{"id":27247,"date":"2021-08-18T16:52:00","date_gmt":"2021-08-18T14:52:00","guid":{"rendered":"https:\/\/perseus.de\/ingenieria-social-hackeando-a-personas\/"},"modified":"2026-03-30T15:38:11","modified_gmt":"2026-03-30T13:38:11","slug":"ingenieria-social-hackeando-a-personas","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/","title":{"rendered":"Ingenier\u00eda social \u2013 Hackeando a personas"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27247\" class=\"elementor elementor-27247 elementor-3446\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27246\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1-300x200.jpg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Siavash Ghanbari v\u00eda Unsplash<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3aa964d2 e-flex e-con-boxed e-con e-parent\" data-id=\"3aa964d2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-d35cbff e-con-full e-flex e-con e-child\" data-id=\"d35cbff\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-0ceb4bf e-con-full e-flex e-con e-child\" data-id=\"0ceb4bf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6804876 elementor-widget elementor-widget-text-editor\" data-id=\"6804876\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>18.08.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e29f2f0 elementor-widget elementor-widget-heading\" data-id=\"e29f2f0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ingenier\u00eda social \u2013 Hackeando a personas<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8c32000 elementor-widget elementor-widget-text-editor\" data-id=\"8c32000\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Vectores de ataque | El factor humano | Prevenci\u00f3n<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a4dc799 e-con-full e-flex e-con e-child\" data-id=\"a4dc799\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d9ce1fe elementor-widget elementor-widget-text-editor\" data-id=\"d9ce1fe\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>La mayor\u00eda de la gente ha o\u00eddo el t\u00e9rmino \u00abingenier\u00eda social\u00bb antes. Pero muy pocos pueden imaginar algo concreto en ello. \u00a1Ofrecemos informaci\u00f3n!  <\/strong><\/p><p>En pocas palabras, la ingenier\u00eda social significa influir o enga\u00f1ar a una persona. La ingenier\u00eda social tambi\u00e9n desempe\u00f1a un papel fundamental en la seguridad inform\u00e1tica. <\/p><p><strong>\u00bfPero por qu\u00e9?<\/strong><\/p><p>Los hackers son como muchas personas. Quieres lograr el m\u00e1ximo resultado con el menor esfuerzo posible. Los ataques a ordenadores, sistemas operativos o redes suelen ser complejos y muy extensos. Si los ciberdelincuentes no pueden explotar las brechas de seguridad existentes en software y hardware, tienen que esforzarse mucho para llevar a cabo con \u00e9xito un ataque a una empresa. Primero, hay que localizar un objetivo lucrativo. A continuaci\u00f3n, hay que superar el cortafuegos, la VPN y otros mecanismos de protecci\u00f3n. Hay que encontrar lagunas y exploits y, en \u00faltima instancia, deben funcionar.      <\/p><p>La protecci\u00f3n t\u00e9cnica que las empresas aplican hoy en d\u00eda para evitar ciberataques es relativamente alta. En este sentido, es bastante dif\u00edcil para los ciberdelincuentes superar los sistemas y penetrar en el interior de la TI de la empresa. Para lograr su objetivo, los hackers deben utilizar superficies de ataque alternativas. El ser humano est\u00e1 en la mira y sirve como una puerta ideal. En comparaci\u00f3n con la defensa t\u00e9cnica, apenas se invierte en el factor humano.    <\/p><p><strong> <\/strong><\/p><h4><strong>El factor humano como riesgo de seguridad<\/strong><\/h4><p>Los ciberdelincuentes son conscientes de este riesgo de seguridad. Se aprovechan de esto y se dirigen a los empleados de la empresa. Esto se puede hacer directamente mediante una llamada personal o indirectamente por correo electr\u00f3nico.  <\/p><p>Tambi\u00e9n interesante: en su <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\">estudio<\/a> publicado recientemente, Bitkom confirma que un gran n\u00famero de ataques comienzan con ingenier\u00eda social. El 41 por ciento de las empresas encuestadas dijo que hubo intentos de este tipo: el 27 por ciento de los encuestados las contact\u00f3 por tel\u00e9fono y el 24 por ciento por correo electr\u00f3nico. <\/p><p>Pero el objetivo siempre es el mismo. El hacker quiere acceder a datos sensibles, documentos e informaci\u00f3n (por ejemplo, datos de acceso o datos bancarios) o quiere tomar una acci\u00f3n concreta (por ejemplo, transferir una suma de dinero)* <\/p><p><strong> <\/strong><\/p><h4><strong>\u00bfPor qu\u00e9 funciona la ingenier\u00eda social?<\/strong><\/h4><p>Esto es f\u00e1cil de explicar. Los ciberdelincuentes utilizan m\u00e9todos familiares para manipular a las personas. La ingenier\u00eda social se encuentra casi a diario. Ya sea tratando con amigos, familiares o incluso desconocidos. Con medios ret\u00f3ricos o diversos enfoques psicol\u00f3gicos, se puede guiar y motivar a las personas para comportarse de cierta manera. La ingenier\u00eda social puede describirse como un arma psicol\u00f3gica.     <\/p><p>Puedes leer m\u00e1s sobre la influencia del comportamiento humano en el curso de la ingenier\u00eda <a href=\"https:\/\/www.informatik-aktuell.de\/betrieb\/sicherheit\/social-engineering-angriffe-und-die-psychologie-dahinter.html\">social aqu\u00ed <\/a>.<\/p><p>Al hacerlo, la otra persona debe ser dirigida espec\u00edficamente. Dependiendo del personaje, hay otros incentivos que pueden atraer a los hackers. Por ejemplo, un empleado reacciona especialmente a la adulaci\u00f3n, otro a una apreciaci\u00f3n especial y otro m\u00e1s a la presi\u00f3n. Con los est\u00edmulos adecuados, es posible que los ciberdelincuentes influyan en las personas para obtener el resultado deseado.   <\/p><p><strong> <\/strong><\/p><h4><strong>El phishing, la forma m\u00e1s com\u00fan de ingenier\u00eda social<\/strong><\/h4><p>En seguridad inform\u00e1tica, la ingenier\u00eda social puede darse de formas muy diferentes que no podr\u00edan ser m\u00e1s distintas. Adem\u00e1s del pretexting, el tailgating o el fraude con el CEO, el phishing** es uno de los tipos m\u00e1s extendidos. <\/p><p>En el phishing, los ciberdelincuentes intentan obtener informaci\u00f3n sensible y confidencial utilizando correos electr\u00f3nicos, p\u00e1ginas web falsas u otros m\u00e9todos. El phishing tambi\u00e9n afecta a los empleados de forma m\u00e1s o menos personal. Las campa\u00f1as de phishing tienen un \u00e9xito especial si el contenido del correo est\u00e1 adaptado al destinatario o si el destinatario se siente dirigido. Seg\u00fan un estudio de la empresa estadounidense <a href=\"https:\/\/www.proofpoint.com\/uk\/resources\/threat-reports\/state-of-phish\">Proof Points<\/a>, los siguientes ganchos funcionaron especialmente bien en 2020\/2021:   <\/p><ol><li>Campa\u00f1as de phishing que abordan el coronavirus, la COVID-19 y alertas sanitarias relacionadas<\/li><li>Campa\u00f1as de phishing que proporcionan informaci\u00f3n sobre el software utilizado en la empresa, por ejemplo, Microsoft Exchange o Outlook<\/li><li>Campa\u00f1as de phishing que ofrecen beneficios para empleados, por ejemplo, un mes gratis en Netflix o vales en Amazon y Starbucks<\/li><\/ol><p>Los \u00faltimos meses lo han dejado claro de todo. La amenaza de ataques de phishing est\u00e1 en constante aumento. Seg\u00fan el informe de ENSISA, el n\u00famero de ataques de phishing por correo electr\u00f3nico aument\u00f3 m\u00e1s de un 600 por ciento en un mes a principios de 2020. Perseus tambi\u00e9n puede confirmar que los ataques de phishing est\u00e1n aumentando. Un estudio publicado por Perseus a finales del verano de 2020 muestra que m\u00e1s de la mitad de los ciberataques en 2020 se debieron a phishing.    <\/p><p>Puedes descargar el estudio completo sobre ciberseguridad en la oficina central de forma gratuita aqu\u00ed.<\/p><p><strong> <\/strong><\/p><h4><strong>\u00bfC\u00f3mo protegen las empresas a sus empleados?<\/strong><\/h4><p>La protecci\u00f3n sostenible contra ataques de ingenier\u00eda social y phishing, entre otras cosas, requiere un concepto de ciberseguridad sostenible. Con los mismos recursos que una empresa gasta en defensa t\u00e9cnica, tambi\u00e9n deber\u00eda invertir en el \u00abcortafuegos humano\u00bb. Perseo ofrece ese tipo de paquete de concienciaci\u00f3n. Con una formaci\u00f3n online exhaustiva, consejos y trucos \u00fatiles y, sobre todo, simulaciones autom\u00e1ticas de correos electr\u00f3nicos de phishing, los empleados est\u00e1n espec\u00edficamente sensibilizados a los patrones de ataque, entrenados para gestionar correos electr\u00f3nicos de phishing y, por tanto, elevan notablemente el nivel de ciberseguridad de la empresa.   <\/p><h6>* Fuente: Encuesta actual de Bitkom | Agosto de 2021. Puedes encontrar m\u00e1s <a href=\"https:\/\/www.bitkom.org\/Presse\/Presseinformation\/Angriffsziel-deutsche-Wirtschaft-mehr-als-220-Milliarden-Euro-Schaden-pro-Jahr\">contenido aqu\u00ed<\/a>.<br>** El t\u00e9rmino phishing aqu\u00ed tambi\u00e9n incluye subtipos como spear phishing, voice phishing \/ vishing, smishing, ataques a redes sociales, compromiso de correos electr\u00f3nicos empresariales, etc. <\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La mayor\u00eda de la gente ha o\u00eddo el t\u00e9rmino \u00abingenier\u00eda social\u00bb antes. Pero muy pocos pueden imaginar algo concreto en ello. \u00a1Ofrecemos informaci\u00f3n!  <\/p>\n","protected":false},"author":3,"featured_media":27246,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"La mayor\u00eda de la gente ha o\u00eddo el t\u00e9rmino &quot;ingenier\u00eda social&quot; antes. Pero muy pocos pueden imaginar algo concreto en ello. \u00a1Ofrecemos informaci\u00f3n!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-08-18T14:52:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T13:38:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"512\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"Ingenier\u00eda social \u2013 Hackeando a personas\",\"datePublished\":\"2021-08-18T14:52:00+00:00\",\"dateModified\":\"2026-03-30T13:38:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/\"},\"wordCount\":1019,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/\",\"name\":\"Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\",\"datePublished\":\"2021-08-18T14:52:00+00:00\",\"dateModified\":\"2026-03-30T13:38:11+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/04\\\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg\",\"width\":768,\"height\":512},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/ingenieria-social-hackeando-a-personas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ingenier\u00eda social \u2013 Hackeando a personas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/","og_locale":"es_ES","og_type":"article","og_title":"Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies","og_description":"La mayor\u00eda de la gente ha o\u00eddo el t\u00e9rmino \"ingenier\u00eda social\" antes. Pero muy pocos pueden imaginar algo concreto en ello. \u00a1Ofrecemos informaci\u00f3n!","og_url":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/","og_site_name":"Perseus Technologies","article_published_time":"2021-08-18T14:52:00+00:00","article_modified_time":"2026-03-30T13:38:11+00:00","og_image":[{"width":768,"height":512,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"Ingenier\u00eda social \u2013 Hackeando a personas","datePublished":"2021-08-18T14:52:00+00:00","dateModified":"2026-03-30T13:38:11+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/"},"wordCount":1019,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/","url":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/","name":"Ingenier\u00eda social \u2013 Hackeando a personas - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg","datePublished":"2021-08-18T14:52:00+00:00","dateModified":"2026-03-30T13:38:11+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/Nervous_-via-Unsplash-Siavash-Ghanbari_A8UfuZ9hr1Q-768x512-1.jpg","width":768,"height":512},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/ingenieria-social-hackeando-a-personas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Ingenier\u00eda social \u2013 Hackeando a personas"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27247"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27247\/revisions"}],"predecessor-version":[{"id":27248,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27247\/revisions\/27248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27246"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}