{"id":11169,"date":"2017-05-09T15:01:24","date_gmt":"2017-05-09T13:01:24","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/"},"modified":"2024-04-12T09:50:14","modified_gmt":"2024-04-12T07:50:14","slug":"el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/","title":{"rendered":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 2: T\u00e9cnicas y herramientas"},"content":{"rendered":"<p>EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">EL ARTE DE ENGA\u00d1AR AL USUARIO<\/a>\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS INGENIEROS SOCIALES PARA CONSEGUIR SUS OBJETIVOS.<\/p>\n<h3>T\u00e9cnicas y Herramientas del Ingeniero Social<\/h3>\n<p>Imaginemos poder\u00a0<b>conocer en profundidad a una persona sin siquiera hablar con ella, detectar si miente, convencerla de casi cualquier cosa o hasta incluso descubrir relaciones secretas<\/b>. Todo esto es posible utilizando t\u00e9cnicas y herramientas espec\u00edficas, las cuales son aprovechadas dentro de la Ingenier\u00eda Social para poder realizar distintos ataques y asegurar as\u00ed el \u00e9xito de los mismos.<\/p>\n<p>Pasemos ahora a conocer algunas de ellas como as\u00ed tambi\u00e9n a entender c\u00f3mo o dentro de qu\u00e9 contexto un Ingeniero Social podr\u00eda utilizarlas:<\/p>\n<h4>Expresiones faciales<\/h4>\n<p>Las expresiones faciales son b\u00e1sicamente\u00a0<b>emociones que pueden verse en el rostro de las personas debido al movimiento voluntario o involuntario de los m\u00fasculos faciales<\/b>.<\/p>\n<p>Si bien las mismas son estudiadas desde hace mucho tiempo, \u00e9stas toman mayor relevancia a partir de diferentes estudios que public\u00f3 el cient\u00edfico\u00a0<a href=\"http:\/\/www.paulekman.com\/\">Paul Ekman<\/a>. Uno de ellos fue el de Microexpresiones que a comparaci\u00f3n del resto\u00a0<b>estas duran una fracci\u00f3n de segundo y se producen cuando una persona esconde un sentimiento<\/b>\u00a0el cual puede ser de: alegr\u00eda, tristeza, ira, asco, desprecio, sorpresa y miedo.<\/p>\n<p>Como podemos ver a trav\u00e9s de las expresiones faciales un Ingeniero Social puede\u00a0<b>conocer lo que siente una persona en alg\u00fan momento dado por m\u00e1s que \u00e9sta quiera esconderlo<\/b>.<\/p>\n<p>Al poder \u201cleer\u201d correctamente las expresiones faciales un Ingeniero Social obtendr\u00e1 innumerables beneficios. A continuaci\u00f3n vamos a nombrar algunos de ellos:<\/p>\n<ul>\n<li><b>Mejorar la Inteligencia emocional<\/b>: al poder entender a otros con solo observar sus expresiones faciales (sean estas reprimidas o no) ayudar\u00e1 a manejar mejor la inteligencia emocional del Ingeniero Social.<\/li>\n<li><b>Desarrollar la capacidad de empat\u00eda<\/b>: estudiando las expresiones faciales de una persona en diferentes situaciones se puede llegar a saber qu\u00e9 cosas gustan o disgustan a la misma y de esta manera se podr\u00e1 utilizar esta informaci\u00f3n para crear empat\u00eda, una acci\u00f3n muy importante dentro de la Ingenier\u00eda Social.<\/li>\n<li><b>Detectar emociones ocultas<\/b>: como comentamos al principio, observando las Microexpresiones pueden detectarse emociones ocultas y las mismas podr\u00e1n servirle al Ingeniero Social para manipular a su v\u00edctima.<\/li>\n<li><b>Entender a los dem\u00e1s<\/b>: es mucho m\u00e1s f\u00e1cil entablar \u201crelaciones\u201d si se puede entender a las personas. De esta manera, y con ayuda de la empat\u00eda, las v\u00edctimas se sentir\u00e1n a gusto y comprendidas (algo no menor), por lo cual no se les pasar\u00e1 por la cabeza que el atacante est\u00e1 tratando de manipularlos para obtener algo de ellos.<\/li>\n<li><b>Reconocer y manejar mejor sus propias emociones<\/b>: es muy importante poder manejar las emociones para conservar el \u201cpoder\u201d en todo momento y por sobre todo no delatar el ataque que estar\u00e1 realizando.<\/li>\n<li><b>Desarrollar Habilidades Sociales<\/b>: tal como lo dice la misma palabra Ingenier\u00eda \u201cSocial\u201d, es muy importante desarrollar habilidades sociales y as\u00ed poder moverse c\u00f3modamente dentro de diferentes situaciones.<\/li>\n<\/ul>\n<h4>Lenguaje corporal<\/h4>\n<p>Se dice que la mayor parte de nuestra comunicaci\u00f3n la expresamos con el cuerpo y solo un porcentaje m\u00e1s peque\u00f1o de manera verbal, imag\u00ednense entonces la cantidad de cosas que podr\u00edamos saber de una persona casi sin hablar con ella.<\/p>\n<p>Para poder comprender un poco m\u00e1s, vamos a ver algunos ejemplos de c\u00f3mo nuestro cuerpo \u201chabla\u201d:<\/p>\n<ul>\n<li><b>Ansiedad<\/b>: un estudio realizado por la Biblioteca Nacional de Medicina de Estados Unidos indica que los seres humanos pesta\u00f1eamos normalmente unas 17 veces por minuto. Ahora si esta frecuencia aumenta a m\u00e1s de 30 pesta\u00f1eos por minuto podremos darnos cuenta que estamos frente a una persona que posee una seria ansiedad.<\/li>\n<li><b>Inseguridad<\/b>: existen varias posturas que se traducen en inseguridad, una de las m\u00e1s conocidas es hacer el \u201c4\u201d con ambos brazos, esto ocurre t\u00edpicamente cuando se habla por tel\u00e9fono (generalmente la mano izquierda queda apoyada sobre el bicep derecho y la mano derecha toca el rostro o sostiene el tel\u00e9fono).<\/li>\n<li><b>Autoevaluaci\u00f3n negativa<\/b>: cuando una persona se est\u00e1 autoevaluando negativamente, ya sea por alg\u00fan error cometido o inseguridad sobre alg\u00fan suceso, tiende a colocar el dedo \u00edndice y pulgar de la mano sobre las comisuras de sus labios, asumiendo as\u00ed la responsabilidad por lo sucedido.<\/li>\n<li><b>Distancia entre personas al saludarse<\/b>: si se desea conocer cu\u00e1n \u201ccercanas\u201d son dos personas, solo hace falta mirar cuando \u00e9stas se saludan, ya que en relaciones distantes sus genitales permanecen distanciados. En cambio, cuanto m\u00e1s cerca est\u00e1n en el momento del saludo, mayor es la confianza que \u00e9stos individuos poseen.<\/li>\n<li><b>Dominio y poder<\/b>: Existe un tipo de ataque llamado \u201cPretexting\/Impersonate\u201d que consiste b\u00e1sicamente en utilizar un pretexto y\/o hacerse pasar por otra persona, ya sea en forma presencial o remota. Si bien lo veremos con m\u00e1s detalle en un pr\u00f3ximo post, existe una t\u00e9cnica para demostrar dominio y poder que podr\u00eda ser usada junto con este ataque para hacerse pasar, por ejemplo, por un superior.<br \/>\nEsta t\u00e9cnica se aplica al saludar a una persona. Lo que se realiza, en conjunto al saludo, es llevar la mano izquierda al hombro (parte superior) de la v\u00edctima separando el dedo pulgar de los dem\u00e1s. Esto proyecta propiedad (\u00a1es mio!) y la v\u00edctima se sentir\u00e1 en inferiores condiciones predominando as\u00ed el dominio y poder sobre el atacante.<\/li>\n<\/ul>\n<h4>Negociaci\u00f3n<\/h4>\n<p>Muchas veces la negociaci\u00f3n es confundida con la venta y s\u00f3lo pensada dentro de un \u00e1mbito comercial.\u00a0<b>En realidad la negociaci\u00f3n est\u00e1 en distintos momentos de nuestras vidas<\/b>\u00a0como por ejemplo cuando tenemos que \u201cnegociar\u201d un viaje o una actividad con nuestros padres, pareja, hijos, amigos, etc. Tambi\u00e9n es utilizada por Abogados para llegar a un mejor acuerdo o quiz\u00e1s por M\u00e9dicos para lograr que sus pacientes sigan un determinado tratamiento.<\/p>\n<p>Como ya podemos imaginarnos esta herramienta es muy poderosa dentro de la Ingenier\u00eda Social, ya que\u00a0<b>el atacante podr\u00e1 convencer a su v\u00edctima para que \u00e9sta realice alguna acci\u00f3n u otorgue alguna informaci\u00f3n de inter\u00e9s<\/b>.<\/p>\n<p>Veamos algunos conceptos y c\u00f3mo estos se relacionan con todo lo expuesto hasta aqu\u00ed:<\/p>\n<ul>\n<li><b>Poder<\/b>: tal como comentamos anteriormente, uno de los puntos importantes dentro de una negociaci\u00f3n es el poder y ello se basa mucho en la informaci\u00f3n previa que se tenga de la contraparte. Para obtener y mantener el poder dentro de una negociaci\u00f3n, es importante la confianza en uno mismo y mantener la calma pase lo que pase (inteligencia emocional).<\/li>\n<li><b>Confianza<\/b>: uno de los pilares dentro de la negociaci\u00f3n es la confianza entre las partes y algo muy importante para ganar esta confianza es la empat\u00eda. Es por ello que muchos libros hacen referencia a \u201cla reuni\u00f3n de la reuni\u00f3n\u201d que no es ni m\u00e1s ni menos que la charla previa que se da en una reuni\u00f3n donde se habla de deportes, clima, familia, temas de inter\u00e9s general, etc., teniendo \u00e9sta muchas veces mayor duraci\u00f3n que la reuni\u00f3n en s\u00ed.<\/li>\n<li><b>Conocer la autoridad<\/b>: es muy importante dentro de una negociaci\u00f3n conocer los niveles de autoridad de los participantes. Para hacerlo sin preguntar, se pueden utilizar las expresiones faciales y el lenguaje corporal. No siempre tratar con la autoridad de alto nivel es lo mejor, hacerlo con el resto del equipo en determinadas ocasiones suele dar mejores resultados.<\/li>\n<li><b>Impacto emocional<\/b>: existen libros enteros que hablan sobre las emociones dentro de una negociaci\u00f3n. Tal como comentamos anteriormente (poder) es muy importante saber manejar las emociones, tanto las que no se pueden contener como as\u00ed tambi\u00e9n las que no se pueden demostrar.<\/li>\n<\/ul>\n<h4>Magia e ilusionismo<\/h4>\n<p>\u201c\u00a0<b>El Arte de Hackear el Cerebro<\/b>\u201d.\u00a0Esta es una definici\u00f3n que le\u00ed una vez en un libro y me gusto mucho, ya que la Magia y el Ilusionismo\u00a0<b>se aprovechan de distintas \u201cvulnerabilidades\u201d que posee nuestro cerebro para poder as\u00ed otorgarnos ese efecto incre\u00edble que es el asombro<\/b>. Por su parte dentro de la Ingenier\u00eda Social se utiliza mucho uno de los pilares que posee la Magia y el Ilusionismo y este no es ni m\u00e1s ni menos que\u00a0<b>la distracci\u00f3n<\/b>.<br \/>\nVeamos ahora algunas de las \u201cvulnerabilidades\u201d que son explotadas por este apasionante arte:<\/p>\n<ul>\n<li><b>Multitasking = NO<\/b>: nuestro cerebro no est\u00e1 preparado para ocuparse 100% de varias cosas a la vez. Quiz\u00e1s a veces nos parezca que podemos hacer 2 o m\u00e1s cosas a la vez, pero estemos seguros que siempre algo se nos escapa y es justo all\u00ed donde toma lugar el enga\u00f1o.<\/li>\n<li><b>Alterando la percepcion<\/b>: existe el \u201cefecto de la desinformaci\u00f3n\u201d y este es es utilizado, por ejemplo, cuando se nos da a elegir una carta de un mazo entre varios, pero de alguna manera nos fue inducido para que elijamos de uno especifico (por ejemplo elegi una carta de la derecha) y luego el mago \u201creconfirma\u201d a nuestro cerebro que tuvo la oportunidad de elegir una carta de cualquier mazo diciendo: \u201cElegiste cualquier carta, no?\u201d.<\/li>\n<li><b>Resistencia a ser condicionada<\/b>: muchas veces se utiliza la t\u00e9cnica de forzaje y esto es b\u00e1sicamente forzar a que el espectador elija lo que el mago quiere. En este caso se est\u00e1 aprovechando de la vulnerabilidad que tiene nuestro cerebro a resistirse ser condicionada y no poder elegir libremente.<\/li>\n<li><b>Necesidad de llenar los espacios en blanco<\/b>: nuestro cerebro posee la imperiosa necesidad de rellenar los espacios en blanco y es justo all\u00ed donde funciona el famoso truco de la mujer partida en dos. Al cortar y separar la caja donde se encuentra \u201cla mujer\u201d nuestro cerebro se niega a creer que son dos mujeres y es por ello que aunque no queramos de primera impresi\u00f3n (muchas veces de segunda, tercera,&#8230; :)) vamos a creer que se parti\u00f3 en dos realmente.<\/li>\n<li><b>Cambios sutiles<\/b>: se dice que nuestro cerebro solo percibe el 5% de lo que realmente est\u00e1 sucediendo en su entorno, mientras que el otro 95% lo descarta para no saturarse. \u00a1Adivinaron si!, ese c\u00f3modo 95% es aprovechado para realizar lo necesario para que el truco cause el efecto increible que el mago est\u00e1 buscando.<\/li>\n<\/ul>\n<h3>Sobre esta serie<\/h3>\n<p>Este es el segundo de una\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">serie de posts<\/a>\u00a0sobre la Ingenier\u00eda Social.\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/\" target=\"_blank\" rel=\"noopener\">En el post anterior\u00a0<\/a>hemos visto la definici\u00f3n de Ingenier\u00eda Social y entramos en detalle en la metodolog\u00eda que sigue el Ingeniero Social para alcanzar sus objetivos. En las pr\u00f3ximas publicaciones hablaremos acerca de los diferentes tipos de ataques que llevan a cabo los Ingenieros Sociales, tanto personalmente como en forma remota. Adem\u00e1s, conoceremos las\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">medidas de protecci\u00f3n<\/a>\u00a0que las organizaciones deben tener en cuenta para proteger a su personal de esta gran amenaza y algunos datos curiosos sobre reconocidos Ingenieros Sociales.<\/p>\n<p>\u00a1Nos vemos en el pr\u00f3ximo post!<\/p>\n<h3>Enlaces de Inter\u00e9s<\/h3>\n<p>Expresiones Faciales:\u00a0<a href=\"https:\/\/es.wikipedia.org\/wiki\/Expresi%C3%B3n_facial\">https:\/\/es.wikipedia.org\/wiki\/Expresi%C3%B3n_facial<\/a><br \/>\nMicro Expresiones:\u00a0<a href=\"http:\/\/www.paulekman.com\/micro-expressions\/\">http:\/\/www.paulekman.com\/micro-expressions\/<\/a><br \/>\nTips Lenguaje Corporal:\u00a0<a href=\"https:\/\/lenguajecorporal.org\/category\/tips\/\">https:\/\/lenguajecorporal.org\/category\/tips\/<\/a><br \/>\nCurso OnLine sobre Negociacion:\u00a0<a href=\"https:\/\/www.coursera.org\/learn\/art-of-negotiation\">https:\/\/www.coursera.org\/learn\/art-of-negotiation<\/a><\/p>\n<div>Los enga\u00f1os de la mente:\u00a0<a href=\"https:\/\/play.google.com\/store\/books\/details?id=a_qtWMg2L1MC\">https:\/\/play.google.com\/store\/books\/details?id=a_qtWMg2L1MC<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS INGENIEROS SOCIALES PARA CONSEGUIR SUS OBJETIVOS. [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":6929,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[238,299,247],"class_list":["post-11169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-columnista-invitado-es-ar","tag-el-arte-de-enganar-al-usuario-es-ar","tag-ingenieria-social-es-ar"],"acf":[],"yoast_head":" \n<title>El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-09T13:01:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-12T07:50:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emiliano Piscitelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emiliano Piscitelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/\"},\"author\":{\"name\":\"Emiliano Piscitelli\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\"},\"headline\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 2: T\u00e9cnicas y herramientas\",\"datePublished\":\"2017-05-09T13:01:24+00:00\",\"dateModified\":\"2024-04-12T07:50:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/\"},\"wordCount\":1904,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/human_hacking_tecnicas_herramientas.jpg\",\"keywords\":[\"columnista invitado\",\"el arte de enga\u00f1ar al usuario\",\"ingenier\u00eda social\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/\",\"name\":\"El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/human_hacking_tecnicas_herramientas.jpg\",\"datePublished\":\"2017-05-09T13:01:24+00:00\",\"dateModified\":\"2024-04-12T07:50:14+00:00\",\"description\":\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/human_hacking_tecnicas_herramientas.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/human_hacking_tecnicas_herramientas.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 2: T\u00e9cnicas y herramientas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\",\"name\":\"Emiliano Piscitelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"caption\":\"Emiliano Piscitelli\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/emiliano\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/","og_locale":"es_ES","og_type":"article","og_title":"El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2017-05-09T13:01:24+00:00","article_modified_time":"2024-04-12T07:50:14+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg","type":"image\/jpeg"}],"author":"Emiliano Piscitelli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Emiliano Piscitelli","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/"},"author":{"name":"Emiliano Piscitelli","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1"},"headline":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 2: T\u00e9cnicas y herramientas","datePublished":"2017-05-09T13:01:24+00:00","dateModified":"2024-04-12T07:50:14+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/"},"wordCount":1904,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg","keywords":["columnista invitado","el arte de enga\u00f1ar al usuario","ingenier\u00eda social"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/","name":"El Arte de Enga\u00f1ar al Usuario - Parte 2: T\u00e9cnicas y herramientas - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg","datePublished":"2017-05-09T13:01:24+00:00","dateModified":"2024-04-12T07:50:14+00:00","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - EN ESTA SEGUNDA ENTREGA DE LA SERIE \u201c\u00a0EL ARTE DE ENGA\u00d1AR AL USUARIO\u201d ANALIZAREMOS ALGUNAS DE LAS HERRAMIENTAS Y T\u00c9CNICAS COM\u00daNMENTE UTILIZADAS POR LOS","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/07\/human_hacking_tecnicas_herramientas.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 2: T\u00e9cnicas y herramientas"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1","name":"Emiliano Piscitelli","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","caption":"Emiliano Piscitelli"},"url":"https:\/\/smartfense.com\/es-ar\/author\/emiliano\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11169"}],"version-history":[{"count":1,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11169\/revisions"}],"predecessor-version":[{"id":21572,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11169\/revisions\/21572"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/6929"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}