{"id":6878,"date":"2023-03-27T21:43:00","date_gmt":"2023-03-27T18:43:00","guid":{"rendered":"https:\/\/masterbase.com\/es\/es\/es\/es\/?p=6878"},"modified":"2023-12-24T20:50:52","modified_gmt":"2023-12-24T18:50:52","slug":"que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion","status":"publish","type":"post","link":"https:\/\/masterbase.com\/es\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","title":{"rendered":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n"},"content":{"rendered":"<h2>\u00bfQu\u00e9 es el Vishing?<\/h2>\n<p>El vishing se define como un ataque de ciberseguridad en el que una entidad maliciosa se pone en contacto con la v\u00edctima por tel\u00e9fono e intenta ganarse su confianza mediante pr\u00e1cticas de ingenier\u00eda social para obtener datos confidenciales, extraer fondos o perjudicar al individuo de cualquier otra forma.<\/p>\n<p>Se trata esencialmente de un tipo de ataque de phishing realizado a trav\u00e9s de medios de voz, raz\u00f3n por la cual se denomina ataque de vishing.<\/p>\n<h2>Mecanismo de ataque del Vishing<\/h2>\n<p>El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.<\/p>\n<p>Tambi\u00e9n pueden afirmar que llaman en nombre de un organismo gubernamental, como el Servicio de Impuestos Internos (IRS) o la Administraci\u00f3n de la Seguridad Social. Incluso pueden insistir en que la v\u00edctima debe dinero o ha ganado un concurso.<\/p>\n<p>Todos estos son casos de &#8220;vishing&#8221; (como se ha comentado, una frase que mezcla &#8220;voz&#8221; y &#8220;phishing&#8221; para indicar un fraude telef\u00f3nico). Phishing es un t\u00e9rmino utilizado para describir cualquier esfuerzo de los ciberdelincuentes por enga\u00f1ar a la gente para que entregue dinero, datos personales o informaci\u00f3n secreta. Del mismo modo, tambi\u00e9n se puede utilizar el email y los sistemas de mensajes cortos o de texto (&#8220;smishing&#8221;) para cometer fraudes.<\/p>\n<p>El &#8220;vishing&#8221; es un ciberdelito en el que los delincuentes utilizan los tel\u00e9fonos de las v\u00edctimas para extraer informaci\u00f3n que perjudicar\u00eda a la persona o beneficiar\u00eda de alg\u00fan modo al autor del delito.<\/p>\n<p>Los ciberestafadores utilizan sofisticadas t\u00e9cnicas de ingenier\u00eda social para convencer a las v\u00edctimas de que les faciliten datos personales e incluso acceso a cuentas bancarias o secretos comerciales. Al igual que el smishing y el phishing, el vishing se centra en persuadir a las v\u00edctimas de que acceder a las exigencias de la persona que llama es la respuesta adecuada. Las personas que llaman a menudo se hacen pasar por autoridades gubernamentales, la agencia tributaria, la entidad financiera de la v\u00edctima o la polic\u00eda.<\/p>\n<p>El \u00e9xito de esta t\u00e1ctica depende de una ingenier\u00eda social eficaz, es decir, de explotar la psicolog\u00eda de la persona para crear un efecto convincente. Los autores del vishing emplean amenazas o persuasi\u00f3n positiva para hacer sentir a las v\u00edctimas que tienen que facilitar la informaci\u00f3n solicitada. Las v\u00edctimas tambi\u00e9n pueden recibir mensajes de voz amenazadores en los que se les dice que corren el riesgo de ser procesados o de que se congelen sus cuentas bancarias si no devuelven la llamada correctamente.<\/p>\n<h2>\u00bfC\u00f3mo funciona el vishing?<\/h2>\n<p>Los atacantes de phishing suelen utilizar la suplantaci\u00f3n del identificador de llamadas para enga\u00f1ar a las v\u00edctimas haci\u00e9ndoles creer que una llamada telef\u00f3nica procede de una empresa de confianza o de un c\u00f3digo de vecindario local.<\/p>\n<p>A menudo act\u00faan como entidades de confianza para enga\u00f1ar a las v\u00edctimas y hacerles compartir sus datos. Por ejemplo, pueden aparecer como ejecutivos de un banco o de una agencia de tarjetas de cr\u00e9dito, un acreedor o un agente de Hacienda. Estos estafadores generar\u00e1n una sensaci\u00f3n de urgencia cuando la v\u00edctima prevista conteste al tel\u00e9fono para aprovecharse de sus sentimientos y obligarla a responder a las demandas.<\/p>\n<p>El vishing puede ser de distintos tipos, pero el objetivo es siempre el mismo: enga\u00f1ar a la v\u00edctima y hacer que revele informaci\u00f3n personal, ya sea para obtener un beneficio monetario o para cometer otros delitos, como el robo de identidad.<\/p>\n<p>Una de las razones por las que estos ataques pueden ser persuasivos es que los estafadores pueden utilizar informaci\u00f3n personal obtenida de otras fuentes para hacer que los intentos de vishing parezcan leg\u00edtimos<\/p>\n<h2>Los tipos m\u00e1s comunes de vishing<\/h2>\n<p><strong style=\"font-weight: bold;\">1. Wardialing<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">2. Ataques basados en VoIP<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">3. Suplantaci\u00f3n del identificador de llamadas<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">4. Hurgar en contenedores<\/strong><\/p>\n<p><strong style=\"font-weight: bold;\">1. Wardialing<\/strong><\/p>\n<p>El wardialing utiliza varios tipos de tecnolog\u00edas para marcar autom\u00e1ticamente un gran n\u00famero de n\u00fameros de tel\u00e9fono en r\u00e1pida sucesi\u00f3n, normalmente para descubrir fallos en la seguridad y la infraestructura de TI.<\/p>\n<p>Los hackers suelen emplear herramientas de wardialing para encontrar m\u00f3dems no seguros, a veces conocidos como &#8220;wardialers&#8221; o &#8220;demon dialers&#8221;. Se tarda muy poco<\/p>\n<p>en hacerlo si el estafador localiza la lista de n\u00fameros que est\u00e1n conectados a los m\u00f3dems.<\/p>\n<p><strong style=\"font-weight: bold;\">2. Ataques basados en VoIP<\/strong><\/p>\n<p>La transferencia de voz y contenidos multimedia a trav\u00e9s de una conexi\u00f3n a Internet se conoce como protocolo de voz sobre Internet (VoIP). Los usuarios pueden realizar llamadas de voz utilizando VoIP a trav\u00e9s de sus ordenadores, smartphones, otras plataformas digitales como tel\u00e9fonos VoIP y sitios habilitados para la comunicaci\u00f3n web en tiempo real (WebRTC).<\/p>\n<p>La VoIP es una tecnolog\u00eda beneficiosa tanto para particulares como para empresas, ya que a menudo contiene capacidades adicionales que no se ven en los sistemas telef\u00f3nicos tradicionales. Tambi\u00e9n es \u00fatil para las empresas como medio para unificar las comunicaciones.<\/p>\n<p>Por desgracia, la VoIP puede ser explotada por individuos fraudulentos para iniciar ataques de vishing. El atacante registra un dominio y crea p\u00e1ginas de phishing que se asemejan a la p\u00e1gina de inicio de sesi\u00f3n de la red de la organizaci\u00f3n. Como resultado, las llamadas VoIP iniciadas por el actor de la amenaza parecen originarse en la misma red. Adem\u00e1s, como la VoIP suele requerir autenticaci\u00f3n multifactor, el autor de la llamada puede pedir a la v\u00edctima que visite la p\u00e1gina fraudulenta y comparta sus datos.<\/p>\n<p><strong style=\"font-weight: bold;\">3. Suplantaci\u00f3n del identificador de llamadas<\/strong><\/p>\n<p>El spoofing se produce cuando una persona que llama falsifica a prop\u00f3sito la informaci\u00f3n enviada a la pantalla de llamadas entrantes para ocultar su identidad. Los estafadores suelen utilizar la t\u00e9cnica del &#8220;vecino suplantador&#8221; para hacer que el identificador de llamadas parezca provenir de un n\u00famero local o suplantar la identidad de una empresa o instituci\u00f3n gubernamental en la que la v\u00edctima ya conf\u00eda.<\/p>\n<p>Si se responde a una llamada de este tipo, el atacante intenta robar fondos o datos esenciales, que pueden utilizarse en actividades fraudulentas. Los guiones de estafa constituyen una parte importante de los ataques de suplantaci\u00f3n del identificador de llamadas, ya que refuerzan a\u00fan m\u00e1s la creencia de que la persona que llama es leg\u00edtima.<\/p>\n<p><strong style=\"font-weight: bold;\">4. Hurgar en contenedores<\/strong><\/p>\n<p>Rebuscar en contenedores de basura -tanto f\u00edsicos como digitales- pertenecientes a bancos, edificios empresariales y otras instituciones es un medio f\u00e1cil y popular de recopilar la informaci\u00f3n de contacto de las v\u00edctimas de vishing.<\/p>\n<p>Los delincuentes pueden recopilar suficiente informaci\u00f3n de documentos triturados, dispositivos de almacenamiento desechados, calendarios viejos, fotocopias, etc., para llevar a cabo un asalto de vishing con arp\u00f3n centrado en el sujeto.<\/p>\n<p>Prevenci\u00f3n de ataques de suplantaci\u00f3n de identidad: Las ocho mejores pr\u00e1cticas para 2022<\/p>\n<p>Una vez que una persona cae presa de un ataque de vishing, es dif\u00edcil revertir sus efectos y recuperar los da\u00f1os. Incluso si las fuerzas de seguridad identifican al culpable, conseguir una indemnizaci\u00f3n por da\u00f1os y perjuicios es todo un reto. Por eso es crucial tomar medidas proactivas para prevenir los ataques de vishing siguiendo estas mejores pr\u00e1cticas:<\/p>\n<h2>Buenas pr\u00e1cticas para prevenir el vishing<\/h2>\n<p><strong style=\"font-weight: bold;\">1. Tener una conexi\u00f3n VPN<\/strong><\/p>\n<p>Una red privada virtual (VPN) protege la informaci\u00f3n que se comparte a trav\u00e9s de Internet y dificulta que los estafadores se hagan con tus datos de contacto.<\/p>\n<p>La VPN cifrar\u00e1 el tr\u00e1fico de red y lo enviar\u00e1 a trav\u00e9s de un t\u00fanel seguro antes de llegar a un servidor VPN que enmascara su direcci\u00f3n IP. Como resultado, los actores de amenazas no conocer\u00e1n su ubicaci\u00f3n, lo que dificulta la ejecuci\u00f3n de ataques de ingenier\u00eda social. La v\u00edctima prevista puede simplemente preguntar a la persona que llama sobre su ubicaci\u00f3n para comprobar si la llamada es leg\u00edtima.<\/p>\n<p><strong style=\"font-weight: bold;\">2. Estar atento a las llamadas &#8220;urgentes\u00a0<\/strong><\/p>\n<p>Cuando una persona que llama crea una sensaci\u00f3n de urgencia, debes considerarlo una se\u00f1al de alarma. Por ejemplo, los autores de vishing pueden tratar de convencer a la v\u00edctima de que podr\u00eda haber consecuencias negativas si realmente no entrega sus datos bancarios o paga una factura impagada inmediatamente.<\/p>\n<p>Se puede colgar o pedir los datos de contacto de la persona que llama y decirle que llamar\u00e1 m\u00e1s tarde. Si se trata de un fraude, la persona que llama normalmente ejercer\u00e1 m\u00e1s presi\u00f3n o colgar\u00e1.<\/p>\n<p><strong style=\"font-weight: bold;\">3. Utiliza herramientas de bloqueo de robocall\u00a0<\/strong><\/p>\n<p>Las herramientas de bloqueo de robocall, conocidas popularmente como filtros de llamadas, son programas inform\u00e1ticos que detectan las llamadas automatizadas. Si una tercera entidad ha empleado t\u00e9cnicas de wardialing, el bloqueador de robocall la identificar\u00e1 y bloquear\u00e1 inmediatamente.<\/p>\n<p><strong style=\"font-weight: bold;\">4. Implantar procesos internos<\/strong><\/p>\n<p>\u00bfQui\u00e9n coge el tel\u00e9fono cuando suena el n\u00famero general de la organizaci\u00f3n? \u00bfPodr\u00eda acabar f\u00e1cilmente en manos del empleado equivocado?<\/p>\n<p>Pasar el tel\u00e9fono de un usuario a otro puede crear confusi\u00f3n y hacer que los empleados de la organizaci\u00f3n pierdan de vista qui\u00e9n est\u00e1 al otro lado de la llamada.<\/p>\n<p>Contratar a un recepcionista dedicado a filtrar lo malo de lo bueno puede ser \u00fatil cuando sea necesario y asegurarse de que todos los empleados verifican qui\u00e9n llama cuando se lo pasa otra persona.<\/p>\n<p>Otra opci\u00f3n es crear un proceso en el que el destinatario confirme con el &#8220;solicitante&#8221; directamente a trav\u00e9s de otro canal oficial antes de entregarle el tel\u00e9fono.<\/p>\n<p><strong style=\"font-weight: bold;\">5. Aseg\u00farate de que todos los dispositivos tienen autenticaci\u00f3n multifactor<\/strong><\/p>\n<p>Utilizar contrase\u00f1as de alta seguridad est\u00e1 muy bien, pero la autenticaci\u00f3n multifactor proporciona esas capas adicionales de seguridad que garantizan que tu cuenta no pueda verse comprometida con una sola contrase\u00f1a.<\/p>\n<p>Google anunci\u00f3 que la autenticaci\u00f3n multifactor ser\u00e1 obligatoria para 150 millones de usuarios en 2021 con el fin de ofrecer una capa de seguridad mejorada contra las amenazas y reducir as\u00ed el n\u00famero de cuentas comprometidas en un 50%.<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Puede que el vishing no sea una de las principales preocupaciones de tu organizaci\u00f3n, pero deber\u00eda serlo. No importa lo inteligentes o capaces que sean en tu empresa y tus colegas, las t\u00e1cticas de ingenier\u00eda social son lo suficientemente poderosas como para pillar a cualquiera desprevenido.<\/p>\n<p>Ahora que ya conoces del vishing, es importante que compartas esta informaci\u00f3n con tus empleados.<\/p>\n<p>H\u00e1gales saber que interrogar a la persona que llama y verificar la informaci\u00f3n con alguien a trav\u00e9s de los canales oficiales puede ser la diferencia entre unos datos seguros y el riesgo de un incidente cibern\u00e9tico o una violaci\u00f3n de datos.<\/p>\n<p><a style=\"user-select: auto;\" href=\"https:\/\/www.es.masterbase.com\/academia\/descubreautomatizacion.html\"><img data-recalc-dims=\"1\" decoding=\"async\" style=\"width: 650px !important; position: relative; max-width: 100%; cursor: pointer; padding: 0px 1px;\" src=\"https:\/\/i0.wp.com\/img.masterbase.com\/v2\/1\/5581\/b\/news\/enero\/2023\/banner-da.png?w=800&#038;ssl=1\" alt=\"\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.\u00a0<\/p>\n","protected":false},"author":239642484,"featured_media":7071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1391],"tags":[],"class_list":["post-6878","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/masterbase.com\/es\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae\" \/>\n<meta property=\"og:description\" content=\"El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.\u00a0\" \/>\n<meta property=\"og:url\" content=\"https:\/\/masterbase.com\/es\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/\" \/>\n<meta property=\"og:site_name\" content=\"MasterBase\u00ae\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-27T18:43:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-24T18:50:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"5300\" \/>\n\t<meta property=\"og:image:height\" content=\"3100\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alejandro Dur\u00e1n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Dur\u00e1n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"},\"author\":{\"name\":\"Alejandro Dur\u00e1n\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\"},\"headline\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n\",\"datePublished\":\"2023-03-27T18:43:00+00:00\",\"dateModified\":\"2023-12-24T18:50:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"},\"wordCount\":1871,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\",\"url\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\",\"name\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"datePublished\":\"2023-03-27T18:43:00+00:00\",\"dateModified\":\"2023-12-24T18:50:52+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/12\\\/peligro.png?fit=5300%2C3100&ssl=1\",\"width\":5300,\"height\":3100,\"caption\":\"cyberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/et\\\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\\\/masterbase\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/masterbase.com\\\/pt\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#website\",\"url\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/\",\"name\":\"MasterBase\u00ae\",\"description\":\"Automatas that work for you\",\"publisher\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#organization\",\"name\":\"MasterBase\u00ae\",\"url\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/masterbase.com\\\/wp-content\\\/uploads\\\/2023\\\/09\\\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1\",\"width\":500,\"height\":500,\"caption\":\"MasterBase\u00ae\"},\"image\":{\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/masterbase.com\\\/lv\\\/#\\\/schema\\\/person\\\/3d21ff79b63b95ca967e019b4c633701\",\"name\":\"Alejandro Dur\u00e1n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g\",\"caption\":\"Alejandro Dur\u00e1n\"},\"description\":\"Chief Marketing Ofiicer\",\"url\":\"https:\\\/\\\/masterbase.com\\\/es\\\/author\\\/aledurmc1970\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/masterbase.com\/es\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae","og_description":"El vishing suele producirse en forma de llamada telef\u00f3nica urgente o inquietante. Por ejemplo, la persona que llama puede afirmar que la cuenta de la v\u00edctima ha sido pirateada y que necesita un n\u00famero PIN para validar su identidad o reabrir la cuenta.\u00a0","og_url":"https:\/\/masterbase.com\/es\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","og_site_name":"MasterBase\u00ae","article_published_time":"2023-03-27T18:43:00+00:00","article_modified_time":"2023-12-24T18:50:52+00:00","og_image":[{"width":5300,"height":3100,"url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","type":"image\/png"}],"author":"Alejandro Dur\u00e1n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alejandro Dur\u00e1n","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#article","isPartOf":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"},"author":{"name":"Alejandro Dur\u00e1n","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701"},"headline":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n","datePublished":"2023-03-27T18:43:00+00:00","dateModified":"2023-12-24T18:50:52+00:00","mainEntityOfPage":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"},"wordCount":1871,"commentCount":0,"publisher":{"@id":"https:\/\/masterbase.com\/lv\/#organization"},"image":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","articleSection":["Ciberseguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","url":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/","name":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n - MasterBase\u00ae","isPartOf":{"@id":"https:\/\/masterbase.com\/lv\/#website"},"primaryImageOfPage":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"image":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","datePublished":"2023-03-27T18:43:00+00:00","dateModified":"2023-12-24T18:50:52+00:00","breadcrumb":{"@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#primaryimage","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","width":5300,"height":3100,"caption":"cyberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/masterbase.com\/et\/que-es-el-vishing-definicion-metodos-y-mejores-practicas-de-prevencion\/masterbase\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/masterbase.com\/pt\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el Vishing? Definici\u00f3n, m\u00e9todos y mejores pr\u00e1cticas de prevenci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/masterbase.com\/lv\/#website","url":"https:\/\/masterbase.com\/lv\/","name":"MasterBase\u00ae","description":"Automatas that work for you","publisher":{"@id":"https:\/\/masterbase.com\/lv\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/masterbase.com\/lv\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/masterbase.com\/lv\/#organization","name":"MasterBase\u00ae","url":"https:\/\/masterbase.com\/lv\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1","contentUrl":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/09\/BLANCO-Logo-Futuravix-ESP-202510.2.png?fit=500%2C500&ssl=1","width":500,"height":500,"caption":"MasterBase\u00ae"},"image":{"@id":"https:\/\/masterbase.com\/lv\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/masterbase.com\/lv\/#\/schema\/person\/3d21ff79b63b95ca967e019b4c633701","name":"Alejandro Dur\u00e1n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7fe6c9cd72fdfdd05519326fb5760e0745d9540d0bddb8b16403235a121c8e64?s=96&d=identicon&r=g","caption":"Alejandro Dur\u00e1n"},"description":"Chief Marketing Ofiicer","url":"https:\/\/masterbase.com\/es\/author\/aledurmc1970\/"}]}},"jetpack_featured_media_url":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/peligro.png?fit=5300%2C3100&ssl=1","jetpack_likes_enabled":false,"jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pf6Ilf-1MW","jetpack-related-posts":[{"id":6898,"url":"https:\/\/masterbase.com\/es\/principales-vectores-de-ataque-utilizados-por-ciberdelincuentes-vulnerabilidades-y-consejos-de-prevencion\/masterbase\/","url_meta":{"origin":6878,"position":0},"title":"Principales vectores de ataque utilizados por ciberdelincuentes: Vulnerabilidades y consejos de prevenci\u00f3n","author":"Alejandro Dur\u00e1n","date":"julio 24, 2023","format":false,"excerpt":"En el actual panorama digital, los ciberdelincuentes utilizan una amplia gama de t\u00e9cnicas y estrategias para llevar a cabo ataques maliciosos.","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/delincuentes.png?fit=800%2C601&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/delincuentes.png?fit=800%2C601&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/delincuentes.png?fit=800%2C601&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/delincuentes.png?fit=800%2C601&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":6874,"url":"https:\/\/masterbase.com\/es\/el-riesgo-de-los-dispositivos-moviles-como-vectores-de-ataque-para-el-ransomware\/masterbase\/","url_meta":{"origin":6878,"position":1},"title":"El riesgo de los dispositivos m\u00f3viles como vectores de ataque para el ransomware","author":"Alejandro Dur\u00e1n","date":"febrero 23, 2023","format":false,"excerpt":"Mobile Ransomware es un malware utilizado por los ciberdelincuentes para atacar dispositivos m\u00f3viles. Tal ataque tiene la intenci\u00f3n de robar datos confidenciales de un tel\u00e9fono inteligente o bloquear un dispositivo exigiendo el pago de un rescate para devolver los datos o desbloquear el dispositivo.","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/riesgo.jpg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":21447,"url":"https:\/\/masterbase.com\/es\/pharming-el-ataque-silencioso-que-puede-enganarte-incluso-si-haces-todo-bien\/masterbase\/","url_meta":{"origin":6878,"position":2},"title":"Pharming: El ataque silencioso que puede enga\u00f1arte incluso si haces todo bien","author":"Alejandro Dur\u00e1n","date":"febrero 26, 2025","format":false,"excerpt":"Imagina que ingresas la direcci\u00f3n de tu banco en el navegador y, sin darte cuenta, terminas en una copia casi perfecta del sitio web leg\u00edtimo. Introduces tu usuario y contrase\u00f1a, y en cuesti\u00f3n de segundos, los atacantes tienen acceso a tu cuenta.","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/03\/Mesa-de-trabajo-3.png?fit=1200%2C800&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/03\/Mesa-de-trabajo-3.png?fit=1200%2C800&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/03\/Mesa-de-trabajo-3.png?fit=1200%2C800&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/03\/Mesa-de-trabajo-3.png?fit=1200%2C800&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2024\/03\/Mesa-de-trabajo-3.png?fit=1200%2C800&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6903,"url":"https:\/\/masterbase.com\/es\/ciberseguridad-en-evolucion-la-nueva-cara-del-ransomware-y-estrategias-para-salvaguardar-tu-empresa-en-2023\/masterbase\/","url_meta":{"origin":6878,"position":3},"title":"Ciberseguridad en evoluci\u00f3n. La nueva cara del ransomware y estrategias para salvaguardar tu empresa en 2023","author":"Alejandro Dur\u00e1n","date":"agosto 29, 2023","format":false,"excerpt":"En un mundo cada vez m\u00e1s digitalizado, la ciberseguridad se ha convertido en un imperativo para las empresas en todos los sectores.","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"cyberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/2-ciberseguridad.png?fit=1200%2C878&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":22715,"url":"https:\/\/masterbase.com\/es\/protege-tu-negocio-ciberseguridad-esencial-para-trabajadores-independientes\/masterbase\/","url_meta":{"origin":6878,"position":4},"title":"Protege tu negocio: Ciberseguridad esencial para trabajadores independientes","author":"Alejandro Dur\u00e1n","date":"junio 23, 2025","format":false,"excerpt":"Si trabajas de forma independiente y gestionas tecnolog\u00eda en tu empresa, la ciberseguridad debe ser una prioridad.","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"ciberseguridad","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2025\/06\/2-4.png?fit=1114%2C1114&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2025\/06\/2-4.png?fit=1114%2C1114&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2025\/06\/2-4.png?fit=1114%2C1114&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2025\/06\/2-4.png?fit=1114%2C1114&ssl=1&resize=700%2C400 2x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2025\/06\/2-4.png?fit=1114%2C1114&ssl=1&resize=1050%2C600 3x"},"classes":[]},{"id":6868,"url":"https:\/\/masterbase.com\/es\/10-tendencias-en-ciberseguridad-a-tener-en-cuenta-en-2023-segunda-parte\/masterbase\/","url_meta":{"origin":6878,"position":5},"title":"10 Tendencias en ciberseguridad a tener en cuenta en 2023 (Segunda parte)","author":"Alejandro Dur\u00e1n","date":"enero 27, 2023","format":false,"excerpt":"En un art\u00edculo sobre ciberseguridad publicado en noviembre, expusimos las cinco primeras de las 10 tendencias en ciberseguridad que debes tener en cuenta en 2023:","rel":"","context":"En \u00abCiberseguridad\u00bb","block_context":{"text":"Ciberseguridad","link":"https:\/\/masterbase.com\/es\/category\/ciberseguridad\/"},"img":{"alt_text":"2FA\/MFA","src":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/masterbase.com\/wp-content\/uploads\/2023\/12\/new-jan-03.png?fit=1024%2C681&ssl=1&resize=700%2C400 2x"},"classes":[]}],"_links":{"self":[{"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/posts\/6878","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/users\/239642484"}],"replies":[{"embeddable":true,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/comments?post=6878"}],"version-history":[{"count":2,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/posts\/6878\/revisions"}],"predecessor-version":[{"id":7073,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/posts\/6878\/revisions\/7073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/media\/7071"}],"wp:attachment":[{"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/media?parent=6878"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/categories?post=6878"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/masterbase.com\/es\/wp-json\/wp\/v2\/tags?post=6878"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}