{"id":26574,"date":"2024-08-13T14:24:35","date_gmt":"2024-08-13T12:24:35","guid":{"rendered":"https:\/\/smartfense.com\/?p=26574"},"modified":"2024-08-28T14:45:52","modified_gmt":"2024-08-28T12:45:52","slug":"buenas-practicas-simulacion-phishing","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/","title":{"rendered":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En este post recopilo algunas de las recomendaciones que en mi opini\u00f3n personal me parecen m\u00e1s importantes a la hora de simular Phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este post asumo que <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/como-obtener-el-apoyo-de-la-alta-direccion-los-casos-de-negocio\/\"><span style=\"font-weight: 400;\">los directivos de la organizaci\u00f3n ya comprenden la importancia de esta pr\u00e1ctica<\/span><\/a><span style=\"font-weight: 400;\"> y han demostrado su compromiso con la gesti\u00f3n de la ingenier\u00eda social.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin m\u00e1s consideraciones, vamos con las buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing.<\/span><\/p>\n<h2><b>Haz los deberes previos<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Ten en claro por qu\u00e9 vas a simular<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lleva adelante un proceso ordenado de Whitelist<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Lanza campa\u00f1as de prueba<\/span><\/li>\n<\/ul>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El objetivo fundamental de una simulaci\u00f3n de Phishing es <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/sabes-realmente-lo-que-es-una-simulacion-de-phishing-seguro\/\"><span style=\"font-weight: 400;\">medir el comportamiento de los usuarios para conocer el nivel de riesgo de la organizaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo tanto, este seguramente sea uno de los objetivos de tus simulaciones. A partir de aqu\u00ed pueden desprenderse muchos otros. Por lo general apuntar\u00e1n a la gesti\u00f3n del riesgo de la ingenier\u00eda social y al desarrollo de h\u00e1bitos seguros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pero enfoc\u00e1ndonos en las bases, si deseamos saber c\u00f3mo se comportar\u00edan nuestros usuarios frente a un ataque real, debemos asegurarnos de que el universo de usuarios que queremos evaluar reciba el correo de Phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para eso sirve un <\/span><b>proceso de Whitelis<\/b><span style=\"font-weight: 400;\">t. B\u00e1sicamente, hay que configurar las distintas herramientas de seguridad de nuestra organizaci\u00f3n para que dejen pasar los correos de simulaci\u00f3n, <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/falsos-positivos-en-simulaciones-origen-y-soluciones\/\"><span style=\"font-weight: 400;\">idealmente sin siquiera tocarlos<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez realizadas las configuraciones, debemos lanzar<\/span><b> campa\u00f1as de prueba.<\/b><span style=\"font-weight: 400;\"> Este tipo de campa\u00f1as nos permitir\u00e1n conocer si nuestro proceso de Whitelist se encuentra funcionando correctamente y si hemos considerado todas las herramientas corporativas que tenemos implementadas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto \u00faltimo puede parecer un poco raro, pero muchas organizaciones se sorprenden en esta instancia. Cuando lanzan la prueba, se encuentran con que hay m\u00e1s herramientas analizando los correos electr\u00f3nicos de las que ten\u00edan documentadas. Por este motivo el proceso de Whitelist muchas veces se hace m\u00e1s dif\u00edcil de lo pensado, pero lleva a que las organizaciones mejoren su conocimiento y documentaci\u00f3n de las herramientas de seguridad que poseen.<\/span><\/p>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/deja-ya-de-hacer-simulaciones-de-phishing-en-serio\/\"><span style=\"font-weight: 400;\">\u00a1Deja ya de hacer Simulaciones de Phishing! \u00bfEn serio?<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><b>No intentes que caigan todos los usuarios<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Haz que tus simulaciones se parezcan a casos reales. No fuerces los escenarios de simulaci\u00f3n para que caiga la mayor cantidad de usuarios posibles. Eso \u00fanicamente te dar\u00e1 m\u00e9tricas irreales.<\/span><\/p>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Estamos hablando de simular Phishing. Simular es representar algo, haciendo que parezca real, por lo que nuestras simulaciones de Phishing deben comportarse como un Phishing real.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entonces, empecemos por el principio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una simulaci\u00f3n replica el comportamiento de un ciberataque real, en los siguientes aspectos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Duraci\u00f3n de la campa\u00f1a<\/b><span style=\"font-weight: 400;\">, usualmente un par de horas<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Medio <\/b><span style=\"font-weight: 400;\">utilizado para entregar el ataque, generalmente v\u00eda email<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Presencia de t\u00e9cnicas de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> en las cabeceras y cuerpo del mensaje<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Uso de <\/span><b>enlaces<\/b><span style=\"font-weight: 400;\"> o archivos <\/span><b>adjuntos<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Uso de <\/span><b>sitios web falsos<\/b><span style=\"font-weight: 400;\">, r\u00e9plica de otros reales<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Medici\u00f3n de las acciones del usuario<\/b><span style=\"font-weight: 400;\">, es decir, si abre el correo, si hace clic en un enlace, etc.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Pero existe una diferencia importante: una simulaci\u00f3n no captura informaci\u00f3n sensible y es inocua para el usuario final o la organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo general, los ataques reales de Phishing finalizan cuando el ciberdelincuente logra capturar, por ejemplo, las credenciales del usuario. En cambio, una simulaci\u00f3n, puede mostrar un <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-mejor-momento-para-que-nuestros-usuarios-aprendan\/\"><span style=\"font-weight: 400;\">mensaje educativo<\/span><\/a><span style=\"font-weight: 400;\"> luego de que el usuario realiza una acci\u00f3n riesgosa, como enviar informaci\u00f3n privada en un formulario.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, <\/span><b>muchos responsables de seguridad esperan algo diferente:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Que las campa\u00f1as de simulaci\u00f3n duren semanas<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Que sean recibidas de manera correcta en el inbox de todos los usuarios<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Que el escenario seleccionado despierte el inter\u00e9s de todos ellos<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Que caigan todos los usuarios posibles<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Para esto pasan semanas preparando el escenario de Phishing perfecto, abusando de la informaci\u00f3n interna que poseen de la organizaci\u00f3n y los usuarios. A esa pr\u00e1ctica en SMARTFENSE le llamamos la simulaci\u00f3n de Phishing de oro.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por supuesto, no es para nada recomendable, ya que estaremos sesgando el resultado de las campa\u00f1as y obtendremos resultados que no ser\u00e1n coherentes con la realidad.<\/span><\/p>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/la-simulacion-de-phishing-de-oro-o-como-interpretamos-de-manera-incorrecta-los-resultados-de-nuestras-pruebas\/\"><span style=\"font-weight: 400;\">La simulaci\u00f3n de Phishing de oro, o c\u00f3mo interpretamos de manera incorrecta los resultados de nuestras pruebas<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Env\u00eda muchas simulaciones<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Env\u00eda un conjunto de simulaciones por mes y luego agr\u00fapalas para ver los resultados sumarizados.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cada campa\u00f1a del mes debe variar en cuanto a su tem\u00e1tica, d\u00eda, horario, grupo de usuarios destinatarios, tipo de enga\u00f1o, grado de personalizaci\u00f3n, etc.<\/span><\/p>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La verdad es que enviar unas pocas simulaciones por a\u00f1o no nos servir\u00e1 de mucho.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto es porque cada simulaci\u00f3n que enviamos <\/span><b>est\u00e1 sesgada por numerosos factores<\/b><span style=\"font-weight: 400;\">, entre los cuales se incluyen:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El nivel de inter\u00e9s que el usuario tenga en el asunto del correo electr\u00f3nico, el remitente y el contenido del mensaje recibido.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las t\u00e9cnicas de persuasi\u00f3n utilizadas en la trampa (las cuales son muy diversas). No todas pueden estar presentes en un solo correo y pueden tener distintos impactos en cada persona. Cada usuario es m\u00e1s o menos susceptible a la t\u00e9cnica empleada, lo que influye en si cae o no en la simulaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La cantidad de correos pendientes que tiene el usuario, adem\u00e1s del correo relacionado con la simulaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La carga de trabajo del usuario, como si est\u00e1 en un d\u00eda lleno de actividades o si es un d\u00eda m\u00e1s tranquilo, o si est\u00e1 de vacaciones o en un viaje de trabajo, por citar algunos ejemplos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El dispositivo que el usuario utiliza para revisar su correo electr\u00f3nico, ya sea un ordenador o un dispositivo m\u00f3vil.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La situaci\u00f3n personal de cada usuario, que puede incluir su situaci\u00f3n econ\u00f3mica, sentimental, estado emocional, entre otros.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La conformidad y satisfacci\u00f3n del usuario con la organizaci\u00f3n donde trabaja.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El nivel de atenci\u00f3n y conciencia del usuario.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">El grado de interacci\u00f3n que el usuario tenga con sus compa\u00f1eros de trabajo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La posibilidad de que la campa\u00f1a sea detectada por alguna herramienta tecnol\u00f3gica y, en alg\u00fan momento de su ciclo de vida, empiece a mostrar alg\u00fan tipo de advertencia a los usuarios.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Y otros factores adicionales.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Por todos estos motivos (y m\u00e1s) debemos pensar en las simulaciones por per\u00edodo m\u00e1s que por campa\u00f1a. Lo mejor que podemos hacer es <\/span><b>lanzar m\u00faltiples simulaciones en un mes <\/b><span style=\"font-weight: 400;\">y luego agruparlas para ver sus resultados como una \u00fanica evaluaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cada campa\u00f1a del per\u00edodo puede (y deber\u00eda) variar en cuanto a su tem\u00e1tica, d\u00eda, horario, grupo de usuarios destinatarios, tipo de enga\u00f1o, grado de personalizaci\u00f3n, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfQu\u00e9 logramos con esto? Todas las simulaciones van a tener alg\u00fan sesgo de los mencionados arriba, pero cada una habr\u00e1 sido sesgada por diferentes factores. En su conjunto, nos brindar\u00e1n un resultado mucho m\u00e1s representativo de la realidad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esta forma de trabajar, nos permitir\u00e1 adem\u00e1s <\/span><b>obtener m\u00e9tricas valiosas sobre nuestros usuarios,<\/b><span style=\"font-weight: 400;\"> como los escenarios a los cuales son m\u00e1s sensibles o los horarios en los cuales son m\u00e1s propensos a caer en un enga\u00f1o, por mencionar s\u00f3lo algunas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como punto extra, nuestros usuarios se encontrar\u00e1n m\u00e1s atentos, debido a que estaremos envi\u00e1ndoles simulaciones con una frecuencia suficiente como para que vayan tomando la costumbre y desarrollando el h\u00e1bito de pensar dos veces antes de realizar una acci\u00f3n dentro de su correo electr\u00f3nico.<\/span><\/p>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/cuanto-duran-las-campanas-de-phishing\/\"><span style=\"font-weight: 400;\">\u00bfCu\u00e1nto duran las campa\u00f1as de Phishing?<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><b>No te esfuerces tanto<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Tu tiempo vale mucho para que pases d\u00edas o semanas preparando el Phishing perfecto. Usa contenidos predefinidos siempre que puedas, y si los editas, haz ediciones m\u00ednimas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Solo frente a casos especiales y si tienes los recursos disponibles, date el lujo de clonar un Phishing famoso o uno real que haya llegado a tu organizaci\u00f3n.<\/span><\/p>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Posiblemente pienses que lanzar un conjunto de simulaciones por mes sea una carga de trabajo muy grande.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pero espera\u2026 no pienses en la simulaci\u00f3n perfecta, en preparar escenarios de Phishing con lujo de detalle\u2026 Si cuentas con una herramienta que te brinda <\/span><b>contenidos predefinidos de calidad<\/b><span style=\"font-weight: 400;\">, simplemente haz uso de ellos. En 15 minutos puedes planificar un conjunto de campa\u00f1as mensuales sin pensar tanto.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto ser\u00e1 mucho m\u00e1s \u00fatil y representativo que pasar d\u00edas preparando en detalle un \u00fanico escenario y <\/span><b>enviar ese \u00fanico escenario a todos los usuarios el mismo d\u00eda<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, imagina que pasaste dos semanas preparando el Phishing perfecto, y a la hora de lanzarlo un usuario lo reporta y la URL de la simulaci\u00f3n aparece en las listas negras de Google. Esta situaci\u00f3n la v\u00ed m\u00faltiples veces, y las personas se enojan mucho al respecto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se enojan con la herramienta de simulaci\u00f3n, obviamente, mientras que lo que les sucedi\u00f3 es independiente de la herramienta que usen y les va a pasar con cualquiera.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por eso, de nuevo, olv\u00eddate de las simulaciones de phishing de oro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Y si a\u00fan sigues sin estar del todo convencido, piensa que enviar una gran cantidad de simulaciones ayuda al desarrollo de h\u00e1bitos seguros por parte de los usuarios. \u00bfPor qu\u00e9? Porque los usuarios se acostumbrar\u00e1n a recibir correos de Phishing. No importa c\u00f3mo son esos correos, mientras sean Phishing, sirve. Los usuarios pasar\u00e1n a estar mucho m\u00e1s atentos a su bandeja de entrada y a reportar cada vez m\u00e1s casos de Phishing, simulados o reales.\u00a0<\/span><\/p>\n<p><b>\u00bfNunca se justifica dedicar tiempo a armar un escenario de Phishing? <\/b><span style=\"font-weight: 400;\">Solo si cuentas con los recursos disponibles, a veces puede ser interesante:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tomar un caso real, medi\u00e1tico, y clonarlo para ver c\u00f3mo hubiera sido la situaci\u00f3n si ese enga\u00f1o llegaba a tu organizaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Tomar un caso real que haya sido recibido en tu organizaci\u00f3n y haya sido detenido (ya sea por una herramienta o por <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/fusion-herramientas-tecnicas-cultura-segura-menor-impacto-del-phishing\/\"><span style=\"font-weight: 400;\">el reporte de un usuario concienciado<\/span><\/a><span style=\"font-weight: 400;\">), para analizar c\u00f3mo hubiera sido el impacto si estaba vigente por m\u00e1s tiempo.<\/span><\/li>\n<\/ul>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/deja-ya-de-hacer-simulaciones-de-phishing-en-serio\/\"><span style=\"font-weight: 400;\">\u00a1Deja ya de hacer Simulaciones de Phishing! \u00bfEn serio?<\/span><\/a><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Aprovecha el momento para concienciar<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Cuando un usuario realice una acci\u00f3n de riesgo, demu\u00e9strale al instante qu\u00e9 hubiera ocurrido en una situaci\u00f3n real con un Momento Educativo.<\/span><\/p>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Si adem\u00e1s de simular est\u00e1s buscando generar una cultura segura en tu organizaci\u00f3n, debes pensar en el desarrollo de h\u00e1bitos seguros en los usuarios. Para lograr esto puedes disponer de diversas herramientas de concienciaci\u00f3n, por ejemplo, Videos, Videojuegos, M\u00f3dulos Interactivos, etc.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cada una de ellas brindar\u00e1 sus propias ventajas al usuario. Por ejemplo, un M\u00f3dulo Interactivo puede tener explicaciones detalladas de cierto t\u00f3pico, mientras que un Videojuego puede permitir al usuario practicar la toma de decisiones en un entorno divertido y seguro.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Pero, ya que est\u00e1s simulando, puedes sacar un provecho muy grande de los Momentos Educativos. En este tipo de herramienta <\/span><b>se muestra el contenido de concienciaci\u00f3n justo cuando el usuario realiza una acci\u00f3n de riesgo <\/b><span style=\"font-weight: 400;\">dentro de una simulaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto aumenta en gran manera el impacto del contenido entregado y lo hace m\u00e1s memorable.<\/span><\/p>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/el-mejor-momento-para-que-nuestros-usuarios-aprendan\/\"><span style=\"font-weight: 400;\">El mejor momento para que nuestros usuarios aprendan &#8211; SMARTFENSE &#8211; Concientizaci\u00f3n en ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><b>Vuelve a las bases y mejora en forma cont\u00ednua<\/b><\/h2>\n<h3><b>Consejo r\u00e1pido<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Revisa tus objetivos y haz ajustes en caso de que sea necesario.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sigue lanzando campa\u00f1as de pruebas, y si se justifica, revisa la configuraci\u00f3n de Whitelist.<\/span><\/p>\n<h3><b>Consejo detallado<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Vuelve al primer consejo, pero con un enfoque de mejora continua.<\/span><\/p>\n<p><b>Objetivos<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Cada tanto, vuelve a revisar los objetivos que te planteaste para tus simulaciones. \u00bfSiguen siendo v\u00e1lidos? \u00bfTus acciones est\u00e1n alineadas a tus objetivos? \u00bfHas alcanzado alguno de ellos? \u00bfNecesitas plantear nuevos o probar diferentes estrategias?<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ten en cuenta que en este punto, no te servir\u00e1 de mucho <\/span><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/benchmarking-en-security-awareness\/\"><span style=\"font-weight: 400;\">compararte contra otros<\/span><\/a><span style=\"font-weight: 400;\">. El \u00fanico benchmarking que vale es el que haces contra t\u00fa mismo a\u00f1o tras a\u00f1o.<\/span><\/p>\n<p><b>Whitelist y campa\u00f1as de prueba<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Las herramientas de protecci\u00f3n corporativas est\u00e1n en constante actualizaci\u00f3n. Tambi\u00e9n se a\u00f1aden nuevas herramientas o se remueven otras que ya no se necesitan.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por este motivo es recomendable volver a lanzar campa\u00f1as de prueba antes de comenzar un nuevo per\u00edodo de simulaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En base a estas pruebas, si es necesario, revisar las configuraciones de Whitelist.<\/span><\/p>\n<p><b>Lectura recomendada: <\/b><a href=\"https:\/\/smartfense.com\/es-ar\/blog\/tomas-la-pastilla-roja-simulando-phishing-fuera-de-la-matrix\/\"><span style=\"font-weight: 400;\">\u00bfTomas la pastilla roja? Simulando Phishing fuera de la Matrix<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este post recopilo algunas de las recomendaciones que en mi opini\u00f3n personal me parecen m\u00e1s importantes a la hora de simular Phishing. En este post asumo que los directivos [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":26953,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[187,662,190,200,249],"class_list":["post-26574","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-buenas-practicas-es-ar","tag-campana-de-simulacion-de-phishing-es-ar","tag-consejos-es-ar","tag-phishing-es-ar","tag-simulacion-es-ar"],"acf":[],"yoast_head":" \n<title>Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing<\/title>\n<meta name=\"description\" content=\"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing\" \/>\n<meta property=\"og:description\" content=\"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-13T12:24:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-28T12:45:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"403\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Bruna\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Bruna\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/\"},\"author\":{\"name\":\"Nicol\u00e1s Bruna\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\"},\"headline\":\"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing\",\"datePublished\":\"2024-08-13T12:24:35+00:00\",\"dateModified\":\"2024-08-28T12:45:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/\"},\"wordCount\":2186,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"keywords\":[\"buenas pr\u00e1cticas\",\"campa\u00f1a de simulaci\u00f3n de phishing\",\"consejos\",\"phishing\",\"simulaci\u00f3n\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/\",\"name\":\"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"datePublished\":\"2024-08-13T12:24:35+00:00\",\"dateModified\":\"2024-08-28T12:45:52+00:00\",\"description\":\"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/post-buenas-practicas-phishing.jpg\",\"width\":768,\"height\":403,\"caption\":\"Foto de un ave pescando\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/buenas-practicas-simulacion-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/5494c12e79213c554fa449135589c24c\",\"name\":\"Nicol\u00e1s Bruna\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Bruna\"},\"description\":\"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/nicolasbruna\\\/\"],\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/nicolas\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing","description":"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing","og_description":"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2024-08-13T12:24:35+00:00","article_modified_time":"2024-08-28T12:45:52+00:00","og_image":[{"width":768,"height":403,"url":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Bruna","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nicol\u00e1s Bruna","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/"},"author":{"name":"Nicol\u00e1s Bruna","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c"},"headline":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing","datePublished":"2024-08-13T12:24:35+00:00","dateModified":"2024-08-28T12:45:52+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/"},"wordCount":2186,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","keywords":["buenas pr\u00e1cticas","campa\u00f1a de simulaci\u00f3n de phishing","consejos","phishing","simulaci\u00f3n"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/","name":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de Phishing","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","datePublished":"2024-08-13T12:24:35+00:00","dateModified":"2024-08-28T12:45:52+00:00","description":"En este post podr\u00e1s conocer pr\u00e1cticas recomendadas a la hora de gestionar tus campa\u00f1as de simulaci\u00f3n de Phishing.","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2024\/08\/post-buenas-practicas-phishing.jpg","width":768,"height":403,"caption":"Foto de un ave pescando"},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/buenas-practicas-simulacion-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Buenas pr\u00e1cticas en la creaci\u00f3n de campa\u00f1as de simulaci\u00f3n de Phishing"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/5494c12e79213c554fa449135589c24c","name":"Nicol\u00e1s Bruna","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b03096bf4c3dd886cfcffd7415eadf6f80d2c8126188409e7d4d1d1b6b911fcb?s=96&d=mm&r=g","caption":"Nicol\u00e1s Bruna"},"description":"Product Manager de SMARTFENSE. Su misi\u00f3n en la empresa es mejorar la plataforma d\u00eda a d\u00eda y evangelizar sobre la importancia de la concientizaci\u00f3n. Ha escrito dos whitepapers y m\u00e1s de 150 art\u00edculos sobre gesti\u00f3n del riesgo de la ingenier\u00eda social, creaci\u00f3n de culturas seguras y cumplimiento de normativas. Tambi\u00e9n es uno de los autores de la Gu\u00eda de Ransomware de OWASP y el Calculador de costos de Ransomware, entre otros recursos gratuitos.","sameAs":["https:\/\/www.linkedin.com\/in\/nicolasbruna\/"],"url":"https:\/\/smartfense.com\/es-ar\/author\/nicolas\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/26574","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=26574"}],"version-history":[{"count":3,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/26574\/revisions"}],"predecessor-version":[{"id":27662,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/26574\/revisions\/27662"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/26953"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=26574"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=26574"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=26574"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}