{"id":27741,"date":"2018-11-07T16:34:00","date_gmt":"2018-11-07T15:34:00","guid":{"rendered":"https:\/\/perseus.de\/que-es-el-phishing\/"},"modified":"2026-03-31T06:59:58","modified_gmt":"2026-03-31T04:59:58","slug":"que-es-el-phishing","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/que-es-el-phishing\/","title":{"rendered":"\u00bfQu\u00e9 es el phishing?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27741\" class=\"elementor elementor-27741 elementor-22958\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"593\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png\" class=\"attachment-medium_large size-medium_large wp-image-27740\" alt=\"Blog de Phishing de Laptop con Encabezado\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1-300x232.png 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: Mohamed Hassan v\u00eda Pixabay<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549fd028 e-flex e-con-boxed e-con e-parent\" data-id=\"549fd028\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1df4f6a4 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"1df4f6a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;horizontal_scroll&quot;:&quot;disable&quot;}\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"502593188\" aria-label=\"Pesta\u00f1as. Abre elementos con Intro o Espacio, ci\u00e9rralos con Escape y navega con las fechas.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"e-n-tab-title-5025931881\" data-tab-title-id=\"e-n-tab-title-5025931881\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-5025931881\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAlem\u00e1n\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-5025931882\" data-tab-title-id=\"e-n-tab-title-5025931882\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-5025931882\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tIngl\u00e9s\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-5025931881\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-5025931881\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-349da5c8 e-con-full e-flex e-con e-child\" data-id=\"349da5c8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-74be4604 e-flex e-con-boxed e-con e-child\" data-id=\"74be4604\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bd7193b e-con-full e-flex e-con e-child\" data-id=\"bd7193b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-9ca042b e-con-full e-flex e-con e-child\" data-id=\"9ca042b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-782424b elementor-widget elementor-widget-text-editor\" data-id=\"782424b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>07.11.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bc875ab elementor-widget elementor-widget-heading\" data-id=\"bc875ab\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 es el phishing?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36c603e elementor-widget elementor-widget-text-editor\" data-id=\"36c603e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Ciberespacio<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-09b1530 e-con-full e-flex e-con e-child\" data-id=\"09b1530\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8d9f636 elementor-widget elementor-widget-text-editor\" data-id=\"8d9f636\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Robar informaci\u00f3n falsificando hechos falsos por correo electr\u00f3nico es una de las formas de ataque m\u00e1s comunes y peligrosas para las empresas.<\/strong><\/p><p> <\/p><h4><strong>1. Todo el mundo habla de phishing: \u00bfQu\u00e9 significa?<\/strong><\/h4><p>En un ataque <a href=\"http:\/\/52.57.197.213\/2022\/04\/22\/phishing\/\">de phishing<\/a>, los delincuentes intentan obtener datos confidenciales de la empresa mediante correos electr\u00f3nicos fraudulentos, sitios web falsos y otros m\u00e9todos. Los estafadores suelen fingir ser una persona u organizaci\u00f3n de su entorno inmediato, por ejemplo, un banco com\u00fan o un pariente lejano. Aprovechan la confianza de la v\u00edctima en esto para revelar voluntariamente la informaci\u00f3n.  <\/p><p>Adem\u00e1s del correo electr\u00f3nico cl\u00e1sico, tambi\u00e9n existe el phishing por SMS o tel\u00e9fono. Un supuesto proveedor de servicios llama y te pide que les des acceso a tu ordenador para resolver un problema supuestamente urgente. <\/p><p> <\/p><h4><strong>2. \u00bfQu\u00e9 tan peligroso es este tipo de ataque de phishing y a qu\u00e9 se dirige exactamente?<\/strong><\/h4><p>Estos ataques pueden ser bastante peligrosos. Una <a href=\"https:\/\/www.gdv.de\/resource\/blob\/32708\/d3d1509dbb080d899fbfb7162ae4f9f6\/cyberrisiken-im-mittelstand-pdf-data.pdf\">encuesta de la Asociaci\u00f3n Alemana de Seguros ha<\/a> mostrado que el 59% de los ciberataques exitosos a peque\u00f1as y medianas empresas se llevan a cabo por correo electr\u00f3nico. <\/p><p>Es dif\u00edcil decir cu\u00e1l es el objetivo real de un ataque mientras no arresten al agresor. En la mayor\u00eda de los casos, el objetivo es obtener datos con los que el delincuente pueda enriquecerse. Esto se puede hacer directamente, pero tambi\u00e9n indirectamente.  <\/p><p>Si, por ejemplo, el autor roba informaci\u00f3n completa de tarjetas de cr\u00e9dito o datos bancarios, le resulta f\u00e1cil usarlos para transferir dinero o hacer compras online. Pero tambi\u00e9n se puede ganar buen dinero en los mercados de negociaci\u00f3n de la dark web con los datos de acceso del sistema inform\u00e1tico de una empresa. En casos raros, esta informaci\u00f3n se roba deliberadamente para destruir la reputaci\u00f3n de un competidor o espiar secretos comerciales. Esto tampoco debe subestimarse, ya que hay muchos pioneros y l\u00edderes ocultos del mercado mundial, los llamados campeones ocultos, entre las peque\u00f1as y medianas empresas de Alemania. Sus datos son muy interesantes por motivos de espionaje industrial.    <\/p><p> <\/p><h4><strong>3. \u00bfC\u00f3mo enga\u00f1an exactamente los delincuentes a sus v\u00edctimas para que revelen los datos que quieren?<\/strong><\/h4><p>Los estafadores utilizan de forma ingeniosa diversas estrategias psicol\u00f3gicas en el phishing para que sus v\u00edctimas revelen la informaci\u00f3n que desean. El miedo puede ser un factor determinante, por ejemplo, el miedo a no poder seguir trabajando. Pero la curiosidad (\u00abTenemos una sorpresa para ti.\u00bb), la presi\u00f3n social (\u00abTodos los compa\u00f1eros participaron en la campa\u00f1a.\u00bb) o la b\u00fasqueda de beneficios (\u00abInicia sesi\u00f3n y recibe un vale de 50 euros.\u00bb) tambi\u00e9n pueden ser mecanismos eficaces para obtener los datos deseados. Dependiendo de su personalidad, cada empleado es susceptible de forma diferente a distintas formas de ciberataques. Por lo tanto, no te dejes presionar y comprueba adecuadamente la identidad de los remitentes y llamantes del correo electr\u00f3nico.    <\/p><p> <\/p><h4><strong>4. \u00bfExiste alg\u00fan ejemplo pr\u00e1ctico de c\u00f3mo proceder en caso de un ataque de phishing?<\/strong><\/h4><p>Un buen ejemplo de una estafa de phishing exitosa es el supuesto correo electr\u00f3nico de un banco popular. Se pide a la v\u00edctima que inicie sesi\u00f3n en su cuenta de cliente lo antes posible y confirme su identidad, de lo contrario la cuenta de la empresa ser\u00e1 bloqueada. Si la v\u00edctima es realmente cliente del banco y por tanto cree que el correo electr\u00f3nico es genuino, hace clic en un enlace que conduce a una web falsa de la entidad financiera. All\u00ed introduce sus datos de acceso y otra informaci\u00f3n, a la que los delincuentes pueden acceder sin problemas. A menudo, los correos electr\u00f3nicos y sitios web est\u00e1n dise\u00f1ados para ser enga\u00f1osamente reales: el dise\u00f1o, el nombre del remitente, el saludo y la firma corresponden a los de la empresa; solo un examen detallado del remitente y la direcci\u00f3n de Internet puede concluir que se est\u00e1 cometiendo fraude.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-5025931882\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-5025931882\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\" elementor-element elementor-element-383ca67c e-con-full e-flex e-con e-child\" data-id=\"383ca67c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d6e46b5 e-flex e-con-boxed e-con e-child\" data-id=\"d6e46b5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-bb32653 e-con-full e-flex e-con e-child\" data-id=\"bb32653\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8a42b5c elementor-widget elementor-widget-text-editor\" data-id=\"8a42b5c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>07.11.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c61d7de elementor-widget elementor-widget-heading\" data-id=\"c61d7de\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 es exactamente el phishing?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0aa2768 elementor-widget elementor-widget-text-editor\" data-id=\"0aa2768\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Ciberespacio<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-61ce815 e-con-full e-flex e-con e-child\" data-id=\"61ce815\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-085b38c elementor-widget elementor-widget-text-editor\" data-id=\"085b38c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Robar informaci\u00f3n haci\u00e9ndose pasar por otra persona por correo electr\u00f3nico es uno de los tipos de ataque m\u00e1s comunes y peligrosos contra empresas.<\/strong><\/p><p> <\/p><h4><strong>1. Todo el mundo habla de phishing: \u00bfqu\u00e9 significa?<\/strong><\/h4><p>En un ataque <a href=\"http:\/\/52.57.197.213\/2022\/04\/22\/phishing\/\">de phishing<\/a> , los delincuentes utilizan correos electr\u00f3nicos fraudulentos, sitios web falsos y otros m\u00e9todos para intentar obtener datos confidenciales de la empresa. Los estafadores a menudo fingen ser una persona u organizaci\u00f3n del entorno inmediato de la v\u00edctima \u2013 por ejemplo, un banco conocido o un pariente lejano. Aprovechan la confianza de la v\u00edctima para que esta revele informaci\u00f3n voluntariamente.  <\/p><p>Adem\u00e1s de los correos electr\u00f3nicos tradicionales, el phishing tambi\u00e9n ocurre por mensaje de texto o tel\u00e9fono. Un supuesto proveedor de servicios llama y te pide que les des acceso a tu ordenador para resolver un problema supuestamente urgente. <\/p><p> <\/p><h4><strong>2. \u00bfQu\u00e9 tan peligroso es un ataque de phishing y cu\u00e1l es exactamente su objetivo?<\/strong><\/h4><p>Ataques de este tipo pueden ser bastante peligrosos. Una <a href=\"https:\/\/www.gdv.de\/resource\/blob\/32708\/d3d1509dbb080d899fbfb7162ae4f9f6\/cyberrisiken-im-mittelstand-pdf-data.pdf\">encuesta de la Asociaci\u00f3n Alemana de Seguros<\/a> revel\u00f3 que el 59% de los ciberataques exitosos contra peque\u00f1as y medianas empresas se llevan a cabo por correo electr\u00f3nico. <\/p><p>Es dif\u00edcil decir cu\u00e1l es el objetivo real de un ataque hasta que el autor es detenido por detenerse. En la mayor\u00eda de los casos, el objetivo es obtener datos que el delincuente pueda utilizar para enriquecerse. Esto se puede hacer directa o indirectamente.  <\/p><p>Si el autor roba informaci\u00f3n completa de tarjetas de cr\u00e9dito o datos bancarios, por ejemplo, le resulta f\u00e1cil transferir dinero o realizar compras online. Pero incluso con los datos de acceso al sistema inform\u00e1tico de una empresa, es posible ganar buen dinero en los mercados de la dark web. En casos raros, esta informaci\u00f3n se roba espec\u00edficamente para destruir la reputaci\u00f3n de un competidor o para espiar secretos comerciales. Esto no debe subestimarse, ya que existen muchos l\u00edderes de opini\u00f3n y l\u00edderes ocultos del mercado global, conocidos como campeones ocultos, entre las peque\u00f1as y medianas empresas de Alemania. Sus datos son muy interesantes para el espionaje industrial.    <\/p><p> <\/p><h4><strong>3. \u00bfC\u00f3mo consiguen exactamente que sus v\u00edctimas revelen los datos deseados?<\/strong><\/h4><p>Los estafadores de phishing utilizan h\u00e1bilmente diversas estrategias psicol\u00f3gicas para que sus v\u00edctimas revelen la informaci\u00f3n deseada. El miedo puede ser un factor determinante, por ejemplo, el miedo a dejar de poder trabajar de repente. Pero la curiosidad (&#8216;Tenemos una sorpresa para ti.&#8217;), la presi\u00f3n social (&#8216;Todos tus compa\u00f1eros han participado en la campa\u00f1a.&#8217;) o el deseo de ganancia (&#8216;Inicia sesi\u00f3n y recibe un vale valorado en \u00a350.&#8217;) tambi\u00e9n pueden ser mecanismos eficaces para obtener los datos deseados. Dependiendo de su personalidad, cada empleado es susceptible a diferentes tipos de ciberataques. Por lo tanto, no te dejes presionar y revisa a fondo la identidad de los remitentes y llamantes del correo.    <\/p><p> <\/p><h4><b>4. \u00bfExiste un ejemplo pr\u00e1ctico de c\u00f3mo responder a un ataque de phishing?<\/b><\/h4><p>Un buen ejemplo de una estafa de phishing exitosa es el correo electr\u00f3nico falso de un banco popular. Se pide a la v\u00edctima que inicie sesi\u00f3n en su cuenta de cliente lo antes posible y confirme su identidad, de lo contrario la cuenta de la empresa ser\u00e1 bloqueada. Si la v\u00edctima es realmente cliente del banco y por tanto cree que el correo electr\u00f3nico es genuino, hace clic en un enlace que conduce a una web falsa de la entidad financiera. All\u00ed, introducen sus datos de acceso y otra informaci\u00f3n, a la que los delincuentes pueden acceder f\u00e1cilmente. Los correos electr\u00f3nicos y sitios web suelen estar dise\u00f1ados para parecer enga\u00f1osamente genuinos: el dise\u00f1o, el nombre del remitente, el saludo y la firma coinciden con los de la empresa; solo un examen minucioso de la direcci\u00f3n y la web del remitente revela que se trata de una estafa.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Robar informaci\u00f3n falsificando hechos falsos por correo electr\u00f3nico es una de las formas de ataque m\u00e1s comunes y peligrosas para las empresas.<\/p>\n","protected":false},"author":4,"featured_media":27740,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27741","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el phishing? - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/que-es-el-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el phishing? - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"Robar informaci\u00f3n falsificando hechos falsos por correo electr\u00f3nico es una de las formas de ataque m\u00e1s comunes y peligrosas para las empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/que-es-el-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-07T15:34:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T04:59:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"593\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"14 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"\u00bfQu\u00e9 es el phishing?\",\"datePublished\":\"2018-11-07T15:34:00+00:00\",\"dateModified\":\"2026-03-31T04:59:58+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/\"},\"wordCount\":2744,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/\",\"name\":\"\u00bfQu\u00e9 es el phishing? - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"datePublished\":\"2018-11-07T15:34:00+00:00\",\"dateModified\":\"2026-03-31T04:59:58+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/11\\\/Blog-Header-Phishing-768x593-1.png\",\"width\":768,\"height\":593,\"caption\":\"Blog de Phishing de Laptop con Encabezado\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/que-es-el-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el phishing? - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/que-es-el-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el phishing? - Perseus Technologies","og_description":"Robar informaci\u00f3n falsificando hechos falsos por correo electr\u00f3nico es una de las formas de ataque m\u00e1s comunes y peligrosas para las empresas.","og_url":"https:\/\/perseus.de\/es\/que-es-el-phishing\/","og_site_name":"Perseus Technologies","article_published_time":"2018-11-07T15:34:00+00:00","article_modified_time":"2026-03-31T04:59:58+00:00","og_image":[{"width":768,"height":593,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","type":"image\/png"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"14 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"\u00bfQu\u00e9 es el phishing?","datePublished":"2018-11-07T15:34:00+00:00","dateModified":"2026-03-31T04:59:58+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/"},"wordCount":2744,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/que-es-el-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/","url":"https:\/\/perseus.de\/es\/que-es-el-phishing\/","name":"\u00bfQu\u00e9 es el phishing? - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","datePublished":"2018-11-07T15:34:00+00:00","dateModified":"2026-03-31T04:59:58+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/que-es-el-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/11\/Blog-Header-Phishing-768x593-1.png","width":768,"height":593,"caption":"Blog de Phishing de Laptop con Encabezado"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/que-es-el-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el phishing?"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27741","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27741"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27741\/revisions"}],"predecessor-version":[{"id":27742,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27741\/revisions\/27742"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27740"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27741"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27741"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27741"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}