{"id":5160,"date":"2018-01-25T08:50:43","date_gmt":"2018-01-25T11:50:43","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/spear-phishing-definicao"},"modified":"2020-10-01T16:29:39","modified_gmt":"2020-10-01T19:29:39","slug":"spear-phishing-definicion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/","title":{"rendered":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse?"},"content":{"rendered":"<p><span lang=\"es-419\">[rev_slider alias=\u00bb360&#215;280-anti-spam-8-beneficios\u00bb][\/rev_slider]El uso de e-mails es una realidad frecuente en las rutinas de negocios, de todos los segmentos y portes. Env\u00edo de documentos internamente, transacciones profesionales, emisiones y recibos de boletos, comunicaci\u00f3n entre sectores; todo contribuye a que los buzones queden a diario llenos de nuevos mensajes.<\/span><\/p>\n<p><span lang=\"es-419\">Este es un proceso natural y esencial para dar continuidad a los negocios, pero hay que estar atento: los correos electr\u00f3nicos son excelentes formas de robar informaci\u00f3n y datos tanto personales como corporativos.<\/span><\/p>\n<p><span lang=\"es-419\">El phishing, como se llama este tipo de crimen, es la pr\u00e1ctica de enviar correos electr\u00f3nicos que parezcan confiables y verdaderos con el objetivo principal de \u00abpescar\u00bb a una v\u00edctima &#8211; de ah\u00ed el origen del nombre [\u00abphishing\u00bb viene de \u00abfishing\u00bb]. Sin embargo, una nueva variaci\u00f3n de esta amenaza se est\u00e1 cada vez m\u00e1s fuerte, principalmente en Brasil, que es el pa\u00eds con m\u00e1s cr\u00edmenes involucrando fraudes virtuales bancarios del mundo, seg\u00fan una encuesta de la empresa de seguridad ESET.<\/span><\/p>\n<p><span lang=\"es-419\">Para saber m\u00e1s acerca de <i>Spear Phishing<\/i>, c\u00f3mo funciona y consejos para protegerse, siga leyendo.<\/span><\/p>\n<h2><span lang=\"es-419\">\u00bfQu\u00e9 es Spear Phishing?<\/span><\/h2>\n<p><span lang=\"es-419\">El <i>spear phishing<\/i>es muy parecido al phishing \u00abtradicional\u00bb. La gran diferencia es que, en lugar de realizar grandes ataques, mirando a grupos de personas y empresas diversas, esta variaci\u00f3n de phishing hace el robo de informaci\u00f3n espec\u00edfica de organizaciones precisamente seleccionadas.<\/span><\/p>\n<p><span lang=\"es-419\">La propiedad intelectual o los datos confidenciales, que se mantienen al conocimiento de un grupo bien selecto de colaboradores corporativos, as\u00ed como datos financieros o militares, son las principales informaciones que esos cibercriminales buscan adquirir.<\/span><\/p>\n<p><span lang=\"es-419\">Estos tipos de ataques, como se menciona, funcionan a trav\u00e9s de e-mails. Un mensaje se env\u00eda en nombre de una organizaci\u00f3n con credibilidad o de un remitente con el que la v\u00edctima ya ha mantenido contacto. El contenido del mensaje es el principal cebo y, para que el crimen sea completo, basta con hacer clic. Generalmente, la v\u00edctima es enviada a un sitio web, donde informa sus datos personales &#8211; o corporativos. Es a partir de ese env\u00edo de informaciones que el robo sucede.<\/span><\/p>\n<p><span lang=\"es-419\">Adem\u00e1s, las v\u00edctimas corren m\u00e1s riesgos porque los ataques de <i>spear phishing<\/i>son altamente personalizados &#8211; y saben exactamente c\u00f3mo atacar. De acuerdo con una encuesta realizada por la empresa de seguridad Proof, <b>dos<\/b>de cada <b>cinco<\/b>empresas ya sufrieron estos ataques. De ellas, el 40% afirm\u00f3 que el contenido del e-mail se refer\u00eda a viajes y paquetes de turismo, 30% de redes sociales y otro 7% sobre ventas online. Por eso, se necesita bastante precauci\u00f3n.<\/span><\/p>\n<h2><span lang=\"es-419\">Consejos para protecci\u00f3n<\/span><\/h2>\n<p><span lang=\"es-419\">Al igual que todas las dem\u00e1s amenazas virtuales, existen maneras de protegerse contra los ataques de <i>spear phishing<\/i>. Es muy importante dejar claro, sin embargo, que la mejor manera de evitar estos cr\u00edmenes es a trav\u00e9s de la <b>prevenci\u00f3n<\/b>. Las empresas necesitan ser conscientes de la importancia de mantener un buen ecosistema de seguridad, as\u00ed como concientizar a sus colaboradores para que eviten acceder a p\u00e1ginas sospechosas o realizar actividades inadecuadas &#8211; desde el punto de vista de la seguridad.<\/span><\/p>\n<p><span lang=\"es-419\">A continuaci\u00f3n, vea algunos consejos que se pueden poner en pr\u00e1ctica en el d\u00eda a d\u00eda, con el fin de prevenir posibles ataques de <i>spear phishing<\/i>.<\/span><\/p>\n<h3><span lang=\"es-419\">Compruebe el remitente<\/span><\/h3>\n<p><span lang=\"es-419\">Muchos de estos cr\u00edmenes pueden ser evitados al analizarse la direcci\u00f3n de e-mail del remitente. Generalmente, los criminales se esconden detr\u00e1s de direcciones similares a las de clientes u organizaciones. Es importante prestar atenci\u00f3n a estos peque\u00f1os detalles, que pueden hacer gran diferencia.<\/span><\/p>\n<h3><span lang=\"es-419\">No haga clic en enlaces sospechosos<\/span><\/h3>\n<p><span lang=\"es-419\">Si usted ha chequeado al remitente y parece sospechoso, probablemente ya est\u00e1 en alerta. Sin embargo, es importante evitar clics en esos mensajes o en cualquier enlace que se encuentre en ellos. Pueden dirigirse a sitios web construidos con el prop\u00f3sito \u00fanico de robar informaci\u00f3n. Es importante tambi\u00e9n analizar si la conexi\u00f3n es segura, a trav\u00e9s del protocolo <b>https<\/b>:\/\/ con el icono de <b>candado<\/b>.<\/span><\/p>\n<h3><span lang=\"es-419\">No proporcione informaci\u00f3n confidencial<\/span><\/h3>\n<p><span lang=\"es-419\">Aunque es obvio, no todas las empresas siguen esta pista. Es de suma importancia que gestores y colaboradores est\u00e9n conscientes de la importancia de no divulgar ninguna informaci\u00f3n confidencial por e-mail.<\/span><\/p>\n<h3><span lang=\"es-419\">Haga upgrades<\/span><\/h3>\n<p><span lang=\"es-419\">Una pr\u00e1ctica sencilla y muy eficiente es mantener las actualizaciones del sistema siempre en su \u00faltima versi\u00f3n, ya que traen correcciones de errores, nuevas caracter\u00edsticas de seguridad y perfeccionamiento de sus herramientas. Por lo tanto, realice upgrades siempre que haya actualizaciones disponibles.<\/span><\/p>\n<p><span lang=\"es-419\">[rev_slider alias=\u00bbhorizontal-anti-spam-8-beneficios\u00bb][\/rev_slider]<\/span><\/p>\n<h3><span lang=\"es-419\">Tenga buenas soluciones de seguridad<\/span><\/h3>\n<p><span lang=\"es-419\">Es importante poseer recursos de seguridad que puedan hacer el control y prevenci\u00f3n de ese tipo de amenazas. Los firewalls, debidamente configurados, logran suplir parte de la necesidad, evitando que los clics redireccionen usuarios a sitios maliciosos. Los firewalls funcionan como barrera entre la red externa (internet) y la interna (empresa). Antispams tambi\u00e9n son excelentes recursos, pues hacen un filtro de todos los e-mails que ser\u00e1n recibidos, evitando que potenciales amenazas lleguen al buz\u00f3n de los clientes.<\/span><\/p>\n<p><span lang=\"es-419\">\u00bfYa sab\u00eda lo que era Spear Phishing? \u00bfInveste en seguridad contra esos ataques? Deje su comentario para nuestro equipo de expertos.<\/span><\/p>\n<h2><span lang=\"es-419\">Contin\u00fae leyendo<\/span><\/h2>\n<p><span lang=\"es-419\">[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>[rev_slider alias=\u00bb360&#215;280-anti-spam-8-beneficios\u00bb][\/rev_slider]El uso de e-mails es una realidad frecuente en las rutinas de negocios, de todos los segmentos y portes. Env\u00edo de documentos internamente, transacciones profesionales, emisiones y recibos de boletos, comunicaci\u00f3n entre sectores; todo contribuye a que los buzones queden a diario llenos de nuevos mensajes. Este es un proceso natural y esencial para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12784,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1014,1019,1026],"tags":[1889,1961],"class_list":["post-5160","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-seguridad-email","category-generico","category-perdida-informacion-es","tag-phishing-es","tag-spear-phishing-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-25T11:50:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:29:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse?\",\"datePublished\":\"2018-01-25T11:50:43+00:00\",\"dateModified\":\"2020-10-01T19:29:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\"},\"wordCount\":951,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg\",\"keywords\":[\"phishing\",\"spear phishing\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"E-mails\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\",\"name\":\"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg\",\"datePublished\":\"2018-01-25T11:50:43+00:00\",\"dateModified\":\"2020-10-01T19:29:39+00:00\",\"description\":\"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg\",\"width\":928,\"height\":534,\"caption\":\"Homem segurando uma x\u00edcara de caf\u00e9 enquanto confere seus e-mails. Ele corre risco de cair em spear phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados","description":"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-01-25T11:50:43+00:00","article_modified_time":"2020-10-01T19:29:39+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse?","datePublished":"2018-01-25T11:50:43+00:00","dateModified":"2020-10-01T19:29:39+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/"},"wordCount":951,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg","keywords":["phishing","spear phishing"],"articleSection":["Aprendizaje y descubrimiento","E-mails","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/","name":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg","datePublished":"2018-01-25T11:50:43+00:00","dateModified":"2020-10-01T19:29:39+00:00","description":"Los correos electr\u00f3nicos son muy importantes. \u00bfPero usted sab\u00eda que pueden traer grandes amenazas? \u00a1Aprenda lo que es Spear Phishing y c\u00f3mo protegerse!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/E-mails-e-caf\u00e9.jpg","width":928,"height":534,"caption":"Homem segurando uma x\u00edcara de caf\u00e9 enquanto confere seus e-mails. Ele corre risco de cair em spear phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/spear-phishing-definicion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es Spear Phishing y c\u00f3mo protegerse?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5160","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5160"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5160\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12784"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5160"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5160"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5160"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}