{"id":11170,"date":"2017-05-02T14:57:10","date_gmt":"2017-05-02T12:57:10","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/"},"modified":"2024-04-12T09:50:09","modified_gmt":"2024-04-12T07:50:09","slug":"el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/","title":{"rendered":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 1: Ciclo de ataque"},"content":{"rendered":"<p>La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando de servicios y sistemas operativos, sino de algo mucho m\u00e1s importante: &#8220;vulnerabilidades humanas&#8221;.<\/p>\n<h3>Definici\u00f3n<\/h3>\n<p>El origen del t\u00e9rmino Ingenier\u00eda Social se remonta a fines del siglo 19, y dista mucho de lo que hoy conocemos como tal, desde entonces podemos encontrar varias definiciones del mismo. En nuestras charlas y seminarios nos gusta definirlo como: \u201c\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\"><strong>El Arte de Enga\u00f1ar al Usuario<\/strong><\/a>\u201d o \u201c\u00a0<strong>Human Hacking<\/strong>\u201d, si bien lo acotamos \u00fanicamente al mundo IT, a lo largo de esta serie de posts vamos a poder apreciar que\u00a0<strong>es utilizada en muchos otros entornos, tanto para el bien como para el mal.<\/strong><\/p>\n<p>Ya entrando en una definici\u00f3n un poco m\u00e1s formal, esta ser\u00eda una de las m\u00e1s adecuadas:<\/p>\n<p><i>\u201cLa ingenier\u00eda Social puede definirse como un conjunto de t\u00e9cnicas utilizadas para lograr que una persona, o un grupo de personas, tome una acci\u00f3n. Esta acci\u00f3n puede estar, o no, en contra de sus mejores intereses\u201d.<\/i><\/p>\n<h3>Ciclo de Ataque<\/h3>\n<p>Todo buen Ingeniero Social seguir\u00e1 una metodolog\u00eda, ya que la misma le dar\u00e1 un mayor porcentaje de \u00e9xito y para ello podr\u00e1 apoyarse en las distintas fases dentro del siguiente ciclo de ataque:<\/p>\n<ul>\n<li>Recolecci\u00f3n de la informaci\u00f3n<\/li>\n<li>Desarrollo de la relaci\u00f3n<\/li>\n<li>Explotaci\u00f3n de la relaci\u00f3n<\/li>\n<li>Ejecuci\u00f3n para lograr el objetivo<\/li>\n<\/ul>\n<p>A continuaci\u00f3n, detallamos cada una de dichas fases:<\/p>\n<h4>Recolecci\u00f3n de la Informaci\u00f3n<\/h4>\n<p>Tal como dijo alguna vez Chris Hadnagy (escritor, instructor y Chief Human Hacker en Social-Engineer.com): \u201c\u00a0<strong>Un Ingeniero Social es tan bueno como la informaci\u00f3n que tiene o que puede conseguir<\/strong>\u201d.<\/p>\n<p>La b\u00fasqueda de informaci\u00f3n es tan importante que se estima que el 60% del tiempo que se emplea en un ataque de Ingenier\u00eda Social se le dedica a esta tarea.<\/p>\n<h4>Desarrollo de la relaci\u00f3n<\/h4>\n<p>Este es un punto cr\u00edtico ya que\u00a0<strong>la calidad de la relaci\u00f3n construida por el atacante determinar\u00e1 el nivel de la cooperaci\u00f3n de la v\u00edctima<\/strong>\u00a0y por consecuencia aumentar\u00e1 el porcentaje de \u00e9xito para lograr el objetivo.<\/p>\n<p>Esta etapa puede ser tan breve como el acto de ir corriendo hacia una puerta con una gran sonrisa y generar un contacto visual con la v\u00edctima, por lo que la misma mantendr\u00e1 la puerta abierta para que el atacante pueda ingresar a la empresa, conectar a nivel personal por tel\u00e9fono, mostrar fotos de la familia y compartir historias con la recepcionista, etc. Tambi\u00e9n puede ser tan extensa como construir una relaci\u00f3n a trav\u00e9s de alguna red social, generalmente vali\u00e9ndose para ello de un perfil falso (hombre o mujer, dependiendo de la v\u00edctima elegida)<\/p>\n<h4>Explotaci\u00f3n de la relaci\u00f3n<\/h4>\n<p>En esta fase,\u00a0<strong>el atacante aprovecha las relaciones construidas en la fase anterior tratando de no levantar sospechas<\/strong>. La explotaci\u00f3n puede tener lugar a trav\u00e9s de la divulgaci\u00f3n de informaci\u00f3n aparentemente sin importancia o el acceso concedido y\/o transferido al atacante.<\/p>\n<p>Los ejemplos de la explotaci\u00f3n exitosa pueden incluir:<\/p>\n<ul>\n<li>La acci\u00f3n de la v\u00edctima al mantener abierta la puerta para permitir el ingreso del atacante a las instalaciones de la empresa.<\/li>\n<li>La revelaci\u00f3n de credenciales (nombre de usuario y contrase\u00f1a) a trav\u00e9s del tel\u00e9fono.<\/li>\n<li>La introducci\u00f3n de un Pendrive con Malware en una computadora de la empresa.<\/li>\n<li>La apertura de un archivo adjunto infectado en el correo electr\u00f3nico.<\/li>\n<li>La exposici\u00f3n de secretos comerciales en una discusi\u00f3n con supuesto &#8220;pares&#8221;.<\/li>\n<\/ul>\n<h4>Ejecuci\u00f3n para lograr el objetivo<\/h4>\n<p>Esta fase es cuando se logra el objetivo final del ataque, o por distintos motivos el ataque termina sin levantar sospechas de lo ocurrido. En general el atacante tratar\u00e1 de poner fin a un ataque sin cuestionar lo sucedido, ya que de otra forma levantar\u00eda sospechas en la v\u00edctima. En cambio,\u00a0<strong>tratar\u00e1 de dejar una sensaci\u00f3n como si hubiera hecho algo bueno por la otra persona, permiti\u00e9ndole as\u00ed futuras interacciones con la misma.<\/strong><\/p>\n<p>Aqu\u00ed es tambi\u00e9n donde trata de no dejar ning\u00fan cabo suelto, borrando las huellas digitales, informaci\u00f3n en general, etc.<\/p>\n<p><strong>Una estrategia de salida bien planificada y silenciosa es el objetivo del atacante y acto final en el ataque.<\/strong><\/p>\n<h3>Sobre esta serie<\/h3>\n<p>Este es el primero de una\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/tag\/el-arte-de-enganar-al-usuario-es-ar\/\" target=\"_blank\" rel=\"noopener\">serie de posts<\/a>\u00a0sobre la Ingenier\u00eda Social. En las pr\u00f3ximas publicaciones hablaremos acerca de\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-2-tecnicas-y-herramientas\/\" target=\"_blank\" rel=\"noopener\">las diferentes t\u00e9cnicas y herramientas que utilizan los Ingenieros Sociales<\/a>\u00a0como as\u00ed tambi\u00e9n de los diferentes tipos de ataques que llevan a cabo, tanto personalmente como en forma remota. Adem\u00e1s, conoceremos las\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">medidas de protecci\u00f3n<\/a>\u00a0que las organizaciones deben tener en cuenta para proteger a su personal de esta gran amenaza y algunos datos curiosos sobre reconocidos Ingenieros Sociales.<\/p>\n<p>\u00a1Nos vemos en el pr\u00f3ximo post!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando de servicios y sistemas operativos, sino de [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":6921,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[238,299,247],"class_list":["post-11170","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-columnista-invitado-es-ar","tag-el-arte-de-enganar-al-usuario-es-ar","tag-ingenieria-social-es-ar"],"acf":[],"yoast_head":" \n<title>El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2017-05-02T12:57:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-04-12T07:50:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Emiliano Piscitelli\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Emiliano Piscitelli\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/\"},\"author\":{\"name\":\"Emiliano Piscitelli\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\"},\"headline\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 1: Ciclo de ataque\",\"datePublished\":\"2017-05-02T12:57:10+00:00\",\"dateModified\":\"2024-04-12T07:50:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/\"},\"wordCount\":845,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/human_hacking1.jpg\",\"keywords\":[\"columnista invitado\",\"el arte de enga\u00f1ar al usuario\",\"ingenier\u00eda social\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/\",\"name\":\"El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/human_hacking1.jpg\",\"datePublished\":\"2017-05-02T12:57:10+00:00\",\"dateModified\":\"2024-04-12T07:50:09+00:00\",\"description\":\"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/human_hacking1.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/05\\\/human_hacking1.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 1: Ciclo de ataque\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5e3aca6435df9a2f0a675f106b44b4f1\",\"name\":\"Emiliano Piscitelli\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g\",\"caption\":\"Emiliano Piscitelli\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/emiliano\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/","og_locale":"es_ES","og_type":"article","og_title":"El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2017-05-02T12:57:10+00:00","article_modified_time":"2024-04-12T07:50:09+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg","type":"image\/jpeg"}],"author":"Emiliano Piscitelli","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Emiliano Piscitelli","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/"},"author":{"name":"Emiliano Piscitelli","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1"},"headline":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 1: Ciclo de ataque","datePublished":"2017-05-02T12:57:10+00:00","dateModified":"2024-04-12T07:50:09+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/"},"wordCount":845,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg","keywords":["columnista invitado","el arte de enga\u00f1ar al usuario","ingenier\u00eda social"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/","name":"El Arte de Enga\u00f1ar al Usuario - Parte 1: Ciclo de ataque - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg","datePublished":"2017-05-02T12:57:10+00:00","dateModified":"2024-04-12T07:50:09+00:00","description":"columnista invitado, el arte de enga\u00f1ar al usuario, ingenier\u00eda social - La ingenier\u00eda social es muy utilizada hoy en d\u00eda por los ciberdelincuentes, ya que es realmente efectiva explotando vulnerabilidades y no estamos hablando","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2023\/05\/human_hacking1.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/el-arte-de-enganar-al-usuario-parte-1-ciclo-de-ataque\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"El Arte de Enga\u00f1ar al Usuario &#8211; Parte 1: Ciclo de ataque"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5e3aca6435df9a2f0a675f106b44b4f1","name":"Emiliano Piscitelli","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec942ef47059476d371be94ceb94c3a55c4dbc36f1f84068f3a8b9f0dad6085b?s=96&d=mm&r=g","caption":"Emiliano Piscitelli"},"url":"https:\/\/smartfense.com\/es-ar\/author\/emiliano\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11170","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11170"}],"version-history":[{"count":1,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11170\/revisions"}],"predecessor-version":[{"id":21571,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11170\/revisions\/21571"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/6921"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11170"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11170"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11170"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}