{"id":14573,"date":"2025-09-02T15:51:46","date_gmt":"2025-09-02T13:51:46","guid":{"rendered":"https:\/\/oti.unp.edu.pe\/?p=14573"},"modified":"2025-09-02T15:56:21","modified_gmt":"2025-09-02T13:56:21","slug":"que-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada","status":"publish","type":"post","link":"https:\/\/oti.unp.edu.pe\/?p=14573","title":{"rendered":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada?"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"14573\" class=\"elementor elementor-14573\">\n\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f2e3983 e-con-full e-flex e-con e-parent\" data-id=\"f2e3983\" data-element_type=\"container\" data-settings=\"{&quot;content_width&quot;:&quot;full&quot;}\" data-core-v316-plus=\"true\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c303fb8 elementor-widget elementor-widget-text-editor\" data-id=\"c303fb8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.16.0 - 17-10-2023 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p><em><strong>Referencia: <\/strong><\/em><em><strong><a href=\"https:\/\/elcomercio.pe\/tecnologia\/ciberseguridad\/que-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada-noticia\/?ref=ecr\" target=\"_blank\" rel=\"noopener\">El Comercio<\/a><\/strong><\/em><\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-072e187 elementor-widget elementor-widget-text-editor\" data-id=\"072e187\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Los ciberdelincuentes no pueden vaciar tus cuentas bancarias con una llamada, pero s\u00ed pueden recoger informaci\u00f3n. Una de las t\u00e9cnicas m\u00e1s usada es el phishing<\/p><p>Un tel\u00e9fono celular hoy en d\u00eda puede valer m\u00e1s por lo que contiene. Millones de personas lo usan a diario, casi a todo instante, para navegar por internet, ver pel\u00edculas, chatear por redes sociales y para pagar compras o transferir dinero. Y esto \u00faltimo hace que la informaci\u00f3n de tu equipo sea m\u00e1s buscado por los ciberdelincuentes.<\/p><p>Si bien es cierto que una llamada no puede vaciar tu cuenta bancaria, s\u00ed puede ser la puerta abierta para ser v\u00edctima de un ciberataque.<\/p><p>Hoy en d\u00eda han encontrado maneras de vulnerar la seguridad de tu equipo, como el uso de la inteligencia artificial o el ingreso por acceso remoto.<\/p><p>\u201cNo es que hay una llamada m\u00e1gica, que uno simplemente la recibe y de pronto autom\u00e1ticamente se corre un proceso que te lleva hacia la cuenta [bancaria]. Previamente alguien ha tomado el control de tu tel\u00e9fono y podr\u00edan hacerte la llamada para cubrir el acceso remoto a tu tel\u00e9fono\u201d, explica Javier More.<\/p><p>El especialista en ciberseguridad y coordinador de Tecnolog\u00edas de la Informaci\u00f3n en la Universidad de Lima aclar\u00f3 que los ciberdelincuentes dan una serie de pasos que les permite enga\u00f1ar a sus v\u00edctimas.<\/p><p>Y una de las t\u00e9cnicas m\u00e1s usada es el phishing. Como si se estuviera pescando, los ciberdelincuentes usan \u2018anzuelos\u2019 para llegar a su v\u00edctima usando la suplantaci\u00f3n de identidad. Es decir, haci\u00e9ndose pasar por una instituci\u00f3n o una persona. El m\u00e9todo no es nuevo, pero ha ido evolucionando pasando del correo electr\u00f3nico a los mensajes por WhatsApp.<\/p><p>\u201cWhatsApp lo utilizamos todos. Te puede llegar un mensaje diciendo que te escribe tu banco y acabas de ganarte un premio o un viaje, pero tienes que participar en un juego. Recibe un enlace, lo descarga, instala el programa y no hay ning\u00fan juego, o quiz\u00e1s s\u00ed, pero detr\u00e1s ese programa lo que est\u00e1 haciendo es otorgando acceso remoto de tu celular\u201d, explic\u00f3 More.<\/p><p><strong>Adem\u00e1s\u2026<\/strong><br \/><strong>La \u00abllamada silenciosa\u00bb<\/strong><br \/>Una nueva t\u00e9cnica de ciberdelincuentes es la \u201cllamada silenciosa\u201d y se perfila como una creciente amenaza para los usuarios de telefon\u00eda. Seg\u00fan el portal TN, esta modalidad tiene como objetivo identificar los n\u00fameros que est\u00e1n activos para ser atacados en futuras operaciones fraudulentas o campa\u00f1as de venta no deseadas. Tienen un silencio inicial y, una vez que hay respuesta, se derivan a teleoperadores que tratar\u00e1n de venderte un producto o servicio. Tambi\u00e9n puede ser usada para captar la voz de la v\u00edctima.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8365c1c elementor-widget elementor-widget-image\" data-id=\"8365c1c\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.16.0 - 17-10-2023 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" loading=\"lazy\" width=\"700\" height=\"400\" src=\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\" class=\"attachment-large size-large wp-image-14576\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59b68db elementor-widget elementor-widget-text-editor\" data-id=\"59b68db\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Es all\u00ed cuando los ciberdelincuentes acceden a tu smartphone. Pero el riesgo se complica m\u00e1s con la clonaci\u00f3n de voz por inteligencia artificial, \u201cque es cada vez m\u00e1s complicado de detectar\u201d.<\/p><p>Podr\u00edan hacerse pasar por personajes famosos, conocidos o por familiares que generen confianza. Incluso nuestra propia voz podr\u00eda ser usada para enga\u00f1ar mediante llamadas telef\u00f3nicas. \u201cEl clonador de voz es supersimple. Se necesita, dependiendo de qu\u00e9 tan potente quieres que sea la imitaci\u00f3n, un audio de dos o tres minutos. Mientras m\u00e1s audio tenga es mejor\u00bb, explica el docente universitario, y lo peor es que \u201cexisten herramientas libres para hacerlo\u201d.<\/p><p><strong>\u00bfSon seguras las apps de bancos?<\/strong><\/p><p>La Superintendencia de Banca y Seguros (SBS) ha se\u00f1alado que no es posible vaciar las cuentas bancarias con solo una llamada telef\u00f3nica. \u00d3scar Basso, gerente de riesgos de la SBS, indic\u00f3 a RPP que \u201csiempre la regla fundamental y b\u00e1sica es que no hay que confiar\u201d.<\/p><p>Indic\u00f3 que la SBS se encarga de proteger los ahorros de los depositantes, por eso recomend\u00f3 ser esc\u00e9pticos ante llamadas que soliciten informaci\u00f3n personal o financiera.<\/p><p>Pero, m\u00e1s all\u00e1 de lo que puedan hacer los ciberdelincuentes, \u00bfson seguras las aplicaciones de bancos?<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-21943ff elementor-widget elementor-widget-image\" data-id=\"21943ff\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" loading=\"lazy\" width=\"735\" height=\"489\" src=\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_-1.jpg\" class=\"attachment-large size-large wp-image-14575\" alt=\"\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c5f944 elementor-widget elementor-widget-text-editor\" data-id=\"5c5f944\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Indica More que las empresas bancarias y en general est\u00e1n mejorando sus protocolos de seguridad, se han implementado nuevos esquemas de seguridad con el fin de proteger a sus usuarios.<\/p><p>\u201cSi viajamos 10 o 15 a\u00f1os atr\u00e1s, y revisamos c\u00f3mo era la tecnolog\u00eda, era superf\u00e1cil de vulnerar que hasta un ni\u00f1o de 10 a\u00f1os quiz\u00e1s podr\u00eda hacerlo. Los protocolos se han ido mejorando, las redes se han ido haciendo cada vez m\u00e1s robustas\u201d, indic\u00f3. A\u00fan as\u00ed, los ciberdelincuentes siempre encuentran formas de atacar.<\/p><p><strong>Medidas de seguridad<\/strong><\/p><p>Y hablando de protocolos de seguridad, hay algunas recomendaciones que se pueden seguir para no ser v\u00edctima de un ciberdelincuente, que en palabras de Javier More se deben aplicar antes, durante y despu\u00e9s.<\/p><p>Lo primero es validar que efectivamente se est\u00e1 accediendo a un portal que es genuino, ya se una instituci\u00f3n bancaria o del Estado.<\/p><p>Otro detalle importante es el uso de una red segura de Internet. \u201cSi uno usa la red Wi-Fi, sobre todo si es una red Wi-Fi p\u00fablica, esta podr\u00eda tener algunos huecos de seguridad, y en el peor de los casos, una red Wi-Fi dom\u00e9stica podr\u00eda ser interceptada por alg\u00fan vecino que tiene malas intenciones, por ejemplo. La red m\u00f3vil no es interceptable y es la m\u00e1s segura que existe a nivel mundial\u00bb, detall\u00f3 More.<\/p><p>Otro punto importante es hacer grandes transacciones de dinero por medio de una p\u00e1gina web oficial, antes que una aplicaci\u00f3n, y \u201cvalidar que efectivamente hiciste esta compra, hiciste esta transferencia\u201d.<\/p><p>Y, finalmente, tampoco se descarta usar la aplicaci\u00f3n de un antivirus para el smartphone, que provenga de una tienda oficial. Aunque se debe tomar en cuenta que en tel\u00e9fonos de gama baja, pueden que se vuelvan un poco lentos. \u00abDiario El Comercio. Todos los derechos reservados.\u00bb<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Referencia: El Comercio Los ciberdelincuentes no pueden vaciar tus cuentas<\/p>\n","protected":false},"author":1,"featured_media":14576,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[58,5],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/oti.unp.edu.pe\/?p=14573\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Referencia: El Comercio Los ciberdelincuentes no pueden vaciar tus cuentas\" \/>\n<meta property=\"og:url\" content=\"https:\/\/oti.unp.edu.pe\/?p=14573\" \/>\n<meta property=\"og:site_name\" content=\"Oficina de Tecnolog\u00eda de Informaci\u00f3n\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-02T13:51:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-02T13:56:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"desarrollo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"desarrollo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#article\",\"isPartOf\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573\"},\"author\":{\"name\":\"desarrollo\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/cd1a72f9fc6e687ed893287bdf45a99c\"},\"headline\":\"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada?\",\"datePublished\":\"2025-09-02T13:51:46+00:00\",\"dateModified\":\"2025-09-02T13:56:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573\"},\"wordCount\":1004,\"publisher\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/#organization\"},\"image\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage\"},\"thumbnailUrl\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\",\"articleSection\":[\"Seguridad Inform\u00e1tica\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573\",\"url\":\"https:\/\/oti.unp.edu.pe\/?p=14573\",\"name\":\"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage\"},\"image\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage\"},\"thumbnailUrl\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\",\"datePublished\":\"2025-09-02T13:51:46+00:00\",\"dateModified\":\"2025-09-02T13:56:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/oti.unp.edu.pe\/?p=14573\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage\",\"url\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\",\"contentUrl\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg\",\"width\":700,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/oti.unp.edu.pe\/?p=14573#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/oti.unp.edu.pe\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#website\",\"url\":\"https:\/\/oti.unp.edu.pe\/\",\"name\":\"Oficina de Tecnolog\u00eda de Informaci\u00f3n\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/oti.unp.edu.pe\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#organization\",\"name\":\"Oficina de Tecnolog\u00eda de Informaci\u00f3n\",\"url\":\"https:\/\/oti.unp.edu.pe\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/01\/Google_org-Accelerator_-Generative-AI-abre-convocatoria-global-para-proyectos-de-IA-generativa-Exitosa-Noticias.jpg\",\"contentUrl\":\"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/01\/Google_org-Accelerator_-Generative-AI-abre-convocatoria-global-para-proyectos-de-IA-generativa-Exitosa-Noticias.jpg\",\"width\":736,\"height\":385,\"caption\":\"Oficina de Tecnolog\u00eda de Informaci\u00f3n\"},\"image\":{\"@id\":\"https:\/\/oti.unp.edu.pe\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/cd1a72f9fc6e687ed893287bdf45a99c\",\"name\":\"desarrollo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b427551bf20fc881b31393ff4e3d669c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b427551bf20fc881b31393ff4e3d669c?s=96&d=mm&r=g\",\"caption\":\"desarrollo\"},\"sameAs\":[\"https:\/\/oti.unp.edu.pe\/webotiunp\"],\"url\":\"https:\/\/oti.unp.edu.pe\/?author=1\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/oti.unp.edu.pe\/?p=14573","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n","og_description":"Referencia: El Comercio Los ciberdelincuentes no pueden vaciar tus cuentas","og_url":"https:\/\/oti.unp.edu.pe\/?p=14573","og_site_name":"Oficina de Tecnolog\u00eda de Informaci\u00f3n","article_published_time":"2025-09-02T13:51:46+00:00","article_modified_time":"2025-09-02T13:56:21+00:00","og_image":[{"width":700,"height":400,"url":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg","type":"image\/jpeg"}],"author":"desarrollo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"desarrollo","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/oti.unp.edu.pe\/?p=14573#article","isPartOf":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573"},"author":{"name":"desarrollo","@id":"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/cd1a72f9fc6e687ed893287bdf45a99c"},"headline":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada?","datePublished":"2025-09-02T13:51:46+00:00","dateModified":"2025-09-02T13:56:21+00:00","mainEntityOfPage":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573"},"wordCount":1004,"publisher":{"@id":"https:\/\/oti.unp.edu.pe\/#organization"},"image":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage"},"thumbnailUrl":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg","articleSection":["Seguridad Inform\u00e1tica","Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/oti.unp.edu.pe\/?p=14573","url":"https:\/\/oti.unp.edu.pe\/?p=14573","name":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada? - Oficina de Tecnolog\u00eda de Informaci\u00f3n","isPartOf":{"@id":"https:\/\/oti.unp.edu.pe\/#website"},"primaryImageOfPage":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage"},"image":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage"},"thumbnailUrl":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg","datePublished":"2025-09-02T13:51:46+00:00","dateModified":"2025-09-02T13:56:21+00:00","breadcrumb":{"@id":"https:\/\/oti.unp.edu.pe\/?p=14573#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/oti.unp.edu.pe\/?p=14573"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/oti.unp.edu.pe\/?p=14573#primaryimage","url":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg","contentUrl":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/09\/\u00bfQue-amenazas-a-la-ciberseguridad-realmente-puedes-sufrir-tras-una-llamada_.jpg","width":700,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/oti.unp.edu.pe\/?p=14573#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/oti.unp.edu.pe\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 amenazas a la ciberseguridad realmente puedes sufrir tras una llamada?"}]},{"@type":"WebSite","@id":"https:\/\/oti.unp.edu.pe\/#website","url":"https:\/\/oti.unp.edu.pe\/","name":"Oficina de Tecnolog\u00eda de Informaci\u00f3n","description":"","publisher":{"@id":"https:\/\/oti.unp.edu.pe\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/oti.unp.edu.pe\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/oti.unp.edu.pe\/#organization","name":"Oficina de Tecnolog\u00eda de Informaci\u00f3n","url":"https:\/\/oti.unp.edu.pe\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/oti.unp.edu.pe\/#\/schema\/logo\/image\/","url":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/01\/Google_org-Accelerator_-Generative-AI-abre-convocatoria-global-para-proyectos-de-IA-generativa-Exitosa-Noticias.jpg","contentUrl":"https:\/\/oti.unp.edu.pe\/wp-content\/uploads\/2025\/01\/Google_org-Accelerator_-Generative-AI-abre-convocatoria-global-para-proyectos-de-IA-generativa-Exitosa-Noticias.jpg","width":736,"height":385,"caption":"Oficina de Tecnolog\u00eda de Informaci\u00f3n"},"image":{"@id":"https:\/\/oti.unp.edu.pe\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/cd1a72f9fc6e687ed893287bdf45a99c","name":"desarrollo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/oti.unp.edu.pe\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b427551bf20fc881b31393ff4e3d669c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b427551bf20fc881b31393ff4e3d669c?s=96&d=mm&r=g","caption":"desarrollo"},"sameAs":["https:\/\/oti.unp.edu.pe\/webotiunp"],"url":"https:\/\/oti.unp.edu.pe\/?author=1"}]}},"_links":{"self":[{"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/posts\/14573"}],"collection":[{"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=14573"}],"version-history":[{"count":4,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/posts\/14573\/revisions"}],"predecessor-version":[{"id":14579,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/posts\/14573\/revisions\/14579"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=\/wp\/v2\/media\/14576"}],"wp:attachment":[{"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=14573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=14573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oti.unp.edu.pe\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=14573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}