{"id":23857,"date":"2025-02-25T16:28:34","date_gmt":"2025-02-25T15:28:34","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=23857"},"modified":"2025-09-17T12:07:21","modified_gmt":"2025-09-17T10:07:21","slug":"ingenieria-social-ataque-de-whaling","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/","title":{"rendered":"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos"},"content":{"rendered":"\n<p>Imagine que recibe un correo electr\u00f3nico urgente de su director general, d\u00e1ndole instrucciones para que autorice una transferencia bancaria de gran valor. Todo parece leg\u00edtimo, pero s\u00f3lo hay un problema: es una estafa. M\u00e1s concretamente, \u00a1usted es el blanco de un ataque de whaling!<\/p>\n\n\n\n<p><strong>Y aunque los ataques de whaling no son nuevos, su sofisticaci\u00f3n ha crecido exponencialmente con el auge de la IA.<\/strong><\/p>\n\n\n\n<p>En esta gu\u00eda, desglosaremos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qu\u00e9 es un ataque ballenero, o whaling.<\/li>\n\n\n\n<li>C\u00f3mo funcionan los ataques de whaling.<\/li>\n\n\n\n<li>Casos reales de empresas que han perdido millones.<\/li>\n\n\n\n<li>Nuestros mejores consejos para detectar y prevenir los ataques de whaling.<\/li>\n<\/ul>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-es-un-ataque-de-whaling\">\u00bfC\u00f3mo es un ataque de whaling?<\/h2>\n\n\n\n<p>Entonces, \u00bfqu\u00e9 es un ataque de whaling? (tambi\u00e9n conocido como ataque ballenero o caza de ballenas)<\/p>\n\n\n\n<p><strong>Un ataque de whaling es una forma de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataque de phishing<\/a> que suele utilizar correos electr\u00f3nicos fraudulentos que provienen y\/o se dirigen a ejecutivos o directivos.<\/strong><\/p>\n\n\n\n<p>M\u00e1s concretamente, es una forma de <a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">spear phishing<\/a>, es decir, un ataque de phishing dirigido a un individuo concreto. S\u00f3lo que en este caso, el objetivo es una \u00abballena\u00bb, t\u00e9rmino derivado de la industria de los juegos de azar, donde a los grandes apostadores se les llama \u00abballenas\u00bb:<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg\" alt=\"Del phishing a la caza de ballenas o whaling\" class=\"wp-image-95269\" style=\"width:462px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/whaling-attack-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Del phishing al whaling<\/em><\/figcaption><\/figure>\n\n\n\n<p><strong>He aqu\u00ed un escenario:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Juana P\u00e9rez, directora financiera de una empresa tecnol\u00f3gica de r\u00e1pido crecimiento, comprueba su bandeja de entrada el lunes por la ma\u00f1ana. Ve un correo electr\u00f3nico de su director general marcado como \u00abUrgente\u00bb, con el asunto \u00abSe requiere transferencia bancaria confidencial\u00bb. <br><\/li>\n\n\n\n<li>En el correo electr\u00f3nico, su (supuesto) director general le informa de que est\u00e1n \u00abultimando una adquisici\u00f3n cr\u00edtica y necesitan que transfiera 500.000 d\u00f3lares al equipo jur\u00eddico inmediatamente\u00bb. Tambi\u00e9n se le informa de que \u00abel acuerdo es altamente confidencial, no lo comentes con nadie. Transfiere los fondos a la cuenta que figura m\u00e1s abajo y env\u00edame la confirmaci\u00f3n lo antes posible\u00bb. <br><\/li>\n\n\n\n<li>Jane duda, pero todo parece leg\u00edtimo: la firma del correo electr\u00f3nico, el logotipo de la empresa, el tono de voz. Incluso la direcci\u00f3n del remitente es correcta. Inicia la transferencia&#8230;  <br><\/li>\n\n\n\n<li>M\u00e1s tarde llama a su director general para confirmar que la transacci\u00f3n se ha realizado. Es entonces cuando se entera de que acaba de cometer un terrible error&#8230; Cuando el departamento de TI puede investigar, los fondos ya se han transferido a una cuenta en el extranjero imposible de rastrear. La empresa acaba de ser v\u00edctima de un ataque de whaling.<\/li>\n<\/ol>\n\n\n\n<p><strong>Los ataques de whaling se basan en muchas de las mismas <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e1cticas de ingenier\u00eda social<\/a> que los ataques de phishing:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Confianza: <\/strong>Los atacantes imitar\u00e1n los c\u00f3digos de comunicaci\u00f3n de la empresa, incluidos logotipos, fuentes, estilo de escritura, etc.<br><\/li>\n\n\n\n<li><strong>Acatamiento de la autoridad<\/strong>: Como humanos, estamos naturalmente inclinados a obedecer a las figuras de autoridad.<br><\/li>\n\n\n\n<li><strong>Sensaci\u00f3n de urgencia\/peligro<\/strong>: La gente suele perder todo pensamiento racional cuando se enfrenta a una repentina sensaci\u00f3n de p\u00e1nico o urgencia. Los agresores aprovechan esta situaci\u00f3n para conseguir sus objetivos.<\/li>\n<\/ul>\n\n\n\n<p>Haci\u00e9ndose pasar por un CEO o un ejecutivo de alto nivel, los ciberdelincuentes utilizan estas tres t\u00e1cticas para enga\u00f1ar a sus v\u00edctimas. Normalmente intentan conseguir grandes transferencias bancarias e informaci\u00f3n sensible, o insertar malware con enlaces fraudulentos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-casos-reales-de-ataques-de-whaling\">Casos reales de ataques de whaling<\/h2>\n\n\n\n<p>Ahora que hemos visto un ejemplo te\u00f3rico, examinemos algunos casos reales de ataques de whaling y lo que podemos aprender de ellos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-fraude-del-ceo-de-facc\">El fraude del CEO de FACC<\/h3>\n\n\n\n<p>En 2016, FACC, un fabricante aeroespacial austriaco, fue v\u00edctima de un ataque de whaling que cost\u00f3 a la empresa 40 millones de d\u00f3lares.<\/p>\n\n\n\n<p><strong>En este ataque a gran escala, los ciberdelincuentes se hicieron pasar por el director general, Walter Stephan, y enviaron un correo electr\u00f3nico al departamento financiero de la empresa solicitando una transferencia urgente para un \u00abproyecto empresarial secreto\u00bb.<\/strong><\/p>\n\n\n\n<p>Creyendo que la solicitud era leg\u00edtima, el equipo financiero autoriz\u00f3 la transacci\u00f3n. Cuando se descubri\u00f3 el fraude, los fondos se hab\u00edan transferido a cuentas bancarias extranjeras y hab\u00edan desaparecido. Por suerte, se recuperaron unos 10 millones de d\u00f3lares. Pero otros 40 millones desaparecieron para siempre.   <\/p>\n\n\n\n<p>Este ataque de whaling fue una aplicaci\u00f3n cl\u00e1sica de varias t\u00e1cticas de ingenier\u00eda social:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Suplantaci\u00f3n de correo electr\u00f3nico<\/strong>: Los atacantes utilizaron un <strong>dominio de correo electr\u00f3nico falso muy parecido al de la empresa<\/strong>. A continuaci\u00f3n, investigaron el estilo de escritura y el tono de voz del director general para que el correo electr\u00f3nico pareciera aut\u00e9ntico. <br><\/li>\n\n\n\n<li><strong>Urgencia<\/strong>: El correo electr\u00f3nico hac\u00eda hincapi\u00e9 en el car\u00e1cter urgente de la operaci\u00f3n y en que el empleado deb\u00eda actuar con rapidez.<br><\/li>\n\n\n\n<li><strong>Autoridad<\/strong>: El correo electr\u00f3nico se hac\u00eda pasar directamente por el director general, lo que a\u00f1ad\u00eda una capa de credibilidad al ataque.<\/li>\n<\/ul>\n\n\n\n<p>Para saber m\u00e1s sobre este caso, <a href=\"https:\/\/www.trendmicro.com\/vinfo\/us\/security\/news\/cybercrime-and-digital-threats\/austrian-aeronautics-company-loses-42m-to-bec-scam\" target=\"_blank\" rel=\"noreferrer noopener\">consulte este art\u00edculo de prensa<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-y-facebook-pierden-100-millones-de-dolares\">Google y Facebook pierden 100 millones de d\u00f3lares<\/h3>\n\n\n\n<p>En 2019, un hacker llamado Evaldas Rimasauskas fue condenado a 5 a\u00f1os de prisi\u00f3n por uno de los mayores ataques de whaling de la historia.<\/p>\n\n\n\n<p><strong>Entre 2013 y 2015, ejecut\u00f3 una de las estafas m\u00e1s sofisticadas de la historia: rob\u00f3 una suma combinada de 100 millones de d\u00f3lares a Google y Facebook.<\/strong><\/p>\n\n\n\n<p>En la estafa, Rimasauskas creaba correos electr\u00f3nicos convincentes utilizando cuentas de correo falsas, haci\u00e9ndose pasar por proveedor de Facebook y Google. Estos <a href=\"https:\/\/blog.mailfence.com\/es\/spam-vs-phishing-cual-es-la-diferencia\/\" target=\"_blank\" rel=\"noreferrer noopener\">correos electr\u00f3nicos de phishing<\/a> inclu\u00edan facturas falsas por importes multimillonarios, que los empleados ten\u00edan por costumbre procesar. <\/p>\n\n\n\n<p>Al final, enga\u00f1aron a los empleados para que transfirieran m\u00e1s de 100 millones de d\u00f3lares antes de darse cuenta de que algo iba mal. Este ataque destaca dos t\u00e9cnicas espec\u00edficas utilizadas por los estafadores: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Esquema de vendedor falso<\/strong>: Los atacantes investigan la cadena de suministro de una empresa para hacerse pasar por una empresa real, a\u00f1adiendo una capa de autenticidad a su ataque;<br><\/li>\n\n\n\n<li><strong>Falsificaci\u00f3n sofisticada<\/strong>: Los documentos falsos eran muy convincentes e inclu\u00edan facturas falsas, contratos falsos, sellos y firmas corporativas de aspecto oficial y mucho m\u00e1s.<\/li>\n<\/ul>\n\n\n\n<p>Puede obtener m\u00e1s informaci\u00f3n sobre este caso en <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">el comunicado de prensa del Departamento de Justicia de EEUU aqu\u00ed<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-estafa-del-ceo-con-deepfake\">La estafa del CEO con Deepfake<\/h3>\n\n\n\n<p>En 2019, el mundo fue testigo de uno de los primeros ataques de whaling asistidos por IA. Una empresa energ\u00e9tica con sede en el Reino Unido perdi\u00f3 220.000 euros (243.000 d\u00f3lares) despu\u00e9s de que unos ciberdelincuentes utilizaran audio deepfake generado por IA para hacerse pasar por el director general de la empresa.<\/p>\n\n\n\n<p><strong>Un empleado recibi\u00f3 una llamada que sonaba exactamente como la de su director general, d\u00e1ndole instrucciones para que girara dinero a un \u00abproveedor\u00bb.<\/strong><\/p>\n\n\n\n<p>El empleado sigui\u00f3 las instrucciones, s\u00f3lo para darse cuenta m\u00e1s tarde de que la voz se hab\u00eda generado artificialmente utilizando tecnolog\u00eda deepfake. Para entonces, los fondos ya hab\u00edan desaparecido en una cuenta h\u00fangara, y nunca m\u00e1s se los volvi\u00f3 a ver.<\/p>\n\n\n\n<p>La llamada parec\u00eda proceder de un n\u00famero de una empresa conocida, lo que a\u00f1ad\u00eda legitimidad a este ataque ballenero. Los atacantes incluso hicieron un seguimiento con correos electr\u00f3nicos falsos que confirmaban las transacciones. Puede <a href=\"https:\/\/www.trendmicro.com\/vinfo\/mx\/security\/news\/cyber-attacks\/unusual-ceo-fraud-via-deepfake-audio-steals-us-243-000-from-u-k-company\" target=\"_blank\" rel=\"noreferrer noopener\">obtener m\u00e1s informaci\u00f3n sobre este caso aqu\u00ed<\/a>.<\/p>\n\n\n\n<p>Este caso marc\u00f3 un giro para los ataques de whaling: la integraci\u00f3n de la IA. M\u00e1s sobre esto en la siguiente secci\u00f3n&#8230;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-el-auge-de-la-ia-en-los-ataques-de-whaling\">El auge de la IA en los ataques de whaling<\/h2>\n\n\n\n<p>La aparici\u00f3n de la IA ha revolucionado los ataques de ingenier\u00eda social, y esto incluye los ataques de whaling.<\/p>\n\n\n\n<p><strong>En particular, gracias a la IA, los ataques de whaling se han vuelto m\u00e1s convincentes, escalables y dif\u00edciles de detectar que nunca.<\/strong><\/p>\n\n\n\n<p>Exploremos con m\u00e1s detalle las distintas formas en que la IA est\u00e1 ayudando a los estafadores a elaborar ataques m\u00e1s sofisticados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-clonacion-de-voz-con-ia\">Clonaci\u00f3n de voz con IA<\/h3>\n\n\n\n<p>Una de las aplicaciones m\u00e1s alarmantes de la IA en la caza de ballenas es la clonaci\u00f3n de voz deepfake, en la que los atacantes utilizan la IA para replicar la voz de un director general o alto ejecutivo.<\/p>\n\n\n\n<p><strong>Gracias a la IA, los atacantes pueden generar clones de voz realistas con muestras de la voz de un objetivo.<\/strong><\/p>\n\n\n\n<p>Estas muestras pueden tomarse de entrevistas p\u00fablicas, llamadas telef\u00f3nicas filtradas o incluso simplemente de las redes sociales. Y lo que es m\u00e1s importante, gracias al software basado en IA, como VALL-E o ElevenLabs, \u00a1los estafadores s\u00f3lo necesitan unos minutos de audio para replicar una voz de forma realista! <\/p>\n\n\n\n<p>Los clones de voz pueden utilizarse en tiempo real para hacerse pasar por un director general o un director financiero e indicar a un empleado que realice una transferencia bancaria.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-videos-deepfake\">V\u00eddeos Deepfake<\/h3>\n\n\n\n<p>\u00bfEl siguiente paso tras la clonaci\u00f3n de la voz? \u00a1La clonaci\u00f3n facial! <\/p>\n\n\n\n<p><strong>En lo que ahora se conoce com\u00fanmente como \u00abdeepfakes\u00bb, los estafadores pueden replicar la apariencia f\u00edsica a trav\u00e9s de secuencias altamente realistas, generadas por IA, de ejecutivos hablando en videollamadas.<\/strong><\/p>\n\n\n\n<p>Cuando se hacen correctamente, estos deepfakes se han vuelto casi indistinguibles de los v\u00eddeos aut\u00e9nticos. Y la tecnolog\u00eda no ha hecho m\u00e1s que empezar&#8230; Ahora los atacantes pueden insertar a un falso director general en una llamada de Zoom o Microsoft Teams, donde el \u00abdirector general\u00bb ordena personalmente a los empleados que realicen pagos o compartan datos confidenciales. Los empleados, al ver una cara de confianza, obedecen sin sospechar.   <\/p>\n\n\n\n<p>En 2024, este tipo de ataque ballenero cobr\u00f3 notoriedad con <a href=\"https:\/\/edition.cnn.com\/2024\/02\/04\/asia\/deepfake-cfo-scam-hong-kong-intl-hnk\/index.html\" target=\"_blank\" rel=\"noreferrer noopener\">el deepfake de un director financiero con sede en Hong Kong<\/a>, que provoc\u00f3 la p\u00e9rdida de 25 millones de d\u00f3lares.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-suplantacion-de-sitios-web-con-ia\">Suplantaci\u00f3n de sitios web con IA<\/h3>\n\n\n\n<p>Los sitios de phishing tradicionales <strong>a menudo presentaban signos reveladores: errores tipogr\u00e1ficos<\/strong>, mal formato o URL sospechosas.<\/p>\n\n\n\n<p><strong>La IA ha cambiado eso. Los algoritmos de aprendizaje autom\u00e1tico ahora pueden generar clones casi perfectos de sitios web corporativos para enga\u00f1ar a los empleados para que introduzcan credenciales o aprueben transacciones. <\/strong><\/p>\n\n\n\n<p>Los atacantes utilizan ahora rastreadores web de IA para hacer \u00abscraping\u00bb de sitios web reales y recrearlos p\u00edxel a p\u00edxel. Las t\u00e9cnicas de suplantaci\u00f3n de dominios crean URL parecidas (por ejemplo, maifence.com en lugar de mailfence.com). Los chatbots de IA pueden incluso simular agentes reales de atenci\u00f3n al cliente para crear credibilidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-estafas-por-correo-electronico-basadas-en-ia\">Estafas por correo electr\u00f3nico basadas en IA<\/h3>\n\n\n\n<p>En el pasado, los correos electr\u00f3nicos de ataques de whaling sol\u00edan contener errores gramaticales, lo que facilitaba su detecci\u00f3n.<\/p>\n\n\n\n<p><strong>Hoy en d\u00eda, las herramientas de generaci\u00f3n de texto basadas en IA (como ChatGPT, Jasper AI y WormGPT) permiten a los atacantes elaborar correos electr\u00f3nicos impecables y altamente personalizados que imitan el estilo y el tono de escritura de un ejecutivo.<\/strong><\/p>\n\n\n\n<p>Lo \u00fanico que necesitan los atacantes es acceder a correos electr\u00f3nicos anteriores para entrenar sus modelos de IA. La IA puede entonces escribir en el estilo del director general, haciendo que el correo electr\u00f3nico sea muy convincente. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-identificar-los-ataques-de-whaling\">\u00bfC\u00f3mo identificar los ataques de whaling?<\/h2>\n\n\n\n<p>Gracias (o m\u00e1s bien debido) a la IA, los ataques balleneros son m\u00e1s dif\u00edciles de detectar que nunca.<\/p>\n\n\n\n<p><strong>Sin embargo, \u00e9stas son las se\u00f1ales que debe buscar si sospecha<\/strong>:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Personalizaci\u00f3n:<\/strong> Lo m\u00e1s probable es que el correo electr\u00f3nico enviado para iniciar el ataque de suplantaci\u00f3n incluya informaci\u00f3n personalizada sobre el director general o alto ejecutivo suplantado, la v\u00edctima (un directivo u otro ejecutivo) o la organizaci\u00f3n para crear una sensaci\u00f3n de familiaridad.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Urgencia:<\/strong> Los correos electr\u00f3nicos de estafas que transmiten urgencia pueden conseguir que la v\u00edctima act\u00fae antes de pensar en las pr\u00e1cticas de seguridad. Los atacantes suelen intentar asustar a las v\u00edctimas utilizando personajes poderosos (CEO, ejecutivos de alto nivel). Esas personas son dif\u00edciles de desobedecer.  <\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El lenguaje:<\/strong> El lenguaje y el tono empresarial se utilizan a menudo para convencer a la v\u00edctima de que el correo electr\u00f3nico ha sido enviado por una persona de alto rango. Los atacantes suelen utilizar un escenario en el que piden a la v\u00edctima que realice una acci\u00f3n de poco esfuerzo (como una transferencia r\u00e1pida de dinero a un socio proveedor) bas\u00e1ndose en una amenaza falsa. Tambi\u00e9n pueden hacer hincapi\u00e9 en la confidencialidad, para que la v\u00edctima evite hablar del correo electr\u00f3nico que ha recibido. De este modo, nadie puede decirles que ese correo electr\u00f3nico es un ataque de whaling.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Firma leg\u00edtima:<\/strong> Los atacantes pueden utilizar una direcci\u00f3n de correo electr\u00f3nico cre\u00edble, una firma y un enlace que lleve a un sitio web fraudulento. Le mostraremos c\u00f3mo reconocerlos m\u00e1s adelante en este art\u00edculo.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Archivos y enlaces: <\/strong>Los ciberdelincuentes pueden utilizar archivos adjuntos o enlaces para insertar malware o solicitar informaci\u00f3n sensible. Aunque no ocurra nada cuando el destinatario haga clic en un enlace o env\u00ede informaci\u00f3n en su sitio web, podr\u00eda desencadenar una descarga oculta de malware. <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-prevenir-los-ataques-de-whaling\">\u00bfC\u00f3mo prevenir los ataques de whaling?<\/h2>\n\n\n\n<p>\u00bfNo quieres convertirte en otra estad\u00edstica de un informe sobre ataques de whaling? Entonces siga estos pasos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Compruebe dos veces el correo electr\u00f3nico del remitente si se lo env\u00eda un colega, sobre todo si se trata de un alto ejecutivo de su organizaci\u00f3n. Cuando el correo electr\u00f3nico proceda de un tercero, busque la direcci\u00f3n de correo electr\u00f3nico aut\u00e9ntica de esta empresa y comp\u00e1relas; <br><\/li>\n\n\n\n<li>Pase el rat\u00f3n por encima de cualquier enlace incrustado para comprobar la autenticidad del sitio web. \u00bfHay alg\u00fan error tipogr\u00e1fico en el dominio del sitio web, o le est\u00e1 redirigiendo a alg\u00fan otro sitio web? Entonces debe evitar hacer clic en el enlace; <br><\/li>\n\n\n\n<li>Cuestione la validez de cualquier solicitud de dinero o informaci\u00f3n delicada, aunque proceda de uno de sus directivos. En caso de duda, p\u00f3ngase en contacto directamente con ellos por tel\u00e9fono para obtener su confirmaci\u00f3n; <br><\/li>\n\n\n\n<li>Conozca el poder de las redes sociales. Cualquier cosa que publique en Internet puede ser utilizada en su contra, ya sea para clonar voces o hacer deepfakes. Los atacantes tambi\u00e9n pueden utilizar nombres, fechas y lugares de los que ha hablado en Internet para hacer m\u00e1s cre\u00edbles sus ataques. Como regla general, configure sus cuentas de redes sociales como privadas.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-reflexiones-finales-sobre-los-ataques-de-whaling\">Reflexiones finales sobre los ataques de whaling<\/h2>\n\n\n\n<p>La IA est\u00e1 redefiniendo la escala y sofisticaci\u00f3n de los ataques balleneros. Pronto, deber\u00edamos esperar que la clonaci\u00f3n de voz y los deepfakes sean indistinguibles de la realidad. <\/p>\n\n\n\n<p><strong>Entonces, \u00bfqu\u00e9 hacer si no se puede distinguir la falsedad de la realidad? Comprobar dos veces antes de actuar. <\/strong><\/p>\n\n\n\n<p>\u00bfLe parece sospechoso un correo electr\u00f3nico? \u00bfO una llamada telef\u00f3nica suena un poco&#8230; rara? Haga preguntas de sondeo, algo que s\u00f3lo la persona real pueda responder. Y en caso de duda, no responda al correo electr\u00f3nico ni cuelgue el tel\u00e9fono. Compru\u00e9belo con su departamento inform\u00e1tico, y vuelva a comprobarlo llamando directamente a la persona en cuesti\u00f3n. Estas son sus mejores l\u00edneas de defensa contra los ataques de whaling.<\/p>\n\n\n\n<p>Si quiere llevar su ciberseguridad m\u00e1s all\u00e1, entonces su primer paso deber\u00eda ser conseguir un proveedor de correo electr\u00f3nico privado y seguro. En <a href=\"https:\/\/mailfence.com\/\">Mailfence<\/a> estamos orgullosos de ofrecer:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Herramientas avanzadas de seguridad<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado de extremo a extremo<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado sim\u00e9trico<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/firmas-digitales-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">firmas digitales<\/a> y mucho m\u00e1s.<\/li>\n\n\n\n<li><strong>Sin seguimiento ni publicidad.<\/strong> No utilizamos ning\u00fan rastreador publicitario o de marketing de terceros. No rastreamos su actividad en la aplicaci\u00f3n. Mailfence est\u00e1 completamente libre de anuncios.<\/li>\n\n\n\n<li><strong>Leyes de privacidad estrictas.<\/strong>  Los servidores de Mailfence tienen su sede en B\u00e9lgica, donde existen leyes estrictas que protegen la privacidad. S\u00f3lo una orden judicial belga v\u00e1lida puede obligarnos a divulgar datos.<\/li>\n<\/ul>\n\n\n\n<p>\u00bfLe interesar\u00eda llevar su privacidad y ciberseguridad al siguiente nivel? \u00a1Cree su cuenta gratuita hoy mismo!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"<p>Imagine que recibe un correo electr\u00f3nico urgente de su director general, d\u00e1ndole instrucciones para que autorice una transferencia bancaria de gran valor. Todo parece leg\u00edtimo, pero s\u00f3lo hay un problema: es una estafa. M\u00e1s concretamente, \u00a1usted es el blanco de un ataque de whaling! Y aunque los ataques de whaling no son nuevos, su sofisticaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85515,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-23857","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ingenier\u00eda social: \u00bfQu\u00e9 es el Whaling? | Blog de Mailfence<\/title>\n<meta name=\"description\" content=\"C\u00f3mo identificar y prevenir los ataques de whaling, una forma sofisticada de phishing dirigida a altos ejecutivos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-25T15:28:34+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:07:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-09-17T10:07:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/\"},\"wordCount\":2720,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/33-1.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/\",\"name\":\"Ingenier\u00eda social: \u00bfQu\u00e9 es el Whaling? | Blog de Mailfence\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/33-1.png\",\"datePublished\":\"2025-02-25T15:28:34+00:00\",\"dateModified\":\"2025-09-17T10:07:21+00:00\",\"description\":\"C\u00f3mo identificar y prevenir los ataques de whaling, una forma sofisticada de phishing dirigida a altos ejecutivos.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/33-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/04\\\/33-1.png\",\"width\":600,\"height\":600,\"caption\":\"whaling\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ingenieria-social-ataque-de-whaling\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ingenier\u00eda social: \u00bfQu\u00e9 es el Whaling? | Blog de Mailfence","description":"C\u00f3mo identificar y prevenir los ataques de whaling, una forma sofisticada de phishing dirigida a altos ejecutivos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos | Mailfence Blog","og_description":"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-25T15:28:34+00:00","article_modified_time":"2025-09-17T10:07:21+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-09-17T10:07:21+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/"},"wordCount":2720,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/","url":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/","name":"Ingenier\u00eda social: \u00bfQu\u00e9 es el Whaling? | Blog de Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","datePublished":"2025-02-25T15:28:34+00:00","dateModified":"2025-09-17T10:07:21+00:00","description":"C\u00f3mo identificar y prevenir los ataques de whaling, una forma sofisticada de phishing dirigida a altos ejecutivos.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/04\/33-1.png","width":600,"height":600,"caption":"whaling"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Ataques de Whaling: C\u00f3mo los estafadores atacan a los altos ejecutivos"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/es\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23857","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=23857"}],"version-history":[{"count":44,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23857\/revisions"}],"predecessor-version":[{"id":103325,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23857\/revisions\/103325"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85515"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=23857"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=23857"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=23857"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}