{"id":12550,"date":"2018-11-08T09:33:54","date_gmt":"2018-11-08T15:33:54","guid":{"rendered":"http:\/\/otech.uaeh.edu.mx\/noti\/?p=12550"},"modified":"2018-11-08T09:33:54","modified_gmt":"2018-11-08T15:33:54","slug":"el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica","status":"publish","type":"post","link":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/","title":{"rendered":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d"},"content":{"rendered":"<p>Cuenta<span>\u00a0<\/span>Deepak Daswani<span>\u00a0<\/span>en un pasaje de su libro<span>\u00a0<\/span><em>La amenaza hacker<\/em>(Deusto) que, cuando todav\u00eda estudiaba Ingenier\u00eda Inform\u00e1tica en la Universidad de La Laguna, se le acerc\u00f3 un amigo rog\u00e1ndole que<span>\u00a0<\/span><em>hackeara<\/em><span>\u00a0<\/span>el email de su novia, que estaba de Erasmus y de la que sospechaba que le pon\u00eda los cuernos. Corr\u00eda el a\u00f1o 2003 o 2004. <!--more-->Acab\u00f3 accediendo como deferencia para con su amigo\u2026 y movido por el reto. A los pocos d\u00edas lo logr\u00f3. Daswani recalca que, por un lado, recuerda perfectamente la adrenalina que sinti\u00f3 al haber vencido al sistema y que, por otro, se dio cuenta ya en la era pre-redes sociales y<span>\u00a0<\/span><em>pre-smartphones<\/em><span>\u00a0<\/span>\u201cde la magnitud (\u2026) que la tecnolog\u00eda pod\u00eda tener en nuestras vidas\u201d. Eso le ayud\u00f3 a fijar los l\u00edmites que quer\u00eda ponerse como<span>\u00a0<\/span><em>hacker<\/em>.<\/p>\n<p>El cap\u00edtulo dedicado a este episodio arranca y finaliza advirtiendo de que la historia descrita puede ser inventada (o no), pero Daswani reconoce que constantemente le est\u00e1n pidiendo favores parecidos. Y que la delgada l\u00ednea que separa a<span>\u00a0<\/span>un<span>\u00a0<\/span><em>hacker<\/em><span>\u00a0<\/span>\u00e9tico<span>\u00a0<\/span>(los que usan sus conocimientos para ayudar a la comunidad o avisar de vulnerabilidades) del cibercriminal es dif\u00edcil de gestionar. \u201cTu educaci\u00f3n influye mucho. Es verdad que en algunos momentos, como tenemos la inquietud de probar nuestras habilidades y aprender continuamente, puedes tener comportamientos que crucen la l\u00ednea aunque tus prop\u00f3sitos sean totalmente l\u00edcitos\u201d, explica.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_1|foto\">\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" itemprop=\"url\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541529786_sumario_normal.jpg\" width=\"980\" height=\"653\" alt=\"Daswani, durante la entrevista.\" srcset=\"      \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541529786_sumario_normal_recorte1.jpg 1960w,   \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541529786_sumario_normal_recorte2.jpg 720w  , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541529786_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\">Daswani, durante la entrevista.<span class=\"foto-firma\"><span itemprop=\"author\" class=\"foto-autor\">Juan L\u00e1zaro<\/span><\/span><\/span><\/figcaption><\/figure>\n<\/div>\n<\/section>\n<p>Daswani define a los<span>\u00a0<\/span><em>hackers<\/em><span>\u00a0<\/span>como profesionales curiosos, con un insaciable apetito de aprendizaje y pasi\u00f3n por lo que hacen. Este tinerfe\u00f1o de origen indio ha desarrollado su carrera en el sector TIC canario, en el Incibe y en Deloitte. Actualmente es consultor independiente. Nunca ha dejado de cacharrear para seguir creciendo. \u201cHay veces que encuentras fallos en el sistema de alguien, se los reportas y luego no hace nada. O lo que es m\u00e1s: algunos se toman mal que puedas encontrar vulnerabilidades en su sistema y pueden denunciarte. As\u00ed que en algunos casos los<span>\u00a0<\/span><em>hackers<\/em>optamos por no investigar determinados casos y, si lo hacemos, no los reportamos por si acaso\u201d, espeta.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>Nuevas amenazas<\/strong><\/li>\n<\/ul>\n<p>Solo por ser usuarios de la tecnolog\u00eda nos enfrentamos a riesgos que pueden comprometer nuestra identidad digital. El problema es que la mayor\u00eda de la poblaci\u00f3n vive ajena a esta realidad. \u201cLa pregunta recurrente que se hace la gente es: \u00bfpor qu\u00e9 me van a atacar a m\u00ed? Lo normal es que vayan contra alguien que tenga dinero o algo que ocultar. Lo que no saben es que los ciberdelincuentes se lucran econ\u00f3micamente de much\u00edsimas maneras\u201d, explica.<span>\u00a0<\/span>Es m\u00e1s barato enviar miles o millones de emails<span>\u00a0<\/span>tratando de embaucar a personas an\u00f3nimas que dedicar recursos a romper los sistemas de un gran banco.<\/p>\n<p>\u201cHay dos v\u00edas para obtener informaci\u00f3n de las personas: buscar en internet o aplicar t\u00e9cnicas de<span>\u00a0<\/span><em>hacking<\/em>. Ya solo con lo que las personas vuelcan en la Red es f\u00e1cil saber el nivel socioecon\u00f3mico de un individuo, su ideolog\u00eda pol\u00edtica, identidad religiosa, domicilio, actividad profesional, algunos aspectos de su vida familiar o n\u00famero de tel\u00e9fono\u201d, ilustra. Hasta aqu\u00ed ser\u00eda todo legal. \u201cLuego, utilizando t\u00e9cnicas de<span>\u00a0<\/span><em>hacking<\/em>, podr\u00edamos llegar a documentos personales, sacar fotos desde nuestras c\u00e1maras digitales, monitorizar lo que hacemos, espiar nuestras conversaciones, sacar un v\u00eddeo en directo desde el m\u00f3vil o la tableta.\u2026 La gente no es consciente de que gran parte de sus vidas se desarrolla a trav\u00e9s de los dispositivos. Y quien llega a tus dispositivos lo sabe todo de ti: ubicaciones, historial de b\u00fasquedas, pulsaciones de teclado, contrase\u00f1as\u2026\u201d.<\/p>\n<section class=\"sumario_apoyos centro\" id=\"sumario_2|apoyos\">\n<div class=\"sumario__interior\">\n<header class=\"sumario-encabezado\"><\/header>\n<\/div>\n<\/section>\n<ul class=\"en_contenido\">\n<li><\/li>\n<\/ul>\n<p>Contra lo que se pueda pensar, los ciberataques m\u00e1s exitosos y rentables no tienen por qu\u00e9 ser los m\u00e1s sofisticados. Daswani se refiere a la ingenier\u00eda social, o el arte de la manipulaci\u00f3n, como la herramienta estrella de los cibercriminales. \u201cTodo se basa en el arte del enga\u00f1o, de la persuasi\u00f3n: manipular personas para obtener de ellas lo que queremos\u201d, explica.<span>\u00a0<\/span>El timo de la falsa oferta de trabajo, el de la novia rusa de Facebook, el del comprador extranjero, la estafa nigeriana, el<span>\u00a0<\/span><em>phishing<\/em>\u2026 Todas estas tretas apelan a alg\u00fan sentimiento para tratar de enga\u00f1ar al usuario y lograr que sea este quien acabe facilitando al cibercriminal la informaci\u00f3n que busca.<\/p>\n<p>\u201cEl problema es que estamos en un momento tecnol\u00f3gico en el que todo es posible. Casi cualquier cosa que te digan que puede suceder con la tecnolog\u00eda te la puedes creer\u201d, dice Daswani. Si te llega un email con el membrete de Whatsapp dici\u00e9ndote que ser\u00e1 posible programar mensajes pero que para eso tienes que introducir tus claves en tal enlace, \u00bfqu\u00e9 har\u00edas? \u201cEl momento de efervescencia tecnol\u00f3gica que atravesamos combinado con la ingenier\u00eda social puede ser devastador\u201d, sentencia.<\/p>\n<p>La primera l\u00ednea de defensa contra todos estos nuevos peligros es el sentido com\u00fan. \u201cSi yo te env\u00edo fotos o v\u00eddeos con alto contenido er\u00f3tico o sexual, eso puede ser un arma arrojadiza contra m\u00ed el d\u00eda de ma\u00f1ana. Es lo que le pas\u00f3 a Olvido Hormigos, la concejal de Los Y\u00e9benes, aunque ella es de las pocas personas del mundo a las que el<span>\u00a0<\/span><em>sexting<\/em><span>\u00a0<\/span>le ha venido bien\u201d, comenta Daswani. Lo mismo aplica a las proposiciones dudosas que se apoyen en la ingenier\u00eda social o hasta en tratar de no poner \u201c1234\u201d o<span>\u00a0<\/span>\u201c<em>password<\/em>\u201d como contrase\u00f1a.<\/p>\n<section class=\"sumario_foto centro\" id=\"sumario_3|foto\"><a name=\"sumario_3\"><\/a><\/p>\n<div class=\"sumario__interior\">\n<figure class=\"foto foto_w980\" itemprop=\"image\" itemscope=\"\" itemtype=\"http:\/\/schema.org\/ImageObject\"><img loading=\"lazy\" decoding=\"async\" itemprop=\"url\" src=\"https:\/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541530251_sumario_normal.jpg\" width=\"980\" height=\"673\" alt=\"Daswani: \u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d\" srcset=\"      \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541530251_sumario_normal_recorte1.jpg 1960w,   \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541530251_sumario_normal_recorte2.jpg 720w  , \/\/rt00.epimg.net\/retina\/imagenes\/2018\/11\/06\/tendencias\/1541527859_117217_1541530251_sumario_normal.jpg 980w\" \/><figcaption class=\"foto-pie\" itemprop=\"caption\"><span class=\"foto-texto\"><span class=\"foto-firma\"><span itemprop=\"author\" class=\"foto-autor\">Juan L\u00e1zaro<\/span><\/span><\/span><\/figcaption><\/figure>\n<div class=\"sumario-texto\"><\/div>\n<\/div>\n<\/section>\n<ul class=\"en_contenido\">\n<li><strong>El internet oscuro<\/strong><\/li>\n<\/ul>\n<p>\u00bfQu\u00e9 hay de mito y qu\u00e9 hay de cierto en todo lo que se dice de la<span>\u00a0<\/span><em>deep web<\/em>? Daswani dedica un cap\u00edtulo de su libro a tratar este tan jugoso como desconocido tema. \u201cLa imagen famosa del iceberg es un mito: existe una cantidad ingente de informaci\u00f3n en esas redes, pero nadie es capaz de cuantificarla\u201d, explica. \u201cLa realidad es que existe un internet oscuro, que no es accesible a trav\u00e9s de un navegador convencional y que no es indexado por los buscadores. En la primera parte pueden aparecer las fotos de tu perfil de Facebook, que no est\u00e1n indexadas pero est\u00e1n en internet. En la segunda es donde est\u00e1n las redes an\u00f3nimas construidas al margen de internet: TOR, Freenet\u2026\u201d.<\/p>\n<p>\u00bfEntonces la<span>\u00a0<\/span><em>deep web<\/em><span>\u00a0<\/span>es mala o buena? \u201cLa realidad es que TOR naci\u00f3 con unos fines l\u00edcitos y rom\u00e1nticos: garantizar la privacidad y el anonimato de los usuarios cuando navegan por internet, por ejemplo para proteger a periodistas all\u00ed donde decir seg\u00fan qu\u00e9 cosas te puede costar la vida. No todo lo que est\u00e1 en esas redes es malo\u201d, ilustra. Tambi\u00e9n es cierto el mercadeo que se produce en este territorio inexplorado por las autoridades. \u201cSe puede encontrar drogas, armas, pornograf\u00eda infantil, v\u00eddeos duros\u2026 Pero no es abrir el navegador y llegar all\u00ed: eso se mueve en foros determinados y c\u00edrculos de confianza a los que no es f\u00e1cil acceder\u201d, subraya.<\/p>\n<p>Daswani explica, de hecho, que cuando entras en TOR y empiezas a ver las t\u00edpicas p\u00e1ginas de venta de pasaportes falsos o drogas con solo cuatro clics suele haber gato encerrado. \u201cGeneralmente todas esas p\u00e1ginas son intentos de fraude para tratar de enga\u00f1ar a quienes buscan ese material\u201d, dice.<\/p>\n<ul class=\"en_contenido\">\n<li><strong>El efecto WannaCry<\/strong><\/li>\n<\/ul>\n<p>La gran repercusi\u00f3n medi\u00e1tica que se le dio a<span>\u00a0<\/span>WannaCry, el mayor ciberataque del a\u00f1o pasado, es un tema recurrente para Daswani. \u201cLa tipolog\u00eda de ataque no era nueva: un<span>\u00a0<\/span><em>ransomware<\/em>. Lo que pasa es que fueron cayendo, y de manera secuencial, grandes multinacionales. Durante tres d\u00edas fue portada de los medios de todo el mundo. En parte sirvi\u00f3 para concienciar a todas esas personas que no eran conscientes de los peligros que acechan en la Red, aunque es verdad que ma\u00f1ana puede haber un ataque mucho m\u00e1s grave y que no salga en los medios\u201d, explica. Y luego est\u00e1 la parte lucrativa: \u201cFabricantes, consultoras, profesionales, auditores de seguridad, conferenciantes, formadores\u2026 Todos los que nos dedicamos a este sector tenemos m\u00e1s trabajo despu\u00e9s de WannaCry\u201d.<\/p>\n<p><strong>Fuente: Retina El Pais<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cuenta\u00a0Deepak Daswani\u00a0en un pasaje de su libro\u00a0La amenaza hacker(Deusto) que, cuando todav\u00eda estudiaba Ingenier\u00eda Inform\u00e1tica en la Universidad de La Laguna, se le acerc\u00f3 un amigo rog\u00e1ndole que\u00a0hackeara\u00a0el email de su novia, que estaba de Erasmus y de la que sospechaba que le pon\u00eda los cuernos. Corr\u00eda el a\u00f1o 2003 o 2004.<\/p>\n","protected":false},"author":1,"featured_media":12551,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[383],"tags":[],"class_list":["post-12550","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"og:description\" content=\"Cuenta\u00a0Deepak Daswani\u00a0en un pasaje de su libro\u00a0La amenaza hacker(Deusto) que, cuando todav\u00eda estudiaba Ingenier\u00eda Inform\u00e1tica en la Universidad de La Laguna, se le acerc\u00f3 un amigo rog\u00e1ndole que\u00a0hackeara\u00a0el email de su novia, que estaba de Erasmus y de la que sospechaba que le pon\u00eda los cuernos. Corr\u00eda el a\u00f1o 2003 o 2004.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\" \/>\n<meta property=\"og:site_name\" content=\"Observatorio Tecnol\u00f3gico de Hidalgo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/observatoriouaeh\" \/>\n<meta property=\"article:published_time\" content=\"2018-11-08T15:33:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:site\" content=\"@OBSERVATORIOEH\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\"},\"headline\":\"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d\",\"datePublished\":\"2018-11-08T15:33:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\"},\"wordCount\":1409,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg\",\"articleSection\":[\"Cibersegur\u00eddad\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\",\"name\":\"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo\",\"isPartOf\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg\",\"datePublished\":\"2018-11-08T15:33:54+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg\",\"width\":600,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#website\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#organization\",\"name\":\"Observatorio Tecnol\u00f3gico de Hidalgo\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"contentUrl\":\"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png\",\"width\":250,\"height\":250,\"caption\":\"Observatorio Tecnol\u00f3gico de Hidalgo\"},\"image\":{\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/observatoriouaeh\",\"https:\/\/x.com\/OBSERVATORIOEH\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/","og_locale":"en_US","og_type":"article","og_title":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo","og_description":"Cuenta\u00a0Deepak Daswani\u00a0en un pasaje de su libro\u00a0La amenaza hacker(Deusto) que, cuando todav\u00eda estudiaba Ingenier\u00eda Inform\u00e1tica en la Universidad de La Laguna, se le acerc\u00f3 un amigo rog\u00e1ndole que\u00a0hackeara\u00a0el email de su novia, que estaba de Erasmus y de la que sospechaba que le pon\u00eda los cuernos. Corr\u00eda el a\u00f1o 2003 o 2004.","og_url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/","og_site_name":"Observatorio Tecnol\u00f3gico de Hidalgo","article_publisher":"https:\/\/www.facebook.com\/observatoriouaeh","article_published_time":"2018-11-08T15:33:54+00:00","og_image":[{"width":600,"height":350,"url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@OBSERVATORIOEH","twitter_site":"@OBSERVATORIOEH","twitter_misc":{"Written by":"admin","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#article","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/"},"author":{"name":"admin","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c"},"headline":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d","datePublished":"2018-11-08T15:33:54+00:00","mainEntityOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/"},"wordCount":1409,"commentCount":0,"publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg","articleSection":["Cibersegur\u00eddad"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/","name":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d - Observatorio Tecnol\u00f3gico de Hidalgo","isPartOf":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website"},"primaryImageOfPage":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage"},"thumbnailUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg","datePublished":"2018-11-08T15:33:54+00:00","breadcrumb":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#primaryimage","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2018\/11\/Notic.3.0.jpg","width":600,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/ciberseguridad\/el-cibercrimen-se-basa-en-el-arte-del-engano-mas-que-en-la-tecnica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/otech.uaeh.edu.mx\/noti\/"},{"@type":"ListItem","position":2,"name":"\u201cEl cibercrimen se basa en el arte del enga\u00f1o m\u00e1s que en la t\u00e9cnica\u201d"}]},{"@type":"WebSite","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#website","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","name":"Observatorio Tecnol\u00f3gico de Hidalgo","description":"","publisher":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/otech.uaeh.edu.mx\/noti\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#organization","name":"Observatorio Tecnol\u00f3gico de Hidalgo","url":"https:\/\/otech.uaeh.edu.mx\/noti\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/","url":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","contentUrl":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-content\/uploads\/2025\/11\/Logo-circulo.png","width":250,"height":250,"caption":"Observatorio Tecnol\u00f3gico de Hidalgo"},"image":{"@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/observatoriouaeh","https:\/\/x.com\/OBSERVATORIOEH"]},{"@type":"Person","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/95263d004158ffabcd98137e1d0abc1c","name":"admin","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/otech.uaeh.edu.mx\/noti\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/08dd17208ee6a9e87c5a01c0a5f4c96c8ed24bf05e625630929b5b6a7c1ffa5f?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/otech.uaeh.edu.mx\/noti\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12550","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/comments?post=12550"}],"version-history":[{"count":1,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12550\/revisions"}],"predecessor-version":[{"id":12552,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/posts\/12550\/revisions\/12552"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media\/12551"}],"wp:attachment":[{"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/media?parent=12550"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/categories?post=12550"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/otech.uaeh.edu.mx\/noti\/wp-json\/wp\/v2\/tags?post=12550"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}