{"id":27777,"date":"2018-07-20T16:04:00","date_gmt":"2018-07-20T14:04:00","guid":{"rendered":"https:\/\/perseus.de\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"modified":"2026-03-31T07:04:04","modified_gmt":"2026-03-31T05:04:04","slug":"parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","title":{"rendered":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27777\" class=\"elementor elementor-27777 elementor-22875\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"511\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\" class=\"attachment-medium_large size-medium_large wp-image-27776\" alt=\"Trucos criminales de ciberseguridad\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg 768w, https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1-300x200.jpeg 300w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fuente de la imagen: TeroVesalainen en Pixabay.com<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-691a78e7 e-flex e-con-boxed e-con e-parent\" data-id=\"691a78e7\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-10ba115 e-con-full e-flex e-con e-child\" data-id=\"10ba115\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-b197b61 e-con-full e-flex e-con e-child\" data-id=\"b197b61\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4c0413d elementor-widget elementor-widget-text-editor\" data-id=\"4c0413d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>20.07.2018<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e0f32a3 elementor-widget elementor-widget-heading\" data-id=\"e0f32a3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a37372 elementor-widget elementor-widget-text-editor\" data-id=\"3a37372\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Protecci\u00f3n inform\u00e1tica | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3f8821c e-con-full e-flex e-con e-child\" data-id=\"3f8821c\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-735454e elementor-widget elementor-widget-text-editor\" data-id=\"735454e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>La inventiva de los criminales es ilimitada. En nuestra nueva serie, presentamos c\u00f3mo se vuelven creativos los ciberdelincuentes para acceder a la informaci\u00f3n de la empresa. En nuestra primera parte, encontrar\u00e1s tres trucos en los que no deber\u00edas caer.  <\/strong><\/p><p> <\/p><h4>1. La memoria USB perdida<\/h4><p>A menudo se distribuyen a empresas como regalos promocionales. De vez en cuando, incluso hay un ejemplar perdido de camino a la oficina. \u00bfQui\u00e9n no estar\u00eda contento con un USB gratis? Pero en cuanto los empleados descuidados conectan los peque\u00f1os dispositivos electr\u00f3nicos a sus ordenadores de trabajo, se produce un despertar brusco. Porque no siempre son tan inofensivos como parecen. A los delincuentes les gusta usar los medios port\u00e1tiles para infiltrarse en malware o programas de espionaje en los ordenadores de la empresa. Los dispositivos privados tambi\u00e9n pueden ser fuentes de peligro si han sido infectados previamente con malware. Un caso as\u00ed se hizo famoso en 2008, cuando el <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/virenbefall-das-pentagon-und-die-usb-bombe-a-713863.html\">uso de una memoria USB privada<\/a> infect\u00f3 gran parte de los ordenadores del Departamento de Defensa de EE. UU. con programas esp\u00edas.       <\/p><p><em>Nuestro consejo: <\/em>No uses dispositivos externos y compra tu propio USB a un fabricante de confianza, que usas exclusivamente para fines empresariales.<\/p><p> <\/p><h4>2. Correo electr\u00f3nico mal dirigido de Recursos Humanos<\/h4><p>\u00bfLo conoces? Un correo electr\u00f3nico de colegas fue reenviado por error. La mayor\u00eda de las veces, simplemente tienes que hacer clic para eliminar al alborotador en tu bandeja de entrada. Pero si el asunto te parece demasiado tentador, \u00e9chale un vistazo m\u00e1s de cerca. Los criminales ingeniosos se aprovechan de esta curiosidad. Asuntos como \u00abrecorte de personal\u00bb, \u00abresumen salarial\u00bb o incluso \u00abfotos de vacaciones\u00bb despiertan la curiosidad y son atractivos populares de correos electr\u00f3nicos fraudulentos destinados a atraer a los empleados a hacer clic en el archivo adjunto o enlace que contienen. A menudo, los correos electr\u00f3nicos est\u00e1n dise\u00f1ados para parecer enga\u00f1osamente reales: el dise\u00f1o, el nombre del remitente, el saludo y la firma corresponden a los de la empresa.      <\/p><p><em>Nuestro consejo: <\/em>A menudo solo puedes concluir un intento de fraude echando un vistazo m\u00e1s detallado a la direcci\u00f3n de correo electr\u00f3nico. Comprueba bien la direcci\u00f3n. \u00bfEs correcto el nombre? \u00bfTiene raz\u00f3n el proveedor de correo? Incluso si conoces el proveedor de correo electr\u00f3nico que est\u00e1s usando \u2014identificable por la parte que sigue al signo @\u2014, deber\u00edas considerar si se usa habitualmente.    <\/p><p> <\/p><h4>3. La transici\u00f3n al nuevo Reglamento General de Protecci\u00f3n de Datos<\/h4><p>En tiempos de agitaci\u00f3n, a los criminales les gusta aprovechar la incertidumbre emergente. Esto tambi\u00e9n ocurri\u00f3 durante la entrada en vigor del Reglamento General Europeo de Protecci\u00f3n de Datos (GDPR de la UE). Las bandejas de correo personal y empresarial se inundaron de solicitudes para aceptar nuevas pol\u00edticas de privacidad y volver a introducir algunos datos, a menudo acompa\u00f1adas de la nota de que ciertos servicios ya no estaban disponibles sin consentimiento. Los delincuentes han explotado h\u00e1bilmente la confusi\u00f3n que rodea al RGPD de la UE para <a href=\"https:\/\/www.tagesschau.de\/ausland\/phishing-datenschutz-101.html\">colocar sus correos electr\u00f3nicos fraudulentos<\/a>.   <\/p><p><em>Nuestro consejo: <\/em>De nuevo, revisa detenidamente las direcciones de correo electr\u00f3nico del remitente. En caso de duda, no abras un archivo adjunto ni hagas clic en los enlaces que contiene. Averigua el n\u00famero de tel\u00e9fono del remitente en la web oficial y averigua si el correo electr\u00f3nico es realmente de ellos.  <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La inventiva de los criminales es ilimitada. En nuestra nueva serie, presentamos c\u00f3mo se vuelven creativos los ciberdelincuentes para acceder a la informaci\u00f3n de la empresa. En nuestra primera parte, encontrar\u00e1s tres trucos en los que no deber\u00edas caer.  <\/p>\n","protected":false},"author":4,"featured_media":27776,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27777","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"La inventiva de los criminales es ilimitada. En nuestra nueva serie, presentamos c\u00f3mo se vuelven creativos los ciberdelincuentes para acceder a la informaci\u00f3n de la empresa. En nuestra primera parte, encontrar\u00e1s tres trucos en los que no deber\u00edas caer.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-20T14:04:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-31T05:04:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"768\" \/>\n\t<meta property=\"og:image:height\" content=\"511\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.\",\"datePublished\":\"2018-07-20T14:04:00+00:00\",\"dateModified\":\"2026-03-31T05:04:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"},\"wordCount\":631,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\",\"name\":\"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\",\"datePublished\":\"2018-07-20T14:04:00+00:00\",\"dateModified\":\"2026-03-31T05:04:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2018\\\/07\\\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg\",\"width\":768,\"height\":511,\"caption\":\"Trucos criminales de ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","og_description":"La inventiva de los criminales es ilimitada. En nuestra nueva serie, presentamos c\u00f3mo se vuelven creativos los ciberdelincuentes para acceder a la informaci\u00f3n de la empresa. En nuestra primera parte, encontrar\u00e1s tres trucos en los que no deber\u00edas caer.","og_url":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","og_site_name":"Perseus Technologies","article_published_time":"2018-07-20T14:04:00+00:00","article_modified_time":"2026-03-31T05:04:04+00:00","og_image":[{"width":768,"height":511,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa.","datePublished":"2018-07-20T14:04:00+00:00","dateModified":"2026-03-31T05:04:04+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"},"wordCount":631,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","url":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/","name":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa. - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg","datePublished":"2018-07-20T14:04:00+00:00","dateModified":"2026-03-31T05:04:04+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2018\/07\/Cybersicherheit_Kriminelle_Tricks-768x511-1.jpeg","width":768,"height":511,"caption":"Trucos criminales de ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/parte-1-te-habrias-dejado-enganar-las-estafas-mas-sofisticadas-para-obtener-datos-de-la-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"Parte 1: \u00bfTe habr\u00edas dejado enga\u00f1ar? Las estafas m\u00e1s sofisticadas para obtener datos de la empresa."}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27777","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27777"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27777\/revisions"}],"predecessor-version":[{"id":27778,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27777\/revisions\/27778"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27776"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27777"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27777"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27777"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}