{"id":13952,"date":"2020-09-18T14:01:03","date_gmt":"2020-09-18T17:01:03","guid":{"rendered":"https:\/\/ostec.blog\/?p=13952"},"modified":"2020-10-02T13:51:42","modified_gmt":"2020-10-02T16:51:42","slug":"ingenieria-social-el-arte-de-enganar","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/","title":{"rendered":"Ingenier\u00eda Social: el arte de enga\u00f1ar"},"content":{"rendered":"<p>\u00bfYa escuch\u00f3 hablar de la\u00a0<strong>ingenier\u00eda social<\/strong>? \u00bfConoce a alguien que haya sufrido un ataque de este tipo?<\/p>\n<p>\u00bfY si le dij\u00e9ramos que los enga\u00f1os por medio de correos electr\u00f3nicos, sitios web y hasta telef\u00f3nicos son una pr\u00e1ctica de la ingenier\u00eda social?<\/p>\n<p>La\u00a0<strong>ingenier\u00eda social<\/strong>\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.<\/p>\n<p>Contin\u00fae su lectura y sepa m\u00e1s sobre el arte de enga\u00f1ar a las personas para capturar datos y estafar.<\/p>\n<h2>\u00bfC\u00f3mo funciona la ingenier\u00eda social?<\/h2>\n<p>Casi todos los ataques por medios virtuales usan la\u00a0<strong>ingenier\u00eda social<\/strong>, como el cl\u00e1sico correo electr\u00f3nico de phishing y ataques con virus, por ejemplo. Ambos est\u00e1n cargados de sugerencias de connotaci\u00f3n social.<\/p>\n<p>Los\u00a0<a href=\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\">correos electr\u00f3nicos de phishing<\/a>\u00a0intentan, de cualquier manera, convencer a los usuarios de que son fuentes leg\u00edtimas, en su intento de obtener cualquier dato personal o corporativo, cuando se trata de empresas, por m\u00e1s peque\u00f1a que sea.<\/p>\n<p>La mayor\u00eda viene con el nombre en el pie de la p\u00e1gina, direcciones y tel\u00e9fonos oficiales, llevando a la persona a creer que se trata de algo leg\u00edtimo. Ellos ofrecen contenidos medi\u00e1ticos que parecen inofensivos, como videos divertidos o tiernos.<\/p>\n<p>Algunos de esos correos electr\u00f3nicos tienen contenidos m\u00e1s serios, pas\u00e1ndose por agencias bancarias y enviando recibos de pagos<\/p>\n<p>Los documentos adjuntos a esos correos electr\u00f3nicos, est\u00e1n repletos de malwares que capturan datos confidenciales y\/o comprometen a los dispositivos utilizados.<\/p>\n<p>Adem\u00e1s de correos electr\u00f3nicos maliciosos, existen promociones falsas por internet, que dirigen a los usuarios a sitios web infectados.<\/p>\n<p>Otra forma de\u00a0<strong>ingenier\u00eda social<\/strong>, que est\u00e1 siendo muy utilizada actualmente, es observar a las personas en sus redes sociales, descubriendo a detalle sus datos. Como hoy en d\u00eda estamos acostumbrados a exponer nuestra vida en diversas plataformas, facilitamos substancialmente las pr\u00e1cticas de los cibercriminales.<\/p>\n<p>Es necesario a penas investigar sobre la v\u00edctima para promover un ataque sofisticado y personalizado.<\/p>\n<h2>Caso real de ingenier\u00eda social<\/h2>\n<p>Los nombres de las personas envueltas fueron cambiados, garantizando privacidad total a los mismos.<\/p>\n<p>Carlos y Joana viven en Tubar\u00e3o, municipio localizado al sur del estado de Santa Catarina, Brasil.<\/p>\n<p>Carlos es fan\u00e1tico declarado del jugador de f\u00fatbol Fred Guedes, exponiendo su pasi\u00f3n en varias redes sociales. En enero del 2020, Carlos recibe una llamada invit\u00e1ndolo a una confraternizaci\u00f3n promovida por el jugador Fred.<\/p>\n<p>En este momento, el criminal comenta que es necesario confirmar la identidad de Carlos y para eso, enviar\u00eda un SMS para el celular de \u00e9l. Para tener acceso al \u201cpremio\u201d, Carlos solo necesitar\u00eda reenviar el c\u00f3digo recibido al criminal.<\/p>\n<p>Carlos, invadido por la euforia, realiz\u00f3 el procedimiento solicitado por el estafador<\/p>\n<p>Pocos minutos despu\u00e9s, Joana, su esposa, recibe un mensaje de Carlos por el WhatsApp. El mensaje le solicitaba que realizara una transferencia, porque su aplicativo bancario no estaba funcionando y necesitaba pagar un art\u00edculo que compr\u00f3 en internet.<\/p>\n<p>A Joana le extra\u00f1\u00f3 la manera en que Carlos hablaba con ella y enseguida comenz\u00f3 a desconfiar. Carlos, percibiendo que estaba sin acceso al WhatsApp, envi\u00f3 un SMS a su esposa, cont\u00e1ndole lo que hab\u00eda ocurrido (la invitaci\u00f3n a la fiesta del jugador).<\/p>\n<p>Luego de conversar con Joana, Carlos decidi\u00f3 leer con atenci\u00f3n el mensaje recibido con el c\u00f3digo y fue en ese momento que percibi\u00f3 que se trataba de un c\u00f3digo de acceso a su WhatsApp.<\/p>\n<p>R\u00e1pidamente, Carlos se comunic\u00f3 con Joana y ambos comenzaron a reenviar la noticia a sus amigos y parientes que estaban en la lista de contactos de WhatsApp de Carlos, intentando evitar que el criminal tuviese \u00e9xito en su artima\u00f1a.<\/p>\n<p>En un corto per\u00edodo de tiempo, el estafador envi\u00f3 una innumerable cantidad de mensajes a los contactos de Carlos, solicitando dinero y utilizando la misma t\u00e1ctica aplicada a Joana.<\/p>\n<p>Al final, Carlos tuvo que reportar lo ocurrido a WhatsApp, que bloque\u00f3 su cuenta, restableciendo los accesos de la misma, luego de solucionar el caso.<\/p>\n<p>Felizmente, este hecho no gener\u00f3 p\u00e9rdidas financieras a quienes estuvieron envueltos, pero este debe servir de alerta. Exponemos datos y emociones en internet y eso puede ser utilizado como recurso para promover ataques, tal como se representa en esta historia real.<\/p>\n<h2>\u00bfC\u00f3mo protegerse?<\/h2>\n<p>Lo m\u00e1s importante que usted puede hacer para evitar ser v\u00edctima la\u00a0<strong>ingenier\u00eda social<\/strong>\u00a0es abrazar el escepticismo saludable y ser lo m\u00e1s vigilante posible.<\/p>\n<p>Solamente estar consciente de los trucos comunes, lo coloca a usted un paso al frente del juego. Acu\u00e9rdese de siempre informarse bien de todo.<\/p>\n<h2>Tenga cuidado al hablar de informaci\u00f3n sensible<\/h2>\n<p>Nunca divulgue informaci\u00f3n confidencial, incluso aunque sean informaciones que aparentemente no son confidenciales sobre usted o su empresa, sea por tel\u00e9fono, online, o personalmente, a menos que usted pueda primero verificar la identidad de la persona que la solicita y por qu\u00e9 esa persona est\u00e1 necesitando esa informaci\u00f3n.<\/p>\n<p>Supongamos que usted recibe una llamada de la empresa de su tarjeta de cr\u00e9dito, por ejemplo, diciendo que su tarjeta de cr\u00e9dito fue clonada. Sin pasar ninguna informaci\u00f3n personal, diga \u201cOK\u201d, finalice la llamada y llame directamente a la empresa de tarjetas de cr\u00e9dito, en vez de llamar a la persona que hizo la llamada.<\/p>\n<p>Siempre apueste por una \u201cdoble validaci\u00f3n\u201d, primordialmente en el mundo f\u00edsico, no crea en llamadas y mensajes que le lleguen a usted de repente.<\/p>\n<p>Adem\u00e1s de eso, acu\u00e9rdese que qui\u00e9n presta un servicio leg\u00edtimo nunca le pedir\u00e1 su contrase\u00f1a u otras informaciones confidenciales por tel\u00e9fono o correo electr\u00f3nico.<\/p>\n<h2>Mantenga la calma<\/h2>\n<p>Los individuos que promueven la ingenier\u00eda social saben que cometemos errores cuando estamos bajo presi\u00f3n, y ellos usan eso en nuestra contra. Ellos intentar\u00e1n inducirlo con las posibles terribles consecuencias de no actuar, y pueden hasta hacer amenazas sobre lo que podr\u00eda suceder si usted no colabora.<\/p>\n<p>Es fundamental mantenerse informado para prevenir los casos de\u00a0<strong>ingenier\u00eda social<\/strong>. Acu\u00e9rdese siempre, de no pasar datos confidenciales sin tener la certeza de con qui\u00e9n est\u00e1 hablando y para qu\u00e9 ser\u00e1n usados esos datos.<\/p>\n<p>Acu\u00e9rdese tambi\u00e9n de verificar correos electr\u00f3nicos, propagandas etc., antes de abrirlos, por m\u00e1s aut\u00e9nticos que parezcan, ya que los cibercriminales aplican t\u00e9cnicas cada vez m\u00e1s sofisticadas para representar autenticidad.<\/p>\n<p>Procure mantener la calma y contener sus emociones en momentos que parecen demasiado buenos para ser verdad, as\u00ed evitar\u00e1 situaciones como la que le sucedi\u00f3 a Carlos, que por suerte consigui\u00f3 recuperar su cuenta y no tuvo p\u00e9rdidas financieras.<\/p>\n<p>Usted tambi\u00e9n, podr\u00e1 leer sobre los impactos causados por la\u00a0<strong>ingenier\u00eda social<\/strong>\u00a0en las empresas accediendo a este\u00a0<a href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-impactos\">link<\/a>.<\/p>\n<p>S\u00edganos en nuestras redes sociales para no perderse nuestro contenido:\u00a0<a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>,\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/ostec-security\/\">LinkedIn<\/a>,\u00a0<a href=\"https:\/\/twitter.com\/ostecsecurity\">Twitter<\/a>,\u00a0<a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfYa escuch\u00f3 hablar de la\u00a0ingenier\u00eda social? \u00bfConoce a alguien que haya sufrido un ataque de este tipo? \u00bfY si le dij\u00e9ramos que los enga\u00f1os por medio de correos electr\u00f3nicos, sitios web y hasta telef\u00f3nicos son una pr\u00e1ctica de la ingenier\u00eda social? La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13930,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-13952","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T17:01:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T16:51:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Ingenier\u00eda Social: el arte de enga\u00f1ar\",\"datePublished\":\"2020-09-18T17:01:03+00:00\",\"dateModified\":\"2020-10-02T16:51:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\"},\"wordCount\":1196,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\",\"name\":\"Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg\",\"datePublished\":\"2020-09-18T17:01:03+00:00\",\"dateModified\":\"2020-10-02T16:51:42+00:00\",\"description\":\"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ingenier\u00eda Social: el arte de enga\u00f1ar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados","description":"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/","og_locale":"es_ES","og_type":"article","og_title":"Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.","og_url":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T17:01:03+00:00","article_modified_time":"2020-10-02T16:51:42+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Ingenier\u00eda Social: el arte de enga\u00f1ar","datePublished":"2020-09-18T17:01:03+00:00","dateModified":"2020-10-02T16:51:42+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/"},"wordCount":1196,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/","url":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/","name":"Ingenier\u00eda Social: el arte de enga\u00f1ar - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg","datePublished":"2020-09-18T17:01:03+00:00","dateModified":"2020-10-02T16:51:42+00:00","description":"La\u00a0ingenier\u00eda social\u00a0est\u00e1 siendo usada cada vez m\u00e1s por los cibercriminales para incitar a las personas a enviar datos confidenciales y\/o infectar dispositivos con malwares.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-no-escuro.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-el-arte-de-enganar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ingenier\u00eda Social: el arte de enga\u00f1ar"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13952","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13952"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13952\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13930"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13952"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13952"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13952"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}