{"id":27768,"date":"2018-07-27T16:11:00","date_gmt":"2018-07-27T14:11:00","guid":{"rendered":"https:\/\/perseus.de\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"modified":"2026-03-31T07:03:02","modified_gmt":"2026-03-31T05:03:02","slug":"parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","title":{"rendered":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27768\" class=\"elementor elementor-27768 elementor-22888\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"730\" height=\"412\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27767\" alt=\"Cabecera del blog Estafas sofisticadas cibern\u00e9ticas\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg 730w, https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2-300x169.jpg 300w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Cr\u00e9dito de la imagen: John Schnobrich v\u00eda Unsplash<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8754629 e-flex e-con-boxed e-con e-parent\" data-id=\"8754629\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b388947 e-con-full e-flex e-con e-child\" data-id=\"b388947\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-059c6b2 e-con-full e-flex e-con e-child\" data-id=\"059c6b2\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f761188 elementor-widget elementor-widget-text-editor\" data-id=\"f761188\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>27.07.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0c0bc1f elementor-widget elementor-widget-heading\" data-id=\"0c0bc1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4cb0596 elementor-widget elementor-widget-text-editor\" data-id=\"4cb0596\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-733ab26 e-con-full e-flex e-con e-child\" data-id=\"733ab26\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dfbae1c elementor-widget elementor-widget-text-editor\" data-id=\"dfbae1c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfHas o\u00eddo hablar del gemelo malvado? En la segunda parte de nuestra serie, te presentaremos de nuevo tres trucos ingeniosos usados por ciberdelincuentes y te daremos sugerencias sobre c\u00f3mo protegerte de este tipo de maniobras. <\/strong><\/p><p> <\/p><h4><strong>1. El gemelo malvado o el seductor Wi-Fi<\/strong><\/h4><p>El trabajo m\u00f3vil es una bendici\u00f3n para el empleado estresado, pero tambi\u00e9n un riesgo para las empresas. Esto es cierto al menos siempre que no haya directrices de seguridad para trabajar en movimiento. A los criminales les gusta usar estas vulnerabilidades para el truco del llamado <a href=\"https:\/\/www.security-insider.de\/was-ist-ein-evil-twin-a-727155\/\">gemelo malvado<\/a>: aqu\u00ed, los puntos de acceso inal\u00e1mbricos a Internet (W-LAN) de buena reputaci\u00f3n son reemplazados por clones maliciosos que se parecen exactamente a su gemelo y que a menudo cuentan con una se\u00f1al m\u00e1s fuerte. Si est\u00e1s conectado a trav\u00e9s de esta red, los datos pueden ser le\u00eddos por ciberdelincuentes.   <\/p><p><em>Nuestro consejo: Los gemelos malos son dif\u00edciles de reconocer para los de fuera. Por lo tanto, solo usa redes extranjeras si no tienes alternativas. Al usar el Wi-Fi de otra persona, no debes introducir informaci\u00f3n cr\u00edtica como derechos de acceso o datos de pago. Alternativamente, puedes instalar un programa VPN (VPN \u2013 Red Privada Virtual) o hacer que tu responsable de IT lo configure. La red privada te permite navegar por Internet de forma segura.    <\/em><\/p><p> <\/p><h4><strong>2. El proveedor de servicios desesperado<\/strong><\/h4><p>Suena el tel\u00e9fono. Un nuevo empleado de tu proveedor de servicios est\u00e1 al otro lado de la l\u00ednea. Te pide ayuda desesperadamente: la web de tu empresa ha sido hackeada, todos los datos son visibles en l\u00ednea en pocos minutos, a menos que le des tu contrase\u00f1a inmediatamente para que pueda evitar cosas peores. Como es nuevo, necesita tu contrase\u00f1a y si no lo ayudas, lamentablemente tendr\u00e1s que hacerte responsable de la filtraci\u00f3n de datos. Quieres hablar con su superior. No hay problema, estar\u00e1 encantado de enviarte. El supuesto jefe confirma el proceso. Un asunto delicado. Y luego la persona al tel\u00e9fono parece muy de confianza. Numerosas estafas en los \u00faltimos meses se han acumulado de esta manera o similar. Un conocido fabricante de software advirti\u00f3 de nuevo recientemente sobre estafadores que se hacen pasar por el equipo de mantenimiento de la empresa para concederte<a href=\"https:\/\/www.microsoft.com\/security\/blog\/2018\/04\/20\/teaming-up-in-the-war-on-tech-support-scams\/\"> acceso al ordenador<\/a>.          <\/p><p><em>Nuestro consejo: No te dejes presionar. Encuentra el n\u00famero de tel\u00e9fono del proveedor del servicio en tus registros, ll\u00e1males y que confirmen la historia. <\/em><\/p><p> <\/p><h4><strong>3. El anuncio contaminado<\/strong><\/h4><p>No m\u00e1s clics en enlaces sospechosos, ni descargas de archivos adjuntos dudosos: hay ciberataques que los delincuentes usan para infiltrarse en tus sistemas sin que te des cuenta. Estos programas maliciosos suelen encontrarse en anuncios infectados que se disfrazan de anuncios. Cuando visitas los sitios web afectados, estos anuncios se ejecutan autom\u00e1ticamente. Explotan las lagunas de seguridad en el navegador, por lo que el malware se descarga autom\u00e1ticamente (ataque drive-by). Los sitios de confianza tambi\u00e9n pueden verse afectados si integran <a href=\"https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2017\/Cyber-Angriff_auf_den_Bundestag_Stellungnahme_29032017.html\">publicidad de terceros desconocidos<\/a> en su propia web sin control de calidad.    <\/p><p><em>Nuestro consejo: Utiliza siempre la \u00faltima versi\u00f3n de tu navegador y descarga las actualizaciones de seguridad autom\u00e1ticamente. Tambi\u00e9n puedes usar un bloqueador de anuncios: bloquea los anuncios antes de que se abran en tu navegador. Sin embargo, ten en cuenta que muchos servicios gratuitos, como los medios online, se financian mediante publicidad. Con el bloqueador de anuncios activado, estos a menudo no est\u00e1n disponibles en absoluto o solo en cierta medida.   <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfHas o\u00eddo hablar del gemelo malvado? En la segunda parte de nuestra serie, te presentaremos de nuevo tres trucos ingeniosos usados por ciberdelincuentes y te daremos sugerencias sobre c\u00f3mo protegerte de este tipo de maniobras. <\/p>\n","protected":false},"author":4,"featured_media":27767,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27768","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"\u00bfHas o\u00eddo hablar del gemelo malvado? En la segunda parte de nuestra serie, te presentaremos de nuevo tres trucos ingeniosos usados por ciberdelincuentes y te daremos sugerencias sobre c\u00f3mo protegerte de este tipo de maniobras.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-27T14:11:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T05:03:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.\",\"datePublished\":\"2018-07-27T14:11:00+00:00\",\"dateModified\":\"2026-03-31T05:03:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"},\"wordCount\":644,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\",\"name\":\"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\",\"datePublished\":\"2018-07-27T14:11:00+00:00\",\"dateModified\":\"2026-03-31T05:03:02+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg\",\"width\":730,\"height\":412,\"caption\":\"Cabecera del blog Estafas sofisticadas cibern\u00e9ticas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","og_description":"\u00bfHas o\u00eddo hablar del gemelo malvado? En la segunda parte de nuestra serie, te presentaremos de nuevo tres trucos ingeniosos usados por ciberdelincuentes y te daremos sugerencias sobre c\u00f3mo protegerte de este tipo de maniobras.","og_url":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","og_site_name":"Perseus Technologies","article_published_time":"2018-07-27T14:11:00+00:00","article_modified_time":"2026-03-31T05:03:02+00:00","og_image":[{"width":730,"height":412,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.","datePublished":"2018-07-27T14:11:00+00:00","dateModified":"2026-03-31T05:03:02+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"wordCount":644,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","url":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","name":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg","datePublished":"2018-07-27T14:11:00+00:00","dateModified":"2026-03-31T05:03:02+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Blog-Header-Waeren-Sie-hereingefallen-Teil-2.jpg","width":730,"height":412,"caption":"Cabecera del blog Estafas sofisticadas cibern\u00e9ticas"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/parte-2-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Parte 2: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa."}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27768","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27768"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27768\/revisions"}],"predecessor-version":[{"id":27769,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27768\/revisions\/27769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27767"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27768"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27768"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27768"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}