{"id":2620,"date":"2021-06-15T14:13:04","date_gmt":"2021-06-15T14:13:04","guid":{"rendered":"https:\/\/onlineharassmentfieldmanual.pen.org\/protecting-from-hacking-impersonation\/"},"modified":"2022-04-06T02:45:30","modified_gmt":"2022-04-06T02:45:30","slug":"protegete-hackeo-suplantacion-identidad","status":"publish","type":"page","link":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/","title":{"rendered":"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad"},"content":{"rendered":"<p><span class=\"coral\">Robustecer la seguridad de tus cuentas es crucial para protegerlas de hackeos, suplantaci\u00f3n y otras formas de robo de identidad. Tambi\u00e9n te protege de una posible modificaci\u00f3n, remoci\u00f3n o robo de informaci\u00f3n. Te sorprender\u00e1 lo mucho que puede mantenerte a salvo seguir buenas pr\u00e1cticas de acceso y tener contrase\u00f1as seguras.<\/span><\/p>\n<ul>\n<li><strong>Crea contrase\u00f1as seguras. <\/strong>Una contrase\u00f1a segura debe ser muy larga, alfanum\u00e9rica, y \u00fanica \u2013es decir, una distinta para cada cuenta\u2013 y no debe contener informaci\u00f3n personal como nombres y lugares familiares. Comienza por asegurarte de que tus cuentas con informaci\u00f3n m\u00e1s delicada: correo electr\u00f3nico, finanzas y redes sociales, tengan su propia contrase\u00f1a. Intenta utilizar un generador de contrase\u00f1as automatizado (como el <a href=\"https:\/\/www.lastpass.com\/es\/password-generator\" target=\"_blank\" rel=\"noopener noreferrer\">generador de LastPass<\/a> o descarga un administrador de contrase\u00f1as &#8211; ver abajo). Aprende m\u00e1s sobre <a href=\"https:\/\/learn.totem-project.org\/courses\/course-v1:Totem+TP_SP_ES+001\/about\" target=\"_blank\" rel=\"noopener noreferrer\">contrase\u00f1as seguras en este curso gratuito de Totem,<\/a> en esta <a href=\"https:\/\/seguridadintegral.articulo19.org\/wp-content\/uploads\/2020\/10\/art19_2020_infografia-generacion-gestion-contrasenas_v2.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">infograf\u00eda de Art\u00edculo 19 <\/a>y en esta <a href=\"https:\/\/onlinesafety.feministfrequency.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Gu\u00eda de seguridad en l\u00ednea<\/a> de <a href=\"https:\/\/feministfrequency.com\/resources\/\" target=\"_blank\" rel=\"noopener noreferrer\">Feminist Frequency<\/a> [en ingl\u00e9s].<\/li>\n<\/ul>\n<ul>\n<li><strong>\u00bfC\u00f3mo recordar tus contrase\u00f1as? <\/strong>Utiliza un administrador de contrase\u00f1as seguro. Crear y recordar una contrase\u00f1a \u00fanica, para cada cuenta puede resultar una tarea imposible. Los administradores ayudan a generar contrase\u00f1as aleatorias de alta seguridad y las mantienen almacenadas de forma segura. Algunos cuentan con aplicaciones m\u00f3viles y con extensiones de navegador web que agilizan todo el proceso. Es razonable que tengas reservas sobre el almacenamiento de todas tus contrase\u00f1as en un solo lugar, pero los mejores generadores cifran tus contrase\u00f1as de modo que, incluso si la seguridad de la empresa a la que pertenecen es vulnerada, tus contrase\u00f1as no quedar\u00e1n expuestas. Prueba <a href=\"https:\/\/www.lastpass.com\/es\/solutions\/business-password-manager\" target=\"_blank\" rel=\"noopener noreferrer\">LastPass<\/a>, que tiene versi\u00f3n gratuita para descargar en tel\u00e9fonos m\u00f3viles y extensi\u00f3n de navegador; o <a href=\"https:\/\/1password.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">1Password<\/a>, que tiene costo pero ofrece <a href=\"https:\/\/1password.com\/es\/for-journalism\/\" target=\"_blank\" rel=\"noopener noreferrer\">cuentas gratuitas para periodistas<\/a>. <a href=\"https:\/\/infoactivismo.org\/que-es-un-gestor-de-contrasenas-y-para-que-sirve\/\" target=\"_blank\" rel=\"noopener noreferrer\">Este blog de Infoactivismo<\/a> y <a href=\"https:\/\/www.xataka.com\/basics\/gestores-contrasenas-que-cuales-populares-como-utilizarlos\" target=\"_blank\" rel=\"noopener noreferrer\">este tutorial de Xataka<\/a> pueden ayudarte a decidir.<\/li>\n<\/ul>\n<ul>\n<li><strong>Usa la verificaci\u00f3n de dos pasos. <\/strong>Los correos electr\u00f3nicos, mensajer\u00edas, las redes sociales y otros sitios con inicio de sesi\u00f3n generalmente ofrecen la opci\u00f3n de activar la verificaci\u00f3n de dos pasos, una capa de seguridad extra que requiere la obtenci\u00f3n de un c\u00f3digo o confirmaci\u00f3n del acceso desde un dispositivo secundario antes de comenzar la sesi\u00f3n en tu cuenta. Si alguien intenta entrar a tu cuenta, no podr\u00e1 completar la autenticaci\u00f3n si no tiene este segundo elemento. La verificaci\u00f3n de dos pasos puede realizarse de tres maneras: 1) a trav\u00e9s de un SMS, que es la menos segura ya que podr\u00eda ser vulnerada en caso de un secuestro de SIM (SIM <em>hijacking<\/em>)\n<p class=\"p1\">o puedes perder o te pueden robar el celular <span style=\"letter-spacing: 0px;\">&#8211; ver abajo; 2) mediante una aplicaci\u00f3n de autenticaci\u00f3n como <\/span><a style=\"letter-spacing: 0px;\" href=\"https:\/\/support.google.com\/accounts\/answer\/1066447?co=GENIE.Platform%3DAndroid&amp;hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Google Authenticator<\/a><span style=\"letter-spacing: 0px;\"> o <\/span><a style=\"letter-spacing: 0px;\" href=\"https:\/\/authy.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Twilio, antes Authy<\/a><span style=\"letter-spacing: 0px;\">; 3) y a trav\u00e9s de una <\/span><a style=\"letter-spacing: 0px;\" href=\"https:\/\/www.yubico.com\/pagina-para-particulares\/?lang=es\" target=\"_blank\" rel=\"noopener noreferrer\">llave f\u00edsica de seguridad<\/a><span style=\"letter-spacing: 0px;\">, que podr\u00eda ser de principal utilidad para periodistas o escritores que, por su trabajo, se enfrentan al crimen organizado o al Estado.<\/span><\/p>\n<\/li>\n<\/ul>\n<ul>\n<li><a href=\"https:\/\/expansion.mx\/tecnologia\/2019\/05\/07\/el-sim-de-tu-celular-la-llave-para-que-los-hackers-entren-a-tus-datos\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>Cuidado con el secuestro de SIM (SIM <em>hijacking<\/em>)<\/strong><\/a><strong>. <\/strong>Tu n\u00famero de tel\u00e9fono puede servir para verificar tus cuentas e identidad. Esto lo hace vulnerable al robo, situaci\u00f3n que se conoce como \u201csecuestro de SIM\u201d o \u201cSIM <em>hijacking<\/em>\u201d. Para robar tu n\u00famero de tel\u00e9fono, una persona podr\u00eda llamar a tu proveedor de telefon\u00eda y hacerse pasar por ti, pedir una portabilidad en otra compa\u00f1\u00eda o incluso conseguirlo a trav\u00e9s de una persona que trabaje dentro de la misma compa\u00f1\u00eda telef\u00f3nica. Si tu n\u00famero de tel\u00e9fono est\u00e1 vinculado a tus cuentas como mecanismo para la verificaci\u00f3n de dos pasos, la persona atacante podr\u00eda entonces acceder a ellas y restablecer todas tus contrase\u00f1as. Puedes evitar este riesgo empleando una aplicaci\u00f3n que genere c\u00f3digos para realizar la verificaci\u00f3n de dos pasos, en lugar de tu n\u00famero de tel\u00e9fono. Parece complejo, pero vale la pena tomarse el tiempo para configurarlo. Si has perdido el control de tu n\u00famero de tel\u00e9fono, llama a tu banco inmediatamente. Elimina tu n\u00famero telef\u00f3nico de todas tus cuentas como mecanismo de verificaci\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li><strong>Da respuestas no predecibles a las preguntas de seguridad. <\/strong>Muchos sitios requieren que generes una pregunta de seguridad para recuperar una contrase\u00f1a. Las preguntas tienden a ser simples y personales, por ejemplo: \u201c\u00bfcu\u00e1l es el nombre de la escuela donde estudiaste?\u201d, lo que significa que tus respuestas podr\u00edan ser f\u00e1ciles de adivinar para un atacante que haga una b\u00fasqueda en Google o en redes sociales, como Facebook. Intenta formular respuestas no previsibles, que contengan datos dif\u00edciles de encontrar o suponer. (<a href=\"https:\/\/ssd.eff.org\/es\/module\/creando-contrase%C3%B1as-seguras\" target=\"_blank\" rel=\"noopener noreferrer\">EFF<\/a> recomienda usar una respuesta generada aleatoriamente para estas preguntas de seguridad. Si te preocupa olvidar tus respuestas, puedes guardarlas en el administrador de contrase\u00f1as).<\/li>\n<\/ul>\n<ul>\n<li><strong>\u00bfSabes si tus cuentas se han visto comprometidas en ataques de vulneraci\u00f3n de datos? <\/strong>Cuando abres una cuenta en una plataforma, no s\u00f3lo creas un nombre de usuario y una contrase\u00f1a, tambi\u00e9n ingresas todo tipo de informaci\u00f3n privada. Si esa empresa es objeto de una vulneraci\u00f3n de datos, tu contrase\u00f1a puede verse comprometida y tu informaci\u00f3n filtrada en la web. Visita <a href=\"https:\/\/monitor.firefox.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">monitor.firefox.com<\/a> o <a href=\"https:\/\/haveibeenpwned.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">haveibeenpwned.com<\/a> [en ingl\u00e9s] e ingresa las direcciones de los correos electr\u00f3nicos que usas para verificar si tus datos se han visto comprometidos. Si es as\u00ed, cambia inmediatamente las contrase\u00f1as y no las vuelvas a utilizar en otro lugar.<\/li>\n<\/ul>\n<ul>\n<li><strong>\u00a1Atenci\u00f3n con el spam y el <em>phishing<\/em>! <\/strong>El robo de informaci\u00f3n confidencial, conocido como <em>phishing,<\/em> se disfraza de muchas formas. Por ejemplo: un atacante podr\u00eda escribirte un mensaje, decir que trabaja en el soporte de una plataforma \u2013Facebook o Instagram\u2013 y pedirte el c\u00f3digo de verificaci\u00f3n de dos pasos. \u00bfQu\u00e9 haces t\u00fa? No se lo das. Para protegerte contra el <em>phishing <\/em>siempre confirma primero con la persona que supuestamente te envi\u00f3 la informaci\u00f3n, el documento o una liga. Evita trabajar en tu tel\u00e9fono, ya que las pantallas tan peque\u00f1as dificultan la pr\u00e1ctica de verificar el contenido. Usa la funci\u00f3n de vista preliminar de los correos electr\u00f3nicos en vez de descargarlos en tu computadora. <a href=\"https:\/\/r3d.mx\/2017\/06\/19\/gobierno-espia\/\" target=\"_blank\" rel=\"noopener noreferrer\">En M\u00e9xico, personas defensoras y periodistas han sido vigiladas por el gobierno<\/a> con el software Pegasus, que logra instalar en tel\u00e9fonos celulares a trav\u00e9s de enlaces enviados por SMS. Ten cuidado especial con mensajes en los que se refieran a ti de forma coloquial, amistosa, o en los que mencionen situaciones privadas o familiares. Esos mensajes est\u00e1n dise\u00f1ados para que no desconf\u00edes de su veracidad, te enganches de manera inconsciente y des clic a las ligas que contienen. No lo hagas si no has comprobado previamente la fuente real del mensaje. En esta <a href=\"https:\/\/socialtic.org\/blog\/tipos-de-phishing-como-identificarlos-y-protegerte\/\" target=\"_blank\" rel=\"noopener noreferrer\">gu\u00eda de SocialTIC<\/a> hallar\u00e1s m\u00e1s datos sobre el <em>phishing<\/em>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Utiliza servicios de correo cifrado. <\/strong>A menudo el trabajo implica compartir informaci\u00f3n sensible, susceptible de ser interceptada al usar servicios comerciales de correo electr\u00f3nico. Para no exponerte a esa posibilidad, recurre a servicios de correo cifrado de extremo a extremo, que confieren un alto grado de seguridad a tus comunicaciones. Existen varios servicios gratuitos, y casi todos ellos proporcionan tambi\u00e9n servicios premium con costo. Entre los m\u00e1s recomendables est\u00e1n <a href=\"http:\/\/tutanota.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">TutaNota<\/a>, <a href=\"https:\/\/protonmail.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">ProtonMail<\/a>, <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mailfence<\/a> o <a href=\"https:\/\/countermail.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Countermail<\/a>.<\/li>\n<\/ul>\n<ul>\n<li><strong>Reserva tu informaci\u00f3n de contacto en los directorios en l\u00ednea. <\/strong>Pide en tu lugar de trabajo, universidad o afiliaciones voluntarias que no publiquen tu informaci\u00f3n de contacto en sus directorios en l\u00ednea. Si deseas sugerencias para hablar sobre agresiones en l\u00ednea a nivel profesional, consulta las recomendaciones contenidas en este manual respecto a c\u00f3mo hablar en distintos \u00e1mbitos acerca de la situaci\u00f3n de acoso que est\u00e1s enfrentando.<\/li>\n<\/ul>\n<p>En caso de que tus cuentas ya hayan sido hackeadas, adem\u00e1s de las recomendaciones mencionadas anteriormente aseg\u00farate de documentar los rastros que hayan quedado del incidente y eliminar el acceso de dispositivos que no reconozcas.<\/p>\n<p><strong>Reporta la suplantaci\u00f3n de identidad<\/strong><\/p>\n<p>Aqu\u00ed encontrar\u00e1s los enlaces de apoyo ante un <strong>hackeo de cuentas<\/strong> en <a href=\"https:\/\/www.facebook.com\/help\/1216349518398524\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook<\/a>, <a href=\"https:\/\/help.twitter.com\/es\/safety-and-security\/twitter-account-hacked\" target=\"_blank\" rel=\"noopener\">Twitter<\/a>, <a href=\"https:\/\/help.instagram.com\/368191326593075\/?helpref=hc_fnav&amp;bc%5B0%5D=Ayuda%20de%20Instagram&amp;bc%5B1%5D=Centro%20de%20privacidad%20y%20seguridad&amp;bc%5B2%5D=Reportar%20algo\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram<\/a> y <a href=\"https:\/\/support.google.com\/accounts\/answer\/6294825?hl=es\" target=\"_blank\" rel=\"noopener noreferrer\">Gmail<\/a>. Ante la <strong>suplantaci\u00f3n de identidad, <\/strong>el <a href=\"https:\/\/digitalfirstaid.org\/es\/topics\/impersonated\/\" target=\"_blank\" rel=\"noopener noreferrer\">Kit de primeros auxilios digitales<\/a> recomienda que alertes a tus contactos sobre la suplantaci\u00f3n a trav\u00e9s de medios que no est\u00e9n comprometidos. Es importante asegurar el acceso inmediato a todas tus cuentas siguiendo los cuidados mencionados. Ve aqu\u00ed tambi\u00e9n enlaces r\u00e1pidos en caso de suplantaci\u00f3n de identidad en <a href=\"https:\/\/www.facebook.com\/help\/1216349518398524\" target=\"_blank\" rel=\"noopener noreferrer\">Facebook<\/a>, <a href=\"https:\/\/help.twitter.com\/es\/safety-and-security\/report-twitter-impersonation\" target=\"_blank\" rel=\"noopener noreferrer\">Twitter <\/a>e <a href=\"https:\/\/help.instagram.com\/446663175382270\/?helpref=hc_fnav&amp;bc[0]=Ayuda%20de%20Instagram&amp;bc[1]=Centro%20de%20privacidad%20y%20seguridad&amp;bc[2]=Reportar%20algo\" target=\"_blank\" rel=\"noopener noreferrer\">Instagram<\/a>.<\/p>\n<p>Las recomendaciones anteriores se desarrollaron en consulta con personas expertas en seguridad digital de PEN America y<a href=\"https:\/\/freedom.press\/\" target=\"_blank\" rel=\"noopener noreferrer\"> Freedom of the Press Foundation<\/a>. <span class=\"s1\"><a href=\"https:\/\/seguridadintegral.articulo19.org\/videos\/phishing\/\" target=\"_blank\" rel=\"noopener noreferrer\">Ve este video de Art\u00edculo 19<\/a><\/span> para aprender c\u00f3mo protegerte del phishing.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Robustecer la seguridad de tus cuentas es crucial para protegerlas de hackeos, suplantaci\u00f3n y otras formas de robo de identidad. Tambi\u00e9n te protege de una posible modificaci\u00f3n, remoci\u00f3n o robo de informaci\u00f3n. Te sorprender\u00e1 lo mucho que puede mantenerte a salvo seguir buenas pr\u00e1cticas de acceso y tener contrase\u00f1as seguras. Crea contrase\u00f1as seguras. Una contrase\u00f1a&hellip;<\/p>\n","protected":false},"author":10,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"categories":[],"tags":[202,206,210,211,212,213,214,215],"class_list":["post-2620","page","type-page","status-publish","hentry","tag-advice-es","tag-guidelines-es","tag-hacking-es","tag-identity-theft-es","tag-impersonation-es","tag-passcode-es","tag-password-es","tag-security-es","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea<\/title>\n<meta name=\"description\" content=\"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"og:description\" content=\"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Manual contra el acoso en l\u00ednea\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-06T02:45:30+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\",\"name\":\"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea\",\"isPartOf\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\"},\"datePublished\":\"2021-06-15T14:13:04+00:00\",\"dateModified\":\"2022-04-06T02:45:30+00:00\",\"description\":\"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#website\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"description\":\"PEN America\",\"publisher\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization\",\"name\":\"Manual contra el acoso en l\u00ednea\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"contentUrl\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png\",\"width\":552,\"height\":210,\"caption\":\"Manual contra el acoso en l\u00ednea\"},\"image\":{\"@id\":\"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea","description":"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/","og_locale":"es_ES","og_type":"article","og_title":"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea","og_description":"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.","og_url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/","og_site_name":"Manual contra el acoso en l\u00ednea","article_modified_time":"2022-04-06T02:45:30+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/","name":"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad - Manual contra el acoso en l\u00ednea","isPartOf":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website"},"datePublished":"2021-06-15T14:13:04+00:00","dateModified":"2022-04-06T02:45:30+00:00","description":"Asegurar el acceso a tus cuentas es crucial para protegerte del hackeo, la suplantaci\u00f3n de identidad y otras formas de robo de identidad.","breadcrumb":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/protegete-hackeo-suplantacion-identidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/"},{"@type":"ListItem","position":2,"name":"Prot\u00e9gete del hackeo y la suplantaci\u00f3n de identidad"}]},{"@type":"WebSite","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#website","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","name":"Manual contra el acoso en l\u00ednea","description":"PEN America","publisher":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/onlineharassmentfieldmanual.pen.org\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#organization","name":"Manual contra el acoso en l\u00ednea","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/","url":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","contentUrl":"https:\/\/onlineharassmentfieldmanual.pen.org\/wp-content\/uploads\/2018\/04\/pen-logo.png","width":552,"height":210,"caption":"Manual contra el acoso en l\u00ednea"},"image":{"@id":"https:\/\/onlineharassmentfieldmanual.pen.org\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2620","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/comments?post=2620"}],"version-history":[{"count":17,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2620\/revisions"}],"predecessor-version":[{"id":3588,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/pages\/2620\/revisions\/3588"}],"wp:attachment":[{"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/media?parent=2620"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/categories?post=2620"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/onlineharassmentfieldmanual.pen.org\/es\/wp-json\/wp\/v2\/tags?post=2620"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}