{"id":715,"date":"2011-01-12T13:02:05","date_gmt":"2011-01-12T12:02:05","guid":{"rendered":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/"},"modified":"2021-12-16T21:15:22","modified_gmt":"2021-12-16T20:15:22","slug":"ladrones-de-guante-blanco-en-internet","status":"publish","type":"post","link":"https:\/\/www.revistarambla.com\/en\/ladrones-de-guante-blanco-en-internet\/","title":{"rendered":"Ladrones de guante blanco en internet"},"content":{"rendered":"<p>La \u00faltima d\u00e9cada ha sido testigo del nacimiento y el auge de las estafas a trav\u00e9s de la red. El <em>phishing<\/em> y el <em>framing<\/em> se han convertido en las formas m\u00e1s habituales de <strong>estafas a trav\u00e9s de internet<\/strong> en detrimento a las estafas tradicionales, ya que comportan una mayor complejidad y resulta mucho m\u00e1s dif\u00edcil atrapar a los que cometen este tipo de delito.<\/p>\n<p><a href=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 2.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-710 size-full\" style=\"width: 550px; height: 367px;\" src=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 2.jpg\" alt=\"estafas a trav\u00e9s de internet\" width=\"550\" height=\"367\" srcset=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%202.jpg 550w, https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%202-300x200.jpg 300w, https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%202-500x334.jpg 500w\" sizes=\"(max-width: 550px) 100vw, 550px\" \/><\/a><\/p>\n<p>Durante los \u00faltimos a\u00f1os el incremento de las estafas a trav\u00e9s de internet ha experimentado un aumento exponencial debido a la mejora de las t\u00e1cticas utilizadas por parte de los hackers especializados en este tipo de fraude, com\u00fanmente denominado \u201cphishing\u201d. Sin embargo, los expertos en el estudio y persecuci\u00f3n de las estafas a trav\u00e9s de internet se\u00f1alan que gran parte del \u00e9xito de las estafas en la red se debe sobre todo al desconocimiento de un alto porcentaje de los usuarios, adem\u00e1s del continuo perfeccionamiento de las t\u00e9cnicas de phishing.<\/p>\n<p>Para combatir este tipo de estafas a trav\u00e9s de internet las entidades bancarias disponen de unos departamentos especializados cuyo objetivo es descubrir los intentos de fraude antes de que sea demasiado tarde. No siempre es f\u00e1cil, puesto que el \u00e9xito o fracaso de una estafa por internet no solo depende del tipo de t\u00e9cnica que utilicen los hackers, tambi\u00e9n de la habilidad que \u00e9stos tienen para utilizar a su favor el propio funcionamiento de los sistemas bancarios. El tiempo, por supuesto, siempre juega en su contra en el momento en que se alerta de estafas a trav\u00e9s de internet.<\/p>\n<p>Este reportaje analiza el funcionamiento del departamento de prevenci\u00f3n de fraude\u00a0 de una entidad, con sedes en Espa\u00f1a y el resto del mundo, que cuenta con uno de los sistemas de prevenci\u00f3n de fraude mejor construido\u00a0 para combatir los ataques a trav\u00e9s de la red.<\/p>\n<p><a href=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 4.jpg\"><img decoding=\"async\" class=\"alignright wp-image-711 size-full\" style=\"width: 293px; height: 260px; float: right; margin-left: 8px; margin-right: 8px; border-width: 1px; border-style: solid;\" src=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 4.jpg\" alt=\"estafas a trav\u00e9s de internet\" width=\"450\" height=\"397\" srcset=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%204.jpg 450w, https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%204-300x265.jpg 300w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/a>En general, estamos acostumbrados a conocer a trav\u00e9s de los medios de comunicaci\u00f3n, casos de diferentes tipos de estafas, entre ellas, las estafas por internet. Lo que ya no es tan habitual es que se ahonde en el funcionamiento de esta clase de estafas a trav\u00e9s de internet. Esto conlleva que gran parte de los usuarios desconozca la definici\u00f3n de los t\u00e9rminos \u201cphishing\u201d o \u201cpharming\u201d.<\/p>\n<p>Xavier, Patricia e Irene son tres de los diez integrantes que componen el departamento de prevenci\u00f3n y control de fraude del banco. Esta divisi\u00f3n est\u00e1 obligada a funcionar constantemente: \u201clos ataques contra la seguridad del banco no tienen un horario establecido y es imposible que adivinemos cu\u00e1ndo se van a producir\u201d \u2013 explica Irene-. Su trabajo, pues, se lleva a cabo de lunes a domingo los 365 d\u00edas del a\u00f1o.<\/p>\n<p>Evidentemente, es un trabajo que resulta laborioso. Los filtros de los sistemas mediante los cuales se efect\u00faa el control de operaciones durante el d\u00eda contribuyen en gran medida a agilizar las tareas de este equipo, pero a pesar de esto, su labor requiere muchas veces un an\u00e1lisis muy preciso y \u00e1gil al mismo tiempo para poder detectar un intento de fraude. \u201cCada d\u00eda se producen miles y miles de transacciones a trav\u00e9s del sistema de banca por internet. L\u00f3gicamente no podemos ir cliente por cliente haciendo un control exhaustivo porque es materialmente imposible y antes de alarmar a una persona innecesariamente tenemos que comprobar si la operaci\u00f3n que se ha realizado resulta verdaderamente sospechosa o no\u201d, comenta Patricia.<\/p>\n<p>Es entonces cuando la figura de estos chicos entra en juego. Si detectan algo extra\u00f1o en las cuentas de un cliente del banco su deber es contactar con \u00e9l con la mayor celeridad posible y verificar la operaci\u00f3n.<\/p>\n<p>Un lunes a las 9 de la ma\u00f1ana el traj\u00edn de operaciones es inmenso. Primera alarma. Una transferencia bancaria de aproximadamente 3000\u20ac. Cuando Xavier por fin logra localizar mediante llamada telef\u00f3nica a la clienta se produce un momento de alivio: \u201c\u00a1es correcta!\u201d -sonr\u00ede-. Cuenta que en algunas ocasiones los clientes se quedan un poco desconcertados e incluso se muestran recelosos \u201ca veces no se f\u00edan de nuestra identidad o les sorprende que les llamen \u00fanicamente para comprobar si han sido ellos los que han dado de alta la operaci\u00f3n por internet\u201d. Por suerte esta vez solo ha sido una falsa alarma y la clienta se muestra agradecida por la dedicaci\u00f3n del departamento.<\/p>\n<p>No ocurre lo mismo un par de horas m\u00e1s tarde. Esta vez es una transferencia bancaria internacional, a un pa\u00eds del este de Europa y de m\u00e1s de 2000\u20ac. \u201cEsto es muy raro\u201d dice Xavier. Y efectivamente, cuando por fin se le notifica al cliente se confirma la sospecha: \u00e9l no ha hecho la operaci\u00f3n por internet.<\/p>\n<p>A partir de este momento empieza la contrarreloj, es necesario hacer todas las gestiones posibles para evitar que el dinero \u201cviaje\u201d a otro pa\u00eds, ya que una vez all\u00ed, las posibilidades de recuperarlo son m\u00e1s bien escasas. El analista que ha detectado el intento de fraude le intenta hacer entender al cliente que es lo que ha pasado. Seg\u00fan las explicaciones que da el propio afectado, hace escasos d\u00edas se le solicitaron todos los c\u00f3digos de su tarjeta de claves para la banca online, cuando intent\u00f3 acceder a sus cuentas a trav\u00e9s de la p\u00e1gina web del banco. Lo que en realidad ha sucedido es que la identidad del banco se ha suplantado mediante la creaci\u00f3n de una p\u00e1gina falsa de internet. Coloquialmente los compa\u00f1eros conocen esta operativa como \u201cpharming\u201d.<\/p>\n<h3><strong>Conocer las t\u00e9cnicas m\u00e1s habituales<\/strong><\/h3>\n<p><a href=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 3.jpg\"><img decoding=\"async\" class=\"alignleft wp-image-712 size-full\" style=\"width: 250px; height: 216px; margin-left: 8px; margin-right: 8px; float: left;\" src=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 3.jpg\" alt=\"estafas a trav\u00e9s de internet\" width=\"250\" height=\"216\" \/><\/a>El <em>pharming<\/em> consiste en realizar una copia de una p\u00e1gina web bancaria. En este caso el robo de datos y contrase\u00f1as se produce por el contagio al ordenador de un virus troyano. Este tipo de virus recibe este nombre porque su funci\u00f3n principal es la de crear una puerta trasera que permite la administraci\u00f3n remota a un usuario no autorizado, de manera que el hacker o \u201cphisher\u201d puede navegar por el sistema del cliente y sustraer todo tipo de datos. En general, la propagaci\u00f3n de este virus se debe a la descarga de archivos o programas desde p\u00e1ginas de internet no seguras. Otra de las caracter\u00edsticas de este virus es que cuando detectan que el usuario de un PC infectado accede a una de las webs de banca por internet, para las que est\u00e1n programados, capturan los datos de acceso y los env\u00edan a un servidor controlado por terceras personas.<\/p>\n<p>Otra de las t\u00e9cnicas m\u00e1s usadas es el phishing. Normalmente la v\u00edctima suele recibir un email (supuestamente remitido por su banco) que contiene un link y que le indica que debe ir a esa direcci\u00f3n para actualizar los datos de cliente o se hacen pasar como peticiones de \u00abchequeos de seguridad\u00bb. Esto no es m\u00e1s que un sencillo cebo para que los clientes se dirijan a esa p\u00e1gina y una vez dentro se le pidan todos los datos y contrase\u00f1as. Al haber recibido un email que suplanta la identidad del banco (ya que copia casi de forma id\u00e9ntica los logos corporativos de la entidad), el cliente suele facilitar los datos sin sospechar nada extra\u00f1o.\u00a0 Poco despu\u00e9s, los hackers no tienen ning\u00fan obst\u00e1culo para poder acceder a la cuenta de la v\u00edctima y hacer cualquier tipo de operaci\u00f3n.<\/p>\n<p>Una vez se ha producido el fraude el cliente no tiene m\u00e1s remedio que iniciar una serie de tr\u00e1mites si quiere recuperar su dinero. En primer lugar, es imprescindible que interponga una denuncia policial que deber\u00e1 presentar en su banco con la correspondiente reclamaci\u00f3n por escrito. Despu\u00e9s, los operarios del departamento de prevenci\u00f3n de fraude volver\u00e1n a contactar con \u00e9l para realizar una serie de comprobaciones t\u00e9cnicas en su ordenador. Estas comprobaciones est\u00e1n destinadas sobre todo a averiguar c\u00f3mo se ha producido la estafa. A partir de aqu\u00ed la labor de recuperaci\u00f3n de los fondos depende mucho de la comunicaci\u00f3n entre bancos. Los integrantes del grupo antifraude deben contactar inmediatamente con la entidad receptora de la transferencia fraudulenta para intentar retener los fondos en la cuenta de destino. De esta manera se evita que el beneficiario pueda retirar el efectivo y se pierda definitivamente el dinero.<\/p>\n<p>Por otro lado, la tarea de encontrar a los responsables de la estafa queda en manos de la polic\u00eda y del departamento de seguridad del banco, quienes se encargar\u00e1n de seguir el rastro de las direcciones IP de los ordenadores desde donde se han ejecutado las operaciones fraudulentas. Lamentablemente siempre es muy dif\u00edcil llegar al origen del entramado, ya que este tipo de delitos se organizan a trav\u00e9s de redes de phishers, que no act\u00faan desde emplazamientos fijos e incluso muchas veces utilizan servidores de otros pa\u00edses para hacer m\u00e1s dif\u00edcil su localizaci\u00f3n. Conjuntamente, existen una serie de empresas que colaboran directamente con las entidades bancarias en la labor de prevenci\u00f3n y detecci\u00f3n de fraudes en internet. Estas compa\u00f1\u00edas tienen la funci\u00f3n primordial de estudiar los tipos de \u201cmutaciones\u201d que sufren los virus que atacan a los servidores, as\u00ed como detectar aquellos sitios dentro de la red contaminados de \u201cmalware\u201d para poder comunicarlo tanto a la polic\u00eda como a los bancos.<\/p>\n<h3><strong>Las consecuencias<\/strong><\/h3>\n<p>No siempre se llega a tiempo para poder detener una operaci\u00f3n bancaria que se ha ejecutado de forma fraudulenta por internet. El testimonio de una de las v\u00edctimas afectadas por phishing demuestra que se trata de algo realmente preocupante: \u201cEn mi caso no hubo manera de recuperar el dinero. Hicieron una transferencia a una cuenta de mi mismo banco, de manera que en una sola ma\u00f1ana, el dinero lleg\u00f3 a la cuenta beneficiaria y el receptor pudo retirar su totalidad en efectivo\u201d. Los integrantes del grupo antifraude del banco dan una explicaci\u00f3n para esto: \u201cal tratarse de una transferencia entre cuentas del mismo banco, el dinero se traspasa pr\u00e1cticamente al momento; entonces el \u201cmulero\u201d solo tiene que dirigirse a la oficina y sacar todo el dinero en efectivo para que nosotros ya no tengamos tiempo de retener la operaci\u00f3n\u201d.<\/p>\n<p>En los casos en que se produce esto la cosa se complica bastante m\u00e1s. El mulero (que es quien recibe los fondos sustra\u00eddos) suele sacar el dinero en efectivo de la cuenta y enviarlo a trav\u00e9s de compa\u00f1\u00edas como Western Union para que los bancos no puedan interceptarlo. Esto supone un grave perjuicio tanto para el banco, que tendr\u00e1 un quebranto en sus cuentas, como para el cliente, que tardar\u00e1 mucho m\u00e1s en recuperar el dinero, en el mejor de los casos. Cabe la posibilidad de que solo se le pueda devolver una parte o que incluso no se le devuelva nada, dependiendo de la rapidez y la efectividad de los tr\u00e1mites realizados por parte de las entidades implicadas.<\/p>\n<h3><strong>La otra cara del problema: los muleros <\/strong><\/h3>\n<p>Las redes de hackers se nutren de un sistema de captaci\u00f3n de muleros, imprescindibles para ejecutar los fraudes. Se entiende por mulero la persona que recibe en su cuenta el dinero que el pisher ha sustra\u00eddo a la v\u00edctima del fraude. Normalmente se encarga solo de la recepci\u00f3n del dinero y de su retirada en efectivo. Poco despu\u00e9s el mulero recibe la orden de desviar los fondos a trav\u00e9s de cadenas de env\u00edo de dinero, tarea por la cual recibe un determinado porcentaje de beneficio.<\/p>\n<p><img decoding=\"async\" class=\"alignleft size-full wp-image-713\" style=\"width: 252px; height: 163px; border-width: 1px; border-style: solid; margin-left: 8px; margin-right: 8px; float: left;\" src=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%205.jpg\" alt=\"alt\" width=\"450\" height=\"291\" \/>Hace unos a\u00f1os Pablo se vio implicado en un caso de fraude como presunto mulero. Un d\u00eda recibi\u00f3 un email en el que se le ofrec\u00eda un trabajo sencillo que pod\u00eda realizar desde su casa. El trabajo solo consist\u00eda en realizar transacciones bancarias para una empresa. Seg\u00fan dice, \u201ctodo parec\u00eda muy normal, adem\u00e1s, les tuve que facilitar todos mis datos: curr\u00edculo, domicilio, incluido mi n\u00famero de cuenta bancaria\u201d. A Pablo le pareci\u00f3 una buena alternativa en ese momento para ganar un dinero extra, y ya que no sospech\u00f3 nada, decidi\u00f3 responder al correo inicial. Cuando le contestaron, le pasaron el contacto de una persona que solo se comunicaba con \u00e9l a trav\u00e9s de un sistema de chat llamado ICQ. \u201cLa entrevista y la explicaci\u00f3n de lo que iba a ser mi trabajo se hizo todo a trav\u00e9s del chat, no llegu\u00e9 a contactar ni si quiera por tel\u00e9fono\u201d, continua explicando Pablo. El primer y \u00fanico trabajo que lleg\u00f3 a realizar con esta empresa fantasma se produjo al cabo de una semana: \u201cme avisaron de que iba a recibir un importe de dinero en mi cuenta y que deber\u00eda reenviarlo una vez hubiera descontado la comisi\u00f3n que me correspond\u00eda a m\u00ed como beneficio\u201d. Al pasar dos semanas le avisaron de que el dinero hab\u00eda llegado a la cuenta y que era necesario que lo sacara en efectivo. Para su sorpresa, cuando Pablo lleg\u00f3 a su oficina y quiso retirar los fondos, le comunicaron que su cuenta hab\u00eda sido bloqueada y que la polic\u00eda le estaba esperando junto con el director del banco.\u00a0 \u201cDe entrada no me creyeron y menos siendo inform\u00e1tico, no pensaron que algo as\u00ed se me pudiera escapar\u201d.\u00a0 Para demostrar su inocencia fue necesario mostrarle a la polic\u00eda el registro de las conversaciones mantenidas por chat con los hackers y tambi\u00e9n poner una denuncia conforme \u00e9l tambi\u00e9n hab\u00eda sido v\u00edctima de una estafa y no c\u00f3mplice, como parec\u00eda al principio.<\/p>\n<p>Historias como las de Pablo hay muchas. El atractivo de realizar un trabajo desde casa, que no conlleve mucho tiempo y que aporte unos ingresos adicionales hace que las redes de estafadores tengan m\u00e1s f\u00e1cil el captar a personas que necesiten un dinero extra en un determinado momento. Aunque por otro lado, existen tambi\u00e9n casos demostrables de colaboradores o muleros que han retirado el dinero y han desaparecido, seg\u00fan datos aportados por el mismo departamento antifraude.<\/p>\n<p>Es conveniente decir que, a pesar de que el n\u00famero de fraudes se haya incrementado en los \u00faltimos tiempos y parezca muy sencillo cometer estos delitos por internet, cada vez es menor su incidencia. Los datos estad\u00edsticos revelan que se producen m\u00e1s intentos de fraude pero con menos margen de \u00e9xito gracias a la mejora de los sistemas de seguridad de las empresas (incluidos los bancos) como a la difusi\u00f3n de este tipo de fraudes entre los usuarios, que poco a poco van tomando m\u00e1s precauciones. Aun as\u00ed, Espa\u00f1a cuenta como uno de los pa\u00edses m\u00e1s \u201cinfectados\u201d con virus troyanos y con mayor impacto por casos de phishing seg\u00fan las empresas de desarrollo de software antivirus.<\/p>\n<p><a href=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 6.jpg\"><img decoding=\"async\" class=\"aligncenter wp-image-714 size-full\" style=\"width: 350px; height: 656px;\" src=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 6.jpg\" alt=\"estafas a trav\u00e9s de internet\" width=\"350\" height=\"656\" srcset=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%206.jpg 350w, https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%206-160x300.jpg 160w\" sizes=\"(max-width: 350px) 100vw, 350px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>La \u00faltima d\u00e9cada ha sido testigo del nacimiento y el auge de las estafas a trav\u00e9s de la red. El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales, ya que comportan una mayor complejidad [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-715","post","type-post","status-publish","format-standard","hentry","category-actualidad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)<\/title>\n<meta name=\"description\" content=\"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistarambla.com\/en\/ladrones-de-guante-blanco-en-internet\/\" \/>\n<meta property=\"og:locale\" content=\"en_GB\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)\" \/>\n<meta property=\"og:description\" content=\"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistarambla.com\/en\/ladrones-de-guante-blanco-en-internet\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Rambla\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/revistarambla\/\" \/>\n<meta property=\"article:published_time\" content=\"2011-01-12T12:02:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-16T20:15:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%201.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"250\" \/>\n\t<meta property=\"og:image:height\" content=\"172\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ver\u00f3nica Encinas Salgado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@revistarambla\" \/>\n<meta name=\"twitter:site\" content=\"@revistarambla\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ver\u00f3nica Encinas Salgado\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/\"},\"author\":{\"name\":\"Ver\u00f3nica Encinas Salgado\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#\\\/schema\\\/person\\\/d5b8d7715dcc8b0e3eeac113266d2af6\"},\"headline\":\"Ladrones de guante blanco en internet\",\"datePublished\":\"2011-01-12T12:02:05+00:00\",\"dateModified\":\"2021-12-16T20:15:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/\"},\"wordCount\":2527,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2011\\\/01\\\/dbphishing%205.jpg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/\",\"url\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/\",\"name\":\"Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2011\\\/01\\\/dbphishing%205.jpg\",\"datePublished\":\"2011-01-12T12:02:05+00:00\",\"dateModified\":\"2021-12-16T20:15:22+00:00\",\"description\":\"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#breadcrumb\"},\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2011\\\/01\\\/dbphishing%205.jpg\",\"contentUrl\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2011\\\/01\\\/dbphishing%205.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/ladrones-de-guante-blanco-en-internet\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.revistarambla.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ladrones de guante blanco en internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#website\",\"url\":\"https:\\\/\\\/www.revistarambla.com\\\/\",\"name\":\"Revista Rambla Barcelona\",\"description\":\"Periodismo independiente\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.revistarambla.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#organization\",\"name\":\"Revista Rambla\",\"url\":\"https:\\\/\\\/www.revistarambla.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/banner_rambla_1900x600_BB.png\",\"contentUrl\":\"https:\\\/\\\/www.revistarambla.com\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/banner_rambla_1900x600_BB.png\",\"width\":1900,\"height\":600,\"caption\":\"Revista Rambla\"},\"image\":{\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/revistarambla\\\/\",\"https:\\\/\\\/x.com\\\/revistarambla\",\"https:\\\/\\\/www.instagram.com\\\/revista_rambla\",\"https:\\\/\\\/es.linkedin.com\\\/company\\\/revista-rambla\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.revistarambla.com\\\/#\\\/schema\\\/person\\\/d5b8d7715dcc8b0e3eeac113266d2af6\",\"name\":\"Ver\u00f3nica Encinas Salgado\",\"description\":\"Licenciada en Ciencias Pol\u00edticas por la Universidad Aut\u00f3noma de Barcelona y especializada en periodismo y comunicaci\u00f3n digital.\",\"sameAs\":[\"https:\\\/\\\/www.instagram.com\\\/veronica.encinas.salgado\\\/\",\"https:\\\/\\\/es.linkedin.com\\\/in\\\/veronicaencinassalgado\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)","description":"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistarambla.com\/en\/ladrones-de-guante-blanco-en-internet\/","og_locale":"en_GB","og_type":"article","og_title":"Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)","og_description":"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.","og_url":"https:\/\/www.revistarambla.com\/en\/ladrones-de-guante-blanco-en-internet\/","og_site_name":"Revista Rambla","article_publisher":"https:\/\/www.facebook.com\/revistarambla\/","article_published_time":"2011-01-12T12:02:05+00:00","article_modified_time":"2021-12-16T20:15:22+00:00","og_image":[{"width":250,"height":172,"url":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing 1.jpg","type":"image\/jpeg"}],"author":"Ver\u00f3nica Encinas Salgado","twitter_card":"summary_large_image","twitter_creator":"@revistarambla","twitter_site":"@revistarambla","twitter_misc":{"Written by":"Ver\u00f3nica Encinas Salgado","Estimated reading time":"12 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#article","isPartOf":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/"},"author":{"name":"Ver\u00f3nica Encinas Salgado","@id":"https:\/\/www.revistarambla.com\/#\/schema\/person\/d5b8d7715dcc8b0e3eeac113266d2af6"},"headline":"Ladrones de guante blanco en internet","datePublished":"2011-01-12T12:02:05+00:00","dateModified":"2021-12-16T20:15:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/"},"wordCount":2527,"commentCount":0,"publisher":{"@id":"https:\/\/www.revistarambla.com\/#organization"},"image":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%205.jpg","articleSection":["Actualidad"],"inLanguage":"en-GB","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/","url":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/","name":"Estafas a trav\u00e9s de internet - Revista Rambla (Reportajes)","isPartOf":{"@id":"https:\/\/www.revistarambla.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#primaryimage"},"image":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%205.jpg","datePublished":"2011-01-12T12:02:05+00:00","dateModified":"2021-12-16T20:15:22+00:00","description":"El phishing y el framing se han convertido en las formas m\u00e1s habituales de estafas a trav\u00e9s de internet en detrimento a las estafas tradicionales.","breadcrumb":{"@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#breadcrumb"},"inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#primaryimage","url":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%205.jpg","contentUrl":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2011\/01\/dbphishing%205.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistarambla.com\/ladrones-de-guante-blanco-en-internet\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistarambla.com\/"},{"@type":"ListItem","position":2,"name":"Ladrones de guante blanco en internet"}]},{"@type":"WebSite","@id":"https:\/\/www.revistarambla.com\/#website","url":"https:\/\/www.revistarambla.com\/","name":"Revista Rambla Barcelona","description":"Periodismo independiente","publisher":{"@id":"https:\/\/www.revistarambla.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistarambla.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.revistarambla.com\/#organization","name":"Revista Rambla","url":"https:\/\/www.revistarambla.com\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.revistarambla.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2020\/09\/banner_rambla_1900x600_BB.png","contentUrl":"https:\/\/www.revistarambla.com\/wp-content\/uploads\/2020\/09\/banner_rambla_1900x600_BB.png","width":1900,"height":600,"caption":"Revista Rambla"},"image":{"@id":"https:\/\/www.revistarambla.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/revistarambla\/","https:\/\/x.com\/revistarambla","https:\/\/www.instagram.com\/revista_rambla","https:\/\/es.linkedin.com\/company\/revista-rambla"]},{"@type":"Person","@id":"https:\/\/www.revistarambla.com\/#\/schema\/person\/d5b8d7715dcc8b0e3eeac113266d2af6","name":"Ver\u00f3nica Encinas Salgado","description":"Licenciada en Ciencias Pol\u00edticas por la Universidad Aut\u00f3noma de Barcelona y especializada en periodismo y comunicaci\u00f3n digital.","sameAs":["https:\/\/www.instagram.com\/veronica.encinas.salgado\/","https:\/\/es.linkedin.com\/in\/veronicaencinassalgado"]}]}},"_links":{"self":[{"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/posts\/715","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/comments?post=715"}],"version-history":[{"count":0,"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/posts\/715\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/media?parent=715"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/categories?post=715"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistarambla.com\/en\/wp-json\/wp\/v2\/tags?post=715"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}