{"id":12951,"date":"2025-05-09T11:10:36","date_gmt":"2025-05-09T09:10:36","guid":{"rendered":"https:\/\/www.sivsa.com\/site\/?p=12951"},"modified":"2025-05-09T11:31:27","modified_gmt":"2025-05-09T09:31:27","slug":"phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima","status":"publish","type":"post","link":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/","title":{"rendered":"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima"},"content":{"rendered":"<p>Cuando hablamos de <em>phishing<\/em> solemos pensar en correos electr\u00f3nicos maliciosos que contienen virus o enlaces que infectan los sistemas con <em>malware<\/em>. Sin embargo, existe una variante m\u00e1s sutil, que apunta directamente a la psicolog\u00eda de la v\u00edctima: el <em>phishing<\/em> para obtener informaci\u00f3n o <em>phishing for information<\/em>.<\/p>\n<p><img loading=\"lazy\" class=\"wp-image-12952 size-full\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario.jpg\" alt=\"\" width=\"1500\" height=\"1126\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario.jpg 1500w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario-300x225.jpg 300w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario-1024x769.jpg 1024w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario-600x450.jpg 600w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario-768x577.jpg 768w\" sizes=\"(max-width: 1500px) 100vw, 1500px\" \/><\/p>\n<p data-end=\"1189\" data-start=\"765\">Este tipo de ataque no busca ejecutar c\u00f3digo malicioso, sino conseguir datos valiosos de los usuarios \u2014especialmente credenciales, informaci\u00f3n confidencial o detalles internos\u2014 que pueden ser utilizados posteriormente en campa\u00f1as cibern\u00e9ticas como la apropiaci\u00f3n de cuentas, el acceso inicial no autorizado o movimientos laterales dentro de la red empresarial.<\/p>\n<p>Para ello, el atacante enga\u00f1a a la v\u00edctima mediante ingenier\u00eda social, haci\u00e9ndose pasar por una fuente confiable o leg\u00edtima de forma que esta le revele datos confidenciales. La <a href=\"https:\/\/attack.mitre.org\/\"><strong>matriz MITRE<\/strong><\/a> detalla cuatro subt\u00e9cnicas principales bajo esta t\u00e1ctica:<\/p>\n<div dir=\"ltr\">\n<ul>\n<li><strong>Spearphishing Service:<\/strong> los atacantes utilizan servicios de terceros, como plataformas de correo o redes sociales, para enviar mensajes dise\u00f1ados con el objetivo de obtener informaci\u00f3n sensible (nombres de usuario, contrase\u00f1as o informaci\u00f3n financiera). Los correos suelen estar personalizados, generando una falsa sensaci\u00f3n de urgencia o autoridad (por ejemplo, \u00absoporte t\u00e9cnico\u00bb o \u00abequipo de seguridad\u00bb).<\/li>\n<li><strong>Spearphishing Attachment:<\/strong> env\u00edan archivos adjuntos dise\u00f1ados para enga\u00f1ar, aunque no necesariamente contienen malware. Puede tratarse de un formulario de inicio de sesi\u00f3n falso o una hoja de c\u00e1lculo solicitando datos sensibles.<\/li>\n<li><strong>Spearphishing Link:<\/strong> el ciberdelincuente env\u00eda un enlace que dirige a una web falsa o clonada, dise\u00f1ada para capturar credenciales ingresadas por la v\u00edctima, que cree que est\u00e1 iniciando sesi\u00f3n en un sistema leg\u00edtimo, como Microsoft 365, Google, bancos o servicios internos de la empresa. Esta t\u00e9cnica puede incluir el uso de c\u00f3digos QR para redirigir a los usuarios sin que estos detecten la URL.<\/li>\n<li><strong>Spearphishing Voice o vishing:<\/strong> esta t\u00e9cnica implica llamadas telef\u00f3nicas en las que el atacante se hace pasar por una entidad confiable, como soporte t\u00e9cnico o una instituci\u00f3n financiera, para que la v\u00edctima proporcione datos sensibles a trav\u00e9s de t\u00e9cnicas de persuasi\u00f3n o presi\u00f3n.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" class=\"size-full wp-image-12957 aligncenter\" src=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/imagen-sobre-las-formas-de-prevenir-el-phishing-for-information.png\" alt=\"\" width=\"562\" height=\"345\" srcset=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/imagen-sobre-las-formas-de-prevenir-el-phishing-for-information.png 562w, https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/imagen-sobre-las-formas-de-prevenir-el-phishing-for-information-300x184.png 300w\" sizes=\"(max-width: 562px) 100vw, 562px\" \/><\/p>\n<div>En un entorno donde el eslab\u00f3n m\u00e1s d\u00e9bil suele ser el factor humano, es vital fortalecer la cultura de seguridad, detectar se\u00f1ales tempranas y actuar con escepticismo ante solicitudes no verificadas. Proteger la informaci\u00f3n empieza por saber qui\u00e9n podr\u00eda estar intentando obtenerla.<\/div>\n<div><\/div>\n<p><strong>Para m\u00e1s informaci\u00f3n:<\/strong>\u00a0<a href=\"https:\/\/attack.mitre.org\/\">attack.mitre.org<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos que contienen virus o enlaces que infectan los sistemas con malware. Sin embargo, existe una variante m\u00e1s sutil, que apunta directamente a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n o phishing for information. Este tipo de ataque no busca ejecutar c\u00f3digo malicioso,&#8230;<\/p>\n","protected":false},"author":6,"featured_media":12952,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"xn-wppe-expiration":[],"xn-wppe-expiration-action":[],"xn-wppe-expiration-prefix":[]},"categories":[216],"tags":[249,606,590,380,604,605,608,609,607,610,611],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v19.6.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima<\/title>\n<meta name=\"description\" content=\"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima\" \/>\n<meta property=\"og:description\" content=\"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/\" \/>\n<meta property=\"og:site_name\" content=\"SIVSA\" \/>\n<meta property=\"article:published_time\" content=\"2025-05-09T09:10:36+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-05-09T09:31:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"1126\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"redactor\" \/>\n<meta name=\"twitter:card\" content=\"summary\" \/>\n<meta name=\"twitter:creator\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:site\" content=\"@sivsa_es\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"redactor\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/\",\"url\":\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/\",\"name\":\"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima\",\"isPartOf\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\"},\"datePublished\":\"2025-05-09T09:10:36+00:00\",\"dateModified\":\"2025-05-09T09:31:27+00:00\",\"author\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\"},\"description\":\"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.sivsa.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#website\",\"url\":\"https:\/\/www.sivsa.com\/site\/\",\"name\":\"SIVSA\",\"description\":\"SIVSA. Communicate in technology\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.sivsa.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243\",\"name\":\"redactor\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g\",\"caption\":\"redactor\"},\"url\":\"https:\/\/www.sivsa.com\/site\/author\/redactor\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima","description":"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima","og_description":"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.","og_url":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/","og_site_name":"SIVSA","article_published_time":"2025-05-09T09:10:36+00:00","article_modified_time":"2025-05-09T09:31:27+00:00","og_image":[{"width":1500,"height":1126,"url":"https:\/\/www.sivsa.com\/site\/wp-content\/uploads\/2025\/05\/iniciar-sesion-en-concepto-de-privacidad-de-contrasena-de-usuario.jpg","type":"image\/jpeg"}],"author":"redactor","twitter_card":"summary","twitter_creator":"@sivsa_es","twitter_site":"@sivsa_es","twitter_misc":{"Escrito por":"redactor","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/","url":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/","name":"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima","isPartOf":{"@id":"https:\/\/www.sivsa.com\/site\/#website"},"datePublished":"2025-05-09T09:10:36+00:00","dateModified":"2025-05-09T09:31:27+00:00","author":{"@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243"},"description":"Cuando hablamos de phishing solemos pensar en correos electr\u00f3nicos maliciosos. Sin embargo, existe una variante m\u00e1s sutil, que apunta a la psicolog\u00eda de la v\u00edctima: el phishing para obtener informaci\u00f3n.","breadcrumb":{"@id":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.sivsa.com\/site\/phishing-para-obtener-informacion-engano-casi-perfecto-que-apunta-psicologia-victima\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.sivsa.com\/site\/"},{"@type":"ListItem","position":2,"name":"Phishing para obtener informaci\u00f3n, el enga\u00f1o (casi) perfecto que apunta a la psicolog\u00eda de la v\u00edctima"}]},{"@type":"WebSite","@id":"https:\/\/www.sivsa.com\/site\/#website","url":"https:\/\/www.sivsa.com\/site\/","name":"SIVSA","description":"SIVSA. Communicate in technology","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.sivsa.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/87d6f8631ae6bb552fd7d5d14c154243","name":"redactor","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.sivsa.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7152bc117bb2e43cdaa9b1c47da78da?s=96&d=mm&r=g","caption":"redactor"},"url":"https:\/\/www.sivsa.com\/site\/author\/redactor\/"}]}},"_links":{"self":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12951"}],"collection":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/comments?post=12951"}],"version-history":[{"count":7,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12951\/revisions"}],"predecessor-version":[{"id":12960,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/posts\/12951\/revisions\/12960"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media\/12952"}],"wp:attachment":[{"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/media?parent=12951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/categories?post=12951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sivsa.com\/site\/wp-json\/wp\/v2\/tags?post=12951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}