{"id":9778,"date":"2021-09-30T09:00:00","date_gmt":"2021-09-30T14:00:00","guid":{"rendered":"https:\/\/niubox.legal\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/"},"modified":"2021-09-30T09:00:00","modified_gmt":"2021-09-30T14:00:00","slug":"manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing","status":"publish","type":"post","link":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/","title":{"rendered":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing"},"content":{"rendered":"\n<p>El t\u00e9rmino phishing proviene de la palabra <em>\u201cfishing\u201d, <\/em>que significa \u201cpescar\u201d en espa\u00f1ol y<em> <\/em>hace alusi\u00f3n a c\u00f3mo los ciberdelincuentes tratan de \u201cpescar\u201d a sus v\u00edctimas. Las letras <em>\u201cph\u201d<\/em> de phishing proceden de la afici\u00f3n presente a mediados del siglo XX llamada \u201c<em>phone phreaking<\/em>\u201d que consist\u00eda en realizar todo tipo de actividad vinculada con las redes de telecomunicaciones.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#1eab96\" class=\"has-inline-color\"><strong><em>Phreaking + fishing = phishing<\/em><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<p>El <em>phishing<\/em> es una de las t\u00e9cnicas de ciberdelincuencia m\u00e1s antiguas y populares en Internet que consiste en la suplantaci\u00f3n de identidad. Su objetivo es ganarse la confianza de las v\u00edctimas para robarles y apoderarse de sus datos personales y confidenciales a trav\u00e9s del fraude o enga\u00f1o con trucos de ingenier\u00eda social.&nbsp;<\/p>\n\n\n\n<p>Con la llegada de las redes sociales, los atacantes o <em>\u00abphishers\u00bb<\/em> tienen acceso a m\u00e1s informaci\u00f3n personal de los usuarios. Estos datos les permiten personalizar al detalle los ciberataques seg\u00fan las necesidades, deseos y circunstancias significativas de la v\u00edctima, y as\u00ed crear una trampa mucho m\u00e1s cre\u00edble y atractiva.&nbsp;&nbsp;<\/p>\n\n\n\n<p>A continuaci\u00f3n, le explicaremos m\u00e1s sobre el phishing, c\u00f3mo funciona y c\u00f3mo detectarlo para que pueda mantener sus datos a salvo.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#009b92\" class=\"has-inline-color\"><strong>\u00bfC\u00f3mo funciona el phishing?<sup>1<\/sup><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<p>Sin importar el medio por el cual se realice el ataque de phishing, ya sea a trav\u00e9s del correo electr\u00f3nico, las redes sociales, SMS o cualquier otro sistema de comunicaci\u00f3n, todos los ataques de phishing siguen los mismos principios b\u00e1sicos.&nbsp;&nbsp;<\/p>\n\n\n\n<p>El atacante o <em>\u201cphisher\u201d<\/em> env\u00eda una comunicaci\u00f3n dirigida a un usuario ya escogido con el fin de persuadirlo para que realice una acci\u00f3n espec\u00edfica. Por ejemplo, que haga clic en un enlace, que descargue un archivo adjunto o env\u00ede la informaci\u00f3n solicitada, o incluso hasta que complete un pago. Tras realizar dicha acci\u00f3n, se le redirige a una p\u00e1gina web falsa en la que se efect\u00faa el robo de sus datos. Estos pueden ser contrase\u00f1as, n\u00famero de tarjetas de cr\u00e9dito o credenciales de inicio de sesi\u00f3n.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#009b92\" class=\"has-inline-color\"><strong>Tipos de phishing<sup>1<\/sup><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Phishing por correo electr\u00f3nico: <\/strong>Es el m\u00e9todo m\u00e1s habitual para realizar un ataque de phishing. Estos mensajes suelen contener enlaces que llevan hasta sitios web maliciosos o archivos adjuntos\u202finfectados con malware o software malicioso. Estos correos parecen leg\u00edtimos, ya que replican los logos, el dise\u00f1o y el tono de los emails verdaderos.\u00a0<\/li><li><strong>Phishing por sitio web: <\/strong>Los sitios web de phishing son copias falsas de sitios web que el internauta conoce y en los que conf\u00eda. Los ciberdelincuentes los crean para enga\u00f1ar a los usuarios y que \u00e9stos introduzcan sus datos de inicio de sesi\u00f3n y as\u00ed lograr conectarse a todas sus cuentas. Las ventanas emergentes son otra fuente com\u00fan de phishing por sitio web.\u00a0<\/li><li><strong>Vishing: <\/strong>Es la abreviatura de <em>\u201cvoice phishing\u201d, en espa\u00f1ol <\/em>phishing de voz. Consiste en el robo de datos a trav\u00e9s de una llamada telef\u00f3nica en la que el atacante intenta convencer a las v\u00edctimas para que revelen informaci\u00f3n personal que pueda utilizarse para el\u202frobo de identidad posteriormente.\u00a0\u00a0<\/li><li><strong>Smishing: <\/strong>Es el phishing mediante SMS. La v\u00edctima recibe un mensaje de texto donde se le pide que haga clic en un enlace o que descargue una aplicaci\u00f3n. Al realizar dichas acciones, se descarga autom\u00e1ticamente un malware en su celular que puede captar la informaci\u00f3n personal y enviarla al phisher.\u00a0<\/li><li><strong>Phishing por redes sociales: <\/strong>Los atacantes hackean las cuentas de redes sociales de cualquier internauta y env\u00edan enlaces maliciosos a sus contactos o amigos. Otros crean perfiles falsos y los utilizan para enga\u00f1ar a sus v\u00edctimas.\u00a0<\/li><li><strong>Spear \u2013 Phishing: <\/strong>Esta t\u00e9cnica es menos habitual, pero es mucho m\u00e1s peligrosa. Los ciberdelincuentes utilizan juegos psicol\u00f3gicos para enga\u00f1ar a sus v\u00edctimas y as\u00ed obtener informaci\u00f3n personal y sensible de ellas. El hacker recopila esta informaci\u00f3n con el fin de hacerse pasar por ella o pedir algo a cambio.<strong><sup>2<\/sup><\/strong>\u00a0<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#009b92\" class=\"has-inline-color\"><strong>Acciones para prevenir y detectar un ataque de phishing<sup>3<\/sup><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Instala un antivirus y mantenlo actualizado: <\/strong>Esto bloquear\u00e1 los mensajes envi\u00e1ndolos a la bandeja de correos no deseados o no permitir\u00e1 que funcionen los enlaces que contienen los mensajes.\u00a0<\/li><li><strong>\u00a1Desconf\u00eda! Comprueba la direcci\u00f3n de email: <\/strong>Los hackers suelen usar el nombre de un sitio web verdadero para crear direcciones de correo electr\u00f3nico fraudulentas o hacerse pasar por amigos o compa\u00f1eros de trabajo. \u00a1Recuerda! Nunca brindes tus claves personales ni contrase\u00f1as a trav\u00e9s de email.\u00a0<\/li><li><strong>\u00a1Atento a los detalles! Revisa la URL: <\/strong>Los correos fraudulentos com\u00fanmente incluyen una direcci\u00f3n web o URL falsa que imita a un sitio web de la instituci\u00f3n por la que se hace pasar. La clonaci\u00f3n puede tratarse de tan solo un cambio de letras o una http sin la \u201cs\u201d final, que indica el certificado de seguridad.\u00a0\u00a0<\/li><li><strong>\u00a1Revisa todos los detalles! No pases por alto las faltas ortogr\u00e1ficas: <\/strong>Una organizaci\u00f3n seria y formal no comete faltas ortogr\u00e1ficas en sus mensajes. Sin embargo. Los hackers no prestan mucha atenci\u00f3n a estos detalles.\u00a0<\/li><li><strong>\u00a1Alerta roja! \u201cEstimado cliente\u201d: <\/strong>La ausencia de un correo personalizado suele ser un indicador importante, ya que los hackers no conocen todos los datos de los usuarios. Por ello, utilizan expresiones generales para dirigirse a los destinatarios en sus mensajes.\u00a0<\/li><li><strong>Hazte la pregunta \u201cEs realmente urgente\u201d: <\/strong>Presionar a los usuarios haciendo hincapi\u00e9 al sentido de urgencia es una de las claves de los <em>phishers<\/em>. Los <em>hackers<\/em> amenazan con el cierre de la cuenta o con problemas de seguridad si no se realizan las acciones requeridas en el mensaje. Si no est\u00e1s seguro de qui\u00e9n envi\u00f3 el mensaje, contacta a la instituci\u00f3n.\u00a0<\/li><li><strong>Lea los correos electr\u00f3nicos como texto sin formato: <\/strong>Este es un buen truco para detectar ataques de phishing por correo electr\u00f3nico. Convierta el mensaje a un texto sin formato y podr\u00e1 detectar URL\u2019s de im\u00e1genes ocultas que no eran visibles en modo HTML.\u00a0<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#009b92\" class=\"has-inline-color\"><strong>\u00bfQu\u00e9 pasos seguir si hemos sido v\u00edctima del phishing?<sup> 4<\/sup><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<p>Lo esencial es actuar con rapidez,<strong> <\/strong>a pesar de los nervios del momento<strong>.<\/strong>\u00a0<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Comun\u00edcate con la instituci\u00f3n que administra tus datos: <\/strong>Se debe registrar la incidencia para que la compa\u00f1\u00eda se haga cargo del inconveniente y as\u00ed evitar que los <em>phishers<\/em> utilicen los datos robados para actividades fraudulentas.&nbsp;&nbsp;<\/li><\/ol>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li><strong>Presenta una denuncia ante las autoridades:<\/strong> Es importante dejar constancia de cada paso que se ha seguido durante el proceso de la estafa y que quede registrado el intento de robo de nuestros datos o dinero para que podamos gestionar con las instituciones del caso los tr\u00e1mites necesarios.&nbsp;<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#009b92\" class=\"has-inline-color\"><strong>Caso Bono Yanapay<sup>5<\/sup><\/strong>\u00a0<\/span><\/h2>\n\n\n\n<p>El Bono Yanapay es un subsidio de 350 soles implantado por el gobierno de Pedro Castillo con el prop\u00f3sito de ayudar a la poblaci\u00f3n que se encuentra en una situaci\u00f3n de pobreza, pobreza extrema o condiciones de vulnerabilidad a causa de la pandemia.&nbsp;<\/p>\n\n\n\n<p>La emisi\u00f3n de este subsidio empez\u00f3 el lunes 13 de septiembre y est\u00e1 siendo entregado a sus m\u00e1s de 13.5 millones de beneficiarios. Bajo el panorama del incremento de la inseguridad ciudadana, el Ministerio de Desarrollo e Inclusi\u00f3n Social (MIDIS) ha pedido a la poblaci\u00f3n que se informen a trav\u00e9s de las plataformas y redes sociales oficiales del Estado para as\u00ed evitar que sean v\u00edctimas de estafa.&nbsp;<\/p>\n\n\n\n<p>Al respecto, muchos usuarios en redes sociales han alertado sobre unos mensajes de texto con presunta informaci\u00f3n sobre el cobro de este bono:&nbsp;<\/p>\n\n\n\n<p>\u201cBANCO DE LA NACI\u00d3N. Estimado (a) cliente, se deposit\u00f3 los s\/ 350 del bono YANAPAY a tu cuenta, para verificar ingresa aqu\u00ed\u201d&nbsp;<\/p>\n\n\n\n<p>La \u00fanica manera de solicitar informaci\u00f3n acerca del beneficio econ\u00f3mico es a trav\u00e9s de la p\u00e1gina web proporcionada por el Estado, se\u00f1al\u00f3 el Banco de la Naci\u00f3n. Adem\u00e1s, a ra\u00edz de la gran desinformaci\u00f3n existente, se promocionar\u00e1 la campa\u00f1a <strong><em>#AltoAlFraude<\/em><\/strong> a trav\u00e9s de sus redes sociales.&nbsp;<\/p>\n\n\n\n<p>De la misma manera, el MIDIS inform\u00f3 que cuando se ingresa a enlaces con informaci\u00f3n falsa, los ciberdelincuentes pueden acceder a datos personales confidenciales como claves secretas bancarias y suplantar identidades. Asimismo, el MIDIS public\u00f3 una plataforma digital oficial en la que los ciudadanos podr\u00e1n conocer si son o no beneficiarios del subsidio. Adem\u00e1s, la <strong>l\u00ednea telef\u00f3nica 101<\/strong>\u202fha sido habilitada para atender las consultas sobre el subsidio en menci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Por otro lado, Oscar Montezuma Panez, mencion\u00f3 que es importante considerar esta problem\u00e1tica desde el \u00e1mbito legal. &#8220;Es importante saber que <em>el phishing<\/em> es un delito y est\u00e1 regulado como delito. Es un delito inform\u00e1tico en la modalidad de fraude inform\u00e1tico&#8221;, precis\u00f3.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, se\u00f1al\u00f3 que esta modalidad atenta contra la \u202f<a href=\"https:\/\/leyes.congreso.gob.pe\/Documentos\/Leyes\/29733.pdf\">Ley de protecci\u00f3n de datos personales<\/a>, la cual tiene como finalidad \u201cgarantizar el derecho fundamental a la protecci\u00f3n de los datos personales\u201d.\u202fDe la misma manera, Montezuma recomend\u00f3 acudir a las autoridades a cargo de estos delitos en caso de que una persona haya sido v\u00edctima de estos mensajes fraudulentos. <sup>6<\/sup>\u00a0<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span style=\"color:#37c1a8\" class=\"has-inline-color\"><strong>Conclusiones<\/strong>\u00a0<\/span><\/h2>\n\n\n\n<p>Los ataques cibern\u00e9ticos, como el phishing, ocurren a trav\u00e9s de distintos medios de comunicaci\u00f3n y en diferentes formatos. Debemos estar atentos, ya que los hackers pueden entrar en acci\u00f3n en cualquier momento aprovechando las circunstancias del pa\u00eds, sociedad, poblaci\u00f3n o usuario, como se evidenci\u00f3 en el caso del Bono Yanapay.&nbsp;<\/p>\n\n\n\n<p>Por ello, es fundamental estar informados al respecto y aprender a prevenir este tipo de ataques. De la misma manera, es importante saber c\u00f3mo actuar si se fue v\u00edctima de phishing para disminuir las consecuencias negativas en lo mayor posible.&nbsp;<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n\n\n\n<p><em>Niubox es una firma de consultor\u00eda que ofrece asesor\u00eda legal en tecnolog\u00eda y negocios digitales, consultor\u00eda estrat\u00e9gica en asuntos p\u00fablicos y regulatorios y consultor\u00eda en innovaci\u00f3n legal.<\/em><a href=\"https:\/\/niubox.legal\/servicios\"><em> Conoce nuestros servicios en Per\u00fa y Ecuador:<\/em><\/a><em> tecnolog\u00eda y negocios digitales, \u202finnovaci\u00f3n legal y legaltech, protecci\u00f3n de datos personales y ciberseguridad, asuntos p\u00fablicos y regulatorios, transformaci\u00f3n digital, telecomunicaciones y competencia, consumidor y propiedad intelectual.<\/em>&nbsp;<\/p>\n\n\n\n<p><strong>Fuentes&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>1 <\/strong><a href=\"https:\/\/www.avast.com\/es-es\/c-phishing\">Gu\u00eda esencial del phishing: c\u00f3mo funciona y c\u00f3mo defenderse<\/a><strong>&nbsp;&nbsp;<\/strong><\/p>\n\n\n\n<p><strong>2 <\/strong><a href=\"https:\/\/www.bbc.com\/mundo\/noticias-39353291\">&#8220;Spear-phishing&#8221;: los estafadores que se hacen pasar por tus amigos para acceder a tu informaci\u00f3n y extorsionarte por internet<\/a><\/p>\n\n\n\n<p><strong>3<\/strong> <a href=\"https:\/\/www.bbc.com\/mundo\/noticias-42396480\">5 reglas de oro para saber si un email es un fraude tipo &#8220;phishing&#8221;<\/a><\/p>\n\n\n\n<p><strong>4 <\/strong><a href=\"https:\/\/www.burgosconecta.es\/sociedad\/ciberdelitos-phishing-evitarlo-20210924192133-nt.html?ref=https%3A%2F%2Fwww.burgosconecta.es%2Fsociedad%2Fciberdelitos-phishing-evitarlo-20210924192133-nt.html\">Ciberdelitos: qu\u00e9 es el phishing y c\u00f3mo evitarlo<\/a><\/p>\n\n\n\n<p><strong>5 <\/strong><a href=\"https:\/\/elcomercio.pe\/respuestas\/bono-yanapay-peru-consejos-para-evitar-ser-victima-de-estafa-o-robo-tras-cobrar-el-subsidio-bono-350-pedro-castillo-midis-revtli-noticia\/?ref=ecr\">Bono Yanapay: \u00bfC\u00f3mo evitar ser v\u00edctima de estafa o robo al momento de cobrarlo?<\/a><\/p>\n\n\n\n<p><strong>6<\/strong> <a href=\"https:\/\/perucheck.pe\/articles\/verificadas\/2021\/09\/24\/es-falso-que-el-banco-de-la-nacion-envie-mensajes-de-texto-para-informar-sobre-cobro-de-bono-yanapay-480\">Es falso que el Banco de la Naci\u00f3n env\u00ede mensajes de texto para informar sobre cobro de Bono Yanapay<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El t\u00e9rmino phishing proviene de la palabra \u201cfishing\u201d, que significa \u201cpescar\u201d en espa\u00f1ol y hace alusi\u00f3n a c\u00f3mo los ciberdelincuentes tratan de \u201cpescar\u201d a sus v\u00edctimas. Las letras \u201cph\u201d de phishing proceden de la afici\u00f3n presente a mediados del siglo XX llamada \u201cphone phreaking\u201d que consist\u00eda en realizar todo tipo de actividad vinculada con las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":9779,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[109],"tags":[140,141,123,124,126,142,143,128],"class_list":["post-9778","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-en","tag-correoelectronico-en","tag-datospersonales-2-en","tag-ecuador-en","tag-legal-en","tag-peru-en","tag-phising-en","tag-sitioweb-en","tag-tecnologia-en"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox\" \/>\n<meta property=\"og:description\" content=\"El t\u00e9rmino phishing proviene de la palabra \u201cfishing\u201d, que significa \u201cpescar\u201d en espa\u00f1ol y hace alusi\u00f3n a c\u00f3mo los ciberdelincuentes tratan de \u201cpescar\u201d a sus v\u00edctimas. Las letras \u201cph\u201d de phishing proceden de la afici\u00f3n presente a mediados del siglo XX llamada \u201cphone phreaking\u201d que consist\u00eda en realizar todo tipo de actividad vinculada con las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Niubox\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Niuboxlegal\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-30T14:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"648\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Niubox\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@niuboxlegal\" \/>\n<meta name=\"twitter:site\" content=\"@niuboxlegal\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Niubox\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/\"},\"author\":{\"name\":\"Niubox\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/person\\\/0530c22e32ab9a57a3da1065acf87b9a\"},\"headline\":\"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing\",\"datePublished\":\"2021-09-30T14:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/\"},\"wordCount\":1847,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Niubox-Blog.png\",\"keywords\":[\"correoelectronico\",\"datospersonales\",\"ecuador\",\"legal\",\"Peru\",\"phising\",\"sitioweb\",\"Tecnolog\u00eda\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/\",\"name\":\"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Niubox-Blog.png\",\"datePublished\":\"2021-09-30T14:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Niubox-Blog.png\",\"contentUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/Niubox-Blog.png\",\"width\":1647,\"height\":1087},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\",\"name\":\"Niubox.legal\",\"description\":\"Niubox es una firma pionera en asesor\u00eda legal especializada en tecnolog\u00eda y negocios digitales, asuntos p\u00fablicos y regulatorios e innovaci\u00f3n legal en Per\u00fa y Ecuador\",\"publisher\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/niubox.legal\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#organization\",\"name\":\"Niubox Legal\",\"url\":\"https:\\\/\\\/niubox.legal\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/Niubox_web.jpg\",\"contentUrl\":\"https:\\\/\\\/niubox.legal\\\/wp-content\\\/uploads\\\/2024\\\/02\\\/Niubox_web.jpg\",\"width\":1000,\"height\":648,\"caption\":\"Niubox Legal\"},\"image\":{\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Niuboxlegal\\\/\",\"https:\\\/\\\/x.com\\\/niuboxlegal\",\"https:\\\/\\\/www.instagram.com\\\/niuboxlegal\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/niuboxlegal\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/niubox.legal\\\/en\\\/#\\\/schema\\\/person\\\/0530c22e32ab9a57a3da1065acf87b9a\",\"name\":\"Niubox\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g\",\"caption\":\"Niubox\"},\"sameAs\":[\"https:\\\/\\\/niubox.legal\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/","og_locale":"en_US","og_type":"article","og_title":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox","og_description":"El t\u00e9rmino phishing proviene de la palabra \u201cfishing\u201d, que significa \u201cpescar\u201d en espa\u00f1ol y hace alusi\u00f3n a c\u00f3mo los ciberdelincuentes tratan de \u201cpescar\u201d a sus v\u00edctimas. Las letras \u201cph\u201d de phishing proceden de la afici\u00f3n presente a mediados del siglo XX llamada \u201cphone phreaking\u201d que consist\u00eda en realizar todo tipo de actividad vinculada con las [&hellip;]","og_url":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/","og_site_name":"Niubox","article_publisher":"https:\/\/www.facebook.com\/Niuboxlegal\/","article_published_time":"2021-09-30T14:00:00+00:00","og_image":[{"width":1000,"height":648,"url":"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg","type":"image\/jpeg"}],"author":"Niubox","twitter_card":"summary_large_image","twitter_creator":"@niuboxlegal","twitter_site":"@niuboxlegal","twitter_misc":{"Written by":"Niubox","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#article","isPartOf":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/"},"author":{"name":"Niubox","@id":"https:\/\/niubox.legal\/en\/#\/schema\/person\/0530c22e32ab9a57a3da1065acf87b9a"},"headline":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing","datePublished":"2021-09-30T14:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/"},"wordCount":1847,"commentCount":0,"publisher":{"@id":"https:\/\/niubox.legal\/en\/#organization"},"image":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/09\/Niubox-Blog.png","keywords":["correoelectronico","datospersonales","ecuador","legal","Peru","phising","sitioweb","Tecnolog\u00eda"],"articleSection":["Blog"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/","url":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/","name":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing - Niubox","isPartOf":{"@id":"https:\/\/niubox.legal\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#primaryimage"},"image":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/09\/Niubox-Blog.png","datePublished":"2021-09-30T14:00:00+00:00","breadcrumb":{"@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#primaryimage","url":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/09\/Niubox-Blog.png","contentUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2021\/09\/Niubox-Blog.png","width":1647,"height":1087},{"@type":"BreadcrumbList","@id":"https:\/\/niubox.legal\/en\/manten-a-salvo-tus-datos-como-funciona-como-prevenir-y-como-detectar-el-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niubox.legal\/en\/"},{"@type":"ListItem","position":2,"name":"Mant\u00e9n a salvo tus datos: c\u00f3mo funciona, c\u00f3mo prevenir y c\u00f3mo detectar el phishing"}]},{"@type":"WebSite","@id":"https:\/\/niubox.legal\/en\/#website","url":"https:\/\/niubox.legal\/en\/","name":"Niubox.legal","description":"Niubox es una firma pionera en asesor\u00eda legal especializada en tecnolog\u00eda y negocios digitales, asuntos p\u00fablicos y regulatorios e innovaci\u00f3n legal en Per\u00fa y Ecuador","publisher":{"@id":"https:\/\/niubox.legal\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niubox.legal\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/niubox.legal\/en\/#organization","name":"Niubox Legal","url":"https:\/\/niubox.legal\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/niubox.legal\/en\/#\/schema\/logo\/image\/","url":"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg","contentUrl":"https:\/\/niubox.legal\/wp-content\/uploads\/2024\/02\/Niubox_web.jpg","width":1000,"height":648,"caption":"Niubox Legal"},"image":{"@id":"https:\/\/niubox.legal\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Niuboxlegal\/","https:\/\/x.com\/niuboxlegal","https:\/\/www.instagram.com\/niuboxlegal\/","https:\/\/www.linkedin.com\/company\/niuboxlegal\/"]},{"@type":"Person","@id":"https:\/\/niubox.legal\/en\/#\/schema\/person\/0530c22e32ab9a57a3da1065acf87b9a","name":"Niubox","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/402b3e000f5babe43533e9d63547871174c04eb29bd77348c53ef427588343c7?s=96&d=mm&r=g","caption":"Niubox"},"sameAs":["https:\/\/niubox.legal"]}]}},"_links":{"self":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts\/9778","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/comments?post=9778"}],"version-history":[{"count":0,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/posts\/9778\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/media\/9779"}],"wp:attachment":[{"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/media?parent=9778"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/categories?post=9778"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niubox.legal\/en\/wp-json\/wp\/v2\/tags?post=9778"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}