{"id":2663,"date":"2025-06-30T05:32:54","date_gmt":"2025-06-30T05:32:54","guid":{"rendered":"https:\/\/www.captcha.eu\/?p=2663"},"modified":"2025-12-23T20:01:47","modified_gmt":"2025-12-23T20:01:47","slug":"que-es-un-ataque-de-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/www.captcha.eu\/es\/que-es-un-ataque-de-suplantacion-de-identidad\/","title":{"rendered":"\u00bfQu\u00e9 es un ataque de suplantaci\u00f3n de identidad?"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1920\" height=\"1080\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" src=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\" alt=\"Ilustraci\u00f3n de un ataque de suplantaci\u00f3n de identidad, que muestra a una figura enmascarada con una sudadera oscura con capucha que pone una mano en el hombro de un hombre preocupado que sostiene un smartphone. A su alrededor aparecen iconos como tri\u00e1ngulos de advertencia, candados, un escudo con una marca de verificaci\u00f3n y un ordenador port\u00e1til que muestra una tarjeta de contacto, todo ello en un dise\u00f1o plano con tonos azules, naranjas y beige.\" class=\"wp-image-2664\" srcset=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png 1920w, https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66-300x169.png 300w\" \/><figcaption class=\"wp-element-caption\">captcha.eu<\/figcaption><\/figure>\n\n\n\n<p>Los ataques de suplantaci\u00f3n de identidad se han convertido en una de las principales preocupaciones en materia de ciberseguridad, ya que atacan a personas y organizaciones imitando identidades de confianza. A diferencia de los hackeos t\u00e9cnicos que aprovechan fallos de software, estos ataques manipulan el comportamiento humano y la confianza para lograr objetivos maliciosos. Reconocer c\u00f3mo funcionan, sus consecuencias y c\u00f3mo mitigarlos es crucial para quienes gestionan entornos digitales.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<div class=\"wp-block-yoast-seo-table-of-contents yoast-table-of-contents\"><h2>Tabla de contenido<\/h2><ul><li><a href=\"#h-understanding-impersonation-attacks\" data-level=\"2\">Comprender los ataques de suplantaci\u00f3n de identidad<\/a><\/li><li><a href=\"#h-how-do-these-attacks-unfold\" data-level=\"2\">\u00bfC\u00f3mo se desarrollan estos ataques?<\/a><\/li><li><a href=\"#h-why-impersonation-attacks-matter\" data-level=\"2\">Por qu\u00e9 son importantes los ataques de suplantaci\u00f3n de identidad<\/a><\/li><li><a href=\"#h-common-forms-of-impersonation-attacks\" data-level=\"2\">Formas comunes de ataques de suplantaci\u00f3n de identidad<\/a><\/li><li><a href=\"#h-how-to-spot-an-impersonation-attempt\" data-level=\"2\">C\u00f3mo detectar un intento de suplantaci\u00f3n de identidad<\/a><\/li><li><a href=\"#h-building-resilience-against-impersonation-threats\" data-level=\"2\">Aumentar la resistencia frente a las amenazas de suplantaci\u00f3n de identidad<\/a><\/li><li><a href=\"#h-conclusion\" data-level=\"2\">Conclusi\u00f3n<\/a><\/li><li><a href=\"#h-faq-frequently-asked-questions\" data-level=\"2\">FAQ \u2013 Preguntas frecuentes<\/a><\/li><\/ul><\/div>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-d5582860863a2c0481fa91808aecda77\" id=\"h-understanding-impersonation-attacks\" style=\"color:#2b7ca4\">Comprender los ataques de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p>Un ataque de suplantaci\u00f3n de identidad implica que un ciberdelincuente se haga pasar por una figura o entidad cre\u00edble para enga\u00f1ar a alguien para que realice acciones que beneficien al atacante. Esto podr\u00eda significar hacerse pasar por un ejecutivo de una empresa, un socio comercial, un representante bancario o un proveedor de servicios conocido. Estas manipulaciones tienen como objetivo extraer informaci\u00f3n sensible, obtener acceso a sistemas seguros o provocar transacciones financieras fraudulentas. En esencia, los ataques de suplantaci\u00f3n de identidad son t\u00e1cticas de ingenier\u00eda social que explotan las tendencias humanas m\u00e1s que los defectos t\u00e9cnicos.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-36a20c10a253989eb480014635ab4fe2\" id=\"h-how-do-these-attacks-unfold\" style=\"color:#2b7ca4\">\u00bfC\u00f3mo se desarrollan estos ataques?<\/h2>\n\n\n\n<p>El proceso detr\u00e1s de un ataque de suplantaci\u00f3n de identidad es met\u00f3dico y premeditado. Comienza con una cuidadosa investigaci\u00f3n, durante la cual los atacantes recopilan informaci\u00f3n sobre sus objetivos de fuentes p\u00fablicas como redes sociales, sitios web de empresas y directorios en l\u00ednea. Esta informaci\u00f3n ayuda a crear un personaje cre\u00edble.<\/p>\n\n\n\n<p>Una vez recopilados suficientes datos, el atacante elabora su suplantaci\u00f3n. Pueden dise\u00f1ar correos electr\u00f3nicos convincentes, clonar perfiles sociales o crear sitios web muy parecidos a los leg\u00edtimos. A menudo, registran dominios con sutiles errores ortogr\u00e1ficos o variaciones para que parezcan aut\u00e9nticos.<\/p>\n\n\n\n<p>A continuaci\u00f3n viene el compromiso. El atacante se hace pasar por una fuente de confianza, a menudo enmarcando el mensaje como urgente para crear presi\u00f3n. Estos mensajes pueden solicitar pagos, credenciales o la apertura de un archivo adjunto o enlace sospechoso.<\/p>\n\n\n\n<p>Si tiene \u00e9xito, la v\u00edctima es enga\u00f1ada para que realice la acci\u00f3n deseada, como transferir dinero o revelar informaci\u00f3n confidencial. El atacante puede entonces utilizar estos datos para obtener beneficios econ\u00f3micos, realizar nuevos ataques o revenderlos en la web oscura.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-6d8cf4f9f8ce681be2904873c2a0d7bf\" id=\"h-why-impersonation-attacks-matter\" style=\"color:#2b7ca4\">Por qu\u00e9 son importantes los ataques de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p>Las implicaciones de un ataque de suplantaci\u00f3n de identidad con \u00e9xito van mucho m\u00e1s all\u00e1 de los da\u00f1os financieros. Mientras que las empresas pueden sufrir transacciones no autorizadas y costes de recuperaci\u00f3n, los particulares podr\u00edan ver sus cuentas bancarias comprometidas o sus identidades personales usurpadas.<\/p>\n\n\n\n<p>M\u00e1s all\u00e1 de las consecuencias monetarias, el da\u00f1o a la reputaci\u00f3n puede ser importante. Una empresa atrapada en una estafa de suplantaci\u00f3n de identidad puede perder la confianza de sus clientes y enfrentarse al escrutinio p\u00fablico. La filtraci\u00f3n de datos sensibles tambi\u00e9n puede acarrear problemas legales y sanciones reglamentarias. Adem\u00e1s, no hay que subestimar el coste emocional para las v\u00edctimas, que va desde la ansiedad hasta la ruptura de las relaciones profesionales.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-0759469702328d5a65c2de50ecbb523b\" id=\"h-common-forms-of-impersonation-attacks\" style=\"color:#2b7ca4\">Formas comunes de ataques de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p>Los esquemas de suplantaci\u00f3n de identidad adoptan muchas formas, cada una adaptada para explotar la confianza y el comportamiento humano de diferentes maneras. Los tipos m\u00e1s frecuentes son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/strong><br>Los atacantes imitan a contactos o marcas de confianza utilizando direcciones parecidas y un lenguaje convincente. Estos correos suelen incluir solicitudes urgentes de credenciales, facturas o acceso a archivos.<\/li>\n\n\n\n<li><strong>Suplantaci\u00f3n de Ejecutivos (Fraude al CEO)<\/strong><br>Los ciberdelincuentes se hacen pasar por ejecutivos de alto nivel -como un consejero delegado o un director financiero- para presionar a los empleados para que transfieran fondos o revelen datos confidenciales.<\/li>\n\n\n\n<li><strong>La caza de ballenas<\/strong><br>Una variante muy selectiva del spear-phishing, el whaling se centra en los altos ejecutivos o en los responsables clave de la toma de decisiones. Estos ataques suelen ser personalizados y muy convincentes, con el objetivo de lograr el m\u00e1ximo impacto.<\/li>\n\n\n\n<li><strong>Ataques a dominios primos<\/strong><br>Los dominios falsos que se parecen mucho a los reales (por ejemplo, intercambiando letras o utilizando dominios de nivel superior diferentes) se utilizan para enga\u00f1ar a los destinatarios y hacer que conf\u00eden en mensajes enga\u00f1osos.<\/li>\n\n\n\n<li><strong>Suplantaci\u00f3n de sobres<\/strong><br>Este m\u00e9todo altera los metadatos del correo electr\u00f3nico para que parezca que procede de un remitente leg\u00edtimo, eludiendo los filtros de seguridad b\u00e1sicos.<\/li>\n\n\n\n<li><strong>Adquisici\u00f3n de cuentas (<a href=\"https:\/\/www.captcha.eu\/es\/que-es-el-fraude-de-apropiacion-de-cuentas\/\">ATO<\/a>)<\/strong><br>Una vez que los atacantes obtienen acceso a la cuenta de un usuario real, la utilizan para enviar comunicaciones maliciosas que parecen totalmente aut\u00e9nticas.<\/li>\n\n\n\n<li><strong>Smishing y Vishing<\/strong><br>Estos ataques basados en m\u00f3viles utilizan mensajes de texto o llamadas de voz para hacerse pasar por bancos, proveedores de servicios o funcionarios en un intento de extraer datos confidenciales.<\/li>\n\n\n\n<li><strong>Ataques Man-in-the-Middle (MITM)<\/strong><br>En estos sofisticados esquemas, el atacante intercepta y altera en secreto las comunicaciones entre dos partes, capturando datos sensibles en tiempo real.<\/li>\n\n\n\n<li><strong>Suplantaci\u00f3n de marca<\/strong><br>Los estafadores reproducen la marca de una empresa leg\u00edtima en correos electr\u00f3nicos, sitios web o plataformas de redes sociales para enga\u00f1ar a los usuarios y recopilar credenciales o informaci\u00f3n de pago.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-7eacf86f69e6f7826e95d8ed8fe45297\" id=\"h-how-to-spot-an-impersonation-attempt\" style=\"color:#2b7ca4\">C\u00f3mo detectar un intento de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p>Detectar estas estafas exige ojo avizor y pensamiento cr\u00edtico. Empiece por examinar las direcciones de correo electr\u00f3nico y los nombres de dominio. Incluso las variaciones m\u00e1s peque\u00f1as deber\u00edan despertar sospechas. En el caso de los enlaces web, aseg\u00farese de que la direcci\u00f3n empieza por \"https:\/\/\" y compruebe si aparece el s\u00edmbolo del candado.<\/p>\n\n\n\n<p>Desconf\u00ede de solicitudes inesperadas o urgentes, especialmente de personas de alto rango. Estas t\u00e1cticas est\u00e1n dise\u00f1adas para anular sus procesos de verificaci\u00f3n habituales. Antes de actuar, compru\u00e9balo siempre a trav\u00e9s de canales de comunicaci\u00f3n alternativos.<\/p>\n\n\n\n<p>Los indicios t\u00e9cnicos tambi\u00e9n pueden ayudar. Las organizaciones reputadas aplican m\u00e9todos de autenticaci\u00f3n del correo electr\u00f3nico como SPF, DKIM y DMARC. Su ausencia puede ser una se\u00f1al de alarma. Del mismo modo, las incoherencias en el estilo de redacci\u00f3n, la gram\u00e1tica o el tono deber\u00edan plantear dudas.<\/p>\n\n\n\n<p>En \u00faltima instancia, si un mensaje le parece inesperado o le exige datos confidenciales o una acci\u00f3n financiera, d\u00e9 un paso atr\u00e1s. Consulta a equipos internos o contactos verificados para confirmar la legitimidad.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-90085a2fe1b609c65d4aa8cac82149ca\" id=\"h-building-resilience-against-impersonation-threats\" style=\"color:#2b7ca4\">Aumentar la resistencia frente a las amenazas de suplantaci\u00f3n de identidad<\/h2>\n\n\n\n<p>La prevenci\u00f3n de los ataques de suplantaci\u00f3n de identidad requiere algo m\u00e1s que cortafuegos y filtros. La concienciaci\u00f3n humana es la primera l\u00ednea de defensa. Los programas regulares de formaci\u00f3n pueden capacitar a los empleados para reconocer mensajes sospechosos, cuestionar demandas urgentes y seguir procedimientos seguros.<\/p>\n\n\n\n<p>La autenticaci\u00f3n s\u00f3lida del correo electr\u00f3nico es otra necesidad. SPF, DKIM y DMARC ayudan a los servidores de correo electr\u00f3nico a identificar remitentes aut\u00e9nticos y rechazar falsificaciones. Juntas, estas herramientas reducen dr\u00e1sticamente el riesgo de suplantaci\u00f3n de identidad.<\/p>\n\n\n\n<p>Las plataformas de seguridad avanzadas pueden ofrecer protecci\u00f3n adicional. Estas soluciones utilizan el aprendizaje autom\u00e1tico y la inteligencia en tiempo real para detectar actividades sospechosas. Algunas pueden incluso detectar intentos de suplantaci\u00f3n de identidad matizados mediante sistemas de detecci\u00f3n basados en IA.<\/p>\n\n\n\n<p>Supervisar dominios similares al suyo tambi\u00e9n puede ayudar a identificar amenazas emergentes. Registrar errores ortogr\u00e1ficos evidentes y variaciones del dominio de su empresa evita que los atacantes puedan aprovecharse de ellos.<\/p>\n\n\n\n<p>Para las acciones de alto riesgo, como las transacciones financieras, plant\u00e9ese implantar procesos de doble control. Esto garantiza que ninguna persona pueda autorizar transferencias u operaciones sensibles sin un segundo verificador.<\/p>\n\n\n\n<p>Por \u00faltimo, fomente la notificaci\u00f3n r\u00e1pida de actividades sospechosas. La detecci\u00f3n temprana puede detener un ataque en seco, mientras que la inteligencia compartida ayuda a reforzar las defensas en toda la organizaci\u00f3n.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-72de50b6cabed51cc3dd00d967bab9d4\" id=\"h-conclusion\" style=\"color:#2b7ca4\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Los ataques de suplantaci\u00f3n de identidad se basan en la confianza y se dirigen m\u00e1s a las personas que a los sistemas. Estas estafas son sofisticadas, evolucionan y a menudo son dif\u00edciles de detectar. Pero con la combinaci\u00f3n adecuada de educaci\u00f3n, autenticaci\u00f3n, supervisi\u00f3n y protocolos de respuesta, las organizaciones pueden reducir dr\u00e1sticamente su vulnerabilidad.<\/p>\n\n\n\n<p>Y a medida que las t\u00e1cticas de suplantaci\u00f3n de identidad se automatizan, la defensa contra ellas incluye distinguir entre usuarios leg\u00edtimos y bots. Nuestro equipo de <a href=\"https:\/\/www.captcha.eu\/es\/\">captcha.eu<\/a> ofrece soluciones CAPTCHA conformes con GDPR que protegen sus activos digitales garantizando que el acceso solo se concede a usuarios humanos reales, protegiendo su sitio web de la suplantaci\u00f3n de identidad, los bots y las amenazas automatizadas por igual.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading has-text-color has-link-color has-large-font-size wp-elements-cbff7adca8489518fa087943784c86d6\" id=\"h-faq-frequently-asked-questions\" style=\"color:#2b7ca4\">FAQ \u2013 Preguntas frecuentes<\/h2>\n\n\n\n<div class=\"wp-block-premium-accordion premium-accordion premium-accordion-072db48ff230\">\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-2bcadd7d1988 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfQu\u00e9 es un ataque de suplantaci\u00f3n de identidad en ciberseguridad?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Un ataque de suplantaci\u00f3n de identidad es una t\u00e1ctica de ingenier\u00eda social en la que un ciberdelincuente se hace pasar por una persona u organizaci\u00f3n de confianza -como un director general, un banco o un proveedor- para enga\u00f1ar a las v\u00edctimas y conseguir que revelen datos confidenciales, transfieran dinero o concedan acceso a los sistemas.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-1d1c5844391e premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfC\u00f3mo suplantan los atacantes la identidad de otros?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Los atacantes recopilan informaci\u00f3n p\u00fablica para crear identidades o dominios falsos convincentes. Utilizan la suplantaci\u00f3n del correo electr\u00f3nico, perfiles sociales falsos o llamadas telef\u00f3nicas para hacerse pasar por figuras de autoridad, haciendo que sus peticiones parezcan leg\u00edtimas y urgentes.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-be1ee68bb9eb premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfCu\u00e1l es la diferencia entre spoofing y suplantaci\u00f3n de identidad?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">La suplantaci\u00f3n de identidad se refiere a la falsificaci\u00f3n t\u00e9cnica de informaci\u00f3n como encabezados de correo electr\u00f3nico o direcciones IP. La suplantaci\u00f3n, por su parte, se centra en imitar la identidad, el tono y el comportamiento de una entidad de confianza para enga\u00f1ar al objetivo, a menudo utilizando la suplantaci\u00f3n como m\u00e9todo de ejecuci\u00f3n.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-c7fef6fd9040 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfC\u00f3mo puedo proteger a mi organizaci\u00f3n de los ataques de suplantaci\u00f3n de identidad?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">Implemente protocolos de autenticaci\u00f3n del correo electr\u00f3nico (SPF, DKIM, DMARC), imparta formaci\u00f3n peri\u00f3dica sobre seguridad, utilice procesos de doble aprobaci\u00f3n para las transacciones financieras, controle las variaciones de dominio e implante herramientas avanzadas de seguridad del correo electr\u00f3nico con detecci\u00f3n de amenazas basada en IA.<\/p><\/div><\/div>\n\n\n\n<div class=\"wp-block-premium-accordion-item premium-accordion-item-9c1bbda0fda9 premium-accordion__content_wrap\"><div class=\"premium-accordion__title_wrap premium-accordion__ltr premium-accordion__out\"><div class=\"premium-accordion__title\"><h4 class=\"premium-accordion__title_text\">\u00bfPuede CAPTCHA ayudar a prevenir los ataques de suplantaci\u00f3n de identidad?<\/h4><\/div><div class=\"premium-accordion__icon_wrap\"><svg class=\"premium-accordion__icon\" role=\"img\" focusable=\"false\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 20 20\"><polygon points=\"16.7,3.3 10,10 3.3,3.4 0,6.7 10,16.7 10,16.6 20,6.7 \"><\/polygon><\/svg><\/div><\/div><div class=\"premium-accordion__desc_wrap\"><p class=\"premium-accordion__desc\">S\u00ed. Aunque CAPTCHA no detiene la suplantaci\u00f3n de identidad directamente, impide que los robots automatizados lancen campa\u00f1as de phishing basadas en la suplantaci\u00f3n de identidad a gran escala. En captcha.eu, nuestras soluciones CAPTCHA compatibles con GDPR ayudan a bloquear los registros falsos, el relleno de credenciales y los intentos de ingenier\u00eda social basados en bots.<\/p><\/div><\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-f0053231231cbd97b0464e4db5840e87 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#f0faf3\">\n<h2 class=\"wp-block-heading has-foreground-color has-text-color has-link-color has-large-font-size wp-elements-b5699e1a129fe1a30ab792feee8ae242\"><strong>100 solicitudes gratuitas<\/strong><\/h2>\n\n\n\n<p class=\"has-foreground-color has-text-color has-link-color wp-elements-b49cc1b9513f565de22aa575e471cab2\">Tiene la oportunidad de probar y testar nuestro producto con 100 solicitudes gratuitas.<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-background-color has-text-color has-background wp-element-button\" href=\"https:\/\/www.captcha.eu\/dashboard\/\" style=\"background-color:#77af84\">Iniciar prueba<\/a><\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-group has-background-color has-text-color has-background has-link-color wp-elements-af00b1d79068a7b2dfaed3c6a27bcc40 is-vertical is-content-justification-center is-layout-flex wp-container-core-group-is-layout-ce155fab wp-block-group-is-layout-flex\" style=\"border-radius:20px;background-color:#68c1eb;min-height:370px\">\n<p class=\"has-background-color has-text-color has-link-color has-normal-font-size wp-elements-eebd210dd9d74a0906c3b070c47966be\"><strong>Si tiene alguna pregunta<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-background-color has-text-color has-link-color has-large-font-size wp-elements-ca0e088edbf969fa6cc0ffaa1ba6c01c\" id=\"h-contact-us\"><strong>P\u00f3ngase en contacto con nosotros<\/strong><\/h2>\n\n\n\n<p class=\"has-background-color has-text-color has-link-color wp-elements-316b59d0711ce3cc25ea0c989740e1ea\">Nuestro equipo de asistencia est\u00e1 a su disposici\u00f3n para ayudarle.<br><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-foreground-color has-background-background-color has-text-color has-background wp-element-button\" href=\"javascript:goToContact();\">P\u00f3ngase en contacto con nosotros<\/a><\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Impersonation attacks have become a major cybersecurity concern, targeting individuals and organizations by mimicking trusted identities. Unlike technical hacks that exploit software flaws, these attacks manipulate human behavior and trust to achieve malicious goals. Recognizing how they operate, their consequences, and how to mitigate them is crucial for those managing [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":2664,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_eb_attr":"","footnotes":""},"categories":[41],"tags":[],"class_list":["post-2663","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-knowledge-base"],"acf":{"pretitle":"","intern_slug":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>What Is an Impersonation Attack? Types, Tactics &amp; Defense<\/title>\n<meta name=\"description\" content=\"Discover the dangers of an impersonation attack, a major cybersecurity threat that deceives by imitating credible figures.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.captcha.eu\/es\/que-es-un-ataque-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"What Is Impersonation Attack?\" \/>\n<meta property=\"og:description\" content=\"Discover the dangers of an impersonation attack, a major cybersecurity threat that deceives by imitating credible figures.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.captcha.eu\/es\/que-es-un-ataque-de-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:site_name\" content=\"captcha.eu\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-30T05:32:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-23T20:01:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Captcha\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:site\" content=\"@captcha_eu\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Captcha\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/\"},\"author\":{\"name\":\"Captcha\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\"},\"headline\":\"What Is Impersonation Attack?\",\"datePublished\":\"2025-06-30T05:32:54+00:00\",\"dateModified\":\"2025-12-23T20:01:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/\"},\"wordCount\":1300,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\",\"articleSection\":[\"Knowledge Base\"],\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#respond\"]}],\"accessibilityFeature\":[\"tableOfContents\"]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/\",\"url\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/\",\"name\":\"What Is an Impersonation Attack? Types, Tactics & Defense\",\"isPartOf\":{\"@id\":\"https:\/\/www.captcha.eu\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\",\"datePublished\":\"2025-06-30T05:32:54+00:00\",\"dateModified\":\"2025-12-23T20:01:47+00:00\",\"description\":\"Discover the dangers of an impersonation attack, a major cybersecurity threat that deceives by imitating credible figures.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png\",\"width\":1920,\"height\":1080,\"caption\":\"captcha.eu\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.captcha.eu\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"What Is Impersonation Attack?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.captcha.eu\/#website\",\"url\":\"https:\/\/www.captcha.eu\/\",\"name\":\"captcha.eu\",\"description\":\"The GDPR-compliant message protection | captcha.eu\",\"publisher\":{\"@id\":\"https:\/\/www.captcha.eu\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.captcha.eu\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.captcha.eu\/#organization\",\"name\":\"captcha.eu\",\"url\":\"https:\/\/www.captcha.eu\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"contentUrl\":\"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg\",\"width\":24,\"height\":28,\"caption\":\"captcha.eu\"},\"image\":{\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/captcha_eu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a\",\"name\":\"Captcha\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g\",\"caption\":\"Captcha\"},\"sameAs\":[\"https:\/\/www.captcha.eu\"],\"url\":\"https:\/\/www.captcha.eu\/es\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un ataque de suplantaci\u00f3n de identidad? Tipos, t\u00e1cticas y defensa","description":"Descubra los peligros de un ataque de suplantaci\u00f3n de identidad, una importante amenaza de ciberseguridad que enga\u00f1a imitando a figuras cre\u00edbles.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.captcha.eu\/es\/que-es-un-ataque-de-suplantacion-de-identidad\/","og_locale":"es_ES","og_type":"article","og_title":"What Is Impersonation Attack?","og_description":"Discover the dangers of an impersonation attack, a major cybersecurity threat that deceives by imitating credible figures.","og_url":"https:\/\/www.captcha.eu\/es\/que-es-un-ataque-de-suplantacion-de-identidad\/","og_site_name":"captcha.eu","article_published_time":"2025-06-30T05:32:54+00:00","article_modified_time":"2025-12-23T20:01:47+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png","type":"image\/png"}],"author":"Captcha","twitter_card":"summary_large_image","twitter_creator":"@captcha_eu","twitter_site":"@captcha_eu","twitter_misc":{"Written by":"Captcha","Est. reading time":"7 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#article","isPartOf":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/"},"author":{"name":"Captcha","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a"},"headline":"What Is Impersonation Attack?","datePublished":"2025-06-30T05:32:54+00:00","dateModified":"2025-12-23T20:01:47+00:00","mainEntityOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/"},"wordCount":1300,"commentCount":0,"publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png","articleSection":["Knowledge Base"],"inLanguage":"es-ES","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#respond"]}],"accessibilityFeature":["tableOfContents"]},{"@type":"WebPage","@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/","url":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/","name":"\u00bfQu\u00e9 es un ataque de suplantaci\u00f3n de identidad? Tipos, t\u00e1cticas y defensa","isPartOf":{"@id":"https:\/\/www.captcha.eu\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage"},"image":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage"},"thumbnailUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png","datePublished":"2025-06-30T05:32:54+00:00","dateModified":"2025-12-23T20:01:47+00:00","description":"Descubra los peligros de un ataque de suplantaci\u00f3n de identidad, una importante amenaza de ciberseguridad que enga\u00f1a imitando a figuras cre\u00edbles.","breadcrumb":{"@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.captcha.eu\/what-is-impersonation-attack\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#primaryimage","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png","width":1920,"height":1080,"caption":"captcha.eu"},{"@type":"BreadcrumbList","@id":"https:\/\/www.captcha.eu\/what-is-impersonation-attack\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.captcha.eu\/"},{"@type":"ListItem","position":2,"name":"What Is Impersonation Attack?"}]},{"@type":"WebSite","@id":"https:\/\/www.captcha.eu\/#website","url":"https:\/\/www.captcha.eu\/","name":"captcha.eu","description":"La protecci\u00f3n de mensajes conforme al GDPR | captcha.eu","publisher":{"@id":"https:\/\/www.captcha.eu\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.captcha.eu\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.captcha.eu\/#organization","name":"captcha.eu","url":"https:\/\/www.captcha.eu\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/","url":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","contentUrl":"https:\/\/www.captcha.eu\/wp-content\/uploads\/2024\/02\/Captcha_mono-C_Logo.svg","width":24,"height":28,"caption":"captcha.eu"},"image":{"@id":"https:\/\/www.captcha.eu\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/captcha_eu"]},{"@type":"Person","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/f1e4886cdd0c5bbbb44279dd0d95445a","name":"Captcha","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.captcha.eu\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=96&d=mm&r=g","caption":"Captcha"},"sameAs":["https:\/\/www.captcha.eu"],"url":"https:\/\/www.captcha.eu\/es\/author\/admin\/"}]}},"pbg_featured_image_src":{"full":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",1920,1080,false],"thumbnail":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",150,84,false],"medium":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66-300x169.png",300,169,true],"medium_large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",768,432,false],"large":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",1024,576,false],"1536x1536":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",1536,864,false],"2048x2048":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",1920,1080,false],"trp-custom-language-flag":["https:\/\/www.captcha.eu\/wp-content\/uploads\/2025\/06\/Design-ohne-Titel66.png",18,10,false]},"pbg_author_info":{"display_name":"Captcha","author_link":"https:\/\/www.captcha.eu\/es\/author\/admin\/","author_img":"<img alt='Captcha' src='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=128&#038;d=mm&#038;r=g' srcset='https:\/\/secure.gravatar.com\/avatar\/48b669a092d552f5f30202f8da848c93fa4c54f8c2b3167568ed5cbccbe4994a?s=256&#038;d=mm&#038;r=g 2x' class='avatar avatar-128 photo' height='128' width='128' loading='lazy' decoding='async'\/>"},"pbg_comment_info":"2 comment","pbg_excerpt":"Impersonation attacks have become a major cybersecurity concern, targeting individuals and organizations by mimicking trusted identities. Unlike technical hacks that exploit software flaws, these attacks manipulate human behavior and trust to achieve malicious goals. Recognizing how they operate, their consequences, and how to mitigate them is crucial for those managing [&hellip;]","_links":{"self":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2663","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/comments?post=2663"}],"version-history":[{"count":4,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2663\/revisions"}],"predecessor-version":[{"id":2997,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/posts\/2663\/revisions\/2997"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/media\/2664"}],"wp:attachment":[{"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/media?parent=2663"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/categories?post=2663"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.captcha.eu\/es\/wp-json\/wp\/v2\/tags?post=2663"}],"curies":[{"name":"Gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}