{"id":127,"date":"2022-12-29T17:37:57","date_gmt":"2022-12-29T16:37:57","guid":{"rendered":"https:\/\/1sc.org\/es\/?page_id=127"},"modified":"2022-12-29T17:37:59","modified_gmt":"2022-12-29T16:37:59","slug":"phishing-de-apple","status":"publish","type":"page","link":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/","title":{"rendered":"Phishing de Apple"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Los estafadores realizan intentos de phishing de Apple utilizando la identidad del nombre de la empresa Apple.<\/h2>\n\n\n\n<p>He aqu\u00ed un ejemplo de correo electr\u00f3nico de phishing de Apple. Este correo electr\u00f3nico finge haber sido enviado por el departamento de Seguridad de Apple, el gigante estadounidense de la electr\u00f3nica.<br><\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"239\" height=\"300\" src=\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp\" alt=\"phishing de apple\" class=\"wp-image-132\"\/><\/figure>\n<\/div>\n\n\n<p>El asunto de este correo electr\u00f3nico es una alerta de seguridad sobre su cuenta de Apple. De hecho, las alertas de seguridad son muy comunes en las t\u00e9cnicas de phishing. Al amenazar al lector, el estafador espera que el destinatario se apresure a hacer clic en el enlace y facilite as\u00ed algunos datos personales, como contrase\u00f1as o n\u00fameros de tarjetas de cr\u00e9dito.<\/p>\n\n\n\n<p>Tenga en cuenta que no hay ninguna frase de introducci\u00f3n como \u00abQuerido Jos\u00e9\u00bb. Esto es tipicamente un signo de un mensaje enviado masivamente a un mont\u00f3n de gente. Los estafadores esperan que algunos usuarios de apple respondan<\/p>\n\n\n\n<p>Por favor, mant\u00e9ngase alerta cuando reciba este tipo de correos electr\u00f3nicos. Y recuerde: \u00a1nunca comunique informaci\u00f3n personal o datos bancarios por correo electr\u00f3nico, aunque el mensaje recibido sea muy persuasivo! Ninguna empresa seria le invitar\u00e1 a revelar sus contrase\u00f1as.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">He aqu\u00ed el texto de la imagen<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Apple ID Desactivado! <\/h4>\n\n\n\n<p>Detectamos una violaci\u00f3n de nuestros t\u00e9rminos de servicio, por lo que inhabilitamos su Apple ID. Si cree que esto es un error, p\u00f3ngase en contacto con el Soporte de Apple para obtener ayuda. Mantendremos la informaci\u00f3n de su cuenta antes de deshabilitarla despu\u00e9s de 24 horas. Por favor. Cualquier informaci\u00f3n importante antes de esa fecha. Resumen de Apple ID | Condiciones de venta | Pol\u00edtica de Privacidad Pulsa para descargar<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los estafadores realizan intentos de phishing de Apple utilizando la identidad del nombre de la empresa Apple. He aqu\u00ed un ejemplo de correo electr\u00f3nico de phishing de Apple. Este correo electr\u00f3nico finge haber sido enviado por el departamento de Seguridad de Apple, el gigante estadounidense de la electr\u00f3nica. El asunto de este correo electr\u00f3nico es &hellip; <a href=\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\" class=\"more-link\">Sigue leyendo <span class=\"screen-reader-text\">Phishing de Apple<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"parent":6,"menu_order":0,"comment_status":"open","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-127","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing de Apple - Estafas por internet<\/title>\n<meta name=\"description\" content=\"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing de Apple - Estafas por internet\" \/>\n<meta property=\"og:description\" content=\"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal\" \/>\n<meta property=\"og:url\" content=\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\" \/>\n<meta property=\"og:site_name\" content=\"Estafas por internet\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-29T16:37:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\",\"url\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\",\"name\":\"Phishing de Apple - Estafas por internet\",\"isPartOf\":{\"@id\":\"https:\/\/1sc.org\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp\",\"datePublished\":\"2022-12-29T16:37:57+00:00\",\"dateModified\":\"2022-12-29T16:37:59+00:00\",\"description\":\"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal\",\"breadcrumb\":{\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage\",\"url\":\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp\",\"contentUrl\":\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp\",\"width\":239,\"height\":300},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/1sc.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Suplantaci\u00f3n de identidad (Phishing)\",\"item\":\"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing de Apple\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/1sc.org\/es\/#website\",\"url\":\"https:\/\/1sc.org\/es\/\",\"name\":\"Estafas por internet\",\"description\":\"\u00a1Prevenci\u00f3n de estafas en Internet!\",\"publisher\":{\"@id\":\"https:\/\/1sc.org\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/1sc.org\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/1sc.org\/es\/#organization\",\"name\":\"Soruxa\",\"url\":\"https:\/\/1sc.org\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/1sc.org\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/logoSoruxa.png\",\"contentUrl\":\"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/logoSoruxa.png\",\"width\":388,\"height\":391,\"caption\":\"Soruxa\"},\"image\":{\"@id\":\"https:\/\/1sc.org\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing de Apple - Estafas por internet","description":"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing de Apple - Estafas por internet","og_description":"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal","og_url":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/","og_site_name":"Estafas por internet","article_modified_time":"2022-12-29T16:37:59+00:00","og_image":[{"url":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp","type":"","width":"","height":""}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/","url":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/","name":"Phishing de Apple - Estafas por internet","isPartOf":{"@id":"https:\/\/1sc.org\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage"},"image":{"@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage"},"thumbnailUrl":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp","datePublished":"2022-12-29T16:37:57+00:00","dateModified":"2022-12-29T16:37:59+00:00","description":"Phishing de Apple : El nombre de la empresa Apple es utilizado con frecuencia por los estafadores para robar informaci\u00f3n personal","breadcrumb":{"@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#primaryimage","url":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp","contentUrl":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/apple_ES-1.webp","width":239,"height":300},{"@type":"BreadcrumbList","@id":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/phishing-de-apple\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/1sc.org\/es\/"},{"@type":"ListItem","position":2,"name":"Suplantaci\u00f3n de identidad (Phishing)","item":"https:\/\/1sc.org\/es\/suplantacion-de-identidad-phishing\/"},{"@type":"ListItem","position":3,"name":"Phishing de Apple"}]},{"@type":"WebSite","@id":"https:\/\/1sc.org\/es\/#website","url":"https:\/\/1sc.org\/es\/","name":"Estafas por internet","description":"\u00a1Prevenci\u00f3n de estafas en Internet!","publisher":{"@id":"https:\/\/1sc.org\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/1sc.org\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/1sc.org\/es\/#organization","name":"Soruxa","url":"https:\/\/1sc.org\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/1sc.org\/es\/#\/schema\/logo\/image\/","url":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/logoSoruxa.png","contentUrl":"https:\/\/1sc.org\/es\/wp-content\/uploads\/sites\/2\/2022\/12\/logoSoruxa.png","width":388,"height":391,"caption":"Soruxa"},"image":{"@id":"https:\/\/1sc.org\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/pages\/127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/comments?post=127"}],"version-history":[{"count":1,"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/pages\/127\/revisions"}],"predecessor-version":[{"id":133,"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/pages\/127\/revisions\/133"}],"up":[{"embeddable":true,"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/pages\/6"}],"wp:attachment":[{"href":"https:\/\/1sc.org\/es\/wp-json\/wp\/v2\/media?parent=127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}