{"id":8595,"date":"2024-04-03T12:33:12","date_gmt":"2024-04-03T12:33:12","guid":{"rendered":"https:\/\/soteradigital.com\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/"},"modified":"2024-05-13T23:57:55","modified_gmt":"2024-05-13T23:57:55","slug":"peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing","status":"publish","type":"post","link":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/","title":{"rendered":"Peligros al otro lado del tel\u00e9fono: Desentra\u00f1ando el Vishing, Phishing y Smishing"},"content":{"rendered":"\n<p><\/p>\n\n<p>En el panorama en constante evoluci\u00f3n de las amenazas a la ciberseguridad, la trifecta de vishing, phishing y smishing destaca como un tr\u00edo implacable que inflige estragos tanto a particulares como a empresas. Pero, \u00bfqu\u00e9 significan exactamente estos t\u00e9rminos y por qu\u00e9 deber\u00edan importarte?  <\/p>\n\n<p><\/p>\n\n<p><strong>Vishing:<\/strong> Abreviatura de \u00abphishing de voz\u00bb, el vishing consiste en llamadas telef\u00f3nicas fraudulentas cuyo objetivo es recopilar informaci\u00f3n confidencial o difundir programas maliciosos.  <\/p>\n\n<p><\/p>\n\n<p><strong>Phishing:<\/strong> Pr\u00e1ctica enga\u00f1osa en la que los ciberdelincuentes env\u00edan correos electr\u00f3nicos falsos disfrazados de leg\u00edtimos para enga\u00f1ar a los destinatarios para que divulguen datos personales o hagan clic en enlaces maliciosos.  <\/p>\n\n<p><\/p>\n\n<p><strong>Smishing:<\/strong> t\u00e9cnicas de phishing basadas en SMS que se dirigen a las personas a trav\u00e9s de mensajes de texto, haciendo que v\u00edctimas desprevenidas caigan presas de esquemas maliciosos.  <\/p>\n\n<p><\/p>\n\n<p>Con el auge y la comercializaci\u00f3n de la IA generativa, el vishing y el smishing impulsados por IA han aumentado un asombroso 1.265%, seg\u00fan un reciente estudio <a href=\"https:\/\/shorturl.at\/Q2359\">de Enea<\/a>. Sorprendentemente, el 76% de las empresas carecen de suficiente protecci\u00f3n contra el fraude de voz y mensajer\u00eda.  <\/p>\n\n<p><\/p>\n\n<p>Estas estad\u00edsticas pintan un sombr\u00edo panorama de las vulnerabilidades que impregnan nuestras comunicaciones por tel\u00e9fono m\u00f3vil, subrayando la necesidad cr\u00edtica de medidas de seguridad s\u00f3lidas para salvaguardar la informaci\u00f3n sensible y fortificar las defensas contra los actores maliciosos.  <\/p>\n\n<p><\/p>\n\n<p><strong>Del Phishing al Vishing: la nueva generaci\u00f3n de estafas  <\/strong><\/p>\n\n<p><\/p>\n\n<p>Los ataques de suplantaci\u00f3n de identidad son cada vez m\u00e1s populares debido a su desgraciadamente alto porcentaje de \u00e9xito. <a href=\"https:\/\/www.ftc.gov\/news-events\/news\/press-releases\/2023\/10\/ftc-data-shows-consumers-report-losing-27-billion-social-media-scams-2021\">La FTC inform\u00f3<\/a> de que la p\u00e9rdida media por una estafa de vishing dirigida a un individuo fue de 1.480 d\u00f3lares en 2023. Lo que cada ataque pretende obtener de su v\u00edctima var\u00eda: se pueden vaciar sus cuentas, realizar transacciones no autorizadas o recopilar sus datos para venderlos en el mercado negro.  <\/p>\n\n<p><\/p>\n\n<p>Los expertos subrayan que es irrelevante cu\u00e1nta experiencia tengas para comprender y detectar las t\u00e1cticas que utilizan los ciberdelincuentes, ya que los phishers se basan en el error humano y la emoci\u00f3n, para los que no existe una formaci\u00f3n a prueba de fallos.  <\/p>\n\n<p><\/p>\n\n<p><strong>Una ins\u00f3lita v\u00edctima del Vishing  <\/strong><\/p>\n\n<p><\/p>\n\n<p>Ninguna empresa o particular est\u00e1 a salvo de los ataques de phishing. El pasado octubre, <a href=\"https:\/\/www.nytimes.com\/2024\/02\/16\/your-money\/scam-new-york-magazine-amazon-ftc-cia.html\">la<\/a> periodista del New York Times <a href=\"https:\/\/www.nytimes.com\/2024\/02\/16\/your-money\/scam-new-york-magazine-amazon-ftc-cia.html\">Charlotte Cowles<\/a> dej\u00f3 caer infamemente una caja de zapatos con 50.000 d\u00f3lares en efectivo en la parte trasera de un Mercedes.  <\/p>\n\n<p><\/p>\n\n<p>Cowles destac\u00f3 un punto importante sobre su caso: \u00abNo estoy senil, ni hist\u00e9rica, ni soy una pat\u00e1n. Pero estos estereotipos son en realidad falsos. Los adultos m\u00e1s j\u00f3venes -Gen Z, millennials y Gen X- tienen un 34% m\u00e1s de probabilidades de declarar haber perdido dinero por fraude en comparaci\u00f3n con los mayores de 60 a\u00f1os, seg\u00fan un informe reciente de la Comisi\u00f3n Federal de Comercio\u00bb.  <\/p>\n\n<p><\/p>\n\n<p>A la columnista le dijeron que le hab\u00edan robado la identidad y que ten\u00eda que dar de baja su antiguo n\u00famero de la Seguridad Social y entregar su dinero en efectivo al gobierno para poder recibir uno nuevo. El phisher ley\u00f3 en voz alta los cuatro \u00faltimos d\u00edgitos de su n\u00famero de la Seguridad Social, su domicilio y su fecha de nacimiento para \u00abconfirmar que eran correctos\u00bb. Una vez confundida y temerosa, olvid\u00f3 los consejos y sigui\u00f3 la claridad de las \u00f3rdenes. A Cowles le dijeron que no contara a nadie lo que estaba ocurriendo, ya que el ciberdelincuente afirmaba que un tercero estar\u00eda vigilando su tel\u00e9fono.  <\/p>\n\n<p><\/p>\n\n<p>Incapaz de descifrar qui\u00e9n hab\u00eda accedido a qu\u00e9, el aislamiento formaba parte del enga\u00f1o. Otras t\u00e9cnicas comunes empleadas por los estafadores incluyen que se les pida que descarguen un software malicioso que puede darles acceso remoto completo a tu dispositivo, as\u00ed como un falso proceso de \u00abverificaci\u00f3n\u00bb. Utilizados para reivindicar su legitimidad, as\u00ed como para ponerte nervioso, los estafadores te leer\u00e1n aspectos de tus propios datos privados, a menudo recogidos a trav\u00e9s de fugas de datos, IA y fallos de seguridad.  <\/p>\n\n<p><\/p>\n\n<p><strong>C\u00f3mo proteger tu empresa de las estafas telef\u00f3nicas<\/strong> <\/p>\n\n<p>Hay varias formas de proteger tu empresa de las estafas telef\u00f3nicas:  <\/p>\n\n<ul class=\"wp-block-list\">\n<li>Forma a los empleados sobre los ataques de vishing y smishing e \u00ednstales a que se mantengan alerta y sean cautelosos con las llamadas no solicitadas.  <\/li>\n\n\n\n<li>Haz que a los atacantes les resulte m\u00e1s dif\u00edcil pasar desapercibidos utilizando funciones como el identificador de llamadas, el bloqueo de llamadas y la autenticaci\u00f3n de llamadas.  <\/li>\n\n\n\n<li>Educa a los empleados sobre la importancia de verificar la identidad de la persona que llama antes de compartir cualquier informaci\u00f3n sensible.  <\/li>\n<\/ul>\n\n<p>Sin embargo, estos m\u00e9todos no son infalibles y dependen principalmente del comportamiento humano.  <\/p>\n\n<p><\/p>\n\n<p>El <a href=\"https:\/\/soteradigital.com\/es\/el-telefono-seguro-sotera\/\">Tel\u00e9fono Seguro Sotera<\/a> elimina el error humano creando una l\u00ednea de comunicaci\u00f3n segura entre los Tel\u00e9fonos Seguros. Las organizaciones plenamente comprometidas con la protecci\u00f3n contra los ataques de vishing y smishing utilizan el SecurePhone con sus principales vendedores y proveedores para validar sus identidades cuando intercambian informaci\u00f3n sensible. Un SecurePhone de Sotera s\u00f3lo puede comunicarse con otro SecurePhone, y los n\u00fameros de tel\u00e9fono no pueden falsificarse, lo que garantiza que los empleados tengan la seguridad de que est\u00e1n hablando con el contacto previsto.  <\/p>\n\n<p><\/p>\n\n<p>Adem\u00e1s, el revolucionario bloqueo multicapa de Sotera salvaguarda todos los aspectos del SecurePhone, convirti\u00e9ndolo en el primero en ofrecer seguridad m\u00f3vil 100% de extremo a extremo para voz y texto.  <\/p>\n\n<p><\/p>\n\n<p>Si te interesa saber m\u00e1s sobre c\u00f3mo el Tel\u00e9fono Seguro Sotera puede proteger tus conversaciones confidenciales, <a href=\"https:\/\/outlook.office365.com\/book\/SalesSoteraDigitalSecurity@soteradigital.com\/\">programa<\/a> hoy mismo <a href=\"https:\/\/outlook.office365.com\/book\/SalesSoteraDigitalSecurity@soteradigital.com\/\">una llamada de presentaci\u00f3n<\/a> con nuestro equipo de ventas.  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el panorama en constante evoluci\u00f3n de las amenazas a la ciberseguridad, la trifecta de vishing, phishing y smishing destaca como un tr\u00edo implacable que inflige estragos tanto a particulares como a empresas. Pero, \u00bfqu\u00e9 significan exactamente estos t\u00e9rminos y&#8230;<\/p>\n","protected":false},"author":5,"featured_media":8496,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":"","_links_to":"","_links_to_target":""},"categories":[36],"tags":[],"class_list":["post-8595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave<\/title>\n<meta name=\"description\" content=\"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave\" \/>\n<meta property=\"og:description\" content=\"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Sotera\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-03T12:33:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-13T23:57:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/soteradigital.com\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1084\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Camila\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Camila\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\"},\"author\":{\"name\":\"Camila\",\"@id\":\"https:\/\/soteradigital.com\/es\/#\/schema\/person\/d295988f2308222f1dfc7a3359d41e4b\"},\"headline\":\"Peligros al otro lado del tel\u00e9fono: Desentra\u00f1ando el Vishing, Phishing y Smishing\",\"datePublished\":\"2024-04-03T12:33:12+00:00\",\"dateModified\":\"2024-05-13T23:57:55+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\"},\"wordCount\":976,\"publisher\":{\"@id\":\"https:\/\/soteradigital.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\",\"url\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\",\"name\":\"Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave\",\"isPartOf\":{\"@id\":\"https:\/\/soteradigital.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg\",\"datePublished\":\"2024-04-03T12:33:12+00:00\",\"dateModified\":\"2024-05-13T23:57:55+00:00\",\"description\":\"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.\",\"breadcrumb\":{\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg\",\"width\":1084,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/soteradigital.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Peligros al otro lado del tel\u00e9fono: Desentra\u00f1ando el Vishing, Phishing y Smishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/soteradigital.com\/es\/#website\",\"url\":\"https:\/\/soteradigital.com\/es\/\",\"name\":\"Sotera Digital Security\",\"description\":\"Absolute security | Zero Vulnerabilities\",\"publisher\":{\"@id\":\"https:\/\/soteradigital.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/soteradigital.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/soteradigital.com\/es\/#organization\",\"name\":\"Sotera Digital Security\",\"url\":\"https:\/\/soteradigital.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/soteradigital.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"\/wp-content\/uploads\/2023\/09\/sotera-logo-300px.png\",\"contentUrl\":\"\/wp-content\/uploads\/2023\/09\/sotera-logo-300px.png\",\"width\":300,\"height\":61,\"caption\":\"Sotera Digital Security\"},\"image\":{\"@id\":\"https:\/\/soteradigital.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/soteradigital.com\/es\/#\/schema\/person\/d295988f2308222f1dfc7a3359d41e4b\",\"name\":\"Camila\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/soteradigital.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/82f530958afa5875463d1ddad700ac4d05beb4a27b8a176435cb962af9d65d9f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/82f530958afa5875463d1ddad700ac4d05beb4a27b8a176435cb962af9d65d9f?s=96&d=mm&r=g\",\"caption\":\"Camila\"},\"url\":\"https:\/\/soteradigital.com\/es\/author\/camila99\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave","description":"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/","og_locale":"es_ES","og_type":"article","og_title":"Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave","og_description":"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.","og_url":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/","og_site_name":"Sotera","article_published_time":"2024-04-03T12:33:12+00:00","article_modified_time":"2024-05-13T23:57:55+00:00","og_image":[{"width":1084,"height":600,"url":"https:\/\/soteradigital.com\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg","type":"image\/jpeg"}],"author":"Camila","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Camila","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#article","isPartOf":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/"},"author":{"name":"Camila","@id":"https:\/\/soteradigital.com\/es\/#\/schema\/person\/d295988f2308222f1dfc7a3359d41e4b"},"headline":"Peligros al otro lado del tel\u00e9fono: Desentra\u00f1ando el Vishing, Phishing y Smishing","datePublished":"2024-04-03T12:33:12+00:00","dateModified":"2024-05-13T23:57:55+00:00","mainEntityOfPage":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/"},"wordCount":976,"publisher":{"@id":"https:\/\/soteradigital.com\/es\/#organization"},"image":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg","articleSection":["Blog"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/","url":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/","name":"Lucha contra el Vishing, Phishing y Smishing: ideas y soluciones clave","isPartOf":{"@id":"https:\/\/soteradigital.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage"},"image":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg","datePublished":"2024-04-03T12:33:12+00:00","dateModified":"2024-05-13T23:57:55+00:00","description":"Aprende a proteger tu empresa de los ataques de vishing, phishing y smishing con estrategias eficaces.","breadcrumb":{"@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#primaryimage","url":"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg","contentUrl":"\/wp-content\/uploads\/2024\/04\/Vishing_1215726910_Header_1084x600.jpg","width":1084,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/soteradigital.com\/es\/peligros-al-otro-lado-del-telefono-desentranando-el-vishing-phishing-y-smishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/soteradigital.com\/es\/"},{"@type":"ListItem","position":2,"name":"Peligros al otro lado del tel\u00e9fono: Desentra\u00f1ando el Vishing, Phishing y Smishing"}]},{"@type":"WebSite","@id":"https:\/\/soteradigital.com\/es\/#website","url":"https:\/\/soteradigital.com\/es\/","name":"Sotera Digital Security","description":"Absolute security | Zero Vulnerabilities","publisher":{"@id":"https:\/\/soteradigital.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/soteradigital.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/soteradigital.com\/es\/#organization","name":"Sotera Digital Security","url":"https:\/\/soteradigital.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/soteradigital.com\/es\/#\/schema\/logo\/image\/","url":"\/wp-content\/uploads\/2023\/09\/sotera-logo-300px.png","contentUrl":"\/wp-content\/uploads\/2023\/09\/sotera-logo-300px.png","width":300,"height":61,"caption":"Sotera Digital Security"},"image":{"@id":"https:\/\/soteradigital.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/soteradigital.com\/es\/#\/schema\/person\/d295988f2308222f1dfc7a3359d41e4b","name":"Camila","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/soteradigital.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/82f530958afa5875463d1ddad700ac4d05beb4a27b8a176435cb962af9d65d9f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/82f530958afa5875463d1ddad700ac4d05beb4a27b8a176435cb962af9d65d9f?s=96&d=mm&r=g","caption":"Camila"},"url":"https:\/\/soteradigital.com\/es\/author\/camila99\/"}]}},"_links":{"self":[{"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/posts\/8595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/comments?post=8595"}],"version-history":[{"count":1,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/posts\/8595\/revisions"}],"predecessor-version":[{"id":8596,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/posts\/8595\/revisions\/8596"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/media\/8496"}],"wp:attachment":[{"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/media?parent=8595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/categories?post=8595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/soteradigital.com\/es\/wp-json\/wp\/v2\/tags?post=8595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}