{"id":45169,"date":"2022-12-21T15:16:58","date_gmt":"2022-12-21T15:16:58","guid":{"rendered":"https:\/\/veridas.com\/?p=45169"},"modified":"2025-02-25T13:49:10","modified_gmt":"2025-02-25T13:49:10","slug":"que-es-spoofing","status":"publish","type":"post","link":"https:\/\/veridas.com\/es\/que-es-spoofing\/","title":{"rendered":"Spoofing, qu\u00e9 es, tipos y soluciones"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"45169\" class=\"elementor elementor-45169\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4ee3969 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4ee3969\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-ccffcdb\" data-id=\"ccffcdb\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ec1017a elementor-widget elementor-widget-heading\" data-id=\"ec1017a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 es el Spoofing?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f3f0930 elementor-widget elementor-widget-text-editor\" data-id=\"f3f0930\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">El <\/span><i><span style=\"font-weight: 400;\">Spoofing<\/span><\/i><span style=\"font-weight: 400;\"> es un t\u00e9rmino anglosaj\u00f3n que se utiliza para describir actos fraudulentos que tienen como objetivo <\/span><a href=\"https:\/\/veridas.com\/robo-de-identidad\/\"><span style=\"font-weight: 400;\">suplantar la identidad<\/span><\/a><span style=\"font-weight: 400;\"> de individuos en internet con el fin de cometer actos delictivos. Para ello, los estafadores utilizan diferentes t\u00e9cnicas que les permiten hacerse con los datos personales de los usuarios y actuar en su nombre.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Hoy en d\u00eda, cada vez son m\u00e1s frecuentes estos ataques y por ello resulta imprescindible contar con tecnolog\u00edas que los puedan detectar. La finalidad no es otra que proteger tanto a los propios usuarios como a las empresas y organizaciones.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6187721 elementor-widget elementor-widget-heading\" data-id=\"6187721\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfQu\u00e9 tipos de spoofing hay?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e7a1b88 elementor-widget elementor-widget-text-editor\" data-id=\"e7a1b88\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Existen m\u00faltiples tipos de spoofing dependiendo del medio y las t\u00e9cnicas empleadas. Por ejemplo:<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing de direcciones IP<\/b><span style=\"font-weight: 400;\">: Una direcci\u00f3n IP (direcci\u00f3n del Protocolo de Internet) es una etiqueta num\u00e9rica \u00fanica asignada a cada dispositivo conectado a una red inform\u00e1tica que utiliza el Protocolo de Internet para comunicarse. Sirve como direcci\u00f3n de identificaci\u00f3n de un dispositivo, lo que le permite comunicarse con otros dispositivos de la red. Este tipo de ataque implica falsificar la direcci\u00f3n IP de un dispositivo para hacer que parezca que proviene de otro lugar. Esto se puede hacer con el fin de suplantar a otro usuario o para evadir la seguridad de una red.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing de direcciones MAC<\/b><span style=\"font-weight: 400;\">: Una direcci\u00f3n MAC (Media Access Control) es un identificador \u00fanico asignado a la mayor\u00eda de los dispositivos de red, como ordenadores, smartphones y tabletas. Se utiliza para identificar dispositivos en una red y suele estar compuesta por seis grupos de dos d\u00edgitos hexadecimales, separados por dos puntos. La direcci\u00f3n MAC se asigna al hardware de red del dispositivo, como su tarjeta Ethernet o Wi-Fi, y se utiliza para identificar el dispositivo en la red. Suele utilizarse junto con una direcci\u00f3n IP (Protocolo de Internet), que identifica al dispositivo en Internet. Cada direcci\u00f3n MAC es \u00fanica y se utiliza para identificar un dispositivo espec\u00edfico en la red. No es posible que dos dispositivos tengan la misma direcci\u00f3n MAC. Este tipo de spoofing implica falsificar la direcci\u00f3n MAC de un dispositivo de red para hacer que parezca que proviene de otro lugar. Esto se puede utilizar para evadir la seguridad de una red o para suplantar a otro usuario en una red local.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing de DNS: <\/b><span style=\"font-weight: 400;\">El Sistema de Nombres de Dominio (DNS) es un sistema jer\u00e1rquico de nombres descentralizado para ordenadores, servicios u otros recursos conectados a Internet o a una red privada. Traduce nombres de dominio legibles por humanos en direcciones IP num\u00e9ricas que los ordenadores pueden entender y comunicarse entre s\u00ed. Por ejemplo, cuando escribe \u00abwww.example.com\u00bb en su navegador web, su ordenador se pone en contacto con un servidor DNS y le pide que traduzca el nombre de dominio en una direcci\u00f3n IP. El servidor DNS responde con la direcci\u00f3n IP del servidor del sitio web, y su navegador se conecta al servidor utilizando esa direcci\u00f3n IP para recuperar el sitio web. Este tipo de spoofing implica falsificar la informaci\u00f3n contenida en un servidor DNS para redirigir a los usuarios a sitios web falsos o maliciosos. Esto se puede utilizar para robar informaci\u00f3n confidencial o para difundir virus y malware.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing de correo electr\u00f3nico: <\/b><span style=\"font-weight: 400;\">\u00a0implica falsificar el remitente de un correo electr\u00f3nico para hacer que parezca que proviene de otra persona o empresa. Esto se puede utilizar para enga\u00f1ar a los destinatarios y robar informaci\u00f3n confidencial o para difundir virus y malware a trav\u00e9s de correos electr\u00f3nicos.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Spoofing de SMS:<\/b><span style=\"font-weight: 400;\"> consiste en alterar el n\u00famero de tel\u00e9fono o el nombre del remitente para que parezca que el mensaje procede de una fuente de confianza. Esto puede utilizarse para enga\u00f1ar a los destinatarios para que compartan informaci\u00f3n confidencial o descarguen programas maliciosos.<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5026ce0 elementor-widget elementor-widget-spacer\" data-id=\"5026ce0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fb5c8eb elementor-widget elementor-widget-heading\" data-id=\"fb5c8eb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Ejemplos de Spoofing<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41ea9b4 elementor-widget elementor-widget-heading\" data-id=\"41ea9b4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Spoofing biom\u00e9trico<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ddfb32 elementor-widget elementor-widget-text-editor\" data-id=\"1ddfb32\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Una de las mejores herramientas para contrarrestar los ataques de spoofing es el uso de tecnolog\u00edas de verificaci\u00f3n de identidad basadas en biometr\u00eda e Inteligencia Artificial.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">Estos sistemas permiten verificar la identidad de las personas de forma r\u00e1pida y segura. Sin embargo, tambi\u00e9n existen m\u00e9todos de spoofing que intentan enga\u00f1ar a los sistemas de verificaci\u00f3n de identidad.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ba65906 elementor-widget elementor-widget-spacer\" data-id=\"ba65906\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e121a2 elementor-widget elementor-widget-heading\" data-id=\"6e121a2\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Spoofing de documentos de identidad\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9aad017 elementor-widget elementor-widget-text-editor\" data-id=\"9aad017\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">El primer paso de un proceso de <\/span><a href=\"https:\/\/veridas.com\/onboarding-digital\/\"><span style=\"font-weight: 400;\">onboarding digital<\/span><\/a><span style=\"font-weight: 400;\"> suele comenzar con el an\u00e1lisis de un documento de identidad. En este caso, es vital contar con tecnolog\u00edas que sean capaces de detectar los principales <\/span><a href=\"https:\/\/veridas.com\/3-categorias-de-fraude-documental-a-las-que-toda-tecnologia-de-onboarding-digital-deberia-hacer-frente\/\"><span style=\"font-weight: 400;\">tipos de fraude documental <\/span><\/a><span style=\"font-weight: 400;\">como por ejemplo la detecci\u00f3n de fotocopias, de ataques a pantalla, de modificaci\u00f3n de datos impresos en los documentos o de presentaci\u00f3n de documentos falsos de alta calidad entre otros.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa27896 elementor-widget elementor-widget-heading\" data-id=\"aa27896\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Spoofing de biometr\u00eda facial\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1b11c21 elementor-widget elementor-widget-text-editor\" data-id=\"1b11c21\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Otro paso importante en la verificaci\u00f3n de identidad o procesos de autenticaci\u00f3n es la comparaci\u00f3n biom\u00e9trica donde los usuarios deben tomarse un selfie para contrastar su cara con la del documento de identidad. En estos casos, existen m\u00faltiples <\/span><a href=\"https:\/\/veridas.com\/mas-alla-del-deepfake-14-tipos-de-ataques-que-una-solucion-de-biometria-facial-deberia-ser-capaz-de-prevenir\/\"><span style=\"font-weight: 400;\">m\u00e9todos de spoofing o ataques de presentaci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> que intentan enga\u00f1ar a los sistemas de reconocimiento facial, desde fotos y m\u00e1scaras 3D hasta los temidos <\/span><a href=\"https:\/\/veridas.com\/las-2-claves-para-combatir-los-deepfakes-con-biometria\/\"><i><span style=\"font-weight: 400;\">deepfakes<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/a><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8664151 elementor-widget elementor-widget-heading\" data-id=\"8664151\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Qu\u00e9 es el spoofing telef\u00f3nico y c\u00f3mo evitarlo<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3296dc0 elementor-widget elementor-widget-text-editor\" data-id=\"3296dc0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">La <\/span><a href=\"https:\/\/veridas.com\/biometria-de-voz\/\"><span style=\"font-weight: 400;\">biometr\u00eda de voz<\/span><\/a><span style=\"font-weight: 400;\"> tambi\u00e9n sufre ataques de suplantaci\u00f3n de identidad basados en el uso de voces pregrabadas o sint\u00e9ticas. Nuevamente, resulta clave contar con sistemas que sean capaces de alertar sobre estos intentos de fraude.&nbsp;<\/span><\/p>\n<p>El <a href=\"https:\/\/veridas.com\/es\/fraude-telefonico-contact-center\/\">spoofing telef\u00f3nico<\/a> es una forma de robo de identidad que ocurre en las comunicaciones telef\u00f3nicas. As\u00ed funciona y as\u00ed puedes protegerte:<\/p>\n<h3>\u00bfQu\u00e9 es el spoofing telef\u00f3nico?<\/h3>\n<p>El spoofing telef\u00f3nico, tambi\u00e9n conocido como \u00abCaller ID Spoofing\u00bb, ocurre cuando los atacantes falsifican el n\u00famero de tel\u00e9fono que aparece en la pantalla del destinatario durante una llamada.<\/p>\n<p><span style=\"color: var( --e-global-color-text ); font-family: var( --e-global-typography-text-font-family ), Sans-serif; font-size: var( --e-global-typography-text-font-size ); font-weight: var( --e-global-typography-text-font-weight ); text-align: var(--text-align);\">Esto puede utilizarse para realizar estafas de phishing, extorsiones o para generar confianza en el destinatario y lograr que revele informaci\u00f3n sensible.<\/span><\/p>\n<h3>C\u00f3mo evitar el spoofing telef\u00f3nico<\/h3>\n<ul>\n<li>Ten cuidado al responder a llamadas de n\u00fameros desconocidos. Si respondes una de esas llamadas, cuelga inmediatamente.<\/li>\n<li>No respondas preguntas que se puedan contestar con \u00abS\u00ed\u00bb o \u00abNo\u00bb.<\/li>\n<li>Nunca reveles informaci\u00f3n personal como n\u00fameros de cuenta, n\u00fameros de seguro social o contrase\u00f1as en respuesta a llamadas inesperadas o si tienes alguna sospecha.<\/li>\n<li>Si recibes una consulta de alguien que dice ser el representante de una empresa o agencia gubernamental, cuelga y verifica la autenticidad de la solicitudllamando al n\u00famero de tel\u00e9fono que figura en tu estado de cuenta o en el sitio web oficial de la entidad.<\/li>\n<\/ul>\n<div>&nbsp;<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-05f9398 elementor-widget elementor-widget-html\" data-id=\"05f9398\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-326dc739-9154-4cd2-9e28-78d16ae43353\"><span class=\"hs-cta-node hs-cta-326dc739-9154-4cd2-9e28-78d16ae43353\" id=\"hs-cta-326dc739-9154-4cd2-9e28-78d16ae43353\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/326dc739-9154-4cd2-9e28-78d16ae43353\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-326dc739-9154-4cd2-9e28-78d16ae43353\" style=\"border-width:0px;\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/326dc739-9154-4cd2-9e28-78d16ae43353.png\"  alt=\"Nueva llamada a la acci\u00f3n\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '326dc739-9154-4cd2-9e28-78d16ae43353', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77bb647 elementor-widget elementor-widget-heading\" data-id=\"77bb647\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo evitar el Spoofing?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-04e63b1 elementor-widget elementor-widget-text-editor\" data-id=\"04e63b1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Los m\u00e9todos de spoofing se vuelven m\u00e1s complejos y dif\u00edciles de ejecutar conforme m\u00e1s seguro es el m\u00e9todo de identificaci\u00f3n. Es decir, hackear una contrase\u00f1a o hacerse pasar por alguien en una llamada telef\u00f3nica es relativamente sencillo para los ciberdelincuentes. Sin embargo, conforme esos m\u00e9todos de identificaci\u00f3n se vuelven m\u00e1s sofisticados como sucede con el uso de la biometr\u00eda, es m\u00e1s dif\u00edcil que los intentos de fraude sean exitosos.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">No todos los proveedores de biometr\u00eda tienen capacidades <\/span><i><span style=\"font-weight: 400;\">anti-spoofing <\/span><\/i><span style=\"font-weight: 400;\">capaces de detectar esos ataques, por eso es importante contar con un proveedor contrastado que cuente con evaluaciones y certificaciones que avalen la seguridad de sus tecnolog\u00edas.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En Veridas, evaluamos nuestros motores biom\u00e9tricos en el <\/span><a href=\"https:\/\/veridas.com\/que-es-el-nist\/\"><span style=\"font-weight: 400;\">NIST<\/span><\/a><span style=\"font-weight: 400;\"> y contamos con certificaciones espec\u00edficas como <\/span><a href=\"https:\/\/veridas.com\/veridas-supera-la-evaluacion-de-ibeta-pad-level-2-de-la-iso-iec-en-su-tecnologia-de-prueba-de-vida\/\"><span style=\"font-weight: 400;\">iBeta Level 2<\/span><\/a><span style=\"font-weight: 400;\">\u00a0y Level1 para nuestra tecnolog\u00eda de biometr\u00eda facial y prueba de vida.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-89de05e elementor-widget elementor-widget-heading\" data-id=\"89de05e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo detectar el Spoofing?<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-82e752c elementor-widget elementor-widget-text-editor\" data-id=\"82e752c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">A nivel general, puedes seguir estas recomendaciones para evitar ataques sospechosos:\u00a0<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Utilizar herramientas de seguridad: <\/b><span style=\"font-weight: 400;\">se pueden utilizar programas y aplicaciones especializadas en la detecci\u00f3n de intentos de Spoofing, como firewalls, antivirus y antispam.<\/span><\/li><\/ul><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Verificar la autenticidad de la fuente:<\/b><span style=\"font-weight: 400;\"> es importante verificar la veracidad de la informaci\u00f3n y la identidad del remitente antes de abrir correos electr\u00f3nicos, descargar archivos o hacer clic en enlaces sospechosos.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Configurar las opciones de seguridad de las cuentas de correo electr\u00f3nico: <\/b><span style=\"font-weight: 400;\">se pueden configurar opciones de seguridad en las cuentas de correo electr\u00f3nico para evitar el Spoofing, como el uso de autenticaci\u00f3n de dos pasos y la verificaci\u00f3n de identidad del remitente.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>No proporcionar informaci\u00f3n confidencial: <\/b><span style=\"font-weight: 400;\">es importante no proporcionar informaci\u00f3n confidencial, como n\u00fameros de tarjetas de cr\u00e9dito, contrase\u00f1as o datos personales, a menos que se est\u00e9 seguro de la identidad y la confiabilidad del remitente.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comprobar la direcci\u00f3n de correo electr\u00f3nico del remitente y comp\u00e1rala con su direcci\u00f3n real. <\/b><span style=\"font-weight: 400;\">Si la direcci\u00f3n de correo electr\u00f3nico del remitente es diferente de la direcci\u00f3n de correo electr\u00f3nico real, es probable que el correo electr\u00f3nico sea falso.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Buscar incoherencias en el contenido del correo electr\u00f3nico: <\/b><span style=\"font-weight: 400;\">Por ejemplo, si el correo electr\u00f3nico contiene informaci\u00f3n que no coincide con la informaci\u00f3n real del remitente, o si contiene errores tipogr\u00e1ficos o gramaticales, es probable que se trate de una suplantaci\u00f3n de identidad.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Comprobar si el mensaje contiene enlaces o archivos adjuntos sospechosos.<\/b><span style=\"font-weight: 400;\"> Si el correo electr\u00f3nico contiene enlaces o archivos adjuntos que no proceden de una fuente de confianza, o si los enlaces o archivos adjuntos no son relevantes para el contenido del correo electr\u00f3nico, es probable que se trate de una suplantaci\u00f3n de identidad.<\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e61a70 elementor-widget elementor-widget-spacer\" data-id=\"0e61a70\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-204c1b3 elementor-widget elementor-widget-heading\" data-id=\"204c1b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfCu\u00e1l es la diferencia entre phising y spoofing?\n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e66aed7 elementor-widget elementor-widget-text-editor\" data-id=\"e66aed7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">El phishing es una t\u00e9cnica que utilizan los estafadores para robar datos personales de las personas que consiste en hacerse pasar por empresas u organizaciones, transmitiendo una sensaci\u00f3n de confianza falsa y conseguir\u00a0 as\u00ed informaci\u00f3n sensible de los usuarios.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">El spoofing, como hemos explicado, consiste en hacer uso de esa informaci\u00f3n para suplantar la identidad de alguien y operar ilegalmente bajo su nombre.\u00a0<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-caab5cb elementor-widget elementor-widget-spacer\" data-id=\"caab5cb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-861aa23 elementor-widget elementor-widget-html\" data-id=\"861aa23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<!--HubSpot Call-to-Action Code --><span class=\"hs-cta-wrapper\" id=\"hs-cta-wrapper-6eb6b033-9a06-4d4c-9fca-c609a7156ede\"><span class=\"hs-cta-node hs-cta-6eb6b033-9a06-4d4c-9fca-c609a7156ede\" id=\"hs-cta-6eb6b033-9a06-4d4c-9fca-c609a7156ede\"><!--[if lte IE 8]><div id=\"hs-cta-ie-element\"><\/div><![endif]--><a href=\"https:\/\/cta-redirect.hubspot.com\/cta\/redirect\/19918211\/6eb6b033-9a06-4d4c-9fca-c609a7156ede\" target=\"_blank\" rel=\"noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"hs-cta-img\" id=\"hs-cta-img-6eb6b033-9a06-4d4c-9fca-c609a7156ede\" style=\"border-width:0px;\" height=\"348\" width=\"1280\" src=\"https:\/\/no-cache.hubspot.com\/cta\/default\/19918211\/6eb6b033-9a06-4d4c-9fca-c609a7156ede.png\"  alt=\"New call-to-action\"\/><\/a><\/span><script charset=\"utf-8\" src=\"https:\/\/js.hscta.net\/cta\/current.js\"><\/script><script type=\"text\/javascript\"> hbspt.cta.load(19918211, '6eb6b033-9a06-4d4c-9fca-c609a7156ede', {\"useNewLoader\":\"true\",\"region\":\"na1\"}); <\/script><\/span><!-- end HubSpot Call-to-Action Code -->\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3a9b82a elementor-widget elementor-widget-spacer\" data-id=\"3a9b82a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"spacer.default\">\n\t\t\t\t\t\t\t<div class=\"elementor-spacer\">\n\t\t\t<div class=\"elementor-spacer-inner\"><\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el Spoofing? El Spoofing es un t\u00e9rmino anglosaj\u00f3n que se utiliza para describir actos fraudulentos que tienen como objetivo suplantar la identidad de individuos en internet con el fin de cometer actos delictivos. Para ello, los estafadores utilizan diferentes t\u00e9cnicas que les permiten hacerse con los datos personales de los usuarios y actuar [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":45167,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"elementor_theme","format":[],"meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[190,72],"tags":[],"country":[],"resource":[293],"topic":[280,281],"industry":[],"solution":[],"class_list":["post-45169","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-fraud-prevention","category-identity-biometrics","resource-yes","topic-fraude","topic-identidad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spoofing, qu\u00e9 es, tipos y soluciones | Veridas<\/title>\n<meta name=\"description\" content=\"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/veridas.com\/es\/que-es-spoofing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spoofing, qu\u00e9 es, tipos y soluciones | Veridas\" \/>\n<meta property=\"og:description\" content=\"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/veridas.com\/es\/que-es-spoofing\/\" \/>\n<meta property=\"og:site_name\" content=\"Veridas\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T15:16:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-25T13:49:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Marta Morr\u00e1s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:site\" content=\"@VeridasOfficial\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Marta Morr\u00e1s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/\"},\"author\":{\"name\":\"Marta Morr\u00e1s\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e\"},\"headline\":\"Spoofing, qu\u00e9 es, tipos y soluciones\",\"datePublished\":\"2022-12-21T15:16:58+00:00\",\"dateModified\":\"2025-02-25T13:49:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/\"},\"wordCount\":1686,\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg\",\"articleSection\":[\"Fraud Prevention\",\"Identity &amp; Biometrics\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/\",\"url\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/\",\"name\":\"Spoofing, qu\u00e9 es, tipos y soluciones | Veridas\",\"isPartOf\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg\",\"datePublished\":\"2022-12-21T15:16:58+00:00\",\"dateModified\":\"2025-02-25T13:49:10+00:00\",\"description\":\"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!\",\"breadcrumb\":{\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/veridas.com\/es\/que-es-spoofing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"Que es Spoofing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/veridas.com\/es\/que-es-spoofing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Identidad &amp; Biometr\u00eda\",\"item\":\"https:\/\/veridas.com\/es\/category\/identidad-biometria\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Spoofing, qu\u00e9 es, tipos y soluciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#website\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"name\":\"Veridas\",\"description\":\"Just be you\",\"publisher\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#organization\",\"name\":\"Veridas\",\"url\":\"https:\/\/veridas.com\/es\/pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png\",\"width\":2048,\"height\":1076,\"caption\":\"Veridas\"},\"image\":{\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/VeridasOfficial\",\"https:\/\/es.linkedin.com\/company\/veridas\",\"https:\/\/www.instagram.com\/veridas.life\/\",\"https:\/\/www.youtube.com\/@VeridasOfficial\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e\",\"name\":\"Marta Morr\u00e1s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg\",\"contentUrl\":\"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg\",\"caption\":\"Marta Morr\u00e1s\"},\"description\":\"Identity Verification Expert\",\"sameAs\":[\"https:\/\/www.linkedin.com\/in\/marta-morras-ruiz\/\"],\"url\":\"https:\/\/veridas.com\/es\/author\/marta-morras\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spoofing, qu\u00e9 es, tipos y soluciones | Veridas","description":"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/veridas.com\/es\/que-es-spoofing\/","og_locale":"es_ES","og_type":"article","og_title":"Spoofing, qu\u00e9 es, tipos y soluciones | Veridas","og_description":"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!","og_url":"https:\/\/veridas.com\/es\/que-es-spoofing\/","og_site_name":"Veridas","article_published_time":"2022-12-21T15:16:58+00:00","article_modified_time":"2025-02-25T13:49:10+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg","type":"image\/jpeg"}],"author":"Marta Morr\u00e1s","twitter_card":"summary_large_image","twitter_creator":"@VeridasOfficial","twitter_site":"@VeridasOfficial","twitter_misc":{"Escrito por":"Marta Morr\u00e1s","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#article","isPartOf":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/"},"author":{"name":"Marta Morr\u00e1s","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e"},"headline":"Spoofing, qu\u00e9 es, tipos y soluciones","datePublished":"2022-12-21T15:16:58+00:00","dateModified":"2025-02-25T13:49:10+00:00","mainEntityOfPage":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/"},"wordCount":1686,"publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"image":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg","articleSection":["Fraud Prevention","Identity &amp; Biometrics"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/","url":"https:\/\/veridas.com\/es\/que-es-spoofing\/","name":"Spoofing, qu\u00e9 es, tipos y soluciones | Veridas","isPartOf":{"@id":"https:\/\/veridas.com\/es\/pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage"},"image":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage"},"thumbnailUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg","datePublished":"2022-12-21T15:16:58+00:00","dateModified":"2025-02-25T13:49:10+00:00","description":"Aprende qu\u00e9 es el spoofing, identifica sus tipos m\u00e1s comunes y conoce las soluciones efectivas para protegerte de este enga\u00f1oso ciberataque. \u00a1Leer m\u00e1s!","breadcrumb":{"@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/veridas.com\/es\/que-es-spoofing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#primaryimage","url":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2022\/12\/que-es-spoofing.jpg","width":1920,"height":1080,"caption":"Que es Spoofing"},{"@type":"BreadcrumbList","@id":"https:\/\/veridas.com\/es\/que-es-spoofing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/veridas.com\/es\/la-plataforma-de-verificacion-de-identidad-idv-que-ofrece-prevencion-de-fraude-real\/"},{"@type":"ListItem","position":2,"name":"Identidad &amp; Biometr\u00eda","item":"https:\/\/veridas.com\/es\/category\/identidad-biometria\/"},{"@type":"ListItem","position":3,"name":"Spoofing, qu\u00e9 es, tipos y soluciones"}]},{"@type":"WebSite","@id":"https:\/\/veridas.com\/es\/pt\/#website","url":"https:\/\/veridas.com\/es\/pt\/","name":"Veridas","description":"Just be you","publisher":{"@id":"https:\/\/veridas.com\/es\/pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/veridas.com\/es\/pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/veridas.com\/es\/pt\/#organization","name":"Veridas","url":"https:\/\/veridas.com\/es\/pt\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2021\/09\/logo-veridas-calidad.png","width":2048,"height":1076,"caption":"Veridas"},"image":{"@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/VeridasOfficial","https:\/\/es.linkedin.com\/company\/veridas","https:\/\/www.instagram.com\/veridas.life\/","https:\/\/www.youtube.com\/@VeridasOfficial"]},{"@type":"Person","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/10cafd043d622bdb4f43e04b346edc9e","name":"Marta Morr\u00e1s","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/veridas.com\/es\/pt\/#\/schema\/person\/image\/","url":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg","contentUrl":"https:\/\/veridas.com\/wp-content\/uploads\/2024\/01\/Marta-Morras-150x150.jpg","caption":"Marta Morr\u00e1s"},"description":"Identity Verification Expert","sameAs":["https:\/\/www.linkedin.com\/in\/marta-morras-ruiz\/"],"url":"https:\/\/veridas.com\/es\/author\/marta-morras\/"}]}},"_links":{"self":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/45169","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/comments?post=45169"}],"version-history":[{"count":10,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/45169\/revisions"}],"predecessor-version":[{"id":88824,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/posts\/45169\/revisions\/88824"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media\/45167"}],"wp:attachment":[{"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/media?parent=45169"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/categories?post=45169"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/tags?post=45169"},{"taxonomy":"country","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/country?post=45169"},{"taxonomy":"resource","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/resource?post=45169"},{"taxonomy":"format","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/format?post=45169"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/topic?post=45169"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/industry?post=45169"},{"taxonomy":"solution","embeddable":true,"href":"https:\/\/veridas.com\/es\/wp-json\/wp\/v2\/solution?post=45169"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}