{"id":3172,"date":"2019-08-20T10:00:53","date_gmt":"2019-08-20T10:00:53","guid":{"rendered":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/"},"modified":"2020-12-07T10:04:27","modified_gmt":"2020-12-07T10:04:27","slug":"phishing-que-es","status":"publish","type":"post","link":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/phishing-que-es\/","title":{"rendered":"\u00bfQu\u00e9 es el phishing?"},"content":{"rendered":"<h2><strong><u>Qu\u00e9 es el Phishing<\/u><\/strong><\/h2>\n<p><strong>El <em>phishing<\/em> <\/strong><strong>es un m\u00e9todo que los ciber delincuentes utilizan para enga\u00f1ar y <\/strong><strong>conseguir que se revele informaci\u00f3n personal<\/strong>, como contrase\u00f1as, datos de tarjetas de cr\u00e9dito o de la seguridad social y n\u00fameros de cuentas bancarias, entre otros. Obtienen esta informaci\u00f3n mediante el env\u00edo de correos electr\u00f3nicos fraudulentos o dirigiendo a la persona a un sitio web falso.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>C\u00f3mo funciona un ataque de Phishing<\/u><\/strong><\/h2>\n<p>Los mensajes de phishing parecen provenir de organizaciones leg\u00edtimas como compa\u00f1\u00edas suministradoras de Luz, Agua y Gas, organismos gubernamentales como el Ministerio de Hacienda o incluso su banco. Sin embargo, en realidad se trata de imitaciones. Los correos electr\u00f3nicos solicitan amablemente que actualice, valide o confirme la informaci\u00f3n de una cuenta, sugiriendo a menudo que hay un problema. Entonces se le redirige a una p\u00e1gina web falsa y se le embaucada para que facilite informaci\u00f3n sobre su cuenta, lo que puede provocar el robo de su identidad.<\/p>\n<p>Los ataques phishing son, sin duda, el cibercrimen m\u00e1s importante del siglo XXI. Hoy en d\u00eda es muy com\u00fan encontrar en los medios de comunicaci\u00f3n noticias de clientes de diferentes compa\u00f1\u00edas que han sido v\u00edctimas de estos ataques. Adem\u00e1s, las estafas de phishing son cada d\u00eda m\u00e1s numerosas y de mayor calidad. A diferencia del spam, que no es m\u00e1s que una distracci\u00f3n tediosa, el phishing conlleva, casi siempre, p\u00e9rdidas de grandes cantidades de dinero.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>C\u00f3mo reconocer un ataque de Phishing<\/u><\/strong><\/h2>\n<p>Los <strong>correos electr\u00f3nicos de phishing<\/strong> tienen algunas\u00a0caracter\u00edsticas comunes\u00a0que pueden hacerte sospechar de que se trata de un fraude. Aqu\u00ed te damos seis claves para reconocer este tipo de emails:<\/p>\n<ul>\n<li>La\u00a0direcci\u00f3n del remitente\u00a0no es la habitual o no contiene el nombre real de la organizaci\u00f3n.<\/li>\n<li>La\u00a0redacci\u00f3n del correo\u00a0suele incluir incorrecciones y faltas de ortograf\u00eda: frases mal construidas, expresiones poco habituales en el idioma\u2026<\/li>\n<li>El\u00a0asunto\u00a0suele ser muy alarmista y llamativo: \u00abaviso de seguridad\u00bb o \u00abnotificaci\u00f3n urgente\u00bb son de las m\u00e1s habituales.<\/li>\n<li>El\u00a0texto del correo\u00a0solicita al usuario que haga alguna acci\u00f3n de manera urgente y r\u00e1pida bajo amenaza de alg\u00fan problema en caso de no hacerlo, por ejemplo, el bloqueo de cuentas o tarjetas.<\/li>\n<li>La\u00a0notificaci\u00f3n\u00a0es gen\u00e9rica y no est\u00e1 personalizada. Estos emails suelen comenzar con un \u00abEstimado cliente\u00bb o \u00abQuerido usuario\u00bb.<\/li>\n<li>Pueden pedirte que descargues un archivo o que les env\u00edes tus claves personales o datos bancarios.<\/li>\n<\/ul>\n<p>Los ciberdelincuentes conf\u00edan en el hecho de que las personas est\u00e1n ocupadas. Y es que, a simple vista, estos correos electr\u00f3nicos falsos parecen ser leg\u00edtimos. Por esta raz\u00f3n, los destinatarios terminan tom\u00e1ndose en serio lo que est\u00e1 escrito en ellos y actuar en consecuencia.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>La importancia de los metadatos en el Phishing<\/u><\/strong><\/h2>\n<p>Los <strong>metadatos<\/strong> son datos incorporados de manera autom\u00e1tica y no visible a simple vista en todo tipo de ficheros como: fotograf\u00edas, documentos de texto, ficheros de audio, im\u00e1genes, etc. Por ejemplo, cuando tomamos una fotograf\u00eda con la c\u00e1mara de nuestro tel\u00e9fono, asociada a esa foto podr\u00edamos ver metadatos que nos indican el modelo del tel\u00e9fono usado para tomar la foto, la fecha en la que se hizo e incluso las coordenadas geogr\u00e1ficas donde fue tomada la foto.<\/p>\n<p>En los documentos de Microsoft Office (Word, Excel, Power Point) y PDF se guardan muchos metadatos como son el autor, nombre empresa, direcciones de email, versi\u00f3n del producto con el que se ha creado el documento, departamento, ruta de guardado, revisiones, etc. La mayor\u00eda de estos datos se pueden consultar a trav\u00e9s de las <strong>\u201cPropiedades del archivo\u201d<\/strong>.<\/p>\n<p>Los metadatos en s\u00ed no resultan peligrosos, pero si esta informaci\u00f3n cae en manos no adecuadas puede resultar da\u00f1ina para nuestra organizaci\u00f3n, pues facilitar\u00eda enormemente el trabajo al ciber delincuente a la hora de crear un ataque de Phishing. Por este motivo es muy importante gestionar los metadatos de todos los documentos y ficheros multimedia que vayan a salir fuera de nuestra organizaci\u00f3n a trav\u00e9s de los distintos medios: correo electr\u00f3nico y publicaciones web en los distintos portales de la empresa.<\/p>\n<p>MetaClean dispone de diferentes soluciones autom\u00e1ticas, que no requieren intervenci\u00f3n por parte del usuario, para la gesti\u00f3n de metadatos de todos los archivos de Microsoft Office, Open\/Libre Office, PDF y los archivos m\u00e1s comunes de imagen, audio y v\u00eddeo. Estas soluciones est\u00e1n disponibles para todos los Sistemas Operativos (Windows, Linux y Mac).<\/p>\n<p>&nbsp;<\/p>\n<h2><strong><u>C\u00f3mo evitar el phishing<\/u><\/strong><\/h2>\n<ul>\n<li>Evite la fuga de informaci\u00f3n sensible a trav\u00e9s de los metadatos en documentos y archivos multimedia mediante algunas de las soluciones disponibles de MetaClean.<\/li>\n<li>Mantenga buenos h\u00e1bitos y no responda a enlaces en correos electr\u00f3nicos no solicitados o en Facebook.<\/li>\n<li>No abra adjuntos de correos electr\u00f3nicos no solicitados.<\/li>\n<li>Proteja sus contrase\u00f1as y no las revele a nadie.<\/li>\n<li>No proporcione informaci\u00f3n confidencial a nadie por tel\u00e9fono, en persona o a trav\u00e9s del correo electr\u00f3nico.<\/li>\n<li>Compruebe la URL del sitio (direcci\u00f3n web). En muchos casos de phishing, la direcci\u00f3n web puede parecer leg\u00edtima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando deber\u00eda ser .gov).<\/li>\n<li>Mantenga actualizado su navegador y aplique los parches de seguridad.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Qu\u00e9 es el Phishing El phishing es un m\u00e9todo que los ciber delincuentes utilizan para enga\u00f1ar y conseguir que se revele informaci\u00f3n personal, como contrase\u00f1as, datos de tarjetas de cr\u00e9dito o de la seguridad social y n\u00fameros de cuentas bancarias, entre otros. Obtienen esta informaci\u00f3n mediante el env\u00edo de correos electr\u00f3nicos fraudulentos o dirigiendo a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3010,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[103],"tags":[104,105,106],"class_list":["post-3172","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica-en","tag-cibercrimen-en","tag-hackers-en","tag-pshishing-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo<\/title>\n<meta name=\"description\" content=\"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo\" \/>\n<meta property=\"og:description\" content=\"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16\" \/>\n<meta property=\"og:url\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\" \/>\n<meta property=\"og:site_name\" content=\"Adarsus\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-20T10:00:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-07T10:04:27+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Metaclean Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Metaclean Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#article\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\"},\"author\":{\"name\":\"Metaclean Team\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\"},\"headline\":\"\u00bfQu\u00e9 es el phishing?\",\"datePublished\":\"2019-08-20T10:00:53+00:00\",\"dateModified\":\"2020-12-07T10:04:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\"},\"wordCount\":932,\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg\",\"keywords\":[\"cibercrimen\",\"hackers\",\"pshishing\"],\"articleSection\":[\"Seguridad inform\u00e1tica\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\",\"name\":\"Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg\",\"datePublished\":\"2019-08-20T10:00:53+00:00\",\"dateModified\":\"2020-12-07T10:04:27+00:00\",\"description\":\"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16\",\"breadcrumb\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg\",\"width\":1000,\"height\":600,\"caption\":\"phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"name\":\"Adarsus - MetaClean\",\"description\":\"Metadata solutions\",\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\",\"name\":\"MetaClean\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"width\":303,\"height\":200,\"caption\":\"MetaClean\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\",\"name\":\"Metaclean Team\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo","description":"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/","og_locale":"en_US","og_type":"article","og_title":"Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo","og_description":"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16","og_url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/","og_site_name":"Adarsus","article_published_time":"2019-08-20T10:00:53+00:00","article_modified_time":"2020-12-07T10:04:27+00:00","og_image":[{"width":1000,"height":600,"url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg","type":"image\/jpeg"}],"author":"Metaclean Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Metaclean Team","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#article","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/"},"author":{"name":"Metaclean Team","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793"},"headline":"\u00bfQu\u00e9 es el phishing?","datePublished":"2019-08-20T10:00:53+00:00","dateModified":"2020-12-07T10:04:27+00:00","mainEntityOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/"},"wordCount":932,"publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg","keywords":["cibercrimen","hackers","pshishing"],"articleSection":["Seguridad inform\u00e1tica"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/","name":"Qu\u00e9 es el phishing | Significado, c\u00f3mo funciona y c\u00f3mo evitarlo","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website"},"primaryImageOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg","datePublished":"2019-08-20T10:00:53+00:00","dateModified":"2020-12-07T10:04:27+00:00","description":"El phishing es un peligroso ciberataque a trav\u00e9s del spam por correo electr\u00f3nico. \ud83d\udce9 Hoy te contamos como evitar estos ataques inform\u00e1ticos. \ud83e\udd16","breadcrumb":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#primaryimage","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/08\/formjacking.jpg","width":1000,"height":600,"caption":"phishing"},{"@type":"BreadcrumbList","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/phishing-que-es\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el phishing?"}]},{"@type":"WebSite","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","name":"Adarsus - MetaClean","description":"Metadata solutions","publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization","name":"MetaClean","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","width":303,"height":200,"caption":"MetaClean"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793","name":"Metaclean Team"}]}},"_links":{"self":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3172","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/comments?post=3172"}],"version-history":[{"count":1,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3172\/revisions"}],"predecessor-version":[{"id":5269,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3172\/revisions\/5269"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media\/3010"}],"wp:attachment":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media?parent=3172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/categories?post=3172"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/tags?post=3172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}