{"id":6389,"date":"2026-02-20T08:54:49","date_gmt":"2026-02-20T08:54:49","guid":{"rendered":"https:\/\/intkgroup.com\/blog\/sin-categoria\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/"},"modified":"2026-02-20T08:54:49","modified_gmt":"2026-02-20T08:54:49","slug":"fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2","status":"publish","type":"post","link":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/","title":{"rendered":"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Los <\/span><b>fraudes de internet<\/b><span style=\"font-weight: 400;\"> se han convertido en uno de los riesgos m&aacute;s comunes para cualquier empresa, y especialmente para pymes. No hace falta que tengas una infraestructura compleja: basta con usar correo, banca online, WhatsApp, redes sociales o herramientas en la nube para que alguien intente enga&ntilde;ar a tu equipo. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">La mayor&iacute;a de estafas no entran hackeando servidores. Entran convenciendo a una persona para que haga algo: abrir un enlace, descargar un archivo, compartir un c&oacute;digo, cambiar un n&uacute;mero de cuenta o autorizar un pago. <\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este art&iacute;culo vas a ver los tipos de fraude m&aacute;s habituales, las se&ntilde;ales que los delatan y un plan pr&aacute;ctico para reducir el riesgo sin complicarte con tecnicismos.<\/span><\/p>\n<h2><b>Qu&eacute; son los fraudes de internet y por qu&eacute; funcionan tan bien<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Un fraude online es cualquier enga&ntilde;o realizado a trav&eacute;s de canales digitales con un objetivo: <\/span><b>robar dinero, credenciales, informaci&oacute;n o acceso<\/b><span style=\"font-weight: 400;\">. Funcionan porque se apoyan en tres factores:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Urgencia<\/b><span style=\"font-weight: 400;\">: paga ya, tu cuenta se bloquear&aacute;, hay un problema con el pedido.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Autoridad<\/b><span style=\"font-weight: 400;\">: soy tu banco, soy tu proveedor, soy el CEO.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Distracci&oacute;n<\/b><span style=\"font-weight: 400;\">: tareas diarias, prisas, confianza y automatismos.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Por eso, la mejor defensa no es solo tecnol&oacute;gica: es <\/span><b>procedimental y humana<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><b>Los tipos de fraudes de internet m&aacute;s comunes en empresas<\/b><\/h2>\n<h3><b>1) Phishing (correo fraudulento)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Correos que imitan empresas reales para robar contrase&ntilde;as o provocar una acci&oacute;n (pago, descarga, acceso).<\/span><span style=\"font-weight: 400;\"><br>\n<\/span> <b>Objetivo t&iacute;pico:<\/b><span style=\"font-weight: 400;\"> entrar en tu correo o en Microsoft 365\/Google Workspace.<\/span><\/p>\n<p><b>Se&ntilde;ales frecuentes:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Remitente parecido pero no igual (dominio raro).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mensaje con prisa o amenaza.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Enlaces que no apuntan al sitio real.<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Desde INTK trabajamos mucho en la formaci&oacute;n<\/span><b> del equipo<\/b><span style=\"font-weight: 400;\"> para cortar la ra&iacute;z del problema.<\/span><\/p>\n<h3><b>2) Spear phishing (phishing dirigido)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">No es masivo: va dirigido a tu empresa. El atacante investiga nombres, cargos, proveedores, facturas, redes sociales. <\/span><span style=\"font-weight: 400;\"><br>\n<\/span><b>Objetivo t&iacute;pico:<\/b><span style=\"font-weight: 400;\"> una transferencia o un cambio de cuenta bancaria.<\/span><\/p>\n<p><b>Por qu&eacute; es peligroso:<\/b><span style=\"font-weight: 400;\"> el mensaje suena demasiado real.<\/span><\/p>\n<h3><b>3) Suplantaci&oacute;n del CEO (CEO fraud \/ BEC)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Una variante muy com&uacute;n: Soy X, estoy en reuni&oacute;n, paga esto ya.<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><span style=\"font-weight: 400;\">A veces lo env&iacute;an por email, otras por WhatsApp, y muchas veces tras comprometer una cuenta real.<\/span><\/p>\n<p><b>C&oacute;mo se materializa:<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Paga una factura urgente<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Compra tarjetas regalo<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cambia el IBAN del proveedor<\/span><\/li>\n<\/ul>\n<h3><b>4) Estafas por WhatsApp y SMS (smishing)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Mensajes con enlaces falsos: paqueter&iacute;a, bancos, multas, verificaci&oacute;n de cuentas, etc.<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><span style=\"font-weight: 400;\">En empresas se usa para:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Robar c&oacute;digos de verificaci&oacute;n (MFA)<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Redirigir a p&aacute;ginas falsas de acceso<\/span><\/li>\n<\/ul>\n<h3><b>5) Tiendas falsas, facturas falsas y cambios de IBAN<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Webs que venden demasiado barato y desaparecen.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Facturas que parecen reales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Correos del proveedor avisando de un nuevo n&uacute;mero de cuenta.<\/span><\/li>\n<\/ul>\n<p><b>Aqu&iacute; el control clave es de proceso<\/b><span style=\"font-weight: 400;\">: confirmaci&oacute;n por segundo canal.<\/span><\/p>\n<h3><b>6) Soporte t&eacute;cnico falso (scam de Microsoft\/Google)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Llaman o env&iacute;an alertas diciendo que tu equipo est&aacute; infectado. Te piden: <\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Acceso remoto<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pago por la limpieza<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Datos o credenciales<\/span><\/li>\n<\/ul>\n<h3><b>7) Fraude por anuncios y dominios clonados<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Crean p&aacute;ginas casi id&eacute;nticas a las reales (logotipos, textos, formularios), y compran anuncios para salir arriba.<\/span><\/p>\n<p><b>Resultado:<\/b><span style=\"font-weight: 400;\"> el usuario mete sus credenciales en una web falsa.<\/span><\/p>\n<h2><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-5972\" title=\"cifrado de datos\" src=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos.png\" alt=\"cifrado de datos\" width=\"740\" height=\"416\" srcset=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos.png 1920w, https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos-300x169.png 300w, https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos-1024x576.png 1024w, https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos-150x84.png 150w, https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos-768x432.png 768w, https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/01\/cifrado-de-datos-1536x864.png 1536w\" sizes=\"(max-width: 740px) 100vw, 740px\"\/><\/h2>\n<h2><b>Se&ntilde;ales de alerta: c&oacute;mo detectar fraudes de internet en 30 segundos<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Si quieres una regla simple para tu equipo, usa esta lista:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Urgencia<\/b><span style=\"font-weight: 400;\">: hoy, inmediato, &uacute;ltimo aviso.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cambio de rutina<\/b><span style=\"font-weight: 400;\">: usa este IBAN, env&iacute;amelo por aqu&iacute;.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Enlaces raros<\/b><span style=\"font-weight: 400;\">: acortadores, dominios extra&ntilde;os, letras cambiadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Archivos sospechosos<\/b><span style=\"font-weight: 400;\">: .zip, .iso, .exe, o factura con macros.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Errores de tono<\/b><span style=\"font-weight: 400;\">: no escribe como esa persona normalmente.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Petici&oacute;n de c&oacute;digos<\/b><span style=\"font-weight: 400;\">: nadie leg&iacute;timo te pide c&oacute;digos de verificaci&oacute;n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Demasiado bueno para ser verdad<\/b><span style=\"font-weight: 400;\">: precios u ofertas irreales.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Cuando aparezcan 2 o m&aacute;s se&ntilde;ales, se trata como incidente.<\/span><\/p>\n<h2><b>El plan pr&aacute;ctico para evitar fraudes de internet (sin complicar tu empresa)<\/b><\/h2>\n<h3><b>Asegura el correo (es el punto de entrada n&ordm;1)<\/b><\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>MFA obligatorio<\/b><span style=\"font-weight: 400;\"> en cuentas de correo y herramientas cr&iacute;ticas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Elimina cuentas antiguas y accesos innecesarios.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Revisa reglas sospechosas de reenv&iacute;o (muy t&iacute;pico tras compromiso).<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Si quieres hacerlo bien sin perder tiempo, lo ideal es empezar por una <\/span><b>auditor&iacute;a<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h3><b>Define un protocolo de pagos y cambios de cuenta<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Si tu empresa paga proveedores, este punto vale oro:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cualquier <\/span><b>cambio de IBAN<\/b><span style=\"font-weight: 400;\"> se confirma por <\/span><b>segundo canal<\/b><span style=\"font-weight: 400;\"> (llamada a un n&uacute;mero ya validado, no el del email).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Pagos urgentes requieren <\/span><b>doble aprobaci&oacute;n<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nunca se pagan facturas desde un correo sin verificaci&oacute;n.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Esto frena el 80% del fraude de transferencias.<\/span><\/p>\n<h3><b>Entrena al equipo con microh&aacute;bitos (no con teor&iacute;a)<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La formaci&oacute;n que funciona:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">20&ndash;30 minutos al mes<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">ejemplos reales<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">simulaciones de <span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span><\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">checklist de actuaci&oacute;n<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><\/li>\n<\/ul>\n<h3><b>Mant&eacute;n sistemas y plugins actualizados<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Muchos fraudes empiezan con accesos a webs o correos comprometidos por:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">CMS desactualizados<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Plugins vulnerables<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Contrase&ntilde;as reutilizadas<\/span><\/li>\n<\/ul>\n<h3><b>Copias de seguridad y plan de respuesta<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Aunque el foco sea fraude, un fraude puede terminar en:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">robo de correo &rarr; <span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>ransomware<\/span> &rarr; parada operativa<\/span><span style=\"font-weight: 400;\"><br>\n<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Necesitas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">copias 3-2-1<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">prueba de restauraci&oacute;n<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">procedimiento de respuesta (qui&eacute;n hace qu&eacute;)<\/span><\/li>\n<\/ul>\n<h2><b>Qu&eacute; hacer si ya has ca&iacute;do en un fraude online<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Si sospechas o confirmas un caso:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Corta el acceso<\/b><span style=\"font-weight: 400;\">: cambia contrase&ntilde;as y activa MFA si faltaba.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Bloquea pagos<\/b><span style=\"font-weight: 400;\">: contacta con el banco de inmediato si hay transferencia.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>A&iacute;sla el dispositivo<\/b><span style=\"font-weight: 400;\"> si hubo descarga o acceso remoto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Revisa el correo<\/b><span style=\"font-weight: 400;\">: reglas de reenv&iacute;o, accesos, delegaciones.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Documenta<\/b><span style=\"font-weight: 400;\">: hora, canal, mensaje, cuentas afectadas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Activa tu plan<\/b><span style=\"font-weight: 400;\">: notificaci&oacute;n interna, proveedores, cliente, y medidas de contenci&oacute;n.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Si no tienes plan, lo m&aacute;s r&aacute;pido es apoyarte en un equipo que te gu&iacute;e.<\/span><\/p>\n<h2><b>C&oacute;mo ayuda INTK a prevenir fraudes de internet<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En <\/span><b>INTK <\/b><span style=\"font-weight: 400;\">enfocamos la <\/span><a href=\"https:\/\/intkgroup.com\/es-mx\/servicios\/consultoria-ciberseguridad\/\"><span style=\"font-weight: 400;\">seguridad<\/span><\/a><span style=\"font-weight: 400;\"> desde el negocio: reducir riesgos reales, evitar p&eacute;rdidas y sostener controles en el tiempo.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Auditor&iacute;a<\/b><span style=\"font-weight: 400;\">: detectamos puntos d&eacute;biles y priorizamos acciones con impacto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Formaci&oacute;n y concienciaci&oacute;n<\/b><span style=\"font-weight: 400;\">: reducimos <span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span> y errores humanos con h&aacute;bitos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Gobierno y estrategia<\/b><span style=\"font-weight: 400;\">: protocolos de pagos, accesos, roles y continuidad.<\/span><\/li>\n<\/ul>\n<p><b>Soluciones t&eacute;cnicas<\/b><span style=\"font-weight: 400;\">: refuerzo de correo, endpoints, accesos y monitorizaci&oacute;n.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los fraudes de internet se han convertido en uno de los riesgos m&aacute;s comunes para cualquier empresa, y especialmente para pymes. No hace falta que tengas una infraestructura compleja: basta con usar correo, banca online, WhatsApp, redes sociales o herramientas en la nube para que alguien intente enga&ntilde;ar a tu equipo. La mayor&iacute;a de estafas no entran hackeando servidores. Entran convenciendo a una persona para que haga algo: abrir un enlace, descargar un archivo, compartir un c&oacute;digo, cambiar un n&uacute;mero de cuenta o autorizar un pago. En este art&iacute;culo vas a ver los tipos de fraude m&aacute;s habituales, las se&ntilde;ales que los delatan y un plan pr&aacute;ctico para reducir el riesgo sin complicarte con tecnicismos. Qu&eacute; son los fraudes de internet y por qu&eacute; funcionan tan bien Un fraude online es cualquier enga&ntilde;o realizado a trav&eacute;s de canales digitales con un objetivo: robar dinero, credenciales, informaci&oacute;n o acceso. Funcionan porque se apoyan en tres factores: Urgencia: paga ya, tu cuenta se bloquear&aacute;, hay un problema con el pedido. Autoridad: soy tu banco, soy tu proveedor, soy el CEO. Distracci&oacute;n: tareas diarias, prisas, confianza y automatismos. Por eso, la mejor defensa no es solo tecnol&oacute;gica: es procedimental y humana. Los tipos de fraudes de internet m&aacute;s comunes en empresas 1) <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>Phishing<\/span><\/span> (correo fraudulento) Correos que imitan empresas reales para robar contrase&ntilde;as o provocar una acci&oacute;n (pago, descarga, acceso). Objetivo t&iacute;pico: entrar en tu correo o en Microsoft 365\/Google Workspace. Se&ntilde;ales frecuentes: Remitente parecido pero no igual (dominio raro). Mensaje con prisa o amenaza. Enlaces que no apuntan al sitio real. Desde INTK trabajamos mucho en la formaci&oacute;n del equipo para cortar la ra&iacute;z del problema. 2) Spear <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span><\/span> (<span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span><\/span> dirigido) No es masivo: va dirigido a tu empresa. El atacante investiga nombres, cargos, proveedores, facturas, redes sociales. Objetivo t&iacute;pico: una transferencia o un cambio de cuenta bancaria. Por qu&eacute; es peligroso: el mensaje suena demasiado real. 3) Suplantaci&oacute;n del CEO (CEO fraud \/ BEC) Una variante muy com&uacute;n: Soy X, estoy en reuni&oacute;n, paga esto ya. A veces lo env&iacute;an por email, otras por WhatsApp, y muchas veces tras comprometer una cuenta real. C&oacute;mo se materializa: Paga una factura urgente Compra tarjetas regalo Cambia el IBAN del proveedor 4) Estafas por WhatsApp y SMS (smishing) Mensajes con enlaces falsos: paqueter&iacute;a, bancos, multas, verificaci&oacute;n de cuentas, etc. En empresas se usa para: Robar c&oacute;digos de verificaci&oacute;n (MFA) Redirigir a p&aacute;ginas falsas de acceso 5) Tiendas falsas, facturas falsas y cambios de IBAN Webs que venden demasiado barato y desaparecen. Facturas que parecen reales. Correos del proveedor avisando de un nuevo n&uacute;mero de cuenta. Aqu&iacute; el control clave es de proceso: confirmaci&oacute;n por segundo canal. 6) Soporte t&eacute;cnico falso (scam de Microsoft\/Google) Llaman o env&iacute;an alertas diciendo que tu equipo est&aacute; infectado. Te piden: Acceso remoto Pago por la limpieza Datos o credenciales 7) Fraude por anuncios y dominios clonados Crean p&aacute;ginas casi id&eacute;nticas a las reales (logotipos, textos, formularios), y compran anuncios para salir arriba. Resultado: el usuario mete sus credenciales en una web falsa. Se&ntilde;ales de alerta: c&oacute;mo detectar fraudes de internet en 30 segundos Si quieres una regla simple para tu equipo, usa esta lista: Urgencia: hoy, inmediato, &uacute;ltimo aviso. Cambio de rutina: usa este IBAN, env&iacute;amelo por aqu&iacute;. Enlaces raros: acortadores, dominios extra&ntilde;os, letras cambiadas. Archivos sospechosos: .zip, .iso, .exe, o factura con macros. Errores de tono: no escribe como esa persona normalmente. Petici&oacute;n de c&oacute;digos: nadie leg&iacute;timo te pide c&oacute;digos de verificaci&oacute;n. Demasiado bueno para ser verdad: precios u ofertas irreales. Cuando aparezcan 2 o m&aacute;s se&ntilde;ales, se trata como incidente. El plan pr&aacute;ctico para evitar fraudes de internet (sin complicar tu empresa) Asegura el correo (es el punto de entrada n&ordm;1) MFA obligatorio en cuentas de correo y herramientas cr&iacute;ticas. Elimina cuentas antiguas y accesos innecesarios. Revisa reglas sospechosas de reenv&iacute;o (muy t&iacute;pico tras compromiso). Si quieres hacerlo bien sin perder tiempo, lo ideal es empezar por una auditor&iacute;a. Define un protocolo de pagos y cambios de cuenta Si tu empresa paga proveedores, este punto vale oro: Cualquier cambio de IBAN se confirma por segundo canal (llamada a un n&uacute;mero ya validado, no el del email). Pagos urgentes requieren doble aprobaci&oacute;n. Nunca se pagan facturas desde un correo sin verificaci&oacute;n. Esto frena el 80% del fraude de transferencias. Entrena al equipo con microh&aacute;bitos (no con teor&iacute;a) La formaci&oacute;n que funciona: 20&ndash;30 minutos al mes ejemplos reales simulaciones de <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span><\/span> checklist de actuaci&oacute;n Mant&eacute;n sistemas y plugins actualizados Muchos fraudes empiezan con accesos a webs o correos comprometidos por: CMS desactualizados Plugins vulnerables Contrase&ntilde;as reutilizadas Copias de seguridad y plan de respuesta Aunque el foco sea fraude, un fraude puede terminar en: robo de correo &rarr; <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>ransomware<\/span><\/span> &rarr; parada operativa Necesitas: copias 3-2-1 prueba de restauraci&oacute;n procedimiento de respuesta (qui&eacute;n hace qu&eacute;) Qu&eacute; hacer si ya has ca&iacute;do en un fraude online Si sospechas o confirmas un caso: Corta el acceso: cambia contrase&ntilde;as y activa MFA si faltaba. Bloquea pagos: contacta con el banco de inmediato si hay transferencia. A&iacute;sla el dispositivo si hubo descarga o acceso remoto. Revisa el correo: reglas de reenv&iacute;o, accesos, delegaciones. Documenta: hora, canal, mensaje, cuentas afectadas. Activa tu plan: notificaci&oacute;n interna, proveedores, cliente, y medidas de contenci&oacute;n. Si no tienes plan, lo m&aacute;s r&aacute;pido es apoyarte en un equipo que te gu&iacute;e. C&oacute;mo ayuda INTK a prevenir fraudes de internet En INTK enfocamos la seguridad desde el negocio: reducir riesgos reales, evitar p&eacute;rdidas y sostener controles en el tiempo. Auditor&iacute;a: detectamos puntos d&eacute;biles y priorizamos acciones con impacto. Formaci&oacute;n y concienciaci&oacute;n: reducimos <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>phishing<\/span><\/span> y errores humanos con h&aacute;bitos. Gobierno y estrategia: protocolos de pagos, accesos, roles y continuidad. Soluciones t&eacute;cnicas: refuerzo de correo, endpoints, accesos y monitorizaci&oacute;n.<\/p>\n","protected":false},"author":5,"featured_media":6388,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[246],"tags":[428,377,328,319],"class_list":["post-6389","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-amenazas-y-vulnerabilidades","tag-estafas-online","tag-fraudes-online","tag-phishing","tag-seguridad-empresarial"],"blocksy_meta":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>C\u00f3mo detectar fraudes de internet - INTK<\/title>\n<meta name=\"description\" content=\"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa\" \/>\n<meta property=\"og:description\" content=\"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\" \/>\n<meta property=\"og:site_name\" content=\"INTK\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-20T08:54:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"BARMET MEDIA\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"BARMET MEDIA\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\"},\"author\":{\"name\":\"BARMET MEDIA\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394\"},\"headline\":\"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa\",\"datePublished\":\"2026-02-20T08:54:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\"},\"wordCount\":1027,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg\",\"keywords\":[\"estafas online\",\"fraudes online\",\"phishing\",\"seguridad empresarial\"],\"articleSection\":[\"Amenazas y Vulnerabilidades\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\",\"url\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\",\"name\":\"C\u00f3mo detectar fraudes de internet - INTK\",\"isPartOf\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg\",\"datePublished\":\"2026-02-20T08:54:49+00:00\",\"author\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394\"},\"description\":\"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.\",\"breadcrumb\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage\",\"url\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg\",\"contentUrl\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"fraudes de internet\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/intkgroup.com\/es-mx\/inicio\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#website\",\"url\":\"https:\/\/intkgroup.com\/es-mx\/\",\"name\":\"INTK\",\"description\":\"Tu seguridad Nuestro objetivo\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/intkgroup.com\/es-mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394\",\"name\":\"BARMET MEDIA\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g\",\"caption\":\"BARMET MEDIA\"},\"url\":\"https:\/\/intkgroup.com\/es-mx\/blog\/author\/barmet-media\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"C\u00f3mo detectar fraudes de internet - INTK","description":"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_MX","og_type":"article","og_title":"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa","og_description":"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.","og_url":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/","og_site_name":"INTK","article_published_time":"2026-02-20T08:54:49+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg","type":"image\/jpeg"}],"author":"BARMET MEDIA","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"BARMET MEDIA","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#article","isPartOf":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/"},"author":{"name":"BARMET MEDIA","@id":"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394"},"headline":"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa","datePublished":"2026-02-20T08:54:49+00:00","mainEntityOfPage":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/"},"wordCount":1027,"commentCount":0,"image":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage"},"thumbnailUrl":"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg","keywords":["estafas online","fraudes online","phishing","seguridad empresarial"],"articleSection":["Amenazas y Vulnerabilidades"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/","url":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/","name":"C\u00f3mo detectar fraudes de internet - INTK","isPartOf":{"@id":"https:\/\/intkgroup.com\/es-mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage"},"image":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage"},"thumbnailUrl":"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg","datePublished":"2026-02-20T08:54:49+00:00","author":{"@id":"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394"},"description":"Los fraudes de internet se han convertido en uno de los riesgos m\u00e1s comunes para cualquier empresa. Descubre aqu\u00ed las se\u00f1ales.","breadcrumb":{"@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#primaryimage","url":"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg","contentUrl":"https:\/\/intkgroup.com\/wp-content\/uploads\/2026\/02\/fraudes-de-internet-scaled.jpg","width":2560,"height":1707,"caption":"fraudes de internet"},{"@type":"BreadcrumbList","@id":"https:\/\/intkgroup.com\/es-mx\/blog\/amenazas-y-vulnerabilidades\/fraudes-de-internet-como-detectarlos-evitarlos-y-proteger-tu-empresa-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/intkgroup.com\/es-mx\/inicio\/"},{"@type":"ListItem","position":2,"name":"Fraudes de internet: c\u00f3mo detectarlos, evitarlos y proteger tu empresa"}]},{"@type":"WebSite","@id":"https:\/\/intkgroup.com\/es-mx\/#website","url":"https:\/\/intkgroup.com\/es-mx\/","name":"INTK","description":"Tu seguridad Nuestro objetivo","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intkgroup.com\/es-mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/intkgroup.com\/es-mx\/#\/schema\/person\/d02aafda059a92ac9e14099c7499a394","name":"BARMET MEDIA","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8ea657b64c49c07a516cbf8f4fc93c571dd718ae64f618d598333a3b8c955b5d?s=96&d=mm&r=g","caption":"BARMET MEDIA"},"url":"https:\/\/intkgroup.com\/es-mx\/blog\/author\/barmet-media\/"}]}},"_links":{"self":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/posts\/6389","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/comments?post=6389"}],"version-history":[{"count":0,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/posts\/6389\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/media\/6388"}],"wp:attachment":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/media?parent=6389"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/categories?post=6389"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/tags?post=6389"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}