>\u00a0(piden a la v\u00edctima que le env\u00ede distintos datos personales como as\u00ed tambi\u00e9n fotocopia de documento para \u201cverificar\u201d su identidad) y adem\u00e1s una suma peque\u00f1a de dinero (para no levantar sospechas) que la v\u00edctima tendr\u00e1 que transferir al atacante en concepto de gastos de escribano, sellados, etc.<\/p>\n<p>Esta t\u00e9cnica\u00a0<strong>se vuelve a\u00fan m\u00e1s peligrosa y efectiva cuando es apuntada a un objetivo espec\u00edfico<\/strong>\u00a0como por ejemplo un empleado que tiene acceso a diferentes sistemas dentro de su empresa.\u00a0<strong>En este caso se la conoce como\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/spear-phishing-arma-de-la-ciberguerra-fria\/ target=\" rel=\"noopener\">Spear Phishing<\/a>\u00a0ya que m\u00e1s que pescar ser\u00eda cazar con un arp\u00f3n<\/strong>.<\/p>\n<h3>Redes Sociales<\/h3>\n<p>Esta t\u00e9cnica tiene dos grandes objetivos, obtener informaci\u00f3n de la v\u00edctima por un lado y generar una relaci\u00f3n con la misma por otro.<\/p>\n<p>Existen muchas personas \u201cfan\u00e1ticas\u201d de las redes sociales, las cuales dan a conocer su vida minuto a minuto, en este caso\u00a0<strong>este tipo de persona es \u201cOro en Polvo\u201d para los atacantes\u00a0<\/strong>ya que si la misma es el objetivo se podr\u00e1 obtener much\u00edsima informaci\u00f3n que ser\u00e1 de gran utilidad.<\/p>\n<p>Muchas veces se piensa que esto es solo a nivel personal y no est\u00e1 relacionado con el trabajo pero muy lejos de la realidad est\u00e1 ese pensamiento ya que quiz\u00e1s esta misma persona (v\u00edctima) cumple al pie de la letra las pol\u00edticas de seguridad de su empresa, pero a\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/creando-una-cultura-segura-dentro-y-fuera-de-nuestra-empresa\/\" target=\"_blank\" rel=\"noopener\">nivel personal usa las redes sociales sin concientizarse de la brecha de seguridad que est\u00e1 generando\u00a0<\/a>si un atacante lo elige como objetivo.<\/p>\n<h3>Telef\u00f3nicos<\/h3>\n<p><a href=\"https:\/\/es.wikipedia.org\/wiki\/Kevin_Mitnick\">Kevin Mitnick<\/a>\u00a0fue un famoso Phreaker (Hacker Telef\u00f3nico), que con el s\u00f3lo uso de un tel\u00e9fono logr\u00f3 hacer cosas incre\u00edbles.<\/p>\n<p>Este tipo de ataque es muy efectivo y utilizado en conjunto con las t\u00e9cnicas de \u201cPretexting\u201d e \u201cImpersonate\u201d vistas en el post anterior,\u00a0<strong>siendo mucho m\u00e1s c\u00f3modo y seguro para el Ingeniero Social<\/strong>\u00a0usar un tel\u00e9fono a contraparte de estar en forma presencial delante de su v\u00edctima.<\/p>\n<h3>Sobre esta serie<\/h3>\n<p>Este es el cuarto de una\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">serie de posts<\/a>\u00a0sobre la Ingenier\u00eda Social. En las pr\u00f3ximas publicaciones conoceremos las medidas de protecci\u00f3n que las organizaciones deben tener en cuenta para\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">proteger a su personal de esta gran amenaza<\/a>\u00a0y algunos datos curiosos sobre reconocidos Ingenieros Sociales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta cuarta entrega de la serie &#8220;EL ARTE DE ENGA\u00d1AR AL USUARIO&#8221; analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera remota, diferenci\u00e1ndolos as\u00ed de los [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":7115,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[238,299,247,200],"class_list":["post-11164","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-columnista-invitado-es-ar","tag-el-arte-de-enganar-al-usuario-es-ar","tag-ingenieria-social-es-ar","tag-phishing-es-ar"],"acf":[],"yoast_head":" \n<title>El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie &quot;EL ARTE DE ENGA\u00d1AR AL USUARIO&quot; analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie &quot;EL ARTE DE ENGA\u00d1AR AL USUARIO&quot; analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-07T11:23:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-11T15:34:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emiliano Piscitelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emiliano Piscitelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/\"},\"author\":{\"name\":\"Emiliano Piscitelli\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\"},\"headline\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 4: Ataques remotos\",\"datePublished\":\"2017-07-07T11:23:37+00:00\",\"dateModified\":\"2024-09-11T15:34:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/\"},\"wordCount\":713,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/credit-card-phishing-attack.jpg\",\"keywords\":[\"columnista invitado\",\"el arte de enga\u00f1ar al usuario\",\"ingenier\u00eda social\",\"phishing\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/\",\"name\":\"El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/credit-card-phishing-attack.jpg\",\"datePublished\":\"2017-07-07T11:23:37+00:00\",\"dateModified\":\"2024-09-11T15:34:36+00:00\",\"description\":\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie \\\"EL ARTE DE ENGA\u00d1AR AL USUARIO\\\" analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/credit-card-phishing-attack.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/credit-card-phishing-attack.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 4: Ataques remotos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\",\"name\":\"Emiliano Piscitelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"caption\":\"Emiliano Piscitelli\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/emiliano\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie \"EL ARTE DE ENGA\u00d1AR AL USUARIO\" analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/","og_locale":"es_ES","og_type":"article","og_title":"El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie \"EL ARTE DE ENGA\u00d1AR AL USUARIO\" analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2017-07-07T11:23:37+00:00","article_modified_time":"2024-09-11T15:34:36+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg","type":"image\/jpeg"}],"author":"Emiliano Piscitelli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Emiliano Piscitelli","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/"},"author":{"name":"Emiliano Piscitelli","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1"},"headline":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 4: Ataques remotos","datePublished":"2017-07-07T11:23:37+00:00","dateModified":"2024-09-11T15:34:36+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/"},"wordCount":713,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg","keywords":["columnista invitado","el arte de enga\u00f1ar al usuario","ingenier\u00eda social","phishing"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/","name":"El Arte de Enga\u00f1ar al Usuario - Parte 4: Ataques remotos - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg","datePublished":"2017-07-07T11:23:37+00:00","dateModified":"2024-09-11T15:34:36+00:00","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social, phishing - En esta cuarta entrega de la serie \"EL ARTE DE ENGA\u00d1AR AL USUARIO\" analizaremos los tipos de ataques utilizados por los ingenieros sociales de manera","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/credit-card-phishing-attack.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-4-ataques-remotos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 4: Ataques remotos"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1","name":"Emiliano Piscitelli","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","caption":"Emiliano Piscitelli"},"url":"https:\/\/smartfense.com\/es-ar\/author\/emiliano\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11164","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11164"}],"version-history":[{"count":4,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11164\/revisions"}],"predecessor-version":[{"id":28615,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11164\/revisions\/28615"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/7115"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}