{"id":3989,"date":"2023-01-15T14:49:00","date_gmt":"2023-01-15T13:49:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3989"},"modified":"2024-05-27T13:21:40","modified_gmt":"2024-05-27T11:21:40","slug":"asi-funciona-una-estafa-de-smishing","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing","title":{"rendered":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing"},"content":{"rendered":"\n<p style=\"text-align: justify;\">Recientemente, miles de clientes de un conocido banco en Espa\u00f1a fueron hackeados a trav\u00e9s de la <strong>t\u00e9cnica del smishing<\/strong>. Sin embargo, \u00bfc\u00f3mo lo consiguieron hacer? \u00bfc\u00f3mo funciona esta estafa? Es importante conocer el modus operandi de los ciberdelincuentes para detectar cualquier se\u00f1al y esquivar este intento de estafa. Y es que cada vez lo hacen de una manera m\u00e1s sofisticada.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Los<strong> ciberdelincuentes<\/strong> saben muy bien qu\u00e9 aspectos nos preocupan en exceso y ante cu\u00e1les respondemos de una manera m\u00e1s impulsiva e irracional. Nuestra cuenta bancaria es uno de esos aspectos que hace que se nos enciendan las alarmas. Cuando recibimos cualquier notificaci\u00f3n sobre nuestros ahorros, es normal actuar con rapidez, sin sopesar demasiado el mensaje recibido.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Por ello, este tipo de estafa tiene tanto \u00e9xito, aunque como decimos, los hackers cada vez sofistican m\u00e1s sus procesos, asemej\u00e1ndose a la realidad en un alto porcentaje. Saben que cuanto m\u00e1s normal parezca el proceso, m\u00e1s f\u00e1cil ser\u00e1 para las v\u00edctimas confiar y acabar cayendo en la trampa. De esta manera, vamos a explicar en profundidad <strong>c\u00f3mo funciona el smishing.\u00a0<\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\/#%C2%BFQue_es_el_smishing\" title=\"\u00bfQu\u00e9 es el smishing?\u00a0\">\u00bfQu\u00e9 es el smishing?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\/#El_modus_operandi_de_los_ciberdelincuentes\" title=\"El modus operandi de los ciberdelincuentes\u00a0\">El modus operandi de los ciberdelincuentes\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\/#%C2%BFComo_reclamar_una_vez_que_has_sido_hackeado\" title=\"\u00bfC\u00f3mo reclamar una vez que has sido hackeado?\u00a0\">\u00bfC\u00f3mo reclamar una vez que has sido hackeado?\u00a0<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\/#%C2%A1Formate_en_ciberseguridad\" title=\"\u00a1F\u00f3rmate en ciberseguridad!\u00a0\">\u00a1F\u00f3rmate en ciberseguridad!\u00a0<\/a><\/li><\/ul><\/nav><\/div>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_smishing\"><\/span><strong>\u00bfQu\u00e9 es el smishing?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">El <strong>smishing <\/strong>es una t\u00e9cnica de phishing que se lleva a cabo a trav\u00e9s de mensajes de texto o SMS. En este tipo de ataque, el objetivo del atacante es enga\u00f1ar al usuario para que revele informaci\u00f3n confidencial o realice alguna acci\u00f3n que permita al atacante obtener acceso a informaci\u00f3n valiosa, como contrase\u00f1as o datos bancarios. El smishing es una forma de ingenier\u00eda social que busca explotar la confianza de los usuarios en los mensajes de texto y en los remitentes que parecen leg\u00edtimos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Los mensajes de smishing suelen utilizar t\u00e9cnicas de persuasi\u00f3n para que el usuario revele informaci\u00f3n confidencial. Por ejemplo, el mensaje puede solicitar al usuario que haga clic en un enlace que lo dirige a una p\u00e1gina web falsa que parece leg\u00edtima, donde se le pide que ingrese su informaci\u00f3n personal. Tambi\u00e9n es com\u00fan que el mensaje incluya una llamada a la acci\u00f3n urgente, como \u00abresponda de inmediato\u00bb o \u00abverifique su cuenta ahora\u00bb. Los atacantes <strong>utilizan estas t\u00e1cticas para aprovechar la emoci\u00f3n del momento <\/strong>y hacer que los usuarios reaccionen sin pensarlo.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Para <a href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/\">protegerse del smishing<\/a>, es importante estar alerta a los mensajes de texto sospechosos o inesperados. Los usuarios deben verificar la autenticidad del remitente antes de hacer clic en cualquier enlace o responder al mensaje. Adem\u00e1s, es recomendable utilizar herramientas de seguridad para proteger los dispositivos m\u00f3viles de posibles ataques. Por \u00faltimo, si un usuario cree que ha sido v\u00edctima de un <strong>ataque de smishing<\/strong>, debe informar al proveedor de servicios m\u00f3viles y a las autoridades correspondientes para tomar las medidas necesarias y prevenir futuros ataques.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"El_modus_operandi_de_los_ciberdelincuentes\"><\/span><strong>El modus operandi de los ciberdelincuentes\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>\u00bfC\u00f3mo pueden llevar a cabo la t\u00e9cnica del smishing los ciberdelincuentes?<\/strong> Lo primero que necesitan son los n\u00fameros de tel\u00e9fono de las v\u00edctimas o cualquier dato que les identifique. En este sentido, muchos hackers son capaces de entrar en entidades bancarias, aplicaciones u p\u00e1ginas webs. Estos datos tambi\u00e9n pueden ser vendidos en la dark web, ya que algunos hackers hacen negocio con estos datos.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Una vez que tienen nuestro n\u00famero de tel\u00e9fono, pueden enviarnos un mensaje de texto, <strong>haci\u00e9ndose pasar por nuestra entidad bancaria<\/strong>, alert\u00e1ndonos de una ciberestafa. Para parar este hackeo, nos pueden pedir que entremos en un enlace y que introduzcamos nuestros datos. A partir de ese momento, ya tienen todo para empezar a realizar compras o transferir nuestro dinero a otra cuenta.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Sin embargo, los ciberdelincuentes utilizan otra serie de pr\u00e1cticas. Por ejemplo, para cerciorar que entramos en el SMS y clicamos en el enlace, pueden <strong>llamarnos haci\u00e9ndose pasar por nuestra entidad bancaria<\/strong> y preocup\u00e1ndonos. Ante una llamada del banco es muy dif\u00edcil mantener la frialdad y no caer en la estafa. De esta manera, se aseguran un mayor porcentaje de \u00e9xito.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Como hemos mencionado anteriormente, para prevenir debes <strong>verificar al remitente <\/strong>y <strong>utilizar herramientas de ciberseguridad<\/strong>. Sin embargo, siempre que te llamen o te impacten con el fin de obtener tus datos personales, <strong>llama a tu oficina de confianza<\/strong> para confirmar la informaci\u00f3n que te han trasladado. Es un paso m\u00e1s para cerciorar que de verdad est\u00e1n intentando hackearte.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Lo m\u00e1s normal es que en tu oficina de confianza te digan que todo transcurre con normalidad y que no tienes nada de lo preocuparte. Aunque se realmente complicado no caer en la impulsividad del momento por la irritaci\u00f3n que supone que te roben o te quiten una parte de tus ahorros. Sin embargo, si sigues estos pasos, se lo pondr\u00e1s m\u00e1s complicado a los ciberdelincuentes.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%BFComo_reclamar_una_vez_que_has_sido_hackeado\"><\/span><strong>\u00bfC\u00f3mo reclamar una vez que has sido hackeado?\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">El primer paso, como es normal, es<strong> comunicar los hechos a la entidad bancaria<\/strong> e<strong> interponer una denuncia <\/strong>ante la Polic\u00eda Nacional o la Guardia Civil. Despu\u00e9s, debes de completar una reclamaci\u00f3n por escrito en tu sucursal habitual, en la que solicites el reintegro total del importe que te han robado. Normalmente, el banco suele responder y te devuelve el dinero en un plazo coherente de tiempo.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Sin embargo, si no recibes ninguna respuesta, debes de <strong>reclamar por escrito ante el Departamento de Atenci\u00f3n al Cliente<\/strong>. Luego, tambi\u00e9n puedes acudir al Banco de Espa\u00f1a. \u00bfY si agoto esta v\u00eda y tampoco obtenga una respuesta clara? En dicho momento deber\u00e1s<strong> recurrir a la v\u00eda civil<\/strong>, ya que la Ley de Servicios de Pago es el banco el que debe hacer frente al reintegro a excepci\u00f3n de los casos en los que el cliente haya cometido una negligencia grave.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">Lo normal es que la jurisprudencia falle a tu favor. Y es que cuando se dan varios casos de estafa con el mismo modus operandi, resulta imposible alegar que ha sido culpa de la persona afectada. Por ello, el dinero debe de ser devuelvo a la v\u00edctima, dejando la investigaci\u00f3n y el castigo a los Cuerpos y Fuerzas de Seguridad del Estado.\u00a0<\/p>\n<h2 lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><span class=\"ez-toc-section\" id=\"%C2%A1Formate_en_ciberseguridad\"><\/span><strong>\u00a1F\u00f3rmate en ciberseguridad!\u00a0<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>La sociedad demanda de profesionales especializados en ciberseguridad.<\/strong> Cada vez estamos m\u00e1s conectados a trav\u00e9s de distintos objetos, por lo que tambi\u00e9n somos m\u00e1s vulnerables. Las empresas necesitan de una fuerte ciberseguridad que vele por sus usuarios, ya que un fallo puede hacer que disminuya la confianza de la compa\u00f1\u00eda y, en consecuencia, que quiebre de forma definitiva.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\">En INESEM ofrecemos la <strong>formaci\u00f3n m\u00e1s actualizada y exigente<\/strong>, ya que formamos a profesionales comprometidos con los retos actuales de la sociedad. Por ejemplo, puedes completar este <a href=\"https:\/\/www.inesem.es\/Master-Universitario-En-Ciberseguridad\">Master Oficial en Ciberseguridad.<\/a> Esta formaci\u00f3n impulsar\u00e1 tu carrera profesional en este \u00e1mbito y acceder\u00e1s a los mejores puestos que se ofertan en el mercado laboral.\u00a0<\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>\u00a1No lo dudes!\u00a0<\/strong><\/p>\n<p lang=\"ES-ES\" style=\"text-align: justify;\" xml:lang=\"ES-ES\"><strong>\u00a1Te estamos esperando!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.<\/p>\n","protected":false},"author":91904,"featured_media":3990,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3989","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00a1Cuidado! As\u00ed funciona una estafa de smishing<\/title>\n<meta name=\"description\" content=\"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00a1Cuidado! As\u00ed funciona una estafa de smishing\" \/>\n<meta property=\"og:description\" content=\"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-15T13:49:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-27T11:21:40+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Antonio Guti\u00e9rrez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Antonio Guti\u00e9rrez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\"},\"author\":{\"name\":\"Antonio Guti\u00e9rrez\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\"},\"headline\":\"\u00a1Cuidado! As\u00ed funciona una estafa de smishing\",\"datePublished\":\"2023-01-15T13:49:00+00:00\",\"dateModified\":\"2024-05-27T11:21:40+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\"},\"wordCount\":1187,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\",\"name\":\"\u00a1Cuidado! As\u00ed funciona una estafa de smishing\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg\",\"datePublished\":\"2023-01-15T13:49:00+00:00\",\"dateModified\":\"2024-05-27T11:21:40+00:00\",\"description\":\"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"smishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00a1Cuidado! As\u00ed funciona una estafa de smishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0\",\"name\":\"Antonio Guti\u00e9rrez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png\",\"caption\":\"Antonio Guti\u00e9rrez\"},\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing","description":"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing","og_locale":"es_ES","og_type":"article","og_title":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing","og_description":"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-01-15T13:49:00+00:00","article_modified_time":"2024-05-27T11:21:40+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","type":"image\/jpeg"}],"author":"Antonio Guti\u00e9rrez","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Antonio Guti\u00e9rrez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing"},"author":{"name":"Antonio Guti\u00e9rrez","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0"},"headline":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing","datePublished":"2023-01-15T13:49:00+00:00","dateModified":"2024-05-27T11:21:40+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing"},"wordCount":1187,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing","name":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","datePublished":"2023-01-15T13:49:00+00:00","dateModified":"2024-05-27T11:21:40+00:00","description":"\u00bfSabes c\u00f3mo funciona una estafa de smishing? En INESEM te traemos las claves para detectar esta estafa y para evitar que caigas en la trampa.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","width":1620,"height":1080,"caption":"smishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asi-funciona-una-estafa-de-smishing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"\u00a1Cuidado! As\u00ed funciona una estafa de smishing"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/15e0f78aeca201ea816d1b2047735db0","name":"Antonio Guti\u00e9rrez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2023\/01\/cropped-Diseno-sin-titulo-2-96x96.png","caption":"Antonio Guti\u00e9rrez"},"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/antonio-gutierrez"}]}},"autor_name":{"name":"Antonio Guti\u00e9rrez"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362.jpg","sizes":{"medium":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-175x117.jpg","width":175,"height":117,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-175x117.jpg"},"large":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-1020x680.jpg"},"thumbnail":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-345x180.jpg"},"medium_large":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-768x512.jpg"},"wysija-newsletters-max":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-600x400.jpg"},"1536x1536":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-1536x1024.jpg"},"thumb-small":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-80x80.jpg","width":80,"height":80,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-80x80.jpg"},"thumb-standard":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-320x320.jpg","width":320,"height":320,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-320x320.jpg"},"thumb-medium":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-520x245.jpg","width":520,"height":245,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-520x245.jpg"},"thumb-large":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-720x340.jpg","width":720,"height":340,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-720x340.jpg"},"thumb-anteriores":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-230x163.jpg"},"thumb-inverso":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-369x261.jpg"},"thumb-cercano":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-650x200.jpg"},"thumb-slider":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-574x430.jpg"},"thumb-busqueda":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-580x375.jpg"},"thumb-formacion-continua":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-440x336.jpg"},"thumb-xlarge":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-980x450.jpg","width":980,"height":450,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-980x450.jpg"},"thumb-xxlarge":{"file":"Diseno-sin-titulo-2023-06-15T155147.362-1320x500.jpg","width":1320,"height":500,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/06\/Diseno-sin-titulo-2023-06-15T155147.362-1320x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3989"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91904"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3989"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3989\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3990"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3989"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3989"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}