{"id":98651,"date":"2024-04-04T12:21:56","date_gmt":"2024-04-04T12:21:56","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=98651"},"modified":"2025-10-08T15:53:52","modified_gmt":"2025-10-08T15:53:52","slug":"smishing-riesgos-ciberataques-sms","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/smishing-riesgos-ciberataques-sms\/","title":{"rendered":"Smishing: Riesgos de ciberataques con el SMS"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"98651\" class=\"elementor elementor-98651\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f75b85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f75b85\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8a0469c\" data-id=\"8a0469c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f60149a elementor-widget elementor-widget-heading\" data-id=\"f60149a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Smishing; Riesgos de ciberataques con el SMS<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\t\t<div class=\"elementor-element elementor-element-640c8e9 elementor-widget elementor-widget-text-editor\" data-id=\"640c8e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">El smishing e<\/span><span style=\"font-weight: 400;\">s una variante del <\/span><i><span style=\"font-weight: 400;\">phishing<\/span><\/i><span style=\"font-weight: 400;\"> que se centra en el uso de los mensajes de texto (SMS), para la obtenci\u00f3n de la informaci\u00f3n a trav\u00e9s del enga\u00f1o. El t\u00e9rmino proviene de la combinaci\u00f3n de las palabras \u00abSMS\u00bb y \u00ab<\/span><i><span style=\"font-weight: 400;\">phishing<\/span><\/i><span style=\"font-weight: 400;\">\u00bb.<\/span><\/p><p><span style=\"font-weight: 400;\">Los mensajes enviados por los ciberdelincuentes intentan parecer leg\u00edtimos, y suelen imitar a los mensajes de texto de bancos, aplicaciones u otros proveedores de servicios.<\/span><\/p><p><span style=\"font-weight: 400;\">En los mensajes, se suele incitar al destinatario a hacer clic en un enlace con la excusa de verificar su identidad, actualizar su contrase\u00f1a, hacer el seguimiento de un paquete o activar alguna nueva versi\u00f3n de la aplicaci\u00f3n a la que tratan de suplantar.<\/span><\/p><p><span style=\"font-weight: 400;\">El siguiente ejemplo es un caso real de <\/span><i><span style=\"font-weight: 400;\">smishing<\/span><\/i><span style=\"font-weight: 400;\"> en el que se intenta suplantar a una entidad bancaria. En ocasiones, los mensajes fraudulentos recibidos se hacen pasar por una entidad bancaria de la que el usuario ni siquiera es cliente. En este caso, ser\u00eda f\u00e1cil reconocer el enga\u00f1o, pero, en caso de coincidir la entidad con la real del usuario, puede llevar a la v\u00edctima a \u00abmorder el anzuelo\u00bb.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e64898c elementor-widget elementor-widget-table-of-contents\" data-id=\"e64898c\" data-element_type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h2&quot;,&quot;h3&quot;],&quot;exclude_headings_by_selector&quot;:[],&quot;marker_view&quot;:&quot;numbers&quot;,&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\t\u00cdndice\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__e64898c\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<i class=\"elementor-toc__spinner eicon-animation-spin eicon-loading\" aria-hidden=\"true\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2fb7e elementor-widget elementor-widget-text-editor\" data-id=\"dc2fb7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\"><strong>T\u00e1cticas Comunes de Smishing<\/strong><\/h2><p>El smishing es una forma de ataque cibern\u00e9tico que busca enga\u00f1ar a las personas a trav\u00e9s de mensajes de texto fraudulentos, llamadas telef\u00f3nicas enga\u00f1osas y correos electr\u00f3nicos falsos. A continuaci\u00f3n, describimos estas t\u00e1cticas en detalle:<\/p><h6><strong>1. Mensajes de Texto Fraudulentos:<\/strong><\/h6><p>Los atacantes env\u00edan mensajes de texto que aparentan ser de instituciones leg\u00edtimas, como bancos, empresas de telecomunicaciones o servicios gubernamentales. Estos mensajes suelen contener enlaces maliciosos o solicitudes para proporcionar informaci\u00f3n personal o financiera sensible.<\/p><h6><strong>2. Llamadas Telef\u00f3nicas Enga\u00f1osas:<\/strong><\/h6><p>Los atacantes realizan llamadas telef\u00f3nicas haci\u00e9ndose pasar por representantes de empresas leg\u00edtimas o autoridades gubernamentales. Utilizan t\u00e1cticas de persuasi\u00f3n para enga\u00f1ar a las v\u00edctimas y obtener informaci\u00f3n confidencial, como n\u00fameros de tarjetas de cr\u00e9dito, contrase\u00f1as u otros datos personales.<\/p><h6><strong>3. Correos Electr\u00f3nicos Falsos:<\/strong><\/h6><p>Los correos electr\u00f3nicos de smishing son mensajes fraudulentos que imitan a empresas conocidas o entidades gubernamentales. Estos correos electr\u00f3nicos suelen contener enlaces maliciosos o archivos adjuntos infectados que, al hacer clic o abrirlos, pueden comprometer la seguridad del dispositivo y robar informaci\u00f3n sensible.<\/p><p>Estas t\u00e1cticas de smishing son dise\u00f1adas para aprovechar la confianza de las personas y generar una respuesta r\u00e1pida y autom\u00e1tica. Los atacantes buscan explotar la falta de conocimiento sobre las amenazas cibern\u00e9ticas y la tendencia natural de las personas a confiar en las comunicaciones recibidas, lo que las hace m\u00e1s susceptibles a caer en la trampa del smishing.<\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><h2 style=\"text-align: center;\"><strong>Riesgos y Consecuencias del Smishing<\/strong><\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-qnmto-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-qnmto-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-547\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"5e8a7e18-8329-4b75-95e2-dfa647d79182\"><p>El smishing, una t\u00e1ctica de ingenier\u00eda social cada vez m\u00e1s com\u00fan, presenta una serie de riesgos y consecuencias graves tanto para individuos como para organizaciones. A continuaci\u00f3n, detallamos los posibles peligros asociados con el smishing:<\/p><ol><li><h6><strong>Robo de Informaci\u00f3n Personal:<\/strong><\/h6><\/li><\/ol><p>Los ataques de smishing a menudo tienen como objetivo principal el robo de informaci\u00f3n personal de las v\u00edctimas. Esto puede incluir nombres, direcciones, n\u00fameros de tel\u00e9fono, n\u00fameros de seguro social y otros datos confidenciales que pueden ser utilizados para cometer fraude o robo de identidad.<\/p><ol><li><h6><strong>Fraude Financiero:<\/strong><\/h6><\/li><\/ol><p>Una de las consecuencias m\u00e1s comunes del smishing es el fraude financiero. Los atacantes pueden utilizar la informaci\u00f3n robada para acceder a cuentas bancarias, tarjetas de cr\u00e9dito u otros servicios financieros de las v\u00edctimas, realizando transacciones no autorizadas o comprometiendo su historial crediticio.<\/p><ol><li><h6><strong>Compromiso de la Seguridad Empresarial:<\/strong><\/h6><\/li><\/ol><p>El smishing no solo representa un riesgo para los individuos, sino tambi\u00e9n para las organizaciones. Las empresas pueden ser blanco de ataques de smishing dirigidos a empleados, clientes o socios comerciales, lo que podr\u00eda resultar en la filtraci\u00f3n de datos confidenciales, la p\u00e9rdida de propiedad intelectual o el acceso no autorizado a sistemas empresariales.<\/p><ol><li><h6><strong>Da\u00f1o a la Reputaci\u00f3n:<\/strong><\/h6><\/li><\/ol><p>Si una empresa se ve comprometida por un ataque de smishing, esto puede tener un impacto significativo en su reputaci\u00f3n y credibilidad. La p\u00e9rdida de la confianza del p\u00fablico puede resultar en la disminuci\u00f3n de clientes, ingresos y oportunidades de negocio a largo plazo.<\/p><ol><li><h6><strong>Costos de Recuperaci\u00f3n:<\/strong><\/h6><\/li><\/ol><p>Las organizaciones afectadas por ataques de smishing enfrentan costos significativos asociados con la investigaci\u00f3n, la mitigaci\u00f3n de da\u00f1os y la recuperaci\u00f3n de la seguridad de la informaci\u00f3n. Estos costos pueden incluir la contrataci\u00f3n de servicios forenses, la implementaci\u00f3n de medidas de seguridad adicionales y la compensaci\u00f3n a las v\u00edctimas afectadas.<\/p><p>Es importante destacar que el smishing es una amenaza seria y en constante evoluci\u00f3n en el panorama de la ciberseguridad, y que todos los individuos y organizaciones deben tomar medidas proactivas para protegerse contra esta amenaza creciente.<\/p><h2 style=\"text-align: center;\"><strong>C\u00f3mo Detectar y Evitar el Smishing<\/strong><\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ivryc-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ivryc-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-35\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"89bca48e-aa22-4484-b899-01c157d10ab1\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>El smishing puede ser una amenaza sofisticada, pero con conocimiento y precauci\u00f3n, es posible evitar caer en sus trampas. A continuaci\u00f3n, se presentan algunos consejos pr\u00e1cticos para identificar y evitar el smishing:<\/p><ol><li><h6><strong>Verifica la Autenticidad de los Mensajes:<\/strong><\/h6><\/li><\/ol><p>Antes de tomar cualquier acci\u00f3n en respuesta a un mensaje de texto, correo electr\u00f3nico o llamada telef\u00f3nica, aseg\u00farate de verificar la autenticidad de la fuente. Siempre verifica la identidad de la empresa o entidad que supuestamente est\u00e1 contact\u00e1ndote. Usa fuentes confiables, como el sitio web oficial de la empresa o el n\u00famero de tel\u00e9fono registrado, en lugar de hacer clic en enlaces o devolver llamadas a n\u00fameros desconocidos.<\/p><ol><li><h6><strong>Precauci\u00f3n al Hacer Clic en Enlaces:<\/strong><\/h6><\/li><\/ol><p>Evita hacer clic en enlaces incluidos en mensajes de texto, correos electr\u00f3nicos o mensajes de redes sociales que parezcan sospechosos o inesperados. Estos enlaces pueden dirigirte a sitios web maliciosos dise\u00f1ados para robar informaci\u00f3n personal o infectar tu dispositivo con malware. Siempre verifica la legitimidad de los enlaces antes de hacer clic en ellos, utilizando m\u00e9todos seguros como escribir la direcci\u00f3n del sitio web directamente en el navegador.<\/p><ol><li><h6><strong>Desconf\u00eda de Mensajes Urgentes o Amenazantes:<\/strong><\/h6><\/li><\/ol><p>Los atacantes a menudo utilizan t\u00e1cticas de urgencia o amenaza para presionar a las v\u00edctimas a actuar r\u00e1pidamente y proporcionar informaci\u00f3n sensible. Mant\u00e9n la calma y analiza cr\u00edticamente cualquier mensaje que te solicite que proporciones informaci\u00f3n personal, financiera o confidencial. Recuerda que las empresas leg\u00edtimas rara vez solicitar\u00e1n informaci\u00f3n confidencial a trav\u00e9s de mensajes de texto no solicitados o llamadas telef\u00f3nicas.<\/p><ol><li><h6><strong>Educaci\u00f3n en Seguridad Cibern\u00e9tica:<\/strong><\/h6><\/li><\/ol><p>La educaci\u00f3n en seguridad cibern\u00e9tica es fundamental para protegerse contra el smishing y otras amenazas en l\u00ednea. Aprende a reconocer las se\u00f1ales de un intento de smishing, como errores gramaticales o ortogr\u00e1ficos, solicitudes de informaci\u00f3n personal o financieramente sensible y mensajes que generan un sentido de urgencia o miedo. Mantente actualizado sobre las \u00faltimas t\u00e1cticas y tendencias en ciberseguridad y comparte este conocimiento con amigos, familiares y colegas para ayudar a protegerlos tambi\u00e9n.<\/p><p>Al seguir estos consejos y mantenerse alerta, puedes reducir significativamente el riesgo de caer en trampas de smishing y proteger tu informaci\u00f3n personal y financiera contra la exposici\u00f3n no deseada.<\/p><\/div><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><h2 style=\"text-align: center;\">Protecci\u00f3n Cibern\u00e9tica para Emprendedores:<\/h2><p>En el mundo digital actual, la protecci\u00f3n cibern\u00e9tica es esencial para los emprendedores y empresas en crecimiento. Aqu\u00ed destacamos la importancia de implementar medidas de seguridad robustas para proteger contra amenazas como el smishing:<\/p><ul><li><h6><strong>Seguridad de los Datos Sensibles:<\/strong><\/h6><\/li><\/ul><p>Los emprendedores manejan una gran cantidad de datos sensibles, desde informaci\u00f3n financiera y datos de clientes hasta propiedad intelectual. La protecci\u00f3n de estos datos es fundamental para mantener la confianza de los clientes y proteger la reputaci\u00f3n de la empresa.<\/p><ul><li><h6><strong>Continuidad del Negocio:<\/strong><\/h6><\/li><\/ul><p>Un ataque de smishing u otra violaci\u00f3n de seguridad puede tener consecuencias devastadoras para una empresa en crecimiento, incluida la interrupci\u00f3n de las operaciones comerciales y la p\u00e9rdida de ingresos. La implementaci\u00f3n de medidas de seguridad cibern\u00e9tica ayuda a garantizar la continuidad del negocio y la capacidad de recuperaci\u00f3n frente a incidentes.<\/p><ul><li><h6><strong>Confianza del Cliente:<\/strong><\/h6><\/li><\/ul><p>La seguridad cibern\u00e9tica s\u00f3lida es un factor clave para ganar la confianza de los clientes. Los clientes quieren saber que sus datos est\u00e1n seguros y protegidos cuando interact\u00faan con una empresa en l\u00ednea. Al implementar medidas de seguridad, los emprendedores pueden demostrar su compromiso con la privacidad y la seguridad de los datos de sus clientes.<\/p><ul><li><h6><strong>Cumplimiento Normativo:<\/strong><\/h6><\/li><\/ul><p>Muchas industrias est\u00e1n sujetas a regulaciones estrictas en materia de privacidad y seguridad de datos. Los emprendedores deben asegurarse de cumplir con estas normativas para evitar sanciones legales y financieras. La protecci\u00f3n cibern\u00e9tica adecuada ayuda a garantizar el cumplimiento normativo y reduce el riesgo de multas y litigios.<\/p><ul><li><h6><strong>Preparaci\u00f3n para el Crecimiento:<\/strong><\/h6><\/li><\/ul><p>A medida que una empresa crece, tambi\u00e9n lo hacen sus activos digitales y su exposici\u00f3n a amenazas cibern\u00e9ticas. Implementar medidas de seguridad cibern\u00e9tica desde el principio prepara a la empresa para un crecimiento sostenible y protege contra futuros riesgos y desaf\u00edos.<\/p><p>En resumen, la protecci\u00f3n cibern\u00e9tica es una inversi\u00f3n cr\u00edtica para cualquier emprendedor o empresa en crecimiento. Al priorizar la seguridad cibern\u00e9tica y tomar medidas proactivas para protegerse contra amenazas como el smishing, los emprendedores pueden garantizar la seguridad y el \u00e9xito a largo plazo de sus empresas en el mundo digital.<\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5051e7 elementor-widget elementor-widget-text-editor\" data-id=\"b5051e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-xxjck-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-xxjck-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-691\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"e58e018b-dae3-4764-893c-97cdb57a83cc\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><h2>\u00bfC\u00f3mo nos puede ayudar la IA?<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ewgsl-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ewgsl-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-413\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"0be3d156-83d3-42c5-a5f5-e8d0c8ed17fc\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>La inteligencia artificial (IA) puede ser una herramienta poderosa para ayudar a proteger contra el smishing y otras amenazas cibern\u00e9ticas. Aqu\u00ed hay algunas formas en que la IA puede ser \u00fatil:<\/p><ul><li><h6><strong>Detecci\u00f3n de Patrones An\u00f3malos:<\/strong><\/h6><\/li><\/ul><p>Los algoritmos de IA pueden analizar grandes vol\u00famenes de datos para identificar patrones an\u00f3malos que podr\u00edan indicar actividades de smishing. Esto incluye la detecci\u00f3n de comportamientos sospechosos en mensajes de texto, correos electr\u00f3nicos y llamadas telef\u00f3nicas.<\/p><ul><li><h6><strong>An\u00e1lisis de Contenido:<\/strong><\/h6><\/li><\/ul><p>La IA puede analizar el contenido de mensajes de texto, correos electr\u00f3nicos y otros medios de comunicaci\u00f3n para identificar signos de intentos de smishing, como lenguaje enga\u00f1oso, solicitudes de informaci\u00f3n personal o enlaces maliciosos.<\/p><ul><li><h6><strong>Filtrado de Spam:<\/strong><\/h6><\/li><\/ul><p>Los sistemas de IA pueden ser entrenados para identificar y filtrar mensajes de spam y phishing, incluidos los mensajes de smishing, antes de que lleguen a los usuarios finales. Esto ayuda a reducir la cantidad de mensajes maliciosos que llegan a las personas y empresas.<\/p><ul><li><h6><strong>Respuesta Automatizada:<\/strong><\/h6><\/li><\/ul><p>La IA puede automatizar la respuesta a mensajes de smishing, proporcionando respuestas autom\u00e1ticas a los remitentes maliciosos o bloqueando los mensajes antes de que lleguen a los destinatarios.<\/p><ul><li><h6><strong>Mejora Continua:<\/strong><\/h6><\/li><\/ul><p>Al aprender de datos hist\u00f3ricos y retroalimentaci\u00f3n en tiempo real, los sistemas de IA pueden mejorar continuamente su capacidad para detectar y prevenir el smishing y otras amenazas cibern\u00e9ticas.<\/p><p>En resumen, la IA puede ser una herramienta invaluable para mejorar la protecci\u00f3n contra el smishing al proporcionar capacidades avanzadas de detecci\u00f3n, an\u00e1lisis y respuesta autom\u00e1tica. Integrar soluciones de IA en las estrategias de seguridad cibern\u00e9tica puede ayudar a fortalecer las defensas contra esta y otras amenazas cibern\u00e9ticas.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h2>Caso Pr\u00e1ctico con mentorDay<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-qnmto-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-qnmto-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-575\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"909a552e-3a49-421f-8fb0-de83e824e1a5\"><div class=\"result-streaming markdown prose w-full break-words dark:prose-invert dark\"><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ivryc-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ivryc-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-41\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"747a2f60-f628-40b8-9c4f-e50203013a6b\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><h6><strong>Contexto:<\/strong><\/h6><p>Juan es un emprendedor que est\u00e1 lanzando una nueva aplicaci\u00f3n m\u00f3vil para facilitar la entrega de alimentos a domicilio en su \u00e1rea local. A medida que su empresa comienza a ganar tracci\u00f3n, Juan se enfrenta al desaf\u00edo de proteger la seguridad cibern\u00e9tica de su negocio y de sus clientes contra amenazas como el smishing.<\/p><h6><strong>Soluci\u00f3n de mentorDay:<\/strong><\/h6><ol><li><p><strong>Evaluaci\u00f3n de Vulnerabilidades:<\/strong> mentorDay realiza una evaluaci\u00f3n exhaustiva de la infraestructura tecnol\u00f3gica de la aplicaci\u00f3n m\u00f3vil de Juan para identificar posibles vulnerabilidades de seguridad, incluyendo riesgos relacionados con el smishing.<\/p><\/li><li><p><strong>Implementaci\u00f3n de Medidas de Seguridad Cibern\u00e9tica:<\/strong> Bas\u00e1ndose en los hallazgos de la evaluaci\u00f3n de vulnerabilidades, mentorDay ayuda a Juan a implementar medidas de seguridad cibern\u00e9tica robustas, como la encriptaci\u00f3n de datos, la autenticaci\u00f3n de dos factores y la seguridad de las comunicaciones.<\/p><\/li><li><p><strong>Formaci\u00f3n en Concienciaci\u00f3n de Seguridad:<\/strong> mentorDay proporciona formaci\u00f3n en concienciaci\u00f3n de seguridad a Juan y a su equipo, educ\u00e1ndolos sobre las t\u00e1cticas comunes de smishing y c\u00f3mo identificar y evitar caer en trampas de phishing.<\/p><\/li><li><p><strong>Integraci\u00f3n de Soluciones de IA:<\/strong> mentorDay integra soluciones de inteligencia artificial en la aplicaci\u00f3n m\u00f3vil de Juan para ayudar a detectar y prevenir intentos de smishing en tiempo real, proporcionando una capa adicional de seguridad para los usuarios.<\/p><\/li><li><p><strong>Monitorizaci\u00f3n Continua:<\/strong> mentorDay establece un sistema de monitorizaci\u00f3n continua para la aplicaci\u00f3n m\u00f3vil de Juan, supervisando activamente la actividad en busca de signos de actividad sospechosa o intentos de smishing.<\/p><\/li><\/ol><h6><strong>Resultado:<\/strong><\/h6><p>Gracias al apoyo de mentorDay, Juan puede lanzar su aplicaci\u00f3n m\u00f3vil con la confianza de que est\u00e1 protegida contra el smishing y otras amenazas cibern\u00e9ticas. La aplicaci\u00f3n m\u00f3vil es segura y confiable, lo que genera confianza entre los usuarios y contribuye al \u00e9xito continuo de su negocio. Adem\u00e1s, Juan y su equipo est\u00e1n mejor preparados para reconocer y responder eficazmente a futuros intentos de smishing gracias a la formaci\u00f3n y las soluciones de seguridad proporcionadas por mentorDay.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88c95f8 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"88c95f8\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg elementor-animation-grow\" href=\"https:\/\/mentorday.es\/programas\/aceleracion-ciberseguridad-ciberemprende\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">INSCR\u00cdBETE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcf8ee6 elementor-widget elementor-widget-text-editor\" data-id=\"bcf8ee6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Quiz sobre sMISHING; RIESGOS DE CIBERATAQUES POR sms<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1681e2 elementor-widget elementor-widget-html\" data-id=\"e1681e2\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='Quiz sobre Smishing; riesgos de ciberataques por SMS' frameborder=\"0\" style=\"height:500px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/QuizsobreSmishingriesgosdeciberataquesporSMS\/formperma\/RjwV1gL3jwnhWx8QMiOAVZkhccfLzBCy2I9morPPNqI'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1408e19 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1408e19\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e6ca485\" data-id=\"e6ca485\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-053792a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"053792a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-261e883\" data-id=\"261e883\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11c8666 elementor-widget elementor-widget-text-editor\" data-id=\"11c8666\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><strong>APLICA ESTE TIP EN TU PROYECTO<\/strong><\/span><\/h4>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ffeb8f elementor-widget elementor-widget-text-editor\" data-id=\"4ffeb8f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span style=\"font-weight: 400;\">\ud83d\udcbb <\/span><strong><span style=\"color: #009988;\">PRACTICA<\/span><\/strong><span style=\"font-weight: 400;\"> con un experto en <\/span><strong><span style=\"color: #009988;\">el pr\u00f3ximo webinar pr\u00e1ctico.<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83d\udd0e <\/span><span style=\"font-weight: 400;\"><strong><span style=\"color: #009988;\">CONSULTA<\/span><\/strong> m\u00e1s TIPs relacionadas <\/span><span style=\"font-weight: 400;\">con este mismo <\/span><a href=\"https:\/\/mentorday.es\/wikitips\/category\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>tema.<\/strong><\/a><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcd6 <strong><span style=\"color: #009988;\">AMPLIA<\/span><\/strong> tus conocimientos descargando <strong><a href=\"https:\/\/mentorday.es\/ebook\/formacion-aprendizaje-emprendedor\/\" target=\"_blank\" rel=\"noopener\">este EBOOK.<\/a><\/strong><\/span><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN TI<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\u200d\ud83d\ude80 <span style=\"color: #009988;\"><strong>IMPULSA<\/strong><\/span> tu empresa en el pr\u00f3ximo<\/span> <strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/modelo-mentor-day\/\" target=\"_blank\" rel=\"noopener\">programa de aceleraci\u00f3n<\/a>,<\/span> <span style=\"color: #009988;\">\u00a1<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/inscripcion\/\" target=\"_blank\" rel=\"noopener\">reserva tu plaza ya<\/a>!<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83e\udd41 <span style=\"color: #009988;\"><strong>PRACTICA<\/strong><\/span> con tu proyecto en este webinar pr\u00e1ctico, <span style=\"color: #009988;\"><strong>\u00a1<\/strong><\/span><\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/webinar\/\" target=\"_blank\" rel=\"noopener\">solicita tu plaza<\/a><\/strong><span style=\"font-weight: 400;\"><strong>!<\/strong><\/span><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83c\udf10 <span style=\"color: #009988;\"><strong>CONTACTA<\/strong> <\/span>con otros emprendedores y empresas, <strong><span style=\"color: #009988;\">\u00a1<\/span><\/strong><\/span><strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/networkingonline-para-emprendedores\/\" target=\"_blank\" rel=\"noopener\">inscr\u00edbete<\/a> y participa en el pr\u00f3ximo Networking!<\/span><\/strong><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN AYUDAR A LOS DEM\u00c1S<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\ud83e\udd1d<span style=\"color: #009988;\"><strong>COLABORA<\/strong><\/span> como voluntario: <\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/experto-especialista\/\" target=\"_blank\" rel=\"noopener\">experto<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/programa-de-formacion-para-mentores\/\" target=\"_blank\" rel=\"noopener\"> mentor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/mentor-invierte\/\" target=\"_blank\" rel=\"noopener\"> inversor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/entregar-premio\/\" target=\"_blank\" rel=\"noopener\"> premiando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/conviertete-influencer-mentor-day\/\" target=\"_blank\" rel=\"noopener\"> difundiendo<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> retando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> innovando<\/a>,<a style=\"color: #009988;\" href=\"http:\/\/mentorday.es\/wikitips\/crea-tu-tip\/\" target=\"_blank\" rel=\"noopener\"> creando una TIP<\/a>\u2026<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcac<\/span> <span style=\"font-weight: 400;\"><span style=\"color: #009988;\"><strong>RECOMIENDA<\/strong><\/span> este programa para que llegue a m\u00e1s emprendedores<\/span><span style=\"font-weight: 400;\"> por Google.<\/span><\/li><li><strong>\ud83d\udc49 <span style=\"color: #009988;\">\u00a1COMPARTE tu aprendizaje!<\/span><\/strong><\/li><li style=\"text-align: left;\"><strong>\ud83d\udcf2 <span style=\"color: #009988;\">REENV\u00cdA<\/span><\/strong> esta TIP \ud83d\udc47<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa94e1e elementor-share-buttons--view-icon elementor-share-buttons--shape-circle elementor-share-buttons--skin-gradient elementor-grid-0 elementor-share-buttons--color-official elementor-widget elementor-widget-share-buttons\" data-id=\"aa94e1e\" data-element_type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_facebook\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en facebook\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-facebook\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_twitter\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en twitter\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-twitter\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_whatsapp\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en whatsapp\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-whatsapp\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_linkedin\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en linkedin\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-linkedin\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Protege tu privacidad contra smishing con nuestras soluciones de seguridad cibern\u00e9tica avanzadas. \u00a1Mant\u00e9n tus datos seguros!<\/p>\n","protected":false},"author":6,"featured_media":93101,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1188],"tags":[],"class_list":["post-98651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=98651"}],"version-history":[{"count":0,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98651\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/93101"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=98651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=98651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=98651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}