{"id":6954,"date":"2025-02-03T15:17:44","date_gmt":"2025-02-03T14:17:44","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6954"},"modified":"2025-09-17T12:08:24","modified_gmt":"2025-09-17T10:08:24","slug":"que-es-la-ingenieria-social","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/","title":{"rendered":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos?"},"content":{"rendered":"\n<p>Si es como la mayor\u00eda de la gente, probablemente no sepa mucho sobre los ataques de ingenier\u00eda social. \u00bfO cree que s\u00f3lo pretende embaucar a v\u00edctimas incautas para robarles dinero?<\/p>\n\n\n\n<p><strong>Puede que no se de cuenta de que las t\u00e9cnicas de ingenier\u00eda social pueden adoptar muchas formas. Y cualquiera puede ser v\u00edctima de una, incluso usted mismo.<\/strong><\/p>\n\n\n\n<p>En esta gu\u00eda, cubriremos todo lo que necesita saber sobre los ataques de ingenier\u00eda social, incluyendo:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qu\u00e9 es un ataque de ingenier\u00eda social.<\/li>\n\n\n\n<li>Las diferentes formas que puede adoptar un ataque de ingenier\u00eda social.<\/li>\n\n\n\n<li>C\u00f3mo detectar r\u00e1pidamente un ataque de ingenier\u00eda social.<\/li>\n\n\n\n<li>Y, lo que es m\u00e1s importante, \u00a1c\u00f3mo evitar ser v\u00edctima de una!<\/li>\n<\/ul>\n\n\n\n<p>As\u00ed que, sin m\u00e1s pre\u00e1mbulos, \u00a1exploremos!<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-la-ingenieria-social\">\u00bfQu\u00e9 es la ingenier\u00eda social?<\/h2>\n\n\n\n<p>Primero lo primero: \u00bfQu\u00e9 es la ingenier\u00eda social?<\/p>\n\n\n\n<p><strong>La ingenier\u00eda social re\u00fane muchas t\u00e9cnicas para explotar nuestra naturaleza humana con el fin de inducir comportamientos y errores que conduzcan a una seguridad debilitada.<\/strong><\/p>\n\n\n\n<p>Permite a los ciberdelincuentes acceder a informaci\u00f3n, dinero o controlar lo que buscan. No se trata de un tipo \u00fanico de ataque, sino m\u00e1s bien de un grupo de estafas diferentes que comparten varias similitudes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Los estafadores intentan obtener informaci\u00f3n sensible o dinero.<\/li>\n\n\n\n<li>Explotan la confianza y el comportamiento humano para manipular a sus v\u00edctimas y conseguir sus objetivos.<\/li>\n\n\n\n<li>Se aprovechan del desconocimiento de sus v\u00edctimas y de su incapacidad para aplicar medidas de seguridad para protegerse.<\/li>\n\n\n\n<li>Sus ardides suelen consistir en utilizar informaci\u00f3n personal (robo de identidad) para parecer m\u00e1s aut\u00e9nticos.<\/li>\n<\/ul>\n\n\n\n<p>\u00bfRecuerda el caballo de madera \u00abregalado\u00bb por los antiguos griegos a la ciudad de Troya? Un excelente ejemplo del mundo real.<\/p>\n\n\n\n<p><strong>En el coraz\u00f3n de todo ataque de ingenier\u00eda social se encuentra <em>la manipulaci\u00f3n.<\/em><\/strong><\/p>\n\n\n\n<p>Olv\u00eddese de las t\u00e1cticas de fuerza bruta. Con la ingenier\u00eda social, los atacantes utilizan t\u00e1cticas manipuladoras para llevar a sus v\u00edctimas a comprometerse a s\u00ed mismas o a las medidas de seguridad en las que conf\u00edan. Los estafadores conectan con sus v\u00edctimas para infundirles confianza e influir en sus acciones.<\/p>\n\n\n\n<p><strong>A medida que los atacantes se familiarizan con las motivaciones de sus objetivos, pueden elaborar t\u00e1cticas persuasivas para atraerlos hacia un comportamiento potencialmente destructivo.<\/strong><\/p>\n\n\n\n<p>Y funciona: muchos incidentes de ciberseguridad son esquemas de ingenier\u00eda social llevados a cabo con \u00e9xito por atacantes externos. Juegan con la debilidad humana para hacer que sus v\u00edctimas faciliten involuntariamente el acceso a informaci\u00f3n sensible o dinero.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-funcionan-los-ataques-de-ingenieria-social\">\u00bfC\u00f3mo funcionan los ataques de ingenier\u00eda social?<\/h2>\n\n\n\n<p>Como ya hemos mencionado, la ingenier\u00eda social se basa en la manipulaci\u00f3n. Puede adoptar diversas formas (como veremos m\u00e1s adelante).<\/p>\n\n\n\n<p>Sin embargo, todo ataque de ingenier\u00eda social explotar\u00e1 uno de los siguientes rasgos humanos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-confianza\"><strong>Confianza<\/strong><\/h3>\n\n\n\n<p>El hacker env\u00eda un mensaje <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-spoofing-de-correo-electronico-y-como-identificarlo\/\" target=\"_blank\" rel=\"noreferrer noopener\">falsificando<\/a> los c\u00f3digos de comunicaci\u00f3n de una organizaci\u00f3n, como su logotipo y otras caracter\u00edsticas de la marca (tipos de letra, estilo de escritura, etc.).<\/p>\n\n\n\n<p>Quieren enga\u00f1ar a la v\u00edctima para que haga cosas que har\u00eda habitualmente con esta organizaci\u00f3n concreta (hacer clic en un enlace, descargar un archivo, etc.) porque conf\u00eda en ella y no cuestiona el origen del mensaje.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-respeto-a-la-autoridad\"><strong>Respeto a la autoridad<\/strong><\/h3>\n\n\n\n<p>La obediencia a la autoridad es otro rasgo humano que las t\u00e1cticas de ingenier\u00eda social pueden explotar.<\/p>\n\n\n\n<p>Los hackers se hacen pasar por una persona de alto rango o un organismo gubernamental para inducir a su obediente objetivo a hacer algo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-sensacion-de-urgencia-y-o-miedo\"><strong>Sensaci\u00f3n de urgencia y\/o miedo<\/strong><\/h3>\n\n\n\n<p>La gente suele actuar sin pensar cuando se enfrenta a una repentina sensaci\u00f3n de p\u00e1nico.<\/p>\n\n\n\n<p>Son vulnerables a las estafas de ingenier\u00eda social que se aprovechan de esas emociones. Estas t\u00e1cticas enga\u00f1osas aprovechan el miedo y la urgencia de diversas formas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Falsas alertas de tarjetas de cr\u00e9dito.<\/li>\n\n\n\n<li>Advertencias sobre virus.<\/li>\n\n\n\n<li>Explotar el propio <a href=\"https:\/\/www.spiceworks.com\/it-security\/vulnerability-management\/guest-article\/phishing-dont-let-fomo-kick-you-into-a-fifa-world-cup-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">FOMO<\/a> (miedo a perderse algo).<\/li>\n<\/ul>\n\n\n\n<p>La v\u00edctima, presa del p\u00e1nico, es inducida a actuar sin tomarse el tiempo necesario para considerar las implicaciones de sus actos. A menudo, bajo estr\u00e9s, se olvidan de volver a comprobar la legitimidad de la solicitud.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-codicia\"><strong>Codicia<\/strong><\/h3>\n\n\n\n<p>No rechazar\u00eda un regalo, \u00bfverdad? Los estafadores lo entienden.<\/p>\n\n\n\n<p><strong>Por eso muchas estafas aprovechan nuestra codicia para atraernos con recompensas de dinero, iPhones gratis y otros premios.<\/strong><\/p>\n\n\n\n<p>\u00bfHa o\u00eddo hablar de la estafa de la \u00abherencia inesperada\u00bb? Se trata de un cl\u00e1sico ataque de phishing que promete una gran suma de dinero de un pariente lejano o de un benefactor adinerado. Se supone que el dinero est\u00e1 bloqueado por alguna oscura raz\u00f3n&#8230; Lo \u00fanico que tiene que hacer es pagar las tasas administrativas para obtener el dinero.<\/p>\n\n\n\n<p>\u00bfLe parece demasiado bueno para ser verdad? \u00a1Eso es porque lo es! Este es un ejemplo perfecto de estafa que utiliza nuestra atracci\u00f3n por el dinero, los regalos o las recompensas f\u00e1ciles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-generosidad\"><strong>Generosidad<\/strong><\/h3>\n\n\n\n<p>Por \u00faltimo, nuestra generosidad se aprovecha a menudo en ataques de ingenier\u00eda social.<\/p>\n\n\n\n<p>Los atacantes explotan la generosidad investigando las redes sociales para averiguar qu\u00e9 causas le importan y haci\u00e9ndose pasar por organizaciones vinculadas a sus causas. Por ejemplo, podr\u00edan hacerse pasar por una organizaci\u00f3n ben\u00e9fica a la que apoya para solicitar donativos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-de-ingenieria-social-que-aspecto-tienen\">Ataques de Ingenier\u00eda Social: \u00bfQu\u00e9 aspecto tienen?<\/h2>\n\n\n\n<p>Hay muchos tipos de ataques de ingenier\u00eda social con variedades sutiles. Aqu\u00ed tienes algunas de las m\u00e1s comunes.<\/p>\n\n\n\n<p>Las estafas de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> son los tipos m\u00e1s comunes de ataques de ingenier\u00eda social que se utilizan hoy en d\u00eda. Las estafas de phishing se basan en correos electr\u00f3nicos para establecer una conexi\u00f3n con el objetivo. Existen otros tipos espec\u00edficos de ataques de phishing, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Smishing,<\/a> un ataque de phishing que se basa en los SMS.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/vishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Vishing<\/a> que se basa en conversaciones telef\u00f3nicas reales.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Spear phishing<\/a> que se dirige a personas concretas con informaci\u00f3n personal para que parezca leg\u00edtima.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-un-ataque-de-whaling\/\" target=\"_blank\" rel=\"noreferrer noopener\">Ataques de \u00abwhaling\u00bb<\/a>, que son ataques de phishing dirigidos a altos ejecutivos.<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/pretexting-2-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">Los pretextos<\/a> son otro tipo de ingenier\u00eda social en la que los atacantes se centran en crear un pretexto plausible, o un escenario inventado, que puedan utilizar para robar la informaci\u00f3n personal de sus v\u00edctimas.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/es\/que-es-baiting-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">El baiting<\/a> es, en muchos aspectos, similar a los ataques de phishing. Sin embargo, lo que los distingue de otros tipos de ingenier\u00eda social es la promesa de un objeto o bien que los hackers utilizan para atraer a las v\u00edctimas, igual que el caballo de Troya.<\/p>\n\n\n\n<p>Del mismo modo, <a href=\"https:\/\/blog.mailfence.com\/es\/ataques-de-quid-pro-quo\/\" target=\"_blank\" rel=\"noreferrer noopener\">los ataques quid pro<\/a> quo prometen un beneficio a cambio de informaci\u00f3n. Este beneficio suele adoptar la forma de un servicio, mientras que el cebo suele adoptar la forma de un bien.<\/p>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-scareware\/\" target=\"_blank\" rel=\"noreferrer noopener\">El scareware<\/a> pretende hacer creer a sus v\u00edctimas que un virus ha infectado su dispositivo, y que necesitan comprar o descargar un software espec\u00edfico para solucionarlo.<\/p>\n\n\n\n<p>Los ataques de \u00ababrevadero\u00bb se producen cuando los atacantes comprometen un sitio web frecuentado por un grupo espec\u00edfico de usuarios. Cuando estos usuarios visitan el sitio, sus dispositivos se infectan con malware.<\/p>\n\n\n\n<p>Una \u00abHoney Trap\u00bb (literalmente, \u00abbote de miel\u00bb) es cuando los atacantes crean perfiles falsos en las redes sociales para hacerse amigos de los objetivos y extraer informaci\u00f3n confidencial mediante relaciones enga\u00f1osas.<\/p>\n\n\n\n<p>Por \u00faltimo, la ingenier\u00eda social inversa crea una situaci\u00f3n en la que la v\u00edctima busca ayuda, lo que permite al atacante hacerse pasar por ayudante y extraer informaci\u00f3n sensible.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ataques-fisicos-de-phishing\">Ataques f\u00edsicos de phishing<\/h3>\n\n\n\n<p>Los ataques de phishing tambi\u00e9n pueden producirse en el mundo \u00abreal\u00bb, f\u00edsico.<\/p>\n\n\n\n<p>La forma m\u00e1s com\u00fan se llama <a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-el-shoulder-surfing\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00abshoulder surfing\u00bb<\/a>. Esto ocurre cuando alguien observa directamente por encima de su hombro para obtener informaci\u00f3n, como contrase\u00f1as o PIN, tras inducirles a realizar una acci\u00f3n que requiere credenciales.<\/p>\n\n\n\n<p>Otro tipo de ataque de ingenier\u00eda social es el <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-tailgating\/\" target=\"_blank\" rel=\"noreferrer noopener\">tailgating<\/a>, en el que alguien busca la entrada f\u00edsica a una zona restringida en la que no est\u00e1 autorizado a estar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-caracteristicas-comunes-de-los-ataques-de-ingenieria-social\">Caracter\u00edsticas comunes de los ataques de ingenier\u00eda social<\/h3>\n\n\n\n<p>La mayor\u00eda de estos ataques de ingenier\u00eda social comparten las siguientes caracter\u00edsticas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Informaci\u00f3n personal:<\/strong> Los atacantes buscan informaci\u00f3n como nombres, direcciones y n\u00fameros de la seguridad social.<br><\/li>\n\n\n\n<li><strong>Acortadores de enlaces o enlaces incrustados:<\/strong> Estos enlaces en realidad redirigen a los usuarios a sitios web sospechosos en URL que parecen leg\u00edtimas.<br><\/li>\n\n\n\n<li><strong>Malware:<\/strong> La ingenier\u00eda social tambi\u00e9n puede utilizarse para instalar malware, ya sea adem\u00e1s de robar las credenciales de la v\u00edctima o con el \u00fanico prop\u00f3sito de comprometer su dispositivo.<br><\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-de-ingenieria-social-en-el-mundo-real\">Ataques de ingenier\u00eda social en el mundo real<\/h2>\n\n\n\n<p>Ahora que hemos cubierto la teor\u00eda, veamos algunos ejemplos reales de estafas de ingenier\u00eda social.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-fraude-del-falso-director-general\">El fraude del \u00abfalso director general  <\/h3>\n\n\n\n<p>En 2016, la <a href=\"https:\/\/www.securityweek.com\/austrian-firm-fires-ceo-after-56-million-cyber-scam\/\" target=\"_blank\" rel=\"noreferrer noopener\">empresa aeroespacial austriaca FACC<\/a> perdi\u00f3 unos 50 millones de euros debido a una estafa de ingenier\u00eda social conocida como \u00abfraude del CEO\u00bb.<\/p>\n\n\n\n<p><strong>Los ciberdelincuentes se hicieron pasar por el director general de la empresa y enviaron un correo electr\u00f3nico al departamento financiero solicitando una transferencia urgente.<\/strong><\/p>\n\n\n\n<p>El correo electr\u00f3nico parec\u00eda leg\u00edtimo, conten\u00eda el estilo de escritura t\u00edpico del director general e incluso una firma de correo electr\u00f3nico falsificada. Sin verificar la solicitud, un empleado transfiri\u00f3 los fondos a una cuenta en el extranjero controlada por los atacantes. <\/p>\n\n\n\n<p>Este caso pone de relieve la importancia de verificar las transacciones financieras a trav\u00e9s de canales de comunicaci\u00f3n secundarios antes de proceder. Tambi\u00e9n pone de relieve <a href=\"https:\/\/blog.mailfence.com\/es\/firmas-digitales-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">el valor de utilizar firmas digitales<\/a>. Con Mailfence, puede firmar digitalmente tus correos electr\u00f3nicos mediante <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado<\/a>, lo que demuestra de forma irrefutable que eres realmente el autor de ese correo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-la-estafa-de-bitcoin-de-twitter\">La estafa de Bitcoin de Twitter<\/h3>\n\n\n\n<p>En un <a href=\"https:\/\/en.wikipedia.org\/wiki\/2020_Twitter_account_hijacking\" target=\"_blank\" rel=\"noreferrer noopener\">ataque de ingenier\u00eda social de gran repercusi\u00f3n<\/a>, los ciberdelincuentes accedieron a las herramientas internas de Twitter haci\u00e9ndose pasar por personal de soporte inform\u00e1tico.<\/p>\n\n\n\n<p><strong>Manipularon a empleados para que les proporcionaran credenciales de acceso, lo que les permiti\u00f3 hacerse con el control de varias cuentas de alto perfil, incluidas las de Elon Musk, Bill Gates y Barack Obama.<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg\" alt=\"Estos tweets de ingenier\u00eda social se enviaron desde cuentas leg\u00edtimas como la de Apple\" class=\"wp-image-94500\" style=\"width:398px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Twitter-Bitcoin-scam-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Estos tweets fueron enviados desde cuentas leg\u00edtimas como la de Apple<\/em><\/figcaption><\/figure>\n\n\n\n<p>Los atacantes utilizaron estas cuentas para publicar regalos fraudulentos de Bitcoin, enga\u00f1ando a los seguidores para que les enviaran criptomonedas. Este ataque demuestra los peligros de confiar demasiado en las credenciales internas y pone de relieve la importancia de la <a href=\"https:\/\/blog.mailfence.com\/es\/otp-contrasena-de-un-solo-uso\/\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n multifactor<\/a> y de la <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">formaci\u00f3n de los empleados sobre las t\u00e1cticas de ingenier\u00eda social<\/a>.<\/p>\n\n\n\n<p><em>\u00bfLe gustar\u00eda saber m\u00e1s? Consulte <a href=\"https:\/\/www.verizon.com\/about\/news\/2023-data-breach-investigations-report\" target=\"_blank\" rel=\"noreferrer noopener\">este informe de Verizon<\/a>, que explora el coste de las vulneraciones de datos en el mundo empresarial. <\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-el-papel-de-las-redes-sociales-en-los-ataques-de-ingenieria-social\">El papel de las redes sociales en los ataques de ingenier\u00eda social<\/h2>\n\n\n\n<p>Con la aparici\u00f3n de las plataformas de medios sociales, los estafadores tienen un acceso sin precedentes a su informaci\u00f3n personal. Ya no necesitan hackear su cuenta de correo electr\u00f3nico: \u00a1todo es p\u00fablico en Instagram, TikTok y X!<\/p>\n\n\n\n<p>Esta pr\u00e1ctica se conoce como \u00abreconocimiento en redes sociales\u00bb. Analizando las publicaciones disponibles p\u00fablicamente, los atacantes pueden:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Identificar el lugar de trabajo, la funci\u00f3n y los contactos profesionales de una persona.<\/li>\n\n\n\n<li>Extrae datos personales como fechas de nacimiento, nombres de mascotas o lugares favoritos, que podr\u00edan utilizarse para adivinar contrase\u00f1as.<\/li>\n\n\n\n<li>Inf\u00f3rmate de los pr\u00f3ximos planes de viaje para programar un ataque cuando la v\u00edctima est\u00e9 menos alerta.<\/li>\n<\/ul>\n\n\n\n<p>Con toda esta informaci\u00f3n a mano, los atacantes pueden hiperpersonalizar sus intentos de phishing. Esto aumenta considerablemente la probabilidad de \u00e9xito. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Ataques comunes basados en las redes sociales<\/h3>\n\n\n\n<p>Con una gran cantidad de informaci\u00f3n sobre usted, los atacantes pueden dise\u00f1ar f\u00e1cilmente <a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">un ataque de phishing selectivo<\/a>. A trav\u00e9s de DM en Instagram o X, pueden aparentar proceder de una fuente de confianza, incitando a las v\u00edctimas a hacer clic en enlaces maliciosos o a descargar malware.<\/p>\n\n\n\n<p><strong>Los atacantes tambi\u00e9n saben d\u00f3nde trabaja, desde cu\u00e1ndo, d\u00f3nde trabaj\u00f3 anteriormente, etc. gracias a LinkedIn.<\/strong><\/p>\n\n\n\n<p>Con esta informaci\u00f3n, los atacantes pueden hacerse pasar por ejecutivos de la empresa en LinkedIn e intentar iniciar transacciones fraudulentas. Tambi\u00e9n pueden hacerse pasar por reclutadores, enviando ofertas de trabajo falsas para extraer informaci\u00f3n personal de los solicitantes de empleo. <\/p>\n\n\n\n<p><strong>Para protegerse, aqu\u00ed tiene algunos pasos para seguir:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Establezca una configuraci\u00f3n de privacidad estricta en las cuentas personales y profesionales.<\/li>\n\n\n\n<li>Evite compartir en exceso detalles personales y relacionados con el trabajo. Esto incluye lugares que haya visitado o tenga previsto visitar, nombres de familiares, etc.<\/li>\n\n\n\n<li>Revise y elimine regularmente las conexiones con cuentas desconocidas o sospechosas.<\/li>\n\n\n\n<li>Elimine cualquier cuenta de redes sociales que ya no utilice. Aseg\u00farese de que se borre toda su informaci\u00f3n (que es su derecho).<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-de-ingenieria-social-como-mantenerse-a-salvo\">Ataques de ingenier\u00eda social: \u00bfC\u00f3mo mantenerse a salvo?<\/h2>\n\n\n\n<p>Ahora que hemos identificado las distintas formas de ingenier\u00eda social y sus caracter\u00edsticas, \u00a1hablemos de c\u00f3mo evitarlas!<\/p>\n\n\n\n<p>Lo que sigue son varios pasos que debe seguir para identificar los ataques de ingenier\u00eda social, y protegerse a futuro.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg\" alt=\"Siga estos 10 pasos para protegerse de los ataques de ingenier\u00eda social\" class=\"wp-image-94512\" style=\"width:498px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2024\/06\/Social-engineering-prevention-steps-1-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Siga estos 10 pasos para protegerte de los ataques de ingenier\u00eda social<\/em><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-1-tomese-su-tiempo-para-evaluar-la-situacion\">#n\u00ba 1: T\u00f3mese su tiempo para evaluar la situaci\u00f3n<\/h3>\n\n\n\n<p>T\u00f3mese su tiempo para considerar toda la situaci\u00f3n y examine el mensaje detenidamente, aunque sea bastante preocupante.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfEste mensaje es inesperado?<\/li>\n\n\n\n<li>\u00bfSe origina donde debe?<\/li>\n\n\n\n<li>Aseg\u00farese de que est\u00e1s interactuando con contactos de confianza confirmando su identidad. Siempre que sea posible, p\u00f3ngase en contacto directamente con el remitente para asegurarse de que envi\u00f3 lo que se recibi\u00f3.<\/li>\n\n\n\n<li>Compruebe tambi\u00e9n si hay faltas de ortograf\u00eda, rarezas en el logotipo u otros detalles reveladores. \u00bfEsta organizaci\u00f3n suele comunicarse de esta manera?<\/li>\n\n\n\n<li>De nuevo, en caso de duda, coja el tel\u00e9fono y llame al n\u00famero oficial o al n\u00famero al que est\u00e9 acostumbrado a llamar (y no al n\u00famero proporcionado) para obtener m\u00e1s informaci\u00f3n. Se trata de un paso fundamental para las transacciones financieras.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-2-compruebe-la-url-o-el-archivo-antes-de-hacer-clic\">#n\u00ba 2: Compruebe la URL o el archivo antes de hacer clic<\/h3>\n\n\n\n<p>Nunca, nunca haga clic en un archivo adjunto o en un enlace de un correo electr\u00f3nico sin comprobarlo dos veces.<\/p>\n\n\n\n<p><strong>Cualquier archivo adjunto en un mensaje puede esconder un virus u otro tipo de malware, como un <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a>.<\/strong><\/p>\n\n\n\n<p><strong>Un enlace en un mensaje puede llevarte a un sitio web preparado para robar tus datos o infectar su dispositivo con <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a>.<\/strong><\/p>\n\n\n\n<p>Antes de hacer clic en ellos, inspecci\u00f3nelos cuidadosamente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfHay alg\u00fan mensaje o aviso que indique que el archivo adjunto contiene macros? Si es as\u00ed, aseg\u00farese de no activar las macros para ver el archivo.<\/li>\n\n\n\n<li>\u00bfEsperaba este archivo o enlace?<\/li>\n\n\n\n<li>En caso de duda, no dude en comprobar y preguntar directamente al remitente si procede de \u00e9l (p\u00f3ngase en contacto con \u00e9l a trav\u00e9s de su medio de contacto habitual).<\/li>\n\n\n\n<li>En caso de duda, \u00a1NO haga clic! Pregunte a un colega, amigo o familiar si no est\u00e1 seguro. O recurra a un experto inform\u00e1tico si no se siente c\u00f3modo evaluando la situaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-vigile-sus-objetos-de-valor\">#3: Vigile sus objetos de valor<\/h3>\n\n\n\n<p>Aunque no sea millonario, posee muchas cosas que podr\u00edan despertar la codicia de los ciberdelincuentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sus datos (que pueden venderse en la \u00abdark web\u00bb).<\/li>\n\n\n\n<li>Acceso al software que tiene en la empresa para la que trabajas.<\/li>\n\n\n\n<li>Cuentas detalladas en redes sociales, con numerosas fotos, y comentarios que revelan lo que le gusta, las causas que apoya, etc. Esto significa que ser\u00e1 sencillo elaborar un perfil suyo y determinar la estrategia adecuada para llegar a usted. Por tanto, tenga cuidado con lo que comparte en las redes sociales.<\/li>\n<\/ul>\n\n\n\n<p>T\u00f3mese su tiempo para examinar sus privilegios, sus comunicaciones en la red e intente comprender el potencial que ofrece a cualquier estafador. Ser m\u00e1s consciente de esto puede mejorar su capacidad para detectar ataques de ingenier\u00eda social.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-4-informese-sobre-las-estafas-de-ingenieria-social\">#4: Inf\u00f3rmese sobre las estafas de ingenier\u00eda social<\/h3>\n\n\n\n<p>\u00a1Enhorabuena! S\u00f3lo con leer esta gu\u00eda, ya se habr\u00e1 hecho menos vulnerable a los ataques de ingenier\u00eda social.<\/p>\n\n\n\n<p><strong>La educaci\u00f3n es clave para evitar los ataques de ingenier\u00eda social.  <\/strong><\/p>\n\n\n\n<p>Como individuos, en la mayor\u00eda de los casos estamos en el origen de un ataque potencial debido a nuestra falta de conciencia y conocimiento.<\/p>\n\n\n\n<p>Si quiere aprender a\u00fan m\u00e1s, puede consultar esta gu\u00eda sobre los <a href=\"https:\/\/blog.mailfence.com\/es\/los-7-mayores-errores-de-seguridad-en-el-correo-electronico\/\" target=\"_blank\" rel=\"noreferrer noopener\">7 mayores errores de seguridad en el correo electr\u00f3nico que debes evitar<\/a>. Tambi\u00e9n puede consultar esta gu\u00eda sobre <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">consejos para proteger su ordenador<\/a>, o seguir nuestro <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">curso gratuito de concienciaci\u00f3n sobre seguridad y privacidad del correo electr\u00f3nico<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-5-utilice-software-de-seguridad-para-evitar-el-spam-y-los-correos-electronicos-de-phishing\">#5: Utilice software de seguridad para evitar el spam y los correos electr\u00f3nicos de phishing<\/h3>\n\n\n\n<p>Para proteger su dispositivo y sus datos de ciberamenazas e intentos de intrusi\u00f3n, debe <span class=\"issue-underline underline text-gray-darkest font-body decoration-2 underline-offset-4 transition decoration-error-main hover:bg-error-lightest\" data-issueid=\"b5a41d5b-3a7e-4a34-b4bf-0d878e8895f8\" data-testid=\"issue-underline:use antivirus\">utilizar un antivirus<\/span> y hacer <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">copias de seguridad peri\u00f3dicas<\/a>.<\/p>\n\n\n\n<p><strong>Pero tambi\u00e9n debe utilizar una <a href=\"https:\/\/blog.mailfence.com\/es\/e-mail-seguro\/\" target=\"_blank\" rel=\"noreferrer noopener\">soluci\u00f3n de correo electr\u00f3nico seguro<\/a> para asegurarse de que los mensajes que llegan a su bandeja de entrada no incluyan ning\u00fan malware ni ninguna parte maliciosa, y para bloquearlos si es as\u00ed.<\/strong><\/p>\n\n\n\n<p>Los correos electr\u00f3nicos son una de las puertas de entrada m\u00e1s comunes para los hackers. As\u00ed que aseg\u00farese de tener <a href=\"https:\/\/mailfence.com\/en\/two-factor-authentication.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">activada la MFA<\/a>, y acost\u00fambrese a enviar <a href=\"https:\/\/blog.mailfence.com\/es\/e-mail-seguro\/\" target=\"_blank\" rel=\"noreferrer noopener\">correos cifrados<\/a> y <a href=\"https:\/\/blog.mailfence.com\/es\/firmas-digitales-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">firmados digitalmente<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-6-evite-los-puntos-unicos-de-fallo\">#6: Evite los puntos \u00fanicos de fallo<\/h3>\n\n\n\n<p>Un <a href=\"https:\/\/avinetworks.com\/glossary\/single-point-of-failure\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00fanico punto de<\/a> fallo es un t\u00e9rmino com\u00fan utilizado para describir el hecho de tener todos los huevos en la misma canasta. Si se vulnera ese punto, todos sus datos est\u00e1n en peligro. Por eso debes evitar conectar todas sus cuentas con Facebook o Gmail.<\/p>\n\n\n\n<p>Cuanto m\u00e1s entrelazadas y dependientes est\u00e9n sus cuentas, m\u00e1s da\u00f1o puede causarle una filtraci\u00f3n de seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-7-identificaciones-unicas-y-contrasenas-seguras\">#7: Identificaciones \u00fanicas y contrase\u00f1as seguras<\/h3>\n\n\n\n<p>En consonancia con el n\u00ba 6, utilice inicios de sesi\u00f3n diferentes para cada servicio y <a href=\"https:\/\/blog.mailfence.com\/es\/top-5-malos-habitos-de-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\">contrase\u00f1as fuertes y \u00fanicas<\/a>. Considere la posibilidad de utilizar <a href=\"https:\/\/kb.mailfence.com\/kb\/what-is-the-difference-between-an-alias-and-a-mailbox\/\" target=\"_blank\" rel=\"noreferrer noopener\">alias de correo electr\u00f3nico<\/a> y <a href=\"https:\/\/blog.mailfence.com\/es\/top-5-malos-habitos-de-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\">gestores de contrase\u00f1as<\/a> para gestionar sus credenciales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-8-sea-creativo-con-las-preguntas-de-seguridad\">#8: Sea creativo con las preguntas de seguridad<\/h3>\n\n\n\n<p>Esto puede parecer trivial. Pero las preguntas de seguridad adicionales que le hacen los sitios web son, normalmente, para establecer una medida de seguridad de verificaci\u00f3n en 2 pasos (2SV).<\/p>\n\n\n\n<p>As\u00ed que sea creativo y evite respuestas f\u00e1ciles de adivinar, como su fecha o lugar de nacimiento. Un hacker los encontrar\u00e1 en unos minutos. Adem\u00e1s, no confunda la 2SV con la autenticaci\u00f3n multifactor (MFA) o TFA, que le recomendamos encarecidamente que configure de todos modos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-9-utilice-las-tarjetas-de-credito-con-prudencia\">#9: Utilice las tarjetas de cr\u00e9dito con prudencia<\/h3>\n\n\n\n<p>Si utiliza una tarjeta de d\u00e9bito y un hacker consigue acceder al n\u00famero, podr\u00eda vaciar toda su cuenta bancaria. Puede proteger a\u00fan m\u00e1s su tarjeta de cr\u00e9dito <span style=\"text-decoration: underline;\">no<\/span> almacenando los n\u00fameros de tarjeta en sitios web o <a href=\"https:\/\/www.capitalone.com\/learn-grow\/money-management\/what-are-virtual-card-numbers\/\" rel=\"nofollow\">utilizando n\u00fameros de tarjeta desechables o virtuales<\/a> (ofrecidos por Citibank, Bank of America y Discover).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-10-controle-con-frecuencia-sus-cuentas\">#10: Controle con frecuencia sus cuentas<\/h3>\n\n\n\n<p><a href=\"https:\/\/blog.mailfence.com\/es\/fortalezca-su-cuenta-de-mailfence\/\" target=\"_blank\" rel=\"noreferrer noopener\">Permanezca vigilante<\/a> tanto ante el robo de identidad como el fraude con tarjetas de cr\u00e9dito. Compruebe regularmente los saldos de sus cuentas y su puntuaci\u00f3n crediticia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ultima-palabra-sobre-los-ataques-de-ingenieria-social\">\u00daltima palabra sobre los ataques de ingenier\u00eda social<\/h2>\n\n\n\n<p>Con esto terminamos nuestra gu\u00eda sobre ataques de ingenier\u00eda social. Esperamos que ahora entienda mejor qu\u00e9 es la ingenier\u00eda social y c\u00f3mo detectarla.<\/p>\n\n\n\n<p>\u00a1Aseg\u00farese de enviar tambi\u00e9n esta gu\u00eda a sus amigos y familiares! Cuanta m\u00e1s gente sea consciente de las t\u00e1cticas de ingenier\u00eda social, menos v\u00edctimas habr\u00e1. Por \u00faltimo, si tiene alguna pregunta, no dude en contactarnos al correo support@mailfence.com.<\/p>\n\n\n\n<p><em>\u00bfQuiere profundizar m\u00e1s en el tema? Consulte <a href=\"https:\/\/newsroom.ibm.com\/2024-02-21-IBM-Report-Identity-Comes-Under-Attack,-Straining-Enterprises-Recovery-Time-from-Breaches\" target=\"_blank\" rel=\"noreferrer noopener\">este informe de IBM<\/a>, que destaca c\u00f3mo los ciberdelincuentes explotan la identidad de las personas para sus ataques. <\/em><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ingenieria-social-preguntas-frecuentes\">Ingenier\u00eda Social: Preguntas frecuentes<\/h2>\n\n\n\n<div class=\"schema-faq wp-block-yoast-faq-block\"><div class=\"schema-faq-section\" id=\"faq-question-1734432941722\"><strong class=\"schema-faq-question\">\u00bfQu\u00e9 es un ataque de ingenier\u00eda social?<\/strong> <p class=\"schema-faq-answer\">Un ataque de ingenier\u00eda social manipula el comportamiento humano para enga\u00f1ar a las personas para que revelen informaci\u00f3n sensible, concedan acceso o realicen acciones que comprometan la seguridad. A menudo se aprovecha de la confianza, la urgencia, el miedo o la codicia. <\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432950294\"><strong class=\"schema-faq-question\">\u00bfCu\u00e1les son los tipos habituales de ataques de ingenier\u00eda social?<\/strong> <p class=\"schema-faq-answer\">Algunos tipos comunes son el phishing (estafas por correo electr\u00f3nico), el vishing (estafas basadas en la voz), el pretexto, el cebo, el scareware y los ataques f\u00edsicos como el shoulder surfing o el tailgating. Estos ataques pueden parecer leg\u00edtimos, pero su objetivo es enga\u00f1ar. <\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432961138\"><strong class=\"schema-faq-question\">\u00bfC\u00f3mo puedo detectar un ataque de ingenier\u00eda social?<\/strong> <p class=\"schema-faq-answer\">Para detectar un ataque, eval\u00faa cuidadosamente las solicitudes inesperadas. Comprueba la identidad del remitente, inspecciona los enlaces o archivos en busca de elementos sospechosos y presta atenci\u00f3n al lenguaje urgente o emocionalmente manipulador. En caso de duda, verif\u00edcalo directamente con el remitente.  <\/p> <\/div> <div class=\"schema-faq-section\" id=\"faq-question-1734432982511\"><strong class=\"schema-faq-question\">\u00bfC\u00f3mo puedo protegerme de los ataques de ingenier\u00eda social?<\/strong> <p class=\"schema-faq-answer\">S\u00e9 precavido con la informaci\u00f3n personal, utiliza contrase\u00f1as seguras, activa la autenticaci\u00f3n multifactor (AMF) y supervisa regularmente tus cuentas. Comprueba siempre dos veces los mensajes sospechosos y evita compartir contrase\u00f1as o datos a trav\u00e9s de canales inseguros. <\/p> <\/div> <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Si es como la mayor\u00eda de la gente, probablemente no sepa mucho sobre los ataques de ingenier\u00eda social. \u00bfO cree que s\u00f3lo pretende embaucar a v\u00edctimas incautas para robarles dinero? Puede que no se de cuenta de que las t\u00e9cnicas de ingenier\u00eda social pueden adoptar muchas formas. Y cualquiera puede ser v\u00edctima de una, incluso [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":84407,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-6954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"Descubra los distintos tipos de ataques de ingenier\u00eda social y aprenda m\u00e9todos eficaces para detectarlos y prevenirlos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T14:17:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:08:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos?\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2025-09-17T10:08:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/\"},\"wordCount\":3598,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":[\"WebPage\",\"FAQPage\"],\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/\",\"name\":\"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"datePublished\":\"2025-02-03T14:17:44+00:00\",\"dateModified\":\"2025-09-17T10:08:24+00:00\",\"description\":\"Descubra los distintos tipos de ataques de ingenier\u00eda social y aprenda m\u00e9todos eficaces para detectarlos y prevenirlos\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#breadcrumb\"},\"mainEntity\":[{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432941722\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432950294\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432961138\"},{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432982511\"}],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/01\\\/9.png\",\"width\":600,\"height\":600,\"caption\":\"\\\"\\\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/simon\\\/\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432941722\",\"position\":1,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432941722\",\"name\":\"What is a social engineering attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"A social engineering attack manipulates human behavior to trick individuals into revealing sensitive information, granting access, or taking actions that compromise security. It often exploits trust, urgency, fear, or greed.\",\"inLanguage\":\"es\"},\"inLanguage\":\"es\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432950294\",\"position\":2,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432950294\",\"name\":\"What are common types of social engineering attacks?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Some common types include phishing (email scams), vishing (voice-based scams), pretexting, baiting, scareware, and physical attacks like shoulder surfing or tailgating. These attacks can appear legitimate but aim to deceive.\",\"inLanguage\":\"es\"},\"inLanguage\":\"es\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432961138\",\"position\":3,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432961138\",\"name\":\"How can I detect a social engineering attack?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"To spot an attack, evaluate unexpected requests carefully. Check the sender\u2019s identity, inspect links or files for suspicious elements, and watch for urgent or emotionally manipulative language. When in doubt, verify directly with the sender.\",\"inLanguage\":\"es\"},\"inLanguage\":\"es\"},{\"@type\":\"Question\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432982511\",\"position\":4,\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-la-ingenieria-social\\\/#faq-question-1734432982511\",\"name\":\"How can I protect myself from social engineering attacks?\",\"answerCount\":1,\"acceptedAnswer\":{\"@type\":\"Answer\",\"text\":\"Stay cautious with personal information, use strong passwords, enable multi-factor authentication (MFA), and regularly monitor your accounts. Always double-check suspicious messages and avoid sharing passwords or data over insecure channels.\",\"inLanguage\":\"es\"},\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog","description":"Descubra los distintos tipos de ataques de ingenier\u00eda social y aprenda m\u00e9todos eficaces para detectarlos y prevenirlos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog","og_description":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T14:17:44+00:00","article_modified_time":"2025-09-17T10:08:24+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos?","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2025-09-17T10:08:24+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/"},"wordCount":3598,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":["WebPage","FAQPage"],"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/","url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/","name":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos? | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","datePublished":"2025-02-03T14:17:44+00:00","dateModified":"2025-09-17T10:08:24+00:00","description":"Descubra los distintos tipos de ataques de ingenier\u00eda social y aprenda m\u00e9todos eficaces para detectarlos y prevenirlos","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#breadcrumb"},"mainEntity":[{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432941722"},{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432950294"},{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432961138"},{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432982511"}],"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/01\/9.png","width":600,"height":600,"caption":"\"\""},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Ataques de ingenier\u00eda social: \u00bfC\u00f3mo detectarlos y evitarlos?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/es\/author\/simon\/"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432941722","position":1,"url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432941722","name":"What is a social engineering attack?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"A social engineering attack manipulates human behavior to trick individuals into revealing sensitive information, granting access, or taking actions that compromise security. It often exploits trust, urgency, fear, or greed.","inLanguage":"es"},"inLanguage":"es"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432950294","position":2,"url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432950294","name":"What are common types of social engineering attacks?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Some common types include phishing (email scams), vishing (voice-based scams), pretexting, baiting, scareware, and physical attacks like shoulder surfing or tailgating. These attacks can appear legitimate but aim to deceive.","inLanguage":"es"},"inLanguage":"es"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432961138","position":3,"url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432961138","name":"How can I detect a social engineering attack?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"To spot an attack, evaluate unexpected requests carefully. Check the sender\u2019s identity, inspect links or files for suspicious elements, and watch for urgent or emotionally manipulative language. When in doubt, verify directly with the sender.","inLanguage":"es"},"inLanguage":"es"},{"@type":"Question","@id":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432982511","position":4,"url":"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/#faq-question-1734432982511","name":"How can I protect myself from social engineering attacks?","answerCount":1,"acceptedAnswer":{"@type":"Answer","text":"Stay cautious with personal information, use strong passwords, enable multi-factor authentication (MFA), and regularly monitor your accounts. Always double-check suspicious messages and avoid sharing passwords or data over insecure channels.","inLanguage":"es"},"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=6954"}],"version-history":[{"count":58,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6954\/revisions"}],"predecessor-version":[{"id":103337,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6954\/revisions\/103337"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/84407"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=6954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=6954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=6954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}