{"id":6987,"date":"2025-02-20T17:09:24","date_gmt":"2025-02-20T16:09:24","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6987"},"modified":"2025-09-17T12:07:31","modified_gmt":"2025-09-17T10:07:31","slug":"ataques-de-pretextos","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/","title":{"rendered":"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales?"},"content":{"rendered":"\n<p>Imagine que recibe una llamada del departamento de fraudes de su banco, alert\u00e1ndole urgentemente de una actividad sospechosa en su cuenta. La persona que llama conoce su nombre completo, su direcci\u00f3n y sus transacciones recientes, lo que hace que la amenaza parezca demasiado real.<\/p>\n\n\n\n<p><strong>Pero, \u00bfy si ese representante de confianza es en realidad un estafador que emplea una t\u00e1ctica enga\u00f1osa conocida como pretexting?<\/strong><\/p>\n\n\n\n<p>En esta gu\u00eda, exploraremos el tema del \u00abpretexting\u00bb, una <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">sofisticada estrategia de ingenier\u00eda social<\/a> en la que los atacantes fabrican escenarios para manipular a las personas para que divulguen informaci\u00f3n confidencial. Cubriremos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Qu\u00e9 es el pretexting.<\/li>\n\n\n\n<li>Ejemplos reales de ataques con pretextos, y sus consecuencias.<\/li>\n\n\n\n<li>C\u00f3mo detectar y dejar de ser v\u00edctima de ataques de pretextos.<\/li>\n<\/ul>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-el-pretexting\">\u00bfQu\u00e9 es el pretexting?<\/h2>\n\n\n\n<p>El pretexting es una forma de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">ataque de phishing<\/a> que se basa en un \u00abpretexto\u00bb, es decir, en un escenario inventado.<\/p>\n\n\n\n<p>Si a\u00fan no lo ha hecho, aseg\u00farese de consultar <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">este art\u00edculo del blog que trata ampliamente el concepto de phishing<\/a>. Muchas de las ideas exploradas en ese art\u00edculo son aplicables aqu\u00ed tambi\u00e9n. Adem\u00e1s puede consultar este art\u00edculo sobre <a href=\"https:\/\/blog.mailfence.com\/es\/spam-vs-phishing-cual-es-la-diferencia\/\" target=\"_blank\" rel=\"noreferrer noopener\">la diferencia entre spam y phishing<\/a>.<\/p>\n\n\n\n<p>La ingenier\u00eda social y los ataques de phishing en general se basan en uno o varios de los siguientes componentes:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Confianza:<\/strong> Los atacantes fingen ser alguien que no son (un banco, una agencia gubernamental&#8230;) utilizando sus logotipos, tono de voz, formato, etc. Suelen utilizar una direcci\u00f3n de correo electr\u00f3nico muy parecida a la real <a href=\"https:\/\/www.fbi.gov\/how-we-can-help-you\/scams-and-safety\/common-frauds-and-scams\/spoofing-and-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">(m\u00e9todo denominado spoofing<\/a>). <br><\/li>\n\n\n\n<li><strong>Conformidad<\/strong>: Como humanos, estamos entrenados para actuar de conformidad con las instrucciones de las autoridades. Haci\u00e9ndose pasar por funcionarios de alto rango o empresas importantes, como su banco, los atacantes pueden conseguir que reveles datos sensibles. <br><\/li>\n\n\n\n<li><strong>Urgencia y miedo<\/strong>: La gente act\u00faa de forma irracional cuando le invade una sensaci\u00f3n de p\u00e1nico. Los atacantes se aprovechan de estas emociones utilizando falsas alertas de tarjetas de cr\u00e9dito, avisos de eliminaci\u00f3n de cuentas, etc. <br><\/li>\n<\/ul>\n\n\n\n<p><strong>Los ataques de pretextos se basan en estos 3 elementos.<\/strong><\/p>\n\n\n\n<p>Exploremos esto m\u00e1s a fondo con un ejemplo imaginario.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-los-ataques-de-pretextos-se-basan-en-la-confianza-la-conformidad-y-la-urgencia\">C\u00f3mo los ataques de pretextos se basan en la confianza, la conformidad y la urgencia<\/h3>\n\n\n\n<p>Imagine que recibe un correo electr\u00f3nico urgente del departamento inform\u00e1tico de su empresa, advirti\u00e9ndole de una reciente filtraci\u00f3n de seguridad.<\/p>\n\n\n\n<p><strong>El correo electr\u00f3nico le indica que restablezca su contrase\u00f1a inmediatamente para proteger los datos confidenciales.<\/strong><\/p>\n\n\n\n<p>A continuaci\u00f3n, el correo electr\u00f3nico proporciona un enlace a una p\u00e1gina de restablecimiento de contrase\u00f1a que tiene exactamente el mismo aspecto que el sitio web de su empresa. S\u00f3lo m\u00e1s tarde se da cuenta de que acaba de enviar sus credenciales de inicio de sesi\u00f3n a hackers, y de que nunca hubo ninguna filtraci\u00f3n de seguridad.<\/p>\n\n\n\n<p>Diseccionemos la anatom\u00eda de este ataque de pretexto:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>El pretexto<\/strong>: Su empresa ha sufrido una filtraci\u00f3n de seguridad y, por tanto, necesita actualizar su contrase\u00f1a.<br><\/li>\n\n\n\n<li><strong>Confianza<\/strong>: Los atacantes se hacen pasar por su departamento inform\u00e1tico y el sitio web al que le llevan parece totalmente leg\u00edtimo.<br><\/li>\n\n\n\n<li><strong>Cumplimiento<\/strong>: El correo electr\u00f3nico utiliza un tono autoritario, y parece proceder de \u00abm\u00e1s arriba\u00bb. Estamos naturalmente inclinados a seguir \u00f3rdenes y protocolos, especialmente con el pretexto de la seguridad. <br><\/li>\n\n\n\n<li><strong>Urgencia y miedo<\/strong>: El correo electr\u00f3nico puede utilizar palabras como \u00abfiltraci\u00f3n reciente\u00bb, \u00abacci\u00f3n inmediata\u00bb y \u00aburgentemente\u00bb. Esto crea una sensaci\u00f3n de urgencia y miedo de actuar r\u00e1pidamente.<\/li>\n<\/ul>\n\n\n\n<p>En otros escenarios, el pretexto puede ser mucho m\u00e1s sencillo: su <a href=\"https:\/\/es.wikipedia.org\/wiki\/Proveedor_de_servicios_de_internet\" target=\"_blank\" rel=\"noreferrer noopener\">ISP<\/a> necesita sus datos de acceso para mejorar la velocidad de su conexi\u00f3n, por ejemplo. Los ataques de pretexto pueden producirse incluso en el mundo f\u00edsico, lo que los <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-tailgating\/\" target=\"_blank\" rel=\"noreferrer noopener\">acerca m\u00e1s a los ataques de \u00abtailgating\u00bb<\/a>.<\/p>\n\n\n\n<p><strong>Por ejemplo, un individuo podr\u00eda hacerse pasar por un mensajero de reparto. Luego convence al recepcionista para que le permita acceder a una zona segura para entregar un paquete. <\/strong><\/p>\n\n\n\n<p>Los mejores ataques de pretexto se basan en la confianza, el cumplimiento y la urgencia para construir sus pretextos. Por eso, detectarlos es clave para evitar ser v\u00edctima de estos ataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ejemplos-reales-de-ataques-de-pretexto\">Ejemplos reales de ataques de pretexto<\/h2>\n\n\n\n<p>Veamos ahora varios casos destacados de ataques con pretextos, y lo que podemos aprender de ellos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-el-ataque-del-grupo-lapsus-a-microsoft-y-nvidia\">El ataque del Grupo Lapsus$ a Microsoft y Nvidia<\/h3>\n\n\n\n<p>En 2022, el grupo ciberdelincuente Lapsus$ ejecut\u00f3 una serie de ataques de pretextos de gran repercusi\u00f3n contra importantes empresas tecnol\u00f3gicas, como Microsoft y NVIDIA.<\/p>\n\n\n\n<p><strong>Los atacantes se hicieron pasar por personal interno de la empresa y utilizaron credenciales robadas para obtener acceso no autorizado a datos confidenciales.<\/strong><\/p>\n\n\n\n<p>A menudo manipulaban a los empleados mediante ingenier\u00eda social para eludir los protocolos de seguridad. Por ejemplo, los atacantes se hac\u00edan pasar por personal de soporte inform\u00e1tico interno, poni\u00e9ndose en contacto con los empleados bajo el pretexto de realizar comprobaciones de seguridad rutinarias o solucionar problemas t\u00e9cnicos. <\/p>\n\n\n\n<p>El mismo grupo tambi\u00e9n fue responsable de un ataque contra Okta, la empresa de gesti\u00f3n de identidades digitales, as\u00ed como contra Nvidia.<\/p>\n\n\n\n<p>Para saber m\u00e1s sobre este ataque, <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2022\/03\/22\/dev-0537-criminal-actor-targeting-organizations-for-data-exfiltration-and-destruction\/\" target=\"_blank\" rel=\"noreferrer noopener\">consulte la entrada del blog de Microsoft aqu\u00ed<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-filtracion-de-datos-en-mgm-resorts-international\">Filtraci\u00f3n de datos en MGM Resorts International<\/h3>\n\n\n\n<p>En septiembre de 2023, la cadena hotelera MGM Resorts International sufri\u00f3 una filtraci\u00f3n de datos iniciada mediante un sofisticado ataque de pretexto.<\/p>\n\n\n\n<p><strong>Los atacantes se hicieron pasar por empleados de la empresa y se pusieron en contacto con el servicio de asistencia inform\u00e1tica de MGM, convenciendo al personal para que les proporcionara acceso a la red.<\/strong><\/p>\n\n\n\n<p>Haci\u00e9ndose pasar por personal de confianza y creando una sensaci\u00f3n de legitimidad, los atacantes enga\u00f1aron a los empleados para que les concedieran acceso a sistemas delicados. Se hicieron con datos sensibles como nombres de clientes, n\u00fameros de tel\u00e9fono, direcciones de correo electr\u00f3nico, n\u00fameros de carn\u00e9 de conducir, etc.<\/p>\n\n\n\n<p>Puede encontrar m\u00e1s informaci\u00f3n sobre <a href=\"https:\/\/investors.mgmresorts.com\/investors\/news-releases\/press-release-details\/2023\/MGM-RESORTS-UPDATE-ON-RECENT-CYBERSECURITY-ISSUE\/default.aspx\" target=\"_blank\" rel=\"noreferrer noopener\">este ataque de pretexto en el comunicado de prensa de MGM<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ciberataque-de-pretexting-a-retool\">Ciberataque de pretexting a Retool<\/h3>\n\n\n\n<p>En agosto de 2023, <a href=\"https:\/\/retool.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">la empresa de software Retool<\/a> sufri\u00f3 un ciberataque iniciado por un esquema de phishing por SMS <a href=\"https:\/\/blog.mailfence.com\/es\/smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">(tambi\u00e9n conocido como smishing<\/a>).<\/p>\n\n\n\n<p><strong>Los atacantes se hac\u00edan pasar por miembros del equipo inform\u00e1tico y fabricaban un escenario cre\u00edble, convenciendo a los empleados para que hicieran clic en enlaces maliciosos.<\/strong><\/p>\n\n\n\n<p>Los enlaces estaban supuestamente relacionados con alg\u00fan tipo de problema de n\u00f3minas. Todo lo que necesitaban los atacantes era que una persona cayera en el pretexto de acceder a los sistemas internos de la empresa.   <\/p>\n\n\n\n<p>Al final, los atacantes consiguieron hacerse con 27 cuentas de clientes, y <a href=\"https:\/\/www.securityweek.com\/google-feature-blamed-for-retool-breach-that-led-to-cryptocurrency-firm-hacks\/\" target=\"_blank\" rel=\"noreferrer noopener\">uno de ellos perdi\u00f3 15 millones de d\u00f3lares en criptomonedas.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-de-pretextos-como-prevenirlos\">Ataques de pretextos: \u00bfC\u00f3mo prevenirlos?<\/h2>\n\n\n\n<p>La detecci\u00f3n y prevenci\u00f3n de los ataques de pretextos se consigue principalmente mediante la formaci\u00f3n y la concienciaci\u00f3n.<\/p>\n\n\n\n<p>\u00c9stos son algunos de los pasos a seguir siempre que sospeche de un correo electr\u00f3nico o una llamada:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Nunca facilite informaci\u00f3n confidencial por correo electr\u00f3nico o por tel\u00e9fono, especialmente informaci\u00f3n financiera.<br><\/li>\n\n\n\n<li>Preste siempre atenci\u00f3n a la direcci\u00f3n de correo electr\u00f3nico del remitente. Puede imitar a una empresa leg\u00edtima con s\u00f3lo unos pocos caracteres alterados u omitidos. <br><\/li>\n\n\n\n<li>Nunca abra un archivo adjunto sospechoso, ya que es un mecanismo de entrega est\u00e1ndar para el malware.<br><\/li>\n\n\n\n<li>Pase el rat\u00f3n por encima de los enlaces para comprobar el destino real. Compruebe si hay faltas de ortograf\u00eda en la URL, que podr\u00edan ser indicio de un sitio web falsificado. <br><\/li>\n\n\n\n<li>Nunca act\u00fae por miedo o urgencia. T\u00f3mese su tiempo para evaluar la situaci\u00f3n y p\u00f3ngase en contacto con el remitente a trav\u00e9s de los medios habituales (sitio web oficial, n\u00famero de tel\u00e9fono, etc.).<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>\u00a1Hasta aqu\u00ed esta gu\u00eda sobre ataques de pretextos! Esperamos que ahora conozca mejor este tipo de ataque y pueda evitar que se produzcan en el futuro.<\/p>\n\n\n\n<p><strong>Como recordatorio final, nunca debe fiarse de los mensajes de texto no solicitados procedentes de su banco, su empresa o incluso un amigo que incluyan enlaces a una aplicaci\u00f3n o sitio web.<\/strong><\/p>\n\n\n\n<p>Si quiere llevar su ciberseguridad m\u00e1s all\u00e1, entonces el primer paso deber\u00eda ser conseguir un proveedor de correo electr\u00f3nico privado y seguro. En <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> estamos orgullosos de ello:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Herramientas de seguridad avanzadas<\/strong>: <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cifrado de extremo a extremo<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-simetrico\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifrado sim\u00e9trico<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/firmas-digitales-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">firmas digitales<\/a> y mucho m\u00e1s.<\/li>\n\n\n\n<li><strong>Sin seguimiento ni publicidad.<\/strong> No utilizamos ning\u00fan rastreador de publicidad o marketing de terceros. No rastreamos su actividad en la aplicaci\u00f3n. Mailfence est\u00e1 completamente libre de anuncios.<\/li>\n\n\n\n<li><strong>Leyes de privacidad estrictas.<\/strong>  Los servidores de Mailfence tienen su sede en B\u00e9lgica, donde existen leyes estrictas que protegen la privacidad. S\u00f3lo una orden judicial belga v\u00e1lida puede obligarnos a revelar datos. <\/li>\n<\/ul>\n\n\n\n<p>\u00bfLe interesa llevar su privacidad y ciberseguridad al siguiente nivel? \u00a1Cree su cuenta gratuita hoy mismo!<\/p>\n\n\n\n<p>\u00bfQuiere profundizar en el mundo de los ataques de pretextos? Consulte <a href=\"https:\/\/www.verizon.com\/business\/resources\/T13a\/reports\/2023-data-breach-investigations-report-dbir.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">este extenso informe de Verizon<\/a> sobre el estado de las violaciones de datos en el mundo, sus fuentes y sus consecuencias.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n","protected":false},"excerpt":{"rendered":"<p>Imagine que recibe una llamada del departamento de fraudes de su banco, alert\u00e1ndole urgentemente de una actividad sospechosa en su cuenta. La persona que llama conoce su nombre completo, su direcci\u00f3n y sus transacciones recientes, lo que hace que la amenaza parezca demasiado real. Pero, \u00bfy si ese representante de confianza es en realidad un [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85576,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-6987","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Estafas de pretextos: \u00bfEst\u00e1 en riesgo su informaci\u00f3n? | Mailfence<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es un ataque de pretextos? Es una forma de ingenier\u00eda social en que el atacante crea un pretexto o escenario inventado para estafarle.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales? | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales? | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-20T16:09:24+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:07:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales?\",\"datePublished\":\"2025-02-20T16:09:24+00:00\",\"dateModified\":\"2025-09-17T10:07:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/\"},\"wordCount\":1558,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/44.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/\",\"name\":\"Estafas de pretextos: \u00bfEst\u00e1 en riesgo su informaci\u00f3n? | Mailfence\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/44.png\",\"datePublished\":\"2025-02-20T16:09:24+00:00\",\"dateModified\":\"2025-09-17T10:07:31+00:00\",\"description\":\"\u00bfQu\u00e9 es un ataque de pretextos? Es una forma de ingenier\u00eda social en que el atacante crea un pretexto o escenario inventado para estafarle.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/44.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/44.png\",\"width\":600,\"height\":600,\"caption\":\"pretexting social engineering scam\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/ataques-de-pretextos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Estafas de pretextos: \u00bfEst\u00e1 en riesgo su informaci\u00f3n? | Mailfence","description":"\u00bfQu\u00e9 es un ataque de pretextos? Es una forma de ingenier\u00eda social en que el atacante crea un pretexto o escenario inventado para estafarle.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/","og_locale":"es_ES","og_type":"article","og_title":"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales? | Mailfence Blog","og_description":"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales? | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-20T16:09:24+00:00","article_modified_time":"2025-09-17T10:07:31+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales?","datePublished":"2025-02-20T16:09:24+00:00","dateModified":"2025-09-17T10:07:31+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/"},"wordCount":1558,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/","url":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/","name":"Estafas de pretextos: \u00bfEst\u00e1 en riesgo su informaci\u00f3n? | Mailfence","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","datePublished":"2025-02-20T16:09:24+00:00","dateModified":"2025-09-17T10:07:31+00:00","description":"\u00bfQu\u00e9 es un ataque de pretextos? Es una forma de ingenier\u00eda social en que el atacante crea un pretexto o escenario inventado para estafarle.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2020\/12\/44.png","width":600,"height":600,"caption":"pretexting social engineering scam"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/ataques-de-pretextos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Estafas de pretextos: \u00bfEst\u00e1n en peligro sus datos personales?"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/es\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=6987"}],"version-history":[{"count":43,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6987\/revisions"}],"predecessor-version":[{"id":103326,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6987\/revisions\/103326"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85576"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=6987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=6987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=6987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}