{"id":11166,"date":"2017-06-07T08:39:29","date_gmt":"2017-06-07T06:39:29","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/"},"modified":"2024-04-12T09:50:40","modified_gmt":"2024-04-12T07:50:40","slug":"el-arte-de-enganar-al-usuario-parte-3-ataques-locales","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/","title":{"rendered":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 3: Ataques locales"},"content":{"rendered":"<p>EN ESTA TERCERA ENTREGA DE LA SERIE \u201c <a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">EL ARTE DE ENGA\u00d1AR AL USUARIO<\/a>\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA LOCAL, DIFERENCI\u00c1NDOLOS AS\u00cd DE LOS ATAQUES REALIZADOS DE MANERA REMOTA, TEMA CORRESPONDIENTE A LA PARTE 4.<\/p>\n<h3>Cu\u00e1ndo se utilizan<\/h3>\n<p>Tanto <a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/\" target=\"_blank\" rel=\"noopener\">durante la fase de \u201cDesarrollo de la relaci\u00f3n\u201d como as\u00ed tambi\u00e9n la de \u201cExplotaci\u00f3n de la relaci\u00f3n\u201d<\/a> el Ingeniero Social puede utilizar diferentes tipos de <a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/\" target=\"_blank\" rel=\"noopener\">t\u00e9cnicas<\/a> y ataques.<\/p>\n<p>Una forma de clasificar los ataques es dividiendo los mismos entre aquellos que se realizan en forma remota, a trav\u00e9s de internet, tel\u00e9fono, u otro medio a distancia, y aquellos que se realizan en forma local.<\/p>\n<p>En este post nos enfocaremos en los ataques realizados por el Ingeniero Social en forma local, es decir, personalmente.<\/p>\n<h3>Pretexting \/ Impersonate<\/h3>\n<p>Estas t\u00e9cnicas van de la mano y pueden usarse tanto en los ataques locales como as\u00ed tambi\u00e9n en los remotos.<br \/>\nUn claro ejemplo puede darse cuando el atacante se hace pasar por un empleado de soporte t\u00e9cnico de la empresa en la cual trabaja la v\u00edctima (impersonate), tratando de generar empat\u00eda para ganar credibilidad.<br \/>\nActo seguido presenta alg\u00fan tipo de excusa o pretexto (pretexting) como por ejemplo alertar a la v\u00edctima de un comportamiento inadecuado en su equipo, el cual requiere de su intervenci\u00f3n, dando de esta manera instrucciones espec\u00edficas que terminar\u00e1n en la instalaci\u00f3n de alg\u00fan tipo de Malware, concretando as\u00ed su objetivo (tomar el control del equipo, obtener datos sensibles, etc).<\/p>\n<h3>Tailgating<\/h3>\n<p>Este tipo de ataque se aprovecha de la solidaridad y la buena voluntad.<br \/>\nGeneralmente suele ejecutarse cuando un empleado (la v\u00edctima) est\u00e1 ingresando a su empresa, la cual posee alg\u00fan tipo de restricci\u00f3n en su acceso f\u00edsico, como por ejemplo: tarjetas RFID, molinetes, etc.<br \/>\nEl atacante ir\u00e1 corriendo con una gran \u201csonrisa\u201d detr\u00e1s de la v\u00edctima (justo antes de que esta termine de ingresar) haciendo un gesto de haber olvidado su tarjeta de acceso o en caso de existir un molinete, ingresar\u00e1 junto con la v\u00edctima disculp\u00e1ndose por su \u201ctorpeza\u201d.<\/p>\n<h3>Baiting<\/h3>\n<p>El Baiting (se\u00f1uelo) es una t\u00e9cnica muy efectiva. Generalmente se utilizan pendrives con software malicioso los cuales se dejan en el escritorio de la v\u00edctima o en el camino que la misma realice (por ejemplo en el estacionamiento, ascensor, etc).<br \/>\nPara asegurarse del \u00e9xito en la explotaci\u00f3n se estudia a la v\u00edctima previamente detectando as\u00ed la vulnerabilidad a ser explotada.<\/p>\n<h3>Falla en controles f\u00edsicos de seguridad<\/h3>\n<p>Este es quiz\u00e1s unos de los m\u00e1s usados ya que existen muchas empresas con fallas en sus controles f\u00edsicos.<br \/>\nPara graficarlo mejor supongamos que en la recepci\u00f3n se encuentra un guardia de seguridad o recepcionista, el\/la cual solicita nombre, apellido, n\u00famero de documento y el \u00e1rea a la cual se quiere dirigir \u201cla visita\u201d, pero este guardia o recepcionista no solicita el documento f\u00edsico ni tampoco llama al empleado que est\u00e1 siendo \u201cvisitado\u201d.<br \/>\nEste tipo de ataque es muy efectivo para realizar Baiting, ya que si el control falla desde el inicio es muy probable que se pueda llegar hasta las oficinas de inter\u00e9s para el atacante.<\/p>\n<h3>Dumpster Diving<\/h3>\n<p>Aunque no lo crean una de las t\u00e9cnicas muy utilizadas es revisar la basura, ya que muchas &#8211; pero muchas &#8211; veces se arrojan papeles con informaci\u00f3n sensible sin haberlos destruidos previamente (usuarios y contrase\u00f1as que fueron anotadas en alg\u00fan Postit, n\u00fameros de cuentas, emails impresos, etc.)<br \/>\nTambi\u00e9n se suelen encontrar distintos medios de almacenamiento sin su debida destrucci\u00f3n como pueden ser: CDs, discos r\u00edgidos, etc.<\/p>\n<h3>Shoulder Surfing<\/h3>\n<p>Esta es una t\u00e9cnica muy utilizada por los Ingenieros Sociales (y los curiosos tambi\u00e9n \ud83d\ude42 ). No es ni m\u00e1s ni menos que espiar por encima del hombro de las personas, en muchos casos para poder observar qu\u00e9 est\u00e1 tecleando la v\u00edctima y as\u00ed poder dilucidar su password, PIN y patrones de desbloqueos en tel\u00e9fonos, etc.<\/p>\n<h3>Distracci\u00f3n<\/h3>\n<p>Conocida tambi\u00e9n como Misdirection (desorientar) esta t\u00e9cnica es la piedra fundamental de la Magia y el Ilusionismo.<br \/>\nEs utilizada para llevar la atenci\u00f3n de la v\u00edctima a algo irrelevante mientras el atacante puede obtener todo lo contrario (informaci\u00f3n valiosa), pudiendo por ejemplo: sacar una foto de la pantalla o papeles con datos importantes, robar un Token, Pendrive o alg\u00fan dispositivo de almacenamiento, etc.<\/p>\n<h3>Sobre esta serie<\/h3>\n<p>Este es el tercero de una serie de posts sobre la Ingenier\u00eda Social. En las pr\u00f3ximas publicaciones hablaremos acerca de los diferentes tipos de ataques que llevan a cabo los Ingenieros Sociales en forma remota. Adem\u00e1s, conoceremos las medidas de protecci\u00f3n que las organizaciones deben tener en cuenta para proteger a su personal de esta gran amenaza y algunos datos curiosos sobre reconocidos Ingenieros Sociales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA LOCAL, DIFERENCI\u00c1NDOLOS AS\u00cd DE [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":7052,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[238,299,247],"class_list":["post-11166","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-columnista-invitado-es-ar","tag-el-arte-de-enganar-al-usuario-es-ar","tag-ingenieria-social-es-ar"],"acf":[],"yoast_head":" \n<title>El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2017-06-07T06:39:29+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-12T07:50:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emiliano Piscitelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emiliano Piscitelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/\"},\"author\":{\"name\":\"Emiliano Piscitelli\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\"},\"headline\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 3: Ataques locales\",\"datePublished\":\"2017-06-07T06:39:29+00:00\",\"dateModified\":\"2024-04-12T07:50:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/\"},\"wordCount\":842,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/arte_enganar_parte3.jpg\",\"keywords\":[\"columnista invitado\",\"el arte de enga\u00f1ar al usuario\",\"ingenier\u00eda social\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/\",\"name\":\"El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/arte_enganar_parte3.jpg\",\"datePublished\":\"2017-06-07T06:39:29+00:00\",\"dateModified\":\"2024-04-12T07:50:40+00:00\",\"description\":\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/arte_enganar_parte3.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/arte_enganar_parte3.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 3: Ataques locales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\",\"name\":\"Emiliano Piscitelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"caption\":\"Emiliano Piscitelli\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/emiliano\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/","og_locale":"es_ES","og_type":"article","og_title":"El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2017-06-07T06:39:29+00:00","article_modified_time":"2024-04-12T07:50:40+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg","type":"image\/jpeg"}],"author":"Emiliano Piscitelli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Emiliano Piscitelli","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/"},"author":{"name":"Emiliano Piscitelli","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1"},"headline":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 3: Ataques locales","datePublished":"2017-06-07T06:39:29+00:00","dateModified":"2024-04-12T07:50:40+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/"},"wordCount":842,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg","keywords":["columnista invitado","el arte de enga\u00f1ar al usuario","ingenier\u00eda social"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/","name":"El Arte de Enga\u00f1ar al Usuario - Parte 3: Ataques locales - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg","datePublished":"2017-06-07T06:39:29+00:00","dateModified":"2024-04-12T07:50:40+00:00","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA TERCERA ENTREGA DE LA SERIE \u201c EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS LOS TIPOS DE ATAQUES UTILIZADOS POR LOS INGENIEROS SOCIALES DE MANERA","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/arte_enganar_parte3.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-3-ataques-locales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 3: Ataques locales"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1","name":"Emiliano Piscitelli","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","caption":"Emiliano Piscitelli"},"url":"https:\/\/smartfense.com\/es-ar\/author\/emiliano\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11166","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11166"}],"version-history":[{"count":2,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11166\/revisions"}],"predecessor-version":[{"id":21574,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11166\/revisions\/21574"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/7052"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11166"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11166"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11166"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}