{"id":2576,"date":"2020-09-08T12:00:02","date_gmt":"2020-09-08T10:00:02","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?p=2576"},"modified":"2025-07-10T16:42:48","modified_gmt":"2025-07-10T14:42:48","slug":"vishing-phishing-smishing","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing","title":{"rendered":"C\u00f3mo protegerse de los fraudes digitales m\u00e1s comunes"},"content":{"rendered":"\r\n<p style=\"text-align: justify\"><span style=\"color: #000000\">El uso de los <strong>t\u00e9rminos\u00a0 de v<\/strong><span style=\"font-size: inherit;text-align: justify\"><strong>ishing, phishing y smishing<\/strong> se han convertido en unas constantes en la Sociedad.<\/span><\/span><\/p>\r\n<p style=\"text-align: justify\">El crecimiento y la evoluci\u00f3n de las nuevas tecnolog\u00edas ha propiciado la aparici\u00f3n de <strong>distintas t\u00e9cnicas fraudulentas<\/strong>, tendentes al uso de redes inform\u00e1ticas para la materializaci\u00f3n de tales delitos.<\/p>\r\n<p style=\"text-align: justify\">La Organizaci\u00f3n de las Naciones Unidad ha advertido que, durante la <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/prevencion-coronavirus\/\" target=\"_blank\" rel=\"noopener noreferrer\">pandemia del COVID-19<\/a>,<strong> aumentaron los ciberdelitos<\/strong>, en concreto, los relativos al env\u00edo de correos electr\u00f3nicos, mensajes de texto y llamadas fraudulentas.<\/p>\r\n<p style=\"text-align: justify\">Si bien, es cierto que, durante el mismo per\u00edodo se ha innovado digitalmente, gracias a la colaboraci\u00f3n de los usuarios a nivel global, esa dependencia digital de la Sociedad, ha hecho<strong> vulnerables a todos los usuarios a los ciberataques.<\/strong><\/p>\r\n<p style=\"text-align: justify\">A continuaci\u00f3n, nos centraremos en el Tratado Internacional de referencia en la lucha contra los ciberdelitos y la difusi\u00f3n de material racista o xen\u00f3fobo, as\u00ed como a los delitos digitales m\u00e1s comunes, como son el vishing, phishing y smishing.<\/p>\r\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#Convenio_de_Budapest_y_Protocolo_Adicional\" title=\"Convenio de Budapest y Protocolo Adicional\">Convenio de Budapest y Protocolo Adicional<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#Vishing\" title=\"Vishing\">Vishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#Phishing\" title=\"Phishing\">Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#Smishing\" title=\"Smishing\">Smishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#OEDI\" title=\"OEDI\">OEDI<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\/#SIA\" title=\"SIA\">SIA<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Convenio_de_Budapest_y_Protocolo_Adicional\"><\/span>Convenio de Budapest y Protocolo Adicional<span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify\">Se trata del primer Tratado Internacional, cuyo objetivo radica en <strong>hacer frente a los delitos inform\u00e1ticos<\/strong> y a los delitos a trav\u00e9s de Internet.<\/p>\r\n<p style=\"text-align: justify\">Adem\u00e1s, de tratar de forma particular las infracciones en materia de derechos de autor, pornograf\u00eda infantil o delitos de odio, entre otros, persigue la <strong>aplicaci\u00f3n de una pol\u00edtica penal<\/strong> com\u00fan que garantice una protecci\u00f3n digital adecuada de la Sociedad, concretamente, a trav\u00e9s de la adopci\u00f3n de las medidas legales pertinentes y mediante la cooperaci\u00f3n internacional.<\/p>\r\n<p style=\"text-align: justify\">Este Convenio se complementa con el <strong>Protocolo Adicional a la Convenci\u00f3n del Cibercrimen.<\/strong><\/p>\r\n<p style=\"text-align: justify\">\u00c9ste \u00faltimo exige por parte de los Estados participantes la penalizaci\u00f3n de cualquier<strong> difusi\u00f3n de materia racista y xen\u00f3fobo<\/strong>, a tr\u00e1ves de sistemas inform\u00e1ticos.<\/p>\r\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Vishing\"><\/span>Vishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p style=\"text-align: justify\">El Vishing es un tipo de <strong>fraude que se realiza a trav\u00e9s de una llamada telef\u00f3nica,<\/strong> con el objetivo de recabar determinados datos personales.<\/p>\r\n<p style=\"text-align: justify\">La actuaci\u00f3n por parte del comitente se basa en la suplantaci\u00f3n de la identidad por un tercero para la obtenci\u00f3n de una <strong>serie de datos financieros<\/strong> indispensables para la materializaci\u00f3n del delito.<\/p>\r\n<p style=\"text-align: justify\">En concreto, el delincuente se pone en contacto con el sujeto en cuesti\u00f3n, identific\u00e1ndose como el <strong>empleado de un banco.<\/strong><\/p>\r\n<p style=\"text-align: justify\">Asimismo, \u00e9ste le alerta sobre el <strong>uso ileg\u00edtimo de su tarjeta<\/strong>, as\u00ed como de la necesidad de suministrarle determinados datos para impedir cualquier uso no autorizado.<\/p>\r\n<p style=\"text-align: justify\">Normalmente, \u00e9stos suelen identificarse como<strong> t\u00e9cnicos inform\u00e1ticos<\/strong> que te requieren de una determinada cantidad de dinero para limpiar tu ordenador o, en caso de que tu actividad se centre en la venta de productos a trav\u00e9s de Internet, suelen hacerse pasar por interesados en estos \u00e9stos requiri\u00e9ndote de tus datos bancarios con la <strong>excusa de agilizar el pago.<\/strong><\/p>\r\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Phishing\"><\/span><a title=\"Phishing\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener noreferrer\">Phishing<\/a><span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p style=\"text-align: justify\">Se refiere al e<strong>nv\u00edo de correos electr\u00f3nico<\/strong>s que presentan una apariencia similar al de determinadas fuentes de confianza, como, por ejemplo: BBVA, Endesa, Mapfre, etc.<\/p>\r\n<p style=\"text-align: justify\">Normalmente, el ataque comienza con la <strong>recepci\u00f3n de un correo electr\u00f3nico<\/strong> en el que el remitente se hace pasar por un banco o empresa en cuyo contenido incluye distintos enlaces que te redirigen a un determinado dominio preparado por estos ciberdelincuentes.<\/p>\r\n<p style=\"text-align: justify\">Este delito se encuentra<strong> estrechamente vinculado con el spam,<\/strong> ya que garantiza una forma masiva de multiplicar las v\u00edctimas potenciales de esta tipolog\u00eda de delitos.<\/p>\r\n<p style=\"text-align: justify\">En cualquier caso, el usuario debe tener claro que no debe acceder a ning\u00fan enlace que conste en el contenido del correo; <strong>no introducir datos personales en sitios web no seguro<\/strong>s y, proceder al cotejo cuasi diario de las cuentas bancarias para comprobar que no existe ninguna irregularidad en las transacciones.<\/p>\r\n<p style=\"text-align: justify\">Adem\u00e1s, es altamente recomendable que nuestro dispositivo cuente con un <strong>antivirus profesional.<\/strong><\/p>\r\n<h3 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"Smishing\"><\/span>Smishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p style=\"text-align: justify\">El t\u00e9rmino hace referencia a una palabra compuesta por las<strong> siglas \u201cSMS\u201d y \u201cPhishing\u201d.<\/strong><\/p>\r\n<p style=\"text-align: justify\">Se trata de un<strong> mensaje de texto enviado a un tel\u00e9fono m\u00f3vil<\/strong> en el que el remitente se identifica como empleado de una entidad bancaria y donde solicita una determinada informaci\u00f3n personal o financiera.<\/p>\r\n<p style=\"text-align: justify\">Seguramente, pensar\u00e1s que es pr\u00e1cticamente imposible que una persona proporcione esta informaci\u00f3n, no obstante, debes <strong>analizarlo de la siguiente forma:<\/strong> cuando una persona recibe un correo electr\u00f3nico el que se identifican como una determinada entidad bancaria, las personas suelen mostrar un mayor recelo a proporcionar cualquier informaci\u00f3n, ya que conocen de la extensi\u00f3n de estas pr\u00e1cticas fraudulentas; sin embargo, cuando hablamos de mensajes de textos, la cosa cambia, pues la mayor parte de personas asumen que sus tel\u00e9fonos m\u00f3viles son m\u00e1s seguros que los ordenadores.<\/p>\r\n<h3><span class=\"ez-toc-section\" id=\"OEDI\"><\/span>OEDI<span class=\"ez-toc-section-end\"><\/span><\/h3>\r\n<p style=\"text-align: justify\">El<strong> Observatorio Espa\u00f1ol de Delitos Inform\u00e1ticos<\/strong> se ha convertido en una de las herramientas m\u00e1s pioneras en la lucha para garantizar que el mundo tecnol\u00f3gico o digital sea un lugar abierto, seguro y transparente.<\/p>\r\n<p style=\"text-align: justify\">Desde la misma web, el usuario puede denunciar e informar sobre ciberdelitos e incluso cumplimentar un \u00ab<em>Formulario Dron<\/em>\u00ab, sobre vuelos en espacios a\u00e9reos controlados, toma de im\u00e1genes sin consentimiento, etc.<\/p>\r\n<p style=\"text-align: justify\">Asimismo, puedes comprobar las <a title=\"OEDI\" href=\"https:\/\/oedi.es\/\" target=\"_blank\" rel=\"noopener noreferrer\">estad\u00edsticas<\/a> m\u00e1s recientes sobre el n\u00famero de ciberdelitos y el top nacional de <strong>Comunidades Aut\u00f3nomas<\/strong> en las que se producen la mayor\u00eda de \u00e9stos.<\/p>\r\n<h2 style=\"text-align: justify\"><span class=\"ez-toc-section\" id=\"SIA\"><\/span><a title=\"SIA\" href=\"https:\/\/minsaitcyber.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">SIA<\/a><span class=\"ez-toc-section-end\"><\/span><\/h2>\r\n<p style=\"text-align: justify\">Esta compa\u00f1\u00eda ha realizado una publicaci\u00f3n que persigue sensibilizar y formar a las Pymes y a las familias sobre los riesgos inherentes al ciberespacio, hecho que se ha visto incrementado tras los meses de <strong>confinamiento y durante la expansi\u00f3n del COVID-19.<\/strong><\/p>\r\n<p style=\"text-align: justify\">Este aumento exponencial tiene su origen en el<strong> incremento del teletrabajo<\/strong>, las transacciones online y en un mayor consumo de los contenidos digitales, hechos que han propiciado el vishing, phishing y smishing.<\/p>\r\n<p style=\"text-align: justify\">La web <a href=\"http:\/\/ciberseguridadentiemposdelcoronavirus.com\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">http:\/\/ciberseguridadentiemposdelcoronavirus.com<\/a> presenta dos accesos para particulares y empresas en el que se facilita una serie de consejos pr\u00e1cticos, tales como desconfiar de remitentes desconocidos o extremar la precauci\u00f3n con los enlaces recibidos.<\/p>\r\n<p style=\"text-align: justify\">Es m\u00e1s, en la misma web se incorpora un an\u00e1lisis sobre el incremento de dominios que contienen las palabras \u201cWuhan\u201d, \u201cCovid\u201d o \u201cCoronavirus\u201d y su posible relaci\u00f3n con pr\u00e1cticas fraudulentas. Asimismo, se ha incorporado una publicaci\u00f3n en la que se puede consultar <a href=\"https:\/\/www.sia.es\/SITES\/CiberCovid19\/registrof.html\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">aquellas webs de las que no te puedes fiar<\/a>.\u00a0<\/p>\r\n<p style=\"text-align: justify\"><strong>\u00bfHas sido v\u00edctima de alg\u00fan ciberdelito?<\/strong> Deja tu experiencia en los comentarios para ayudar a otros usuarios en la lucha contra estos delitos.<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Los meses de confinamiento debido a la pandemia del COVID-19, han propiciado el aumento de los delitos cometidos, a trav\u00e9s de Internet y otras redes de comunicaci\u00f3n. As\u00ed, han proliferado distintas t\u00e9cnicas fraudulentas como el vishing, phishing y smishing.<\/p>\n","protected":false},"author":90583,"featured_media":2581,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[689],"class_list":["post-2576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-otras-ramas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo detectar y frenar el vishing, phishing y smishing<\/title>\n<meta name=\"description\" content=\"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo detectar y frenar el vishing, phishing y smishing\" \/>\n<meta property=\"og:description\" content=\"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\" \/>\n<meta property=\"og:site_name\" content=\"Canal Jur\u00eddico\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-08T10:00:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-10T14:42:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tanoj Vashi de la Torre\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tanoj Vashi de la Torre\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\"},\"author\":{\"name\":\"Tanoj Vashi de la Torre\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87\"},\"headline\":\"C\u00f3mo protegerse de los fraudes digitales m\u00e1s comunes\",\"datePublished\":\"2020-09-08T10:00:02+00:00\",\"dateModified\":\"2025-07-10T14:42:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\"},\"wordCount\":1109,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg\",\"articleSection\":[\"Otras ramas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\",\"name\":\"C\u00f3mo detectar y frenar el vishing, phishing y smishing\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg\",\"datePublished\":\"2020-09-08T10:00:02+00:00\",\"dateModified\":\"2025-07-10T14:42:48+00:00\",\"description\":\"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg\",\"width\":1620,\"height\":1080,\"caption\":\"vishing phishing y smishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Otras ramas\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo protegerse de los fraudes digitales m\u00e1s comunes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"name\":\"Canal Jur\u00eddico\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization\",\"name\":\"Canal Jur\u00eddico\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Jur\u00eddico\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87\",\"name\":\"Tanoj Vashi de la Torre\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg\",\"caption\":\"Tanoj Vashi de la Torre\"},\"description\":\"EDUCACI\u00d3N: \u2022 Grado en Derecho por la Universidad de Granada. \u2022 M\u00e1ster en Asesor\u00eda Laboral, Fiscal y Jur\u00eddica de la Empresa por la Universidad de Granada (UGR). EXPERIENCIA: \u2022 Profesor y Redactor del Departamento Jur\u00eddico de INESEM Business School. \u2022 Asesor en el Departamento Jur\u00eddico de LIROLA Ingenier\u00eda y Obras S.L. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Legal\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/tanoj-vashi\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo detectar y frenar el vishing, phishing y smishing","description":"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo detectar y frenar el vishing, phishing y smishing","og_description":"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.","og_url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing","og_site_name":"Canal Jur\u00eddico","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-09-08T10:00:02+00:00","article_modified_time":"2025-07-10T14:42:48+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg","type":"image\/jpeg"}],"author":"Tanoj Vashi de la Torre","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Tanoj Vashi de la Torre","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing"},"author":{"name":"Tanoj Vashi de la Torre","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87"},"headline":"C\u00f3mo protegerse de los fraudes digitales m\u00e1s comunes","datePublished":"2020-09-08T10:00:02+00:00","dateModified":"2025-07-10T14:42:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing"},"wordCount":1109,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg","articleSection":["Otras ramas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing","name":"C\u00f3mo detectar y frenar el vishing, phishing y smishing","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg","datePublished":"2020-09-08T10:00:02+00:00","dateModified":"2025-07-10T14:42:48+00:00","description":"El vishing, phishing y smishing son una de las principales t\u00e9cnicas empleadas por los delincuentes mediante el uso de redes inform\u00e1ticas.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing.jpg","width":1620,"height":1080,"caption":"vishing phishing y smishing"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/vishing-phishing-smishing#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/"},{"@type":"ListItem","position":2,"name":"Otras ramas","item":"https:\/\/www.inesem.es\/revistadigital\/juridico\/categorias\/otras-ramas"},{"@type":"ListItem","position":3,"name":"C\u00f3mo protegerse de los fraudes digitales m\u00e1s comunes"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","name":"Canal Jur\u00eddico","description":"Canal de Noticias gestionado por el Departamento Docente Jur\u00eddico de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/juridico\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#organization","name":"Canal Jur\u00eddico","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Jur\u00eddico"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/bb514c570ec454816587426fc511aa87","name":"Tanoj Vashi de la Torre","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/juridico\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2017\/10\/tanoj.vashi_avatar_1508926521-96x96.jpg","caption":"Tanoj Vashi de la Torre"},"description":"EDUCACI\u00d3N: \u2022 Grado en Derecho por la Universidad de Granada. \u2022 M\u00e1ster en Asesor\u00eda Laboral, Fiscal y Jur\u00eddica de la Empresa por la Universidad de Granada (UGR). EXPERIENCIA: \u2022 Profesor y Redactor del Departamento Jur\u00eddico de INESEM Business School. \u2022 Asesor en el Departamento Jur\u00eddico de LIROLA Ingenier\u00eda y Obras S.L. ESCRIBE SOBRE: Jur\u00eddico \u00b7 Legal","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/autores\/tanoj-vashi"}]}},"autor_name":{"name":"Tanoj Vashi de la Torre"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/09\/vishing-phishing-smishing.jpg","sizes":{"medium":{"file":"vishing-phishing-smishing-175x175.jpg","width":175,"height":175,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-175x175.jpg"},"large":{"file":"vishing-phishing-smishing-1020x680.jpg","width":1020,"height":680,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-1020x680.jpg"},"thumbnail":{"file":"vishing-phishing-smishing-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-345x180.jpg"},"medium_large":{"file":"vishing-phishing-smishing-768x512.jpg","width":768,"height":512,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-768x512.jpg"},"wysija-newsletters-max":{"file":"vishing-phishing-smishing-600x400.jpg","width":600,"height":400,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-600x400.jpg"},"1536x1536":{"file":"vishing-phishing-smishing-1536x1024.jpg","width":1536,"height":1024,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-1536x1024.jpg"},"thumb-small":{"file":"vishing-phishing-smishing-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-59x42.jpg"},"thumb-standard":{"file":"vishing-phishing-smishing-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-110x110.jpg"},"thumb-medium":{"file":"vishing-phishing-smishing-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-196x166.jpg"},"thumb-large":{"file":"vishing-phishing-smishing-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-283x190.jpg"},"thumb-anteriores":{"file":"vishing-phishing-smishing-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-230x163.jpg"},"thumb-inverso":{"file":"vishing-phishing-smishing-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-369x261.jpg"},"thumb-cercano":{"file":"vishing-phishing-smishing-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-650x200.jpg"},"thumb-slider":{"file":"vishing-phishing-smishing-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-574x430.jpg"},"thumb-busqueda":{"file":"vishing-phishing-smishing-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-580x375.jpg"},"thumb-formacion-continua":{"file":"vishing-phishing-smishing-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-440x336.jpg"},"advps-thumb-one":{"file":"vishing-phishing-smishing-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/juridico\/files\/2020\/09\/vishing-phishing-smishing-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2576"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/users\/90583"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/comments?post=2576"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/posts\/2576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media\/2581"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/media?parent=2576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/juridico\/wp-json\/wp\/v2\/categories?post=2576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}