{"id":329378,"date":"2022-10-24T06:55:02","date_gmt":"2022-10-24T05:55:02","guid":{"rendered":"https:\/\/www.stormshield.com\/?p=329378"},"modified":"2024-10-09T10:10:43","modified_gmt":"2024-10-09T09:10:43","slug":"breve-historia-del-phishing","status":"publish","type":"post","link":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/","title":{"rendered":"Breve historia del phishing"},"content":{"rendered":"<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-397660\" title=\"Imagen utilizada bajo licencia de Shutterstock.com\" src=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/\/phishing-quick-history-300x100.jpg\" alt=\"Ataque de phishing: una mirada al ciberataque por correo electr\u00f3nico | Stormshield\" width=\"800\" height=\"267\" srcset=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-300x100.jpg 300w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1024x342.jpg 1024w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-768x257.jpg 768w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1536x513.jpg 1536w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-2048x684.jpg 2048w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-1396x466.jpg 1396w, https:\/\/www.stormshield.com\/wp-content\/uploads\/phishing-quick-history-700x234.jpg 700w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/strong><\/p>\n<p><strong>En 2022, seg\u00fan las empresas de an\u00e1lisis Radicati y Statista, se env\u00edan cada d\u00eda nada menos que 3400 millones de correos electr\u00f3nicos de phishing. Una cifra de locura que lleva a plantearse algunas preguntas. \u00bfC\u00f3mo es posible que un fen\u00f3meno tan bien identificado desde hace d\u00e9cadas consiga colarse a trav\u00e9s de los mecanismos de protecci\u00f3n a\u00f1o tras a\u00f1o? \u00bfY cu\u00e1les son sus \u00faltimos avances? Una mirada a un fen\u00f3meno que no deja de cobrarse v\u00edctimas.<\/strong><\/p>\n<p>Pero, <strong>\u00bfqu\u00e9 es el<\/strong> <strong>phishing?<\/strong> Una t\u00e9cnica maliciosa para enga\u00f1ar a un tercero para que realice una acci\u00f3n peligrosa para robarle informaci\u00f3n personal como contrase\u00f1as, fechas de nacimiento, n\u00fameros de tarjetas de cr\u00e9dito o copias de documentos de identidad. Para ello, esta t\u00e9cnica utiliza diferentes usurpaciones (usurpaci\u00f3n de sitios web, de nombres de dominio, de identidades, etc.) y diferentes canales (correo electr\u00f3nico, sms, etc.). Una definici\u00f3n completada por la de <a href=\"https:\/\/attack.mitre.org\/techniques\/T1566\/\" target=\"_blank\" rel=\"noopener\">Mitre Att&amp;ck<\/a> que incluye la posibilidad de que los correos electr\u00f3nicos contengan archivos adjuntos o enlaces maliciosos. Incluso hoy en d\u00eda, el 91\u00a0% de los ciberataques utilizan el correo electr\u00f3nico como principal vector de compromiso. Esta situaci\u00f3n ha dado lugar a acciones de sensibilizaci\u00f3n a escala nacional, como la campa\u00f1a \u00ab<em>Think before you click<\/em>\u00bb del <em>Center for cybersecurity <\/em>de B\u00e9lgica. Ante esta actividad, es interesante preguntarse de d\u00f3nde viene este tipo de ataque y c\u00f3mo se ha democratizado entre los ciberdelincuentes.<\/p>\n<p>&nbsp;<\/p>\n<h2>Los inicios artesanales y las primeras evoluciones del <em>phishing<\/em><\/h2>\n<p>La palabra <em>phishing<\/em> se acu\u00f1\u00f3 en 1996 en un grupo de noticias de Usenet llamado AOHell. Para enfatizar la naturaleza de suplantaci\u00f3n de este ataque, el autor cambi\u00f3 deliberadamente la ortograf\u00eda de fishing a <em>phishing<\/em>. La usurpaci\u00f3n del acceso de los usuarios a las cuentas AOL abri\u00f3 lo que m\u00e1s tarde se convertir\u00eda en <strong>una tendencia b\u00e1sica entre los ciberdelincuentes: la de poder dirigirse masivamente a los clientes de una gran empresa<\/strong>. \u00ab<em>Cuando surgi\u00f3 el phishing, el objetivo eran sobre todo los particulares a trav\u00e9s de las marcas de consumo<\/em> \u2014a\u00f1ade<strong> Adrien Gendre<\/strong>, director de tecnolog\u00eda y productos de Vade\u2014.<em> El episodio de AOHell es un ejemplo perfecto de ello, ya que American Online era por entonces una marca fuerte y un actor importante en el mercado de los ISP. As\u00ed, millones de usuarios pueden ser objetivo de un mismo escenario.<\/em>\u00bb<\/p>\n<blockquote><p><em>En el pasado, los actores individuales generaban ingresos de forma maliciosa a partir de unas pocas v\u00edctimas. Ahora hablamos de organizaciones estructuradas de ciberdelincuentes, que utilizan el phishing para generar ingresos, hacer espionaje industrial o guerra econ\u00f3mica. Esto nos lleva a la aparici\u00f3n de actividades de phishing que suplantan a las marcas B2B.<\/em><\/p>\n<pre><strong>Adrien Gendre<\/strong>, director de tecnolog\u00eda y productos de Vade<\/pre>\n<\/blockquote>\n<p>Sobre esta base <strong>naci\u00f3 el concepto <em>Spray and Pray<\/em> en la d\u00e9cada de 2000<\/strong>. Se trata de una campa\u00f1a de <em>phishing<\/em> que se hace pasar por una marca mundialmente conocida y se dirige a direcciones de correo electr\u00f3nico de forma indiscriminada y a gran escala. Premios de loter\u00eda, campa\u00f1as ben\u00e9ficas, cierre de su cuenta bancaria... cualquier tema es bueno para estafar a las v\u00edctimas. F\u00e1cilmente reconocibles, las primeras campa\u00f1as de <em>phishing<\/em> conten\u00edan numerosas faltas de ortograf\u00eda, errores tipogr\u00e1ficos, im\u00e1genes de mala calidad y un sentido del mensaje variable debido a la falta de un traductor en l\u00ednea. Al mismo tiempo, tambi\u00e9n <strong>surgi\u00f3 el concepto de <em>phishing de clones<\/em><\/strong>. Su objetivo es sencillo: usurpar la identidad de marcas conocidas y utilizadas en la vida cotidiana, tanto personal como profesional. Un cambio de paradigma seg\u00fan Adrien Gendre: \u00abSe <em>ha creado toda una econom\u00eda detr\u00e1s del phishing<\/em>.<em> En el pasado, los actores individuales generaban ingresos de forma maliciosa a partir de unas pocas v\u00edctimas. Ahora hablamos de organizaciones estructuradas de ciberdelincuentes, que utilizan el phishing para generar ingresos, hacer espionaje industrial o guerra econ\u00f3mica. Esto nos lleva a la aparici\u00f3n de actividades de phishing que suplantan a las marcas B2B.<\/em>\u00bb Siguiendo las nuevas pr\u00e1cticas, los ciberdelincuentes apuntan entonces al correo electr\u00f3nico, los espacios de almacenamiento o incluso los documentos compartidos en Microsoft 365 y <a href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/data-protection\/cifrado-en-google-workspace\/\">Google Workspace<\/a>. Solo en febrero de 2022, el proveedor <a href=\"https:\/\/www.vadesecure.com\/en\/blog\/q1-2022-phishing-and-malware-report\" target=\"_blank\" rel=\"noopener\">Vade<\/a> detect\u00f3 casi 23 millones de correos electr\u00f3nicos de phishing que suplantaron la identidad de la marca Microsoft.<\/p>\n<p>Los proveedores de ciberseguridad est\u00e1n respondiendo a esta amenaza con filtros antiphishing (basados en sobres de correo electr\u00f3nico, objetos, contenidos o direcciones IP) y otras tecnolog\u00edas de doble autenticaci\u00f3n. Para pasar desapercibidos, <strong>los ciberdelincuentes recurren a la suplantaci\u00f3n de la identidad de personas<\/strong>. El objetivo de esta t\u00e9cnica es comprometer la cuenta de correo electr\u00f3nico de un empleado (BEC o<em> business email compromise<\/em>) con el fin de apropiarse de su identidad ante empleados, clientes y socios, como en los ejemplos de los ataques de fraude contra el presidente. \u00abEl\u00a0<em>fraude contra el presidente se utiliza para la extorsi\u00f3n financiera<\/em> \u2014destaca Adrien Gendre\u2014.<em> Y se establece con frecuencia durante los periodos de vacaciones cuando el director est\u00e1 fuera. Se trata de un fraude temible, ya que permite robar cantidades ingentes de dinero a una empresa con un simple correo electr\u00f3nico.<\/em>\u00bb Esto es precisamente lo que le ocurri\u00f3 a un promotor inmobiliario que fue v\u00edctima de un fraude contra el presidente de una cantidad r\u00e9cord de 33 millones de euros en Francia en enero de 2022. Aunque la fecha exacta sigue sin estar clara, se cree que estos primeros ataques dirigidos surgieron entre 2014 y 2015 en Estados Unidos y ahora conviven con t\u00e9cnicas de <em>phishing<\/em> \u00absimple\u00bb.<\/p>\n<p>Un tipo de <em>phishing<\/em> que tambi\u00e9n ser\u00e1 emulado en los a\u00f1os 2000. De hecho, se observar\u00e1 un mecanismo similar al <em>phishing<\/em> en los sistemas de mensajer\u00eda en l\u00ednea MSN, Hotmail o ICQ y, posteriormente, en Facebook. Conocidas como <em>romance scam<\/em> o estafas rom\u00e1nticas, estas suplantaciones suelen ser obra de ciberdelincuentes estructurados en equipo. Tambi\u00e9n conocidos como <em>grazers<\/em>, estos ciberdelincuentes embaucan a las mujeres, normalmente viudas, para extorsionarles grandes cantidades de dinero. Los hombres tampoco se libran aqu\u00ed; ellos son v\u00edctimas de sextorsi\u00f3n y ataques con c\u00e1mara web. Esta t\u00e9cnica se inspira en gran medida en el <em>phishing<\/em> y juega con la credulidad del internauta.<\/p>\n<p>&nbsp;<\/p>\n<h2>La creciente complejidad de las campa\u00f1as de <em>phishing<\/em><\/h2>\n<p>En respuesta a las contramedidas de los editores de software de ciberseguridad y a una cierta madurez del p\u00fablico ante la amenaza, las campa\u00f1as de <em>phishing<\/em> se han vuelto m\u00e1s sofisticadas. Y han acentuado su aspecto psicol\u00f3gico. Una campa\u00f1a de phishing consiste siempre en conseguir que la v\u00edctima haga algo; un simple correo electr\u00f3nico no es suficiente. El mensaje debe ser tal que obligue a la v\u00edctima a hacer clic, arrastrada por una sensaci\u00f3n de urgencia, miedo, estr\u00e9s o incluso por codicia. \u00ab<em>Los ciberdelincuentes utilizar\u00e1n las emociones primarias de sus v\u00edctimas para garantizar el m\u00e1ximo n\u00famero de clics, la mayor\u00eda de las veces por miedo<\/em> \u2014afirma <strong>S\u00e9bastien Viou<\/strong>, director de productos de ciberseguridad de Stormshield\u2014. <em>Miedo a perder dinero, miedo a que se cancele su suscripci\u00f3n, miedo a ser despedido; a menudo estos miedos son incontrolables y provocan una reacci\u00f3n instintiva y r\u00e1pida. Por eso este tipo de ataque tiene tanto \u00e9xito...<\/em>\u00bb<\/p>\n<blockquote><p><em>Los ciberdelincuentes utilizan las emociones primarias de sus v\u00edctimas para garantizar el m\u00e1ximo n\u00famero de clics, la mayor\u00eda de las veces por miedo<\/em>. <em>Miedo a perder dinero, miedo a que se cancele su suscripci\u00f3n, miedo a ser despedido; a menudo estos miedos son incontrolables y provocan una reacci\u00f3n instintiva y r\u00e1pida. Por eso este tipo de ataque tiene tanto \u00e9xito...<\/em><\/p>\n<pre><strong>S\u00e9bastien Viou<\/strong>, director de ciberseguridad de productos Stormshield<\/pre>\n<\/blockquote>\n<p>Con ayuda de herramientas de automatizaci\u00f3n de campa\u00f1as de <em>phishing<\/em> como <a href=\"https:\/\/github.com\/gophish\/gophish\" target=\"_blank\" rel=\"noopener\">Gophish<\/a> o Sniperphish, los ciberdelincuentes utilizan ahora plantillas de p\u00e1ginas de captura y plantillas de correo electr\u00f3nico ya preparadas. Y para enga\u00f1ar a sus v\u00edctimas, estos ciberdelincuentes se adaptan a los nuevos usos y modas de la sociedad. Tras a\u00f1os de dominaci\u00f3n de los servicios bancarios a escala mundial, las redes sociales pasan a un primer plano. Durante el periodo 2019-2021, Facebook, LinkedIn y WhatsApp se convierten as\u00ed en las marcas m\u00e1s suplantadas en este tipo de campa\u00f1as, junto a marcas como Google y Apple. Tras las oleadas de Covid-19, las marcas de reparto son a su vez objetivo en 2021: DHL, FedEx, Amazon y AliExpress se encuentran entre las 10 marcas m\u00e1s suplantadas.<\/p>\n<p>Para contrarrestar la creciente vigilancia de los sistemas de detecci\u00f3n y de los usuarios, los ciberdelincuentes est\u00e1n aplicando nuevas t\u00e1cticas. <strong><em>El typosquatting (o compra de un dominio similar)<\/em><\/strong> es uno de los mecanismos m\u00e1s utilizados, ya que es uno de los m\u00e1s baratos. Al alojar una p\u00e1gina de phishing en un dominio muy parecido al original, la v\u00edctima no se da cuenta de que est\u00e1 visitando una p\u00e1gina de phishing. En la mayor\u00eda de los casos, la direcci\u00f3n del sitio web es similar con una letra de diferencia (como el ejemplo de mcrosoft.com en lugar de microsoft.com). En julio de 2022, se registraron <a href=\"https:\/\/www.phonandroid.com\/phishing-centaines-de-faux-noms-de-domaine-fr-deposes.html\" target=\"_blank\" rel=\"noopener\">m\u00e1s de 1000 dominios similares<\/a> en .fr. <strong>Mostrar una falsa validaci\u00f3n del correo electr\u00f3nico recibido<\/strong> es otra t\u00e9cnica para bajar la vigilancia de la v\u00edctima. En los correos electr\u00f3nicos aparec\u00eda un banner falso, en forma de imagen, que indicaba que el remitente y el archivo adjunto eran leg\u00edtimos y que hab\u00eda sido validado por el mecanismo de filtrado. Cuanto m\u00e1s grande, mejor. <strong>El enlace de <em>phishing<\/em><\/strong> tambi\u00e9n se ha modificado y ahora est\u00e1 incrustado en una cadena de enlaces de redireccionamiento, de modo que los filtros antiphishing no pueden llegar a la URL final. <strong>El cuerpo del correo<\/strong> electr\u00f3nico tambi\u00e9n ha sido reconsiderado por los ciberdelincuentes e integrado en una imagen para contrarrestar la detecci\u00f3n textual. Recientemente, ha surgido una nueva t\u00e9cnica de ofuscaci\u00f3n, seg\u00fan ha informado Adrien Gendre: \u00ab<em>Con el Con el fin de eludir los filtros de detecci\u00f3n de falsificaci\u00f3n de logotipos, los ciberdelincuentes ahora muestran el logotipo no como una imagen, sino como una tabla formada por un conjunto de celdas de un p\u00edxel de ancho<\/em>.<em> As\u00ed, el logotipo es id\u00e9ntico a simple vista, pero la tabla hace que sea m\u00e1s dif\u00edcil de identificar a trav\u00e9s de un filtro antiphishing. Esta usurpaci\u00f3n es, sin embargo, detectable con un an\u00e1lisis visual a trav\u00e9s de un algoritmo de \u00abcomputer vision\u00bb<\/em>\u00bb.<\/p>\n<p>Al mismo tiempo, las <strong>(m\u00faltiples) fugas de bases de datos que contienen direcciones de correo electr\u00f3nico o n\u00fameros de tel\u00e9fono son una verdadera mina de oro para los ciberdelincuentes<\/strong>. La lista de fugas de datos r\u00e9cord incluye a Yahoo en 2013 con 3000 millones de datos de clientes, a Facebook en 2019 con 540 millones de datos y a Instagram en 2020 con 200 millones de datos. Durante el periodo de 2004 a 2022, se registraron 353 exfiltraciones y publicaciones de bases de datos con m\u00e1s de 30\u00a0000 registros. Por desgracia para las v\u00edctimas, el an\u00e1lisis de esta masa de datos revela el uso de una misma contrase\u00f1a, que suele ser d\u00e9bil y se utiliza repetidamente en cuentas de redes sociales o de correo electr\u00f3nico. Esta escasa higiene digital facilita el compromiso de las cuentas y, por analog\u00eda, el fuerte aumento del n\u00famero de v\u00edctimas de phishing. A trav\u00e9s de este conocimiento de las v\u00edctimas se han desarrollado campa\u00f1as de <em>phishing<\/em> por afinidad.<\/p>\n<p>&nbsp;<\/p>\n<h2><em>El phishing<\/em> se exporta a los nuevos medios de comunicaci\u00f3n<\/h2>\n<p>Despu\u00e9s de d\u00e9cadas de inundar el correo electr\u00f3nico,<em> el phishing<\/em> se est\u00e1 exportando a nuevos medios.<\/p>\n<p>El llamado <em>smishing<\/em>, o <em>phising<\/em> por SMS, parece haberse acelerado durante el periodo de los confinamientos, tal como informa Adrien Gendre. \u00ab<em>Debido al fuerte aumento de la demanda de env\u00edos a domicilio durante los confinamientos, el n\u00famero de ataques de phishing por SMS aument\u00f3 considerablemente. El tema de la entrega a domicilio es ahora el escenario de smishing m\u00e1s observado.<\/em>\u00bb<\/p>\n<blockquote><p><em>Debido al fuerte aumento de la demanda de env\u00edos a domicilio durante los confinamientos, el n\u00famero de ataques de phishing por SMS aument\u00f3 considerablemente. El tema de la entrega a domicilio es ahora el escenario de smishing m\u00e1s observado.<\/em><\/p>\n<pre><strong>Adrien Gendre, <\/strong>director de tecnolog\u00eda y productos de Vade<\/pre>\n<\/blockquote>\n<p>Los SMS no son el \u00fanico medio para estas campa\u00f1as, ya que ahora se realizan campa\u00f1as de <em>phishing<\/em> por WhatsApp. Tambi\u00e9n se distribuyen en los sistemas de mensajer\u00eda internos de empresa, como Microsoft Teams y Slack. Asimismo ha surgido una variante en forma de voz rob\u00f3tica denominada <em>vishing<\/em>, es decir,<em> voice phishing<\/em>, pero no parece haber encontrado su p\u00fablico. En el l\u00edmite entre el scam y el <em>phishing<\/em> est\u00e1 la proliferaci\u00f3n de cuentas falsas en las redes y de falsos anuncios de empleo que permiten a los ciberdelincuentes embaucar a las v\u00edctimas. El mecanismo es sencillo: al descargar una oferta de trabajo que conten\u00eda un software esp\u00eda, a un empleado de la empresa Sky Mavis le robaron el acceso a la blockchain en julio de 2022, permitiendo el robo de 560 millones de euros.<\/p>\n<p>La \u00faltima innovaci\u00f3n es el llamado <em>phishing<\/em> conocido como <em>Browser-in-the-browser<\/em>, o ataque en el navegador, una estrategia que muestra una ventana falsa del navegador. Al hacer clic en un bot\u00f3n de inicio de sesi\u00f3n, la v\u00edctima cree que est\u00e1 cargando una nueva ventana de autenticaci\u00f3n que resulta ser una mera ilusi\u00f3n. El usuario no ha cambiado de ventana y el ciberdelincuente muestra una URL leg\u00edtima para despistar a la v\u00edctima. Sin saberlo, la v\u00edctima introduce sus claves en un sitio malicioso. Aunque es muy compleja de detectar, esta \u00faltima innovaci\u00f3n tiene limitaciones en los tel\u00e9fonos m\u00f3viles.<\/p>\n<p>&nbsp;<\/p>\n<p>A la pregunta, <strong>\u00bfcu\u00e1l ser\u00eda el futuro del <em>phishing?<\/em><\/strong> Adrien Gendre parece ver una tendencia hacia la automatizaci\u00f3n: \u00ab<em>El phishing estar\u00e1 muy automatizado en un futuro pr\u00f3ximo. Con la tecnolog\u00eda de aumento de texto, ahora es posible generar cientos de correos electr\u00f3nicos con un sentido com\u00fan, pero utilizando textos completamente diferentes. Por lo tanto, es probable que el phishing pase de ser una masa de ataques despersonalizados a una masa de campa\u00f1as quir\u00fargicas en los pr\u00f3ximos a\u00f1os.<\/em>\u00bb Una t\u00e9cnica de automatizaci\u00f3n que parece inspirada en el campo del... SEO, y el algoritmo GPT-3. Ante el uso de estas tecnolog\u00edas de c\u00f3digo abierto, los proveedores de ciberseguridad tendr\u00e1n que seguir innovando para responder a estos nuevos retos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2022, seg\u00fan las empresas de an\u00e1lisis Radicati y Statista, se env\u00edan cada d\u00eda nada menos que 3400 millones de correos electr\u00f3nicos de phishing. Una cifra de locura que lleva a plantearse algunas preguntas. \u00bfC\u00f3mo es posible que un fen\u00f3meno tan bien identificado desde hace&#8230;<\/p>\n","protected":false},"author":31,"featured_media":329061,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6593],"tags":[7260],"business_size":[],"industry":[],"help_mefind":[],"features":[],"type_security":[],"maintenance":[],"offer":[],"administration_tools":[],"cloud_offers":[],"listing_product":[6588,6590,6591],"class_list":["post-329378","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vigilancia-de-seguridad","tag-la-ciberseguridad-primeros-pasos","listing_product-breach-fighter-es","listing_product-ses-es","listing_product-sns-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T05:55:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-09T09:10:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Victor Poitevin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Victor Poitevin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\"},\"author\":{\"name\":\"Victor Poitevin\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"headline\":\"Breve historia del phishing\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2024-10-09T09:10:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\"},\"wordCount\":2498,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"keywords\":[\"La ciberseguridad - primeros pasos\"],\"articleSection\":[\"Vigilancia de Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\",\"url\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\",\"name\":\"Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"datePublished\":\"2022-10-24T05:55:02+00:00\",\"dateModified\":\"2024-10-09T09:10:43+00:00\",\"author\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\"},\"description\":\"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage\",\"url\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"contentUrl\":\"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Breve historia del phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\",\"url\":\"https:\/\/www.stormshield.com\/es\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2\",\"name\":\"Victor Poitevin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g\",\"caption\":\"Victor Poitevin\"},\"description\":\"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations.\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield","description":"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield","og_description":"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.","og_url":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/","og_site_name":"Stormshield","article_published_time":"2022-10-24T05:55:02+00:00","article_modified_time":"2024-10-09T09:10:43+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","type":"image\/jpeg"}],"author":"Victor Poitevin","twitter_card":"summary_large_image","twitter_creator":"@Stormshield","twitter_site":"@Stormshield","twitter_misc":{"Escrito por":"Victor Poitevin","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#article","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/"},"author":{"name":"Victor Poitevin","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"headline":"Breve historia del phishing","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2024-10-09T09:10:43+00:00","mainEntityOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/"},"wordCount":2498,"commentCount":0,"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","keywords":["La ciberseguridad - primeros pasos"],"articleSection":["Vigilancia de Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/","url":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/","name":"Phishing: mirada al ciberataque por correo electr\u00f3nico | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","datePublished":"2022-10-24T05:55:02+00:00","dateModified":"2024-10-09T09:10:43+00:00","author":{"@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2"},"description":"En este art\u00edculo encontrar\u00e1 una breve historia del phishing: definici\u00f3n, t\u00e9cnicas de phishing y diferentes tipos de phishing.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#primaryimage","url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","contentUrl":"https:\/\/www.stormshield.com\/wp-content\/uploads\/shutterstock-1114167506.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/noticias\/breve-historia-del-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Breve historia del phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/0adf015dda8f00b6273db9b417b12da2","name":"Victor Poitevin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.stormshield.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0b6fdfc0b3c6bba351213934a589a60b221b4d00f83fe3bd4fb637c5e541d0e1?s=96&d=mm&r=g","caption":"Victor Poitevin"},"description":"Victor is Stormshield\u2019s Editorial &amp; Digital Manager. Attached to the Marketing Department, his role is to improve the Group\u2019s online visibility. This involves Stormshield\u2019s entire ecosystem, including websites, social networks and blogs. He will make use of his diverse experience, gained in several major French and international groups and communications agencies, to fulfill the Group\u2019s high digital aspirations."}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/329378","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=329378"}],"version-history":[{"count":4,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/329378\/revisions"}],"predecessor-version":[{"id":575741,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/posts\/329378\/revisions\/575741"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media\/329061"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=329378"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/categories?post=329378"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/tags?post=329378"},{"taxonomy":"business_size","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/business_size?post=329378"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/industry?post=329378"},{"taxonomy":"help_mefind","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/help_mefind?post=329378"},{"taxonomy":"features","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/features?post=329378"},{"taxonomy":"type_security","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/type_security?post=329378"},{"taxonomy":"maintenance","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/maintenance?post=329378"},{"taxonomy":"offer","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/offer?post=329378"},{"taxonomy":"administration_tools","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/administration_tools?post=329378"},{"taxonomy":"cloud_offers","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/cloud_offers?post=329378"},{"taxonomy":"listing_product","embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/listing_product?post=329378"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}