{"id":175210,"date":"2023-10-03T04:19:27","date_gmt":"2023-10-03T11:19:27","guid":{"rendered":"https:\/\/www.mcafee.com\/blogs\/?p=175210"},"modified":"2024-11-19T18:31:09","modified_gmt":"2024-11-20T02:31:09","slug":"ingenieria-social-el-arma-secreta-de-los-estafadores","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/","title":{"rendered":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes"},"content":{"rendered":"<p><span data-contrast=\"none\">Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social.<\/span><\/p>\n<p><span data-contrast=\"none\">Este juego de enga\u00f1o, que se conoce como la &#8220;estafa definitiva&#8221;, no se basa en sofisticados programas inform\u00e1ticos o intrincados c\u00f3digos, sino en la explotaci\u00f3n de un recurso mucho m\u00e1s vulnerable: la naturaleza humana. La ingenier\u00eda social es como una obra maestra de manipulaci\u00f3n psicol\u00f3gica en la que los atacantes aprovechan nuestras emociones, debilidades y deseos para lograr sus objetivos.<\/span> <span data-contrast=\"none\">Si quieres saber c\u00f3mo los estafadores utilizan t\u00e1cticas astutas y estrategias enga\u00f1osas para infiltrarse en nuestras vidas digitales y robar informaci\u00f3n valiosa, sigue leyendo. <\/span><\/p>\n<p><span data-contrast=\"none\">Descubriremos los diversos tipos de ataques que emplean, desde la persuasi\u00f3n emocional hasta la suplantaci\u00f3n de identidad, y aprenderemos c\u00f3mo protegernos contra estos intrusos cibern\u00e9ticos. Prep\u00e1rate para un viaje a trav\u00e9s de la mente de los estafadores digitales y descubre c\u00f3mo puedes fortalecer tu escudo online. La ingenier\u00eda social puede ser el arma m\u00e1s poderosa en el arsenal de los cibercriminales, pero con el conocimiento adecuado, t\u00fa puedes ser la mejor defensa.<\/span> <span data-contrast=\"none\">Empecemos por conocer los diferentes tipos de ataques que emplean ingenier\u00eda social:<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas de phishing<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas de romance<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas de impostores<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas de premios, sorteos y loter\u00edas falsas<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas laborales<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas fiscales<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas en redes sociales<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"1\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Estafas de soporte t\u00e9cnico<\/span><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">La lista es a\u00fan m\u00e1s extensa, pero estos ejemplos representan algunos de los principales ataques que emplean la ingenier\u00eda social como veh\u00edculo para enga\u00f1ar a sus v\u00edctimas. Es, de hecho, el arma secreta preferida de los estafadores, y una y otra vez hemos sido testigos de su sorprendente efectividad.<\/span><\/p>\n<p><span data-contrast=\"none\">Por lo tanto, aunque muchos individuos malintencionados emplean artima\u00f1as de ingenier\u00eda social para llevar a cabo sus actividades il\u00edcitas, todas comparten diversas caracter\u00edsticas comunes que los hacen relativamente f\u00e1ciles de identificar, siempre y cuando sepas buscar las se\u00f1ales adecuadas.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">C\u00f3mo detectar la ingenier\u00eda social<\/span><\/b><\/h2>\n<h3><b><span data-contrast=\"none\">1) Recibes un mensaje urgente o amenazante.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Un tono excesivamente excitado o agresivo en un correo electr\u00f3nico, mensaje de texto, mensaje directo o cualquier forma de comunicaci\u00f3n que recibas deber\u00eda ser una se\u00f1al de alerta importante. Los estafadores recurren a estas t\u00e1cticas intimidatorias para impulsarte a tomar decisiones impulsivas sin reflexionar adecuadamente.<\/span><\/p>\n<p><span data-contrast=\"none\">Ejemplos comunes de estas estafas incluyen las estafas de impostores. En estas situaciones, el estafador env\u00eda un mensaje de texto o correo electr\u00f3nico que aparenta ser de alguien que conoces. Cuando abres el mensaje, lees que alguien que conoces est\u00e1 en una situaci\u00f3n complicada: su coche se ha averiado en un lugar alejado o tienen una emergencia m\u00e9dica y tienen que ir cuanto antes al hospital. Para resolver la situaci\u00f3n, los estafadores solicitan dinero con urgencia.<\/span><\/p>\n<p><span data-contrast=\"none\">Otra estafa cl\u00e1sica es la estafa fiscal, en la cual un estafador se hace pasar por un agente o representante fiscal. A partir de ese punto, emplean t\u00e1cticas intimidatorias para asustar a sus v\u00edctimas con amenazas de acciones legales o incluso arresto. Lidiar con problemas fiscales genuinos puede resultar inc\u00f3modo, pero es importante recordar que un agente fiscal leg\u00edtimo nunca recurrir\u00e1 a amenazas de esa naturaleza.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">2) Alguien te hace una oferta incre\u00edble. Demasiado incre\u00edble.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">\u00a1Has ganado un sorteo! (Aunque nunca participaste en \u00e9l). \u00a1Consigue una oferta incre\u00edble en este art\u00edculo dif\u00edcil de encontrar! (Olv\u00eddate de recibirlo despu\u00e9s de pagarlo). Los estafadores se inventan todo tipo de historias para que les des tu informaci\u00f3n personal.<\/span><\/p>\n<p><span data-contrast=\"none\">Los estafadores que se esconden detr\u00e1s de premios y sorteos falsos te solicitar\u00e1n tus datos bancarios o, en ocasiones, incluso tu n\u00famero de identificaci\u00f3n fiscal para supuestamente entregarte una cantidad de dinero. Sin embargo, ese dinero nunca llegar\u00e1 a tus manos. El estafador busca obtener esa informaci\u00f3n con el prop\u00f3sito de acceder a tus cuentas y perpetrar diversos actos de robo de identidad.<\/span><\/p>\n<p><span data-contrast=\"none\">\u00a1Qu\u00e9 ofertas tan incre\u00edbles! \u00bfSeguro que vas a recibir los productos una vez hayas pagado por ellos? \u00bfO quiz\u00e1s lo que acabe ocurriendo es que el saldo de tu tarjeta de cr\u00e9dito o d\u00e9bito desaparezca, dej\u00e1ndote con las manos vac\u00edas y un muy mal sabor de boca? Si tienes suerte, los estafadores te enviar\u00e1n algo: un art\u00edculo de imitaci\u00f3n, posiblemente fabricado bajo condiciones de trabajo infantil.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3) Hay algo en el mensaje que te parece muy raro.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los estafadores a menudo se hacen pasar por personas que conoces. Esto puede incluir amigos, familiares, compa\u00f1eros de trabajo, jefes, proveedores o clientes en el trabajo, y cuando lo hacen, algo en el mensaje que recibes puede parecer un poco extra\u00f1o.<\/span><\/p>\n<p><span data-contrast=\"none\">Para empezar, es posible que el mensaje no te suene como si viniera de ellos. Lo que dicen y c\u00f3mo lo dicen te suena raro. Puede incluir enlaces o archivos adjuntos que no esperabas recibir. O el mensaje puede llegarte a trav\u00e9s de un DM enviado desde una cuenta &#8220;nueva&#8221; que acaban de crear. En el lugar de trabajo, es posible que recibas un mensaje de tu jefe indic\u00e1ndote que pagues a alguien una gran suma de la cuenta de la empresa.<\/span><\/p>\n<p><span data-contrast=\"none\">Todos estos son signos de que algo fraudulento <\/span><i><span data-contrast=\"none\">podr\u00eda<\/span><\/i><span data-contrast=\"none\"> estar en marcha. Te recomendamos contactar directamente y confirmar en persona o con una llamada telef\u00f3nica r\u00e1pida si han sido ellos. Ponte en contacto de cualquier otra forma que no sea respondiendo al mensaje que has recibido, incluso si parece una cuenta leg\u00edtima, ya que existe la posibilidad de que su cuenta haya sido pirateada.<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Prevenci\u00f3n de estafas de ingenier\u00eda social<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">\u00bfC\u00f3mo saben los estafadores c\u00f3mo comunicarse contigo en primer lugar? Y \u00bfc\u00f3mo parecen saber lo suficiente sobre ti para inventar una historia convincente? Los estafadores inteligentes tienen recursos y saben investigar. Puedes seguir los siguientes pasos para pon\u00e9rselo mucho m\u00e1s dif\u00edcil.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">1. Limpia tus datos personales online.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los corredores de datos en l\u00ednea recopilan todo tipo de informaci\u00f3n personal sobre las personas. Y la venden a cualquiera, incluyendo a los estafadores. Recopilan estos datos de m\u00faltiples fuentes, como registros p\u00fablicos y terceros que tienen m\u00e1s informaci\u00f3n, como historiales de navegaci\u00f3n e historiales de compras (piensa en la tarjeta del club de tu supermercado). Con esa informaci\u00f3n, un estafador puede sonar bastante convincente, como si te conociera de alguna manera o supiera cu\u00e1les son tus intereses. Puedes tomar medidas para eliminar esta informaci\u00f3n y as\u00ed evitar que los estafadores tengan acceso a ella. McAfee ofrece en algunas regiones una funcionalidad <\/span><a href=\"https:\/\/www.mcafee.com\/learn\/personal-data-cleanup?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">limpieza de datos personales<\/span><\/a><span data-contrast=\"none\"> que analiza los datos disponibles en los intermediarios de datos m\u00e1s peligrosos y te avisan si encuentran tu informaci\u00f3n. Adem\u00e1s, ofrece orientaci\u00f3n sobre c\u00f3mo puedes eliminar tus datos de esos sitios y, con algunos planes, se encarga de tramitar la eliminaci\u00f3n de los mismos en tu nombre. <\/span><\/p>\n<h3><b><span data-contrast=\"none\">2. Configura tus cuentas de redes sociales como privadas.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">No hace falta decir que las redes sociales dicen mucho sobre ti y lo que te gusta. Ya lo sabes porque expones una parte de ti mismo con cada publicaci\u00f3n, sin mencionar un registro de los grupos, las p\u00e1ginas y las cosas que sigues o te gustan. Todo esto proporciona a\u00fan m\u00e1s informaci\u00f3n para que un estafador la utilice cuando llega el momento de inventar sus historias. Configurar tus cuentas como privadas hace que tus publicaciones queden fuera del ojo p\u00fablico y tambi\u00e9n fuera del alcance de posibles estafadores. Esto puede ayudarte a reducir el riesgo de ser v\u00edctima de una estafa.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">3. Confirma antes de hacer clic. Mejor a\u00fan, introduce t\u00fa las direcciones directamente.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Los estafadores lanzan todo tipo de enlaces falsos con la esperanza de que hagas clic y termines en sus sitios web fraudulentos. Tambi\u00e9n env\u00edan archivos adjuntos cargados de malware, como ransomware, spyware o virus. Si recibes un mensaje relacionado con alguna de tus cuentas, un env\u00edo o cualquier asunto que involucre tu informaci\u00f3n personal o financiera, aseg\u00farate de verificar qui\u00e9n lo envi\u00f3. \u00bfEl mensaje procede de una direcci\u00f3n o cuenta leg\u00edtima? \u00bfO la direcci\u00f3n ha sido suplantada y parece que la cuenta era falsa? Por ejemplo, algunos estafadores crean cuentas de redes sociales para hacerse pasar por agencias gubernamentales. Normalmente, las agencias gubernamentales, no se comunican con los ciudadanos a trav\u00e9s de las redes sociales. Si tienes alguna preocupaci\u00f3n acerca de un mensaje o una cuenta, visita directamente el sitio web en cuesti\u00f3n en lugar de hacer clic en el enlace del mensaje. Accede a tu informaci\u00f3n desde ah\u00ed o llama a su l\u00ednea de atenci\u00f3n al cliente.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">4. Usa contrase\u00f1as fuertes y \u00fanicas y autenticaci\u00f3n multifactor.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Estas dos acciones combinadas dificultan que los estafadores descifren tus cuentas. Incluso si de alguna manera obtienen tu contrase\u00f1a, no pueden ingresar a tu cuenta sin el n\u00famero de autenticaci\u00f3n multifactor (que generalmente se env\u00eda a tu tel\u00e9fono). <\/span><a href=\"https:\/\/www.mcafee.com\/en-us\/identity-theft\/protection.html?path=blogs\" target=\"_blank\" rel=\"noopener\"><span data-contrast=\"none\">Te recomendemos contar con un software de protecci\u00f3n integral que incluya un gestor de contrase\u00f1as. <\/span><\/a><span data-contrast=\"none\">As\u00ed podr\u00e1s crear y almacenar de manera segura tus contrase\u00f1as \u00fanicas y seguras. Adem\u00e1s, nunca des tu n\u00famero de autenticaci\u00f3n a nadie despu\u00e9s de recibirlo. Otro truco com\u00fan de los estafadores es hacerse pasar por un representante de servicio al cliente y pedirte que les confirmes tu n\u00famero.<\/span><\/p>\n<h3><b><span data-contrast=\"none\">5. No tomes decisiones precipitadas. Analiza los mensajes con calma.<\/span><\/b><\/h3>\n<p><span data-contrast=\"none\">Este es el consejo que los estafadores no quieren que tengas, y mucho menos que sigas. Cuentan con que te dejes llevar por la emoci\u00f3n del momento. Una vez m\u00e1s, las emociones, la urgencia y la naturaleza humana son componentes clave en cualquier estafa de ingenier\u00eda social. En el momento de pararse a pensar en el mensaje, lo que te est\u00e1n pidiendo y c\u00f3mo lo est\u00e1n solicitando, a menudo te dar\u00e1s cuenta r\u00e1pidamente de que algo no cuadra del todo. Confirmar personalmente es crucial. Una llamada telef\u00f3nica r\u00e1pida o una conversaci\u00f3n cara a cara pueden ayudarte a evitar ser estafado.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de&#8230;<\/p>\n","protected":false},"author":1407,"featured_media":170924,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11863],"tags":[15996,15994,15998,15489,15995,15993,15999,15992,15997,15954],"coauthors":[16384],"class_list":["post-175210","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-privacy-identity-protection","tag-estafadores","tag-estafas-de-empleo","tag-estafas-de-impostores","tag-estafas-de-phishing-es-es","tag-estafas-de-romance","tag-estafas-de-soporte-tecnico","tag-estafas-de-sorteos-falsos","tag-estafas-en-redes-sociales","tag-estafas-fiscales","tag-ingenieria-social"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-03T11:19:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-11-20T02:31:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\" \/>\n\t<meta property=\"og:image:width\" content=\"300\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Jasdev Dhaliwal\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Jasdev Dhaliwal\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\"},\"author\":{\"name\":\"Jasdev Dhaliwal\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\"},\"headline\":\"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes\",\"datePublished\":\"2023-10-03T11:19:27+00:00\",\"dateModified\":\"2024-11-20T02:31:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\"},\"wordCount\":1749,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"keywords\":[\"estafadores\",\"estafas de empleo\",\"estafas de impostores\",\"estafas de phishing\",\"estafas de romance\",\"estafas de soporte t\u00e9cnico\",\"Estafas de sorteos falsos\",\"estafas en redes sociales\",\"estafas fiscales\",\"Ingenier\u00eda social\"],\"articleSection\":[\"Privacidad y protecci\u00f3n de identidad\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\",\"name\":\"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"datePublished\":\"2023-10-03T11:19:27+00:00\",\"dateModified\":\"2024-11-20T02:31:09+00:00\",\"description\":\"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png\",\"width\":300,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Privacidad y protecci\u00f3n de identidad\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f\",\"name\":\"Jasdev Dhaliwal\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg\",\"caption\":\"Jasdev Dhaliwal\"},\"description\":\"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/jasdhaliwal\/\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/jasdev-dhaliwal\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee","description":"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee","og_description":"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2023-10-03T11:19:27+00:00","article_modified_time":"2024-11-20T02:31:09+00:00","og_image":[{"width":300,"height":200,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","type":"image\/png"}],"author":"Jasdev Dhaliwal","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"Jasdev Dhaliwal","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/"},"author":{"name":"Jasdev Dhaliwal","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f"},"headline":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes","datePublished":"2023-10-03T11:19:27+00:00","dateModified":"2024-11-20T02:31:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/"},"wordCount":1749,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","keywords":["estafadores","estafas de empleo","estafas de impostores","estafas de phishing","estafas de romance","estafas de soporte t\u00e9cnico","Estafas de sorteos falsos","estafas en redes sociales","estafas fiscales","Ingenier\u00eda social"],"articleSection":["Privacidad y protecci\u00f3n de identidad"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/","name":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","datePublished":"2023-10-03T11:19:27+00:00","dateModified":"2024-11-20T02:31:09+00:00","description":"Una de las amenazas m\u00e1s insidiosas y efectivas que acechan nuestro mundo digital es la ingenier\u00eda social. Este juego de enga\u00f1o, que se conoce como la","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/06\/300x200_Blog_061923.png","width":300,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/ingenieria-social-el-arma-secreta-de-los-estafadores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Privacidad y protecci\u00f3n de identidad","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/privacy-identity-protection\/"},{"@type":"ListItem","position":3,"name":"Ingenier\u00eda social: el caballo de Troya de los ciberdelincuentes"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/49b8ff7075f52333a95710a8340c326f","name":"Jasdev Dhaliwal","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/25b6fc7c367684ebf6f6144e3dde58e6","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/MePortrait-96x96.jpg","caption":"Jasdev Dhaliwal"},"description":"Jasdev is a Director of Marketing at McAfee and a specialist in consumer security and online privacy. With over 10 years of security industry experience, he is a regular writer on the current security landscape and likes to educate others on how to keep themselves, their families, and their homes safe online.","sameAs":["https:\/\/www.linkedin.com\/in\/jasdhaliwal\/"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/jasdev-dhaliwal\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175210","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/1407"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=175210"}],"version-history":[{"count":6,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175210\/revisions"}],"predecessor-version":[{"id":204915,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/175210\/revisions\/204915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/170924"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=175210"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=175210"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=175210"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=175210"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}