Puntos clave
- Un indicador común de un intento de phishing incluye lenguaje urgente o amenazante, direcciones de remitentes sospechosas, saludos genéricos, archivos adjuntos inesperados, gramática deficiente y solicitudes de información personal confidencial.
- El phishing es un tipo de ciberataque en el que un atacante envía un mensaje fraudulento, normalmente por correo electrónico, haciéndose pasar por un remitente legítimo, con la intención de robar o perjudicar al destinatario.
- Los ataques pueden producirse a través de diversos canales, como el correo electrónico, los SMS, las llamadas telefónicas y las redes sociales, por lo que es fundamental reconocer las señales en todas las plataformas.
- Los incidentes de phishing en el mundo real han costado millones a las organizaciones, desde el fraude del director ejecutivo de FACC por valor de 47 millones de dólares hasta la estafa a Facebook y Google por valor de 120 millones de dólares orquestada por Evaldas Rimasauskas.
- La protección contra el phishing requiere un enfoque multicapa, que incluye formación en materia de concienciación contra el phishing, autenticación multifactorial (MFA), protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC, y programas de simulación de phishing.
Cada día, aproximadamente 3400 millones de correos electrónicos de phishing en buzones de correo de todo el mundo, y solo hace falta un clic para comprometer a toda una organización. Pero, ¿cuáles son los indicadores habituales de un intento de phishing y cómo se puede detectar antes de que sea demasiado tarde?
El phishing es un tipo de ciberataque en el que un atacante envía un mensaje fraudulento. Por lo general, se trata de un correo electrónico que se hace pasar por una comunicación de un remitente legítimo, con la intención de robar información confidencial o causar daños económicos.
En esta guía, analizaremos los signos más comunes del phishing, exploraremos los diferentes tipos de intentos de phishing y compartiremos estrategias prácticas para mantenerte a ti y a tu organización a salvo.
¿Qué es el phishing?
El phishing es un tipo de ciberataque en el que los delincuentes se hacen pasar por organizaciones, empresas o personas legítimas para engañar a las víctimas y que estas revelen información confidencial, como contraseñas, números de tarjetas de crédito o datos personales. Estos ataques suelen producirse a través del correo electrónico, pero también pueden ocurrir mediante mensajes de texto, llamadas telefónicas o sitios web falsos.
El objetivo principal del phishing es robar credenciales, información financiera u obtener acceso no autorizado a sistemas y redes. Para las empresas, los ataques de phishing pueden provocar violaciones de datos, pérdidas financieras, infracciones normativas y daños significativos a la reputación de la marca.
Tipos de ataques de phishing
Los ataques de phishing pueden adoptar muchas formas, y cada uno utiliza un enfoque diferente para engañar a las víctimas. Algunos se dirigen a particulares, otros se centran en empresas y muchos están diseñados para parecer lo más legítimos posible. Conocer los principales tipos de ataques de phishing facilita el reconocimiento de los mensajes sospechosos y evita caer en ellos:
- Phishing por correo electrónico: Se trata de correos electrónicos fraudulentos que parecen provenir de fuentes legítimas, como bancos, plataformas de redes sociales o socios comerciales.
- Spear Phishing: ataques altamente dirigidos a personas u organizaciones específicas, que a menudo obtienen su información personal y la utilizan para aumentar la credibilidad y las tasas de éxito.
- Whaling: Una forma de spear phishing que se dirige específicamente a ejecutivos de alto perfil, directores generales u otros altos cargos dentro de las organizaciones.
- Smishing (phishing por SMS): Ataques de phishing realizados a través de mensajes de texto, que suelen contener enlaces maliciosos o solicitar información confidencial a través de la respuesta.
- Vishing (phishing por voz): Ataques telefónicos en los que los delincuentes se hacen pasar por organizaciones legítimas para obtener información confidencial por teléfono.
- Clone Phishing: Ataques que replican correos electrónicos legítimos, pero sustituyen los enlaces o archivos adjuntos por versiones maliciosas, a menudo enviados desde cuentas comprometidas.
Lectura recomendada: ¿Qué es el phishing con IA? Una guía sobre las amenazas cibernéticas emergentes
Indicadores comunes de un intento de phishing
Reconocer los indicios de phishing es tu primera línea de defensa contra estos ataques. Los indicadores de phishing incluyen lenguaje urgente, direcciones de correo electrónico sospechosas, saludos genéricos, enlaces o archivos adjuntos inesperados, gramática deficiente y solicitudes de información personal confidencial.
Analicemos en detalle cada uno de los indicadores comunes de un intento de phishing.
1. Direcciones de remitentes sospechosas
Una de las primeras cosas que hay que comprobar cuando se recibe un correo electrónico inesperado es la dirección del remitente.
Los intentos de phishing suelen utilizar direcciones de correo electrónico desconocidas o que contienen errores ortográficos sutiles en dominios legítimos. Por ejemplo, es posible que reciba un mensaje de «[email protected]» en lugar de «[email protected]».
Estas ligeras variaciones son fáciles de pasar por alto a simple vista, que es precisamente lo que buscan los estafadores. Si el dominio del correo electrónico no coincide con la organización del supuesto remitente, considérelo una señal de alerta. Si no está seguro de si un remitente es legítimo, el uso de una herramienta de búsqueda de correos electrónicos puede ayudarle a comprobar rápidamente el dominio, la reputación y los datos de propiedad antes de interactuar con el mensaje.
2. Lenguaje urgente o amenazante
Las estafas se aprovechan de la psicología humana creando una sensación de urgencia o miedo para incitar a las víctimas a actuar rápidamente. Los mensajes de phishing pueden advertirle de que su cuenta será suspendida, que su pago ha fallado o que se ha detectado una actividad no autorizada, todo ello exigiendo una acción inmediata. Esta presión es deliberada.
Los correos electrónicos de phishing suelen contener solicitudes urgentes que presionan a los destinatarios para que omitan los procedimientos normales de verificación, lo que aumenta las probabilidades de éxito del estafador. Si un correo electrónico le hace sentir que debe actuar de inmediato, deténgase y verifique.
¡Proteja su organización con PowerDMARC!
No se requiere tarjeta de crédito. Cancela en cualquier momento.
3. Saludos genéricos
Las organizaciones legítimas con las que tienes una cuenta suelen dirigirse a ti por tu nombre.
Por otro lado, los correos electrónicos de phishing suelen contener saludos inusuales o genéricos como «Estimado cliente», «Estimado usuario» o «Estimado titular de la cuenta», que difieren del estilo habitual del remitente.
Aunque un saludo genérico por sí solo no confirma un intento de phishing, es una señal clara, especialmente cuando se combina con otros indicadores de esta lista.
Lectura recomendada: ¿Por qué es tan eficaz el phishing?
4. Errores gramaticales y ortográficos.
Los correos electrónicos de phishing suelen contener errores gramaticales u ortográficos que no son habituales en las comunicaciones legítimas.
Las organizaciones profesionales invierten en mensajes pulidos y sin errores. Por lo tanto, cuando notes frases incómodas, oraciones incompletas o errores tipográficos evidentes, es un indicador común de un intento de phishing.
Los estafadores suelen operar desde diferentes regiones y pueden recurrir a herramientas de traducción, lo que puede dar lugar a un lenguaje poco natural.
5. Archivos adjuntos sospechosos
Si recibe un correo electrónico con un archivo adjunto que no esperaba, proceda con precaución. Los archivos adjuntos inesperados en correos electrónicos de phishing, especialmente aquellos con extensiones o tipos de archivo inusuales como .exe, .zip o .scr, son señales de alerta de posible malware.
Al abrir estos archivos, se puede instalar software malicioso en su dispositivo, lo que permite a los atacantes acceder a sus datos o sistemas. Nunca abra un archivo adjunto a menos que pueda verificar su legitimidad con el remitente a través de un canal independiente y de confianza.
| Consejo profesional: Implemente una política que exija que todos los archivos adjuntos sean escaneados por herramientas de seguridad antes de abrirlos, especialmente los archivos .exe, .zip, .doc y .pdf de remitentes desconocidos. Capacite a los empleados para que verifiquen los archivos adjuntos inesperados a través de canales de comunicación alternativos. |
6. Enlaces sospechosos
Los ataques de phishing suelen basarse en enlaces engañosos para redirigir a las víctimas a sitios web falsos diseñados para robar credenciales o datos personales. Al pasar el cursor por encima de los enlaces de los correos electrónicos, es posible que se revele una URL diferente y no legítima, lo cual es una táctica habitual en las estafas de phishing.
Por ejemplo, un enlace puede mostrar «www.yourbank.com», pero en realidad te redirige a «www.y0urbank-login.com». Pasa siempre el cursor por encima antes de hacer clic y, en caso de duda, navega directamente al sitio web a través de tu navegador en lugar de utilizar el enlace proporcionado.
7. Solicitudes de información confidencial
Las solicitudes de información confidencial, como contraseñas, números de tarjetas de crédito, números de la Seguridad Social o credenciales de inicio de sesión, son un claro indicio de phishing. Las organizaciones legítimas rara vez (o nunca) le pedirán que comparta esos datos por correo electrónico.
Los intentos de phishing suelen utilizar tácticas de ingeniería social para manipular a las personas y que revelen esta información, a veces suplantando la identidad de fuentes fiables o figuras de autoridad para ganarse la confianza de la víctima y animarla a cooperar.
8. Ofertas demasiado buenas para ser ciertas
Los correos electrónicos de phishing pueden incluir ofertas que parecen demasiado buenas para ser verdad, como premios de lotería, reembolsos inesperados u ofertas exclusivas que requieren una acción inmediata.
Estas ofertas están diseñadas para explotar emociones humanas como la curiosidad y la emoción, engañando a las personas para que hagan clic en un enlace o proporcionen datos personales. Si una oferta parece demasiado buena para ser verdad, es casi seguro que lo sea.
Lectura recomendada: Estadísticas sobre phishing por correo electrónico y DMARC: tendencias en materia de seguridad
9. Solicitudes inusuales fuera de los procesos normales.
Por último, las solicitudes inusuales que se desvían de los procesos comerciales normales suelen ser un indicio de intentos de phishing.
Por ejemplo, un correo electrónico de un «compañero de trabajo» en el que se le pide que transfiera fondos urgentemente o que comparta archivos confidenciales fuera de los protocolos establecidos debería despertar sospechas de inmediato. Los ataques de phishing suelen aprovechar la urgencia y la autoridad para engañar a los destinatarios y que estos actúen de inmediato sin verificar la legitimidad de la solicitud.
Confirme siempre estas solicitudes a través de canales oficiales conocidos antes de tomar cualquier medida.
Ejemplos reales de ataques de phishing
Los ataques de phishing han causado daños financieros y reputacionales devastadores a algunas de las organizaciones más grandes del mundo. Estos ejemplos reales muestran lo eficaces que pueden ser los intentos de phishing cuando se aprovechan de la confianza y la autoridad humanas.
FACC: fraude del director ejecutivo por valor de 47 millones de dólares.
En 2016, el fabricante aeroespacial austriaco FACC, proveedor de Airbus y Boeing, perdió aproximadamente 42 millones de euros (unos 47 millones de dólares) después de que un ciberdelincuente se hiciera pasar por el director ejecutivo Walter Stephan a través del correo electrónico.
El atacante había irrumpido en el servidor de correo electrónico de la empresa y estudiado los hábitos de redacción del director general para redactar un mensaje convincente en el que solicitaba una transferencia urgente de fondos para un proyecto de adquisición falso. Un empleado del departamento financiero, incapaz de detectar el fraude, accedió a la solicitud.
FACC logró recuperar alrededor de 10,9 millones de euros, pero el daño ya estaba hecho: el precio de las acciones de la empresa cayó significativamente y tanto el director ejecutivo como el director financiero fueron despedidos tras el incidente.
Facebook y Google: estafa de proveedores por valor de 122 millones de dólares
Entre 2013 y 2015, el ciudadano lituano Evaldas Rimasauskas orquestó una de las mayores estafas de phishing de la historia al haciéndose pasar por Quanta Computer, un fabricante de hardware taiwanés legítimo con el que tanto Facebook como Google hacían negocios.
Rimasauskas registró una empresa falsa con el mismo nombre en Letonia, abrió cuentas bancarias fraudulentas y envió correos electrónicos de phishing con facturas, contratos y sellos corporativos falsificados a empleados de ambas gigantes tecnológicas.
El plan obtuvo aproximadamente 99 millones de dólares de Facebook y 23 millones de dólares de Google. Rimasauskas fue detenido en 2017, extraditado a Estados Unidos y condenado a cinco años de prisión.
Sony Pictures: Violación de datos mediante spear phishing
En noviembre de 2014, un grupo de hackers que se hacía llamar «Guardians of Peace» (Guardianes de la Paz), posteriormente atribuido a Corea del Norte por el FBI, violó la red de Sony Pictures Entertainment utilizando correos electrónicos de spear phishing para capturar las credenciales de los empleados.
Los atacantes desplegaron un malware destructivo que borró datos de los servidores de la empresa y filtró una gran cantidad de información confidencial, incluyendo películas inéditas, correos electrónicos privados de ejecutivos, números de la Seguridad Social de empleados, datos salariales y planes de negocio futuros.
La infracción causó unos costes de reparación inmediatos estimados en 15 millones de dólares y un importante daño a la reputación. En 2018, el Departamento de Justicia de EE. UU. acusó al programador norcoreano Park Jin Hyok por su participación en el ataque.
He aquí por qué más de 10 000 clientes confían en PowerDMARC.
- Enorme reducción de los intentos de suplantación de identidad y los correos electrónicos no autorizados.
- Incorporación más rápida + gestión automatizada de la autenticación
- Inteligencia y notificación de amenazas en tiempo real en todos los dominios
- Mejores tasas de entrega de correo electrónico gracias a estrictas Aplicación de DMARC
Los primeros 15 días corren por nuestra cuenta.
Regístrese para obtener una prueba gratuita.Cómo identificar y prevenir el phishing
La mejor defensa contra los ataques de phishing es mantenerse alerta y adoptar hábitos seguros en Internet. Si sigue estos consejos clave, podrá reducir considerablemente el riesgo de ser víctima de un robo de identidad o una filtración de datos:
- Verifique la identidad del remitente: Compruebe siempre dos veces la dirección de correo electrónico del remitente y confirme la fuente a través de canales oficiales antes de hacer clic en enlaces o descargar archivos adjuntos, especialmente en el caso de comunicaciones críticas para el negocio.
- Habilitar autenticación multifactorial (MFA): Incluso si le roban la contraseña, la MFA añade una capa adicional de seguridad que dificulta a los atacantes el acceso a los sistemas de la organización y a los datos confidenciales.
- Utilice protocolos de autenticación de correo electrónico: Las organizaciones deben implementar medidas de seguridad como SPF, DKIM, y DMARC. Estos evitan que los correos electrónicos falsificados lleguen a las bandejas de entrada de los empleados y protegen contra la suplantación de dominio.
- Denuncia los correos electrónicos sospechosos: Si algo parece extraño, denúncialo a tu equipo de TI o de seguridad en lugar de ignorarlo o eliminarlo. Esto ayuda a crear conciencia en la organización y mejora la detección de amenazas.
- Manténgase informado: La formación periódica sobre concienciación sobre el phishing le mantiene a usted y a su equipo al día sobre las últimas tácticas y cómo responder de forma segura, lo que reduce el riesgo de ataques exitosos en toda su organización.
Elimine las amenazas de phishing con PowerDMARC
Acaba de aprender cómo reconocer los indicadores comunes del phishing y adoptar hábitos seguros puede reducir considerablemente el riesgo. Sin embargo, en un entorno empresarial, un solo error puede permitir que se produzca un ataque de phishing y comprometer la seguridad de toda su organización.
En PowerDMARC, ayudamos a las organizaciones a combatir el phishing mediante la implementación de un modelo de seguridad de confianza cero mediante una combinación de protocolos DMARC, SPF y DKIM, que ayudan a su empresa a verificar quién es el remitente de un correo electrónico antes de permitir su paso por sus servidores.
Esto es lo que ofrecemos:
- Implementación instantánea con panel de control basado en la nube para una visibilidad inmediata de las amenazas.
- Análisis avanzado e informes DMARC para obtener información completa sobre la seguridad del correo electrónico.
- Supervisión continua del cumplimiento normativo (SOC2, ISO27001, RGPD) para sectores regulados.
- Asistencia especializada 24 horas al día, 7 días a la semana, por parte de profesionales certificados en seguridad del correo electrónico.
Descubra cómo PowerDMARC protege su correo electrónico de ataques maliciosos. ¡Regístrese gratis hoy mismo.
Preguntas más frecuentes (FAQ)
1. ¿Qué acrónimo se puede utilizar para recordar los indicadores de phishing?
Utiliza SLAM: Remitente (comprueba de quién es), Enlaces (pasa el ratón por encima antes de hacer clic), Adjuntos (cuidado con los archivos) y Mensaje (vigila la urgencia o los errores).
2. ¿Qué ocurre si haces clic en un enlace de phishing pero no introduces tus datos?
El riesgo es menor si no se introdujo ninguna información, pero aún así podría tratarse de malware. Ejecute un análisis antivirus, actualice su dispositivo y, si se trataba de un sistema de trabajo, informe del incidente.
3. ¿Cuál es un indicador probable de un ataque de phishing?
Un indicador probable de un ataque de phishing es un correo electrónico que crea una urgencia artificial, como afirmar que su cuenta será suspendida a menos que actúe de inmediato, combinado con una gramática deficiente o direcciones de remitentes sospechosas que no coinciden con la supuesta organización.
4. ¿Cuál es el intento de phishing más común?
El intento de phishing más común son las alertas de seguridad falsas de bancos o instituciones financieras, en las que se alega una actividad sospechosa en su cuenta y se solicita la verificación inmediata de la información personal o las credenciales de inicio de sesión a través de un enlace malicioso.
5. ¿Cuáles son los cinco tipos principales de ataques de phishing?
Los principales tipos son el email phishing (correos electrónicos falsos), spear phishing (ataques dirigidos), smishing (mensajes de texto), vishing (llamadas telefónicas) y clone phishing (copia de correos electrónicos legítimos con cambios maliciosos).
- Reputación de IP frente a reputación de dominio: ¿cuál te lleva a la bandeja de entrada? - 1 de abril de 2026
- El fraude en las reclamaciones empieza en la bandeja de entrada: cómo los correos electrónicos falsos convierten los procesos habituales de las aseguradoras en un robo de indemnizaciones - 25 de marzo de 2026
- Norma de medidas de seguridad de la FTC: ¿Necesita su entidad financiera DMARC? - 23 de marzo de 2026
