{"id":1509251,"date":"2022-01-24T15:34:02","date_gmt":"2022-01-24T15:34:02","guid":{"rendered":"https:\/\/www.pressenza.com\/?p=1509251"},"modified":"2022-01-24T22:32:53","modified_gmt":"2022-01-24T22:32:53","slug":"phishing-que-es-y-que-podemos-hacer-si-somos-victimas","status":"publish","type":"post","link":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/","title":{"rendered":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?"},"content":{"rendered":"<p style=\"text-align: left;\"><em>Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona<\/em><\/p>\n<blockquote>\n<p style=\"text-align: left;\">Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves bancarias con la intenci\u00f3n de suplantar nuestra personalidad y atacar nuestro patrimonio. Un fen\u00f3meno de incidencia creciente frente a la cual hay que conocer nuestros derechos como consumidores.<\/p>\n<\/blockquote>\n<p>La palabra <strong>phishing<\/strong>\u201d alcanza un amplio cat\u00e1logo de pr\u00e1cticas tan fraudulentas como a menudo sofisticadas con el denominador com\u00fan de pretender \u00abpescar\u00bb nuestros datos personales (de aqu\u00ed el verbo ingl\u00e9s empleado para bautizarlo) para operar en nombre nuestro a trav\u00e9s de servicios bancarios en l\u00ednea y disponer a voluntad de nuestro patrimonio.<\/p>\n<p>Las t\u00e9cnicas empleadas por los ciberdelincuentes en la hora de hacerse con esta valiosa informaci\u00f3n son casi infinitas pero a menudo presentan un rasgo com\u00fan: los piratas se ponen en contacto con nosotros haci\u00e9ndose pasar por nuestra entidad financiera, por ejemplo, y nos solicitan que visitemos su p\u00e1gina web para introducir informaci\u00f3n de seguridad (claves secretas, n\u00fameros PIN, contrase\u00f1as&#8230;) con la excusa de resolver alg\u00fan tipo de problema relacionado con la operativa de nuestra cuenta, tarjetas de cr\u00e9dito, etc. El problema est\u00e1 en que ni la petici\u00f3n proviene del banco ni la p\u00e1gina donde se nos dirige es la de la entidad, a pesar de pueda parecer absolutamente id\u00e9ntica, y el que estamos haciendo es facilitar a los delincuentes la informaci\u00f3n que necesitan para realizar compras en l\u00ednea, ordenar transferencias o contratar pr\u00e9stamos a nuestro nombre.<\/p>\n<p>En otros ocasiones, la t\u00e9cnica empleada por los hackers no es la de petici\u00f3n directa y camuflada sino que a trav\u00e9s del correo electr\u00f3nico, por ejemplo, introducen programas inform\u00e1ticos maliciosos en nuestros tel\u00e9fonos m\u00f3viles y equipos inform\u00e1ticos desde los cuales pueden rastrear nuestra actividad y grabar datos y contrase\u00f1as sin que seamos conscientes.<\/p>\n<p>Estas dos modalidades que os acabamos de describir son, sin duda, las dos formas m\u00e1s habituales de phishing a d\u00eda de hoy, pero no las \u00fanicas. A continuaci\u00f3n, os explicamos brevemente otras t\u00e9cnicas empleadas por los ciberdelincuentes a la hora de captar il\u00edcitamente nuestros datos personales:<\/p>\n<p><strong>Phishing basado en las DNS:<\/strong> Una de las formas m\u00e1s sofisticadas. Los atacantes se apoderan del control del sistema huesped de una empresa (es decir, de los servidores donde se aloja su p\u00e1gina web) para que cuando nosotros la visitemos, tecleando la direcci\u00f3n de la p\u00e1gina donde queremos llegar, se nos redirija a una p\u00e1gina diferente controlada por ellos mismos. Esta p\u00e1gina es de apariencia id\u00e9ntica a la que nosotros quer\u00edamos visitar de tal forma que podamos no ser conscientes en ning\u00fan momento que estamos en un sitio web diferente y que la informaci\u00f3n que estamos abocando pase a manos de terceras personas.<\/p>\n<p><strong>Phishing en los buscadores:<\/strong> En ocasiones, la t\u00e1ctica de los ciberdelincuentes es crear p\u00e1ginas web que no pretenden hacerse pasar por otras p\u00e1ginas sino que son sitios web de apariencia \u00ablegal\u00bb donde se anuncian, por ejemplo, servicios que en realidad no se ofrecen o se oferten productos inexistentes. En este caso, el problema est\u00e1 en que los datos que nosotros ofrecemos para adquirir estos productos o servicios no se gestionan mediante la pasarela de pago de una entidad bancaria sino a trav\u00e9s de un sistema -este s\u00ed fraudulento- creado por los propios delincuentes para captar la informaci\u00f3n. En algunos casos, estas p\u00e1ginas fraudulentas llegan a publicitarse a trav\u00e9s de servicios de anuncios en buscadores como por ejemplo google ads, reforzando la falsa apariencia de estar ante un sitio web ajeno a cualquier \u00e1nimo delictivo.<\/p>\n<p><strong>Manipulaci\u00f3n de p\u00e1ginas webs legales:<\/strong> Otra forma muy sofisticada de captaci\u00f3n de datos de particulares es aquella en que los piratas inform\u00e1ticos consiguen manipular y sustituir solo una parte de un sitio web legal para apropiarse de los datos que all\u00e1 se aboquen aprovech\u00e1ndose de alguna debilidad o imperfecci\u00f3n del sistema de seguridad de la propia p\u00e1gina. Para las personas usuarias, esta es una modalidad casi indetectable pues la p\u00e1gina web es realmente la que nosotros quer\u00edamos visitar y no tenemos forma de saber que est\u00e1 actuando, sin ninguna se\u00f1al externa, como un verdadero zombi, bajo control de los ciberdelincuentes.<\/p>\n<p><strong>Redes wifi fraudulentas:<\/strong> Con esta t\u00e9cnica, los piratas crean redes wifi disponibles con capacidad para alcanzar espacios p\u00fablicos (cafeter\u00edas, por ejemplo) que identifican con el nombre del establecimiento. Cuando la gente se conecta creen que est\u00e1n haciendo uso de un servicio ofrecido por el espacio donde nos encontramos, en realidad est\u00e1n accediendo en una red donde toda la informaci\u00f3n que abocamos es f\u00e1cilmente rastreable por los delincuentes.<\/p>\n<p><strong>Phishing a trav\u00e9s de los servicios de atenci\u00f3n al cliente de compa\u00f1\u00edas:<\/strong> Una modalidad a medio camino entre una cl\u00e1sica estafa \u00abanal\u00f3gica\u00bb, dig\u00e1moslo as\u00ed, y una cibern\u00e9tica. Los piratas consiguen los datos de contacto de personas que han abocado en las redes sociales quejas o cr\u00edticas a determinadas empresas. Las contactan haci\u00e9ndose pasar por representantes de la propia empresa y acaban solicit\u00e1ndolos la informaci\u00f3n que requieren con la excusa, por ejemplo, de devolverles el dinero correspondiente a un servicio que no ha estado satisfactorio.<\/p>\n<p><strong>Duplicado de la tarjeta SIM:<\/strong> Una de las modalidades de phishing que est\u00e1 adquirido mayor relevancia por el gran n\u00famero de personas afectadas es el que tiene que ver con el duplicado de la tarjeta SIM de los tel\u00e9fonos m\u00f3viles. Con los datos que los piratas consiguen captar sobre nosotros, se ponen en contacto con nuestro operador de telefon\u00eda haci\u00e9ndose pasar por nosotros para vincular la tarjeta SIM a un nuevo dispositivo. De esta forma, cuando ordenan una operaci\u00f3n en l\u00ednea fraudulenta -por ejemplo una transferencia desde nuestra cuenta bancaria al de los delincuentes- est\u00e1n en disposici\u00f3n de introducir el c\u00f3digo que la entidad nos har\u00e1 llegar para validar la operaci\u00f3n.<\/p>\n<p>Estas y otras modalidad de phishing que os acabamos de describir brevemente son cada vez m\u00e1s recurrentes y van tomando el relevo de las formas de estafa en l\u00ednea que hab\u00edan sido las m\u00e1s habituales y que os hemos mencionado anteriormente, consistentes a hacernos llegar un correo que nos dirige a un sitio web fraudulento o instala programas malware para acceder en la informaci\u00f3n sensible que podamos transmitir en un momento dado.<\/p>\n<p>Sea cual sea la estrategia de los delincuentes inform\u00e1ticos, el objetivo es id\u00e9ntico: <em><strong>apropiarse de nuestro dinero y beneficiarse de la ingente cantidad de informaci\u00f3n que diariamente circula por internet.<\/strong><\/em><\/p>\n<p><strong>Protecci\u00f3n reforzada<\/strong><br \/>\nConsciente de la magnitud del problema de seguridad que representa la actividad de los ciberdelincuentes, la Uni\u00f3n Europea aprob\u00f3 una directiva, denominada de Servicios de Pago en el Mercado Interior, obligando los Estados miembros a introducir en su ordenamiento jur\u00eddico toda una serie de medidas de obligado cumplimiento para las empresas y entidades financieras destinadas a reforzar los controles y la protecci\u00f3n de los usuarios. En el caso de Espa\u00f1a, estas medidas impuestas por la UE se adoptaron y aprobaron mediante la Ley de Servicios de Pagos que, entre otros medidas, establec\u00eda una nueva regulaci\u00f3n de los servicios de pago y enfatizaba la necesidad de reforzar la ciberseguridad, creando un marco extenso de responsabilidad para las entidades a la hora de garantizar un entorno digital seguro por sus clientes y clientas.<\/p>\n<p>Por un lado, existe el compromiso de autenticaci\u00f3n reforzada, con el cual nos hemos ido familiarizando en el decurso de los \u00faltimos a\u00f1os y que implica, b\u00e1sicamente, que cualquier orden de pago est\u00e9 supeditada a un proceso de doble validaci\u00f3n. Es decir, que para concluir una operaci\u00f3n sea necesario no tan solo introducir nuestra contrase\u00f1a o c\u00f3digo PIN sino tambi\u00e9n, adicionalmente, alguno otro mecanismo que solo pueda depender de la persona usuaria, ya sea usando una aplicaci\u00f3n espec\u00edfica de validaci\u00f3n instalada al m\u00f3vil o factores exclusivamente inherentes a la propia persona como por ejemplo datos biom\u00e9tricos como puede serlo la huella digital.<\/p>\n<p><strong>Responsabilidad de las entidades<\/strong><br \/>\nLa normativa europea y la transposici\u00f3n de esta a la legislaci\u00f3n espa\u00f1ola no tan solo introduce medidas significativas en cuanto a reforzar la seguridad de las personas usuarias. Tambi\u00e9n acent\u00faa la responsabilidad de las propias entidades en la hora de supervisar las operaciones de sus clientes y usuarios para detectar la existencia de pr\u00e1cticas fraudulentas que puedan suponer riesgo o indiquen, aunque sea de forma indiciaria, que la seguridad de la operaci\u00f3n podr\u00eda haber sido comprometida. Por lo tanto, las entidades (que son las proveedoras de los servicios de pago en l\u00ednea) tienen que estar en disposici\u00f3n de detectar si la integridades de los diferentes elementos de autenticaci\u00f3n usados para validar una operaci\u00f3n han estado objeto de sustracci\u00f3n o la presencia de software malicioso (conocido como \u2018*malware\u2019) a las posibles transacciones.<\/p>\n<p>Igualmente, las entidades tienen la obligaci\u00f3n de analizar las diferentes operaciones realizadas a trav\u00e9s de los medios que pose a disposici\u00f3n de sus clientes y clientas para identificar operaciones susceptibles de ser fraudulentas, hasta el punto de poder bloquearlas y no permitirlas hasta validar de forma fehaciente que es el usuario quien realmente est\u00e1 autoriz\u00e1ndolas y no alguien otro que ha suplantado su personalidad con fines delictivos.<\/p>\n<p>En este sentido, es muy importante recordar que la Ley de Servicios de Pago establece con claridad que las \u00fanicas operaciones v\u00e1lidas son aquellas que cuentan con el consentimiento de la persona ordenando y, por lo tanto, cuando un usuario niega haber otorgado este consentimiento, las entidades est\u00e1n obligadas a devolverle de forma inmediata el importe de la operaci\u00f3n.<\/p>\n<p><strong>Deber de diligencia<\/strong><br \/>\nEs habitual, pero, cuando se da un de estos supuestos en que los datos han sido obtenidos il\u00edcitamente por un tercero con fines delictivos, el cliente afectado se encuentre, en primer t\u00e9rmino, con la negativa de la entidad a devolver el dinero. Sobre qu\u00e9 cimiento lo hacen? Pues b\u00e1sicamente, pretenden ampararse en una supuesta carencia de diligencia del propio cliente en la hora de conservar y proteger sus datos personales.<\/p>\n<p>La carencia de diligencia, efectivamente, exonera de responsabilidad a las entidades, tal y como prev\u00e9 el art\u00edculo 46 de la Ley de Servicios de Pago. Ahora bien, y seg\u00fan la legislaci\u00f3n vigente, esta negligencia tiene que ser grave e imputable en exclusiva a la propia persona y, en este sentido, los tribunales espa\u00f1oles no acostumbran a apreciar negligencia por parte de los usuarios y usuarias salvo los casos m\u00e1s graves y evidentes, especificando una y otra vez en numerosas sentencias que son los bancos los responsables de mantener la seguridad de los medios utilizar para operar de forma telem\u00e1tica, adquirir productos o servicios y realizar transferencias, adem\u00e1s de cualquier otra operaci\u00f3n financiera. En todo caso, y esto conviene tenerlo muy presente, para quedar exento de responsabilidad tendr\u00e1 que ser el propio banco quien demuestre de forma fehaciente que su cliente ha actuado con negligencia y que los perjuicios sufridos son imputables en exclusiva en su propia persona.<\/p>\n<p><strong>Qu\u00e9 tenemos que hacer si hemos sido v\u00edctimas de phishing?<\/strong><br \/>\nEn primer lugar, e imprescindible, si detectamos operaciones que nosotros no hemos ordenado, hay que contactar de forma inmediata nuestra entidad para que anule el medio de pago intervenido por los ciberdelincuentes y genere lo m\u00e1s r\u00e1pidamente posible unas nuevas credenciales de seguridad.<\/p>\n<p>Una vez realizado este tr\u00e1mite, tenemos que acudir en los cuerpos y fuerzas policiales para denunciar los hechos. A la hora de hacerlo, hay que aportar toda la documentaci\u00f3n e informaci\u00f3n que sea posible sobre qu\u00e9 ha sido el medio utilizado por los piratas para conseguir nuestros datos y como se ha cometido el fraude del cual hemos estado v\u00edctimas. Esta informaci\u00f3n es capital no tan solo para ayudar a esclarecer los hechos sino tambi\u00e9n para demostrar ante la entidad que no ha habido negligencia por nuestra parte.<\/p>\n<p>Despu\u00e9s de denunciar, hay que dirigirse al servicio de atenci\u00f3n al cliente de nuestra entidad para reclamar la devoluci\u00f3n de los importes correspondientes a las operaciones realizadas fraudulentamente por los ciberdelincuentes inform\u00e1ndoles de los hechos y de la presentaci\u00f3n de la denuncia. C\u00f3mo explic\u00e1bamos antes, es responsabilidad de la entidad restituir estos importes. En caso de negativa a hacerlo o si la entidad se limita a decir que se siguieron los procesos de autenticaci\u00f3n establecidos por la normativa vigente y que los hechos no los son imputables, seguramente no tendr\u00e9is m\u00e1s alternativa que emprender las acciones legales pertinentes para obligar la entidad a asumir sus responsabilidades. Recordamos, una vez m\u00e1s, que esta responsabilidad est\u00e1 contemplada por la legislaci\u00f3n vigente y que la obligaci\u00f3n de demostrar la existencia de una posible negligencia corresponde a la entidad que, en caso de no poder hacerlo, tal y como es habitual, incurre en responsabilidades legales y contractuales respeto el perjuicio que hemos sufrido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves bancarias con la intenci\u00f3n de suplantar nuestra personalidad y atacar nuestro patrimonio. Un fen\u00f3meno de incidencia creciente frente a la&hellip;<\/p>\n","protected":false},"author":1122,"featured_media":1509253,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[79],"tags":[98689,98687,1037,98688,98686],"class_list":["post-1509251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-derechos-humanos","tag-ciberdelincuencia","tag-delitos-informaticos","tag-estafa","tag-piratas-informaticos","tag-pishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?<\/title>\n<meta name=\"description\" content=\"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?\" \/>\n<meta property=\"og:description\" content=\"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\" \/>\n<meta property=\"og:site_name\" content=\"Pressenza\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/PressenzaItalia\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Pressenza-Espaa-647854795301395\/timeline\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-24T15:34:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-01-24T22:32:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"840\" \/>\n\t<meta property=\"og:image:height\" content=\"460\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redacci\u00f3n Barcelona\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pressenza\" \/>\n<meta name=\"twitter:site\" content=\"@PressenzaIPA\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n Barcelona\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\"},\"author\":{\"name\":\"Redacci\u00f3n Barcelona\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/a9ebd8c3374f0dcd5be95d4461afc4a7\"},\"headline\":\"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?\",\"datePublished\":\"2022-01-24T15:34:02+00:00\",\"dateModified\":\"2022-01-24T22:32:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\"},\"wordCount\":2250,\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg\",\"keywords\":[\"ciberdelincuencia\",\"Delitos inform\u00e1ticos\",\"estafa\",\"piratas inform\u00e1ticos\",\"Pishing\"],\"articleSection\":[\"Derechos Humanos\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\",\"url\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\",\"name\":\"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?\",\"isPartOf\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg\",\"datePublished\":\"2022-01-24T15:34:02+00:00\",\"dateModified\":\"2022-01-24T22:32:53+00:00\",\"description\":\"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves\",\"breadcrumb\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg\",\"width\":840,\"height\":460},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Accueil\",\"item\":\"https:\/\/www.pressenza.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#website\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"name\":\"Pressenza\",\"description\":\"International Press Agency\",\"publisher\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.pressenza.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#organization\",\"name\":\"Pressenza\",\"url\":\"https:\/\/www.pressenza.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"contentUrl\":\"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg\",\"width\":200,\"height\":200,\"caption\":\"Pressenza\"},\"image\":{\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/PressenzaItalia\",\"https:\/\/x.com\/PressenzaIPA\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/a9ebd8c3374f0dcd5be95d4461afc4a7\",\"name\":\"Redacci\u00f3n Barcelona\",\"description\":\"News published by the Pressenza bureau in Barcelona, Spain\",\"sameAs\":[\"https:\/\/www.facebook.com\/Pressenza-Espaa-647854795301395\/timeline\/\",\"https:\/\/x.com\/pressenza\"],\"url\":\"https:\/\/www.pressenza.com\/es\/author\/redaccion-barcelona\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?","description":"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?","og_description":"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves","og_url":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/","og_site_name":"Pressenza","article_publisher":"https:\/\/www.facebook.com\/PressenzaItalia","article_author":"https:\/\/www.facebook.com\/Pressenza-Espaa-647854795301395\/timeline\/","article_published_time":"2022-01-24T15:34:02+00:00","article_modified_time":"2022-01-24T22:32:53+00:00","og_image":[{"width":840,"height":460,"url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg","type":"image\/jpeg"}],"author":"Redacci\u00f3n Barcelona","twitter_card":"summary_large_image","twitter_creator":"@pressenza","twitter_site":"@PressenzaIPA","twitter_misc":{"Escrito por":"Redacci\u00f3n Barcelona","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#article","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/"},"author":{"name":"Redacci\u00f3n Barcelona","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/a9ebd8c3374f0dcd5be95d4461afc4a7"},"headline":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?","datePublished":"2022-01-24T15:34:02+00:00","dateModified":"2022-01-24T22:32:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/"},"wordCount":2250,"publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg","keywords":["ciberdelincuencia","Delitos inform\u00e1ticos","estafa","piratas inform\u00e1ticos","Pishing"],"articleSection":["Derechos Humanos"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/","url":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/","name":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?","isPartOf":{"@id":"https:\/\/www.pressenza.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg","datePublished":"2022-01-24T15:34:02+00:00","dateModified":"2022-01-24T22:32:53+00:00","description":"Por \u201cCol\u2022lectiu Ronda\u201d. Barcelona Denominamos phishing a las pr\u00e1cticas ilegales de piratas inform\u00e1ticos para apropiarse de datos personales y claves","breadcrumb":{"@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#primaryimage","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/01\/B480ACB2-3227-4B99-B36A-75C0CE8C8DB7.jpeg","width":840,"height":460},{"@type":"BreadcrumbList","@id":"https:\/\/www.pressenza.com\/es\/2022\/01\/phishing-que-es-y-que-podemos-hacer-si-somos-victimas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Accueil","item":"https:\/\/www.pressenza.com\/es\/"},{"@type":"ListItem","position":2,"name":"Phishing: \u00bfqu\u00e9 es y qu\u00e9 podemos hacer si somos v\u00edctimas?"}]},{"@type":"WebSite","@id":"https:\/\/www.pressenza.com\/es\/#website","url":"https:\/\/www.pressenza.com\/es\/","name":"Pressenza","description":"International Press Agency","publisher":{"@id":"https:\/\/www.pressenza.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.pressenza.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.pressenza.com\/es\/#organization","name":"Pressenza","url":"https:\/\/www.pressenza.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","contentUrl":"https:\/\/www.pressenza.com\/wp-content\/uploads\/2022\/10\/pressenza_logo_200x200.jpg","width":200,"height":200,"caption":"Pressenza"},"image":{"@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/PressenzaItalia","https:\/\/x.com\/PressenzaIPA"]},{"@type":"Person","@id":"https:\/\/www.pressenza.com\/es\/#\/schema\/person\/a9ebd8c3374f0dcd5be95d4461afc4a7","name":"Redacci\u00f3n Barcelona","description":"News published by the Pressenza bureau in Barcelona, Spain","sameAs":["https:\/\/www.facebook.com\/Pressenza-Espaa-647854795301395\/timeline\/","https:\/\/x.com\/pressenza"],"url":"https:\/\/www.pressenza.com\/es\/author\/redaccion-barcelona\/"}]}},"place":"","original_article_url":"https:\/\/www.cronda.coop\/Actualitat\/Articles\/Phishing-que-es-i-que-podem-fer-si-en-som-victimes","_links":{"self":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/1509251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/users\/1122"}],"replies":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/comments?post=1509251"}],"version-history":[{"count":0,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/posts\/1509251\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media\/1509253"}],"wp:attachment":[{"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/media?parent=1509251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/categories?post=1509251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.pressenza.com\/es\/wp-json\/wp\/v2\/tags?post=1509251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}