{"id":23718,"date":"2021-10-07T20:48:48","date_gmt":"2021-10-07T18:48:48","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=23718"},"modified":"2025-09-17T12:15:52","modified_gmt":"2025-09-17T10:15:52","slug":"diferencia-entre-spear-phishing-y-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/","title":{"rendered":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo"},"content":{"rendered":"\n<p>Si ya ha le\u00eddo alguno de nuestros art\u00edculos relacionados con artima\u00f1as de ingenier\u00eda social (<a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\">phishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/smishing\/\">smishing<\/a>, <a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-un-ataque-de-whaling\/\">whaling<\/a> and <a href=\"https:\/\/blog.mailfence.com\/es\/vishing-2\/\">vishing)<\/a>, entonces ya sabr\u00e1 que muchos tipos de estafas se basan en los fundamentos del phishing. Pero es importante saber m\u00e1s acerca de la estafa m\u00e1s frecuente de todas: el spear phishing. Desafortunadamente, esta clase de fraude es el m\u00e1s peligroso para las empresas.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img decoding=\"async\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/spear-phishing-cyber-attacks.png\" alt=\"El spear phishing es la puerta de entrada para el 91% de los ciberataques\" class=\"wp-image-23411\"\/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-el-spear-phishing\"><strong>\u00bfQu\u00e9 es el spear phishing?<\/strong><\/h2>\n\n\n\n<p>El spear phishing es un tipo de phishing muy espec\u00edfico en el que se identifica y enga\u00f1a a la v\u00edctima usando informaci\u00f3n personal muy precisa, que se recopila con anterioridad. Por ejemplo, el hacker puede usar sus datos p\u00fablicos obtenidos de sus cuentas de redes sociales para convencerle de que su mensaje es aut\u00e9ntico.<\/p>\n\n\n\n<p>Digamos que ha comprado una casa nueva y ha publicado esta buena noticia en Facebook. Gracias a uno de sus comentarios en LinkedIn, el hacker descubre el nombre y la agencia de su banquero. Desde ah\u00ed en adelante, solo necesitar\u00e1 crear una direcci\u00f3n de E-mail aparentemente fiable y usar esa informaci\u00f3n, \u00a1y listo! Posteriormente, podr\u00e1 solicitarle que transfiera dinero a una t0\/&gt;cuentas espec\u00edfica, haci\u00e9ndole creer que es necesario para tr\u00e1mites relativos a su hipoteca. Si no tiene cuidado, as\u00ed es como podr\u00edan estafarle.<\/p>\n\n\n\n<p>A veces, los autores de este tipo de estafas pueden estar patrocinados por un gobierno. Tambi\u00e9n pueden ser \u00abhacktivistas\u00bb o cibercriminales que buscan informaci\u00f3n delicada para vend\u00e9rsela a los gobiernos o a la competencia.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cual-es-la-diferencia-entre-el-phishing-y-el-spear-phishing\"> <strong>\u00bfCu\u00e1l es la diferencia entre el phishing y el spear phishing? <\/strong><\/h2>\n\n\n\n<p>Tal como seguramente habr\u00e1 adivinado por el nombre, el spear phishing es realmente un tipo de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\">phishing<\/a>. El t\u00e9rmino \u00abPhishing\u00bb abarca toda clase de ciberataques que intentan recopilar informaci\u00f3n sensible (n\u00fameros de tarjetas de cr\u00e9dito, contrase\u00f1as, n\u00famero de seguridad social, etc.) mediante el enga\u00f1o, el robo o la suplantaci\u00f3n de identidad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-luce-un-ataque-de-phishing\"> <strong>\u00bfC\u00f3mo luce un ataque de phishing?<\/strong> <\/h3>\n\n\n\n<p>Los ataques de phishing t\u00edpicamente se lanzan a gran escala. Van dirigidos a una gran cantidad de v\u00edctimas potenciales y no son personalizados. En la mayor\u00eda de los casos, todas estas personas son atacadas simult\u00e1neamente con un correo electr\u00f3nico de suplantaci\u00f3n de identidad que simula haber sido enviado por una organizaci\u00f3n aut\u00e9ntica.<\/p>\n\n\n\n<p>Es probable que ya se haya visto expuesto a este tipo de estafas. Todos hemos recibido en alguna ocasi\u00f3n uno de estos correos, supuestamente enviados por una persona que necesita ayuda para transferir una enorme cantidad de dinero (t\u00edpicamente docenas de millones de d\u00f3lares) que tiene bloqueados en un banco nigeriano y que ofrece un jugoso porcentaje de esta fortuna a cambio de su colaboraci\u00f3n. Con mucha frecuencias, conlleva el compartir nuestra informaci\u00f3n personal o de banca&#8230; la mayor\u00eda de las veces, estas estafas tienen su origen en Nigeria, lo que explica por qu\u00e9 se les llama las \u00abCartas Nigerianas\u00bb o fraudes \u00ab419\u00bb (porque es precisamente la secci\u00f3n 419 del c\u00f3digo penal nigeriano en donde se proh\u00edben estas acciones).<\/p>\n\n\n\n<p>Los perpetradores de estos ataques de phishing no hacen mucho esfuerzo para que su mensaje resulte cre\u00edble. Con frecuencia, el texto de su correo electr\u00f3nico es de mala calidad (con errores de deletreo, de idioma, referencias culturales err\u00f3neas) y queda clar\u00edsimo que es una estafa. La apuesta que hacen es que, de todos los que lo recibir\u00e1n, alguno de ellos ser\u00e1 lo suficientemente ingenuo como para clicar en el enlace o enviar la informaci\u00f3n personal solicitada.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-cual-es-la-diferencia-con-un-ataque-de-spear-phishing\"> <strong>\u00bfCu\u00e1l es la diferencia con un ataque de spear phishing?<\/strong> <\/h3>\n\n\n\n<p>La diferencia principal entre el phishing y el spear phishing es que en este \u00faltimo, lo hackers atacan a una v\u00edctima espec\u00edfica, en vez de a una masa de gente a la vez.<\/p>\n\n\n\n<p>En una gran proporci\u00f3n de estos ataques, las v\u00edctimas son ejecutivos o empleados en posiciones importantes, que les brindan acceso a ciertos hardware, software o privilegios en la organizaci\u00f3n en la que trabajan. Pero tambi\u00e9n pueden ser personas que hayan publicado informaci\u00f3n que los estafadores puedan explotar (como en el ejemplo de la compra del inmueble).<\/p>\n\n\n\n<p>Antes de contactarles, los hackers habr\u00e1n investigado para obtener la mayor cantidad de informaci\u00f3n posible acerca de la organizaci\u00f3n para la cual trabajan, el cargo que tienen, c\u00f3mo se les llama (p.ej. los motes que utilizan), el nombre de su gerente o CEO, el nombre de un banco en que la organizaci\u00f3n tenga una cuenta, etc.<\/p>\n\n\n\n<p>Despu\u00e9s, la informaci\u00f3n se utiliza para crear un mensaje que simula a un correo electr\u00f3nico real de esa organizaci\u00f3n, o de otra entidad que est\u00e1 en contacto. Los estafadores procuran hacerlo lo m\u00e1s cre\u00edble posible. Normalmente a\u00f1aden gran cantidad de detalles que refuerzan la ilusi\u00f3n de veracidad (direcciones de E-mail muy parecidas, nombres de funcionarios reales, copias del logo, copias de menciones que se suelen emplear en correos electr\u00f3nicos de la organizaci\u00f3n) de modo que el mensaje parezca lo suficientemente leg\u00edtimo como para ganarse la confianza del destinatario.<\/p>\n\n\n\n<p>Pueden incluir un URL para invitar al destinatario a visitar una p\u00e1gina web falsa que hayan creado previamente para recopilar la informaci\u00f3n sensible recopilada (contrase\u00f1as, n\u00famero de seguridad social, n\u00famero de cuenta bancaria o de tarjetas de cr\u00e9dito, etc.). En algunos casos, se habr\u00e1n ocupado de generar tr\u00e1fico a esta web falsa para validar el nombre de dominio y enga\u00f1ar al software antivirus de la organizaci\u00f3n.<\/p>\n\n\n\n<p>En otras ocasiones, pueden pretender ser un amigo que est\u00e1 en problemas y necesita una cierta suma de dinero, o pidiendo acceso a unas fotos espec\u00edficas publicadas en las redes sociales.<\/p>\n\n\n\n<p>Una tercera modalidad de spear phishing se sirve de un archivo adjunto que simula una factura o documento de alg\u00fan tipo (pdf, archivo de Word o de Excel) que secretamente contiene un software malintencionado, una macro o un fragmento de c\u00f3digo (p. ej. un <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-de-un-keylogger\/\">keylogger<\/a>). Tambi\u00e9n puede ser un <a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\">ransomware<\/a>, un software que puede bloquear el sistema inform\u00e1tico de la organizaci\u00f3n, oblig\u00e1ndolos a pagar un rescate para desbloquearlo.<\/p>\n\n\n\n<p>Los hackers frecuentemente explicar\u00e1n que su solicitud de informaci\u00f3n delicada es urgente. Les dicen a sus v\u00edctimas que necesitan cambiar una contrase\u00f1a a punto d caducar, o que tomen nota de ciertos cambios en un env\u00edo que se encuentran en un archivo adjunto, por ejemplo.<\/p>\n\n\n\n<p>Tambi\u00e9n es posible que intenten suplantar a un miembro s\u00e9nior de la organizaci\u00f3n (t\u00edpicamente el director general o un gerente implicado en transacciones de pago), solicit\u00e1ndole una transferencia urgente a un nuevo proveedor. A veces, esta urgencia se combina con la necesidad de mantener una confidencialidad estricta o de romper ciertos procedimientos, como el obtener la aprobaci\u00f3n de un gerente.<\/p>\n\n\n\n<p>Por \u00faltimo, tambi\u00e9n pueden intentar manipular las emociones y procurar usar la empat\u00eda para lograr que las v\u00edctimas obedezcan.<\/p>\n\n\n\n<p>Todas estas estratagemas van orientadas a obtener una acci\u00f3n r\u00e1pida por parte de la v\u00edctima, para que esta no tenga tiempo de pensarlo mucho&#8230;<\/p>\n\n\n\n<p>Cuando tienen \u00e9xito, los estafadores logran hacerse pasar por sus v\u00edctimas, gracias a los datos personales, para ejecutar ciertas operaciones espec\u00edficas (transferencias de dinero, robo de datos personales, robo de propiedad intelectual, publicaci\u00f3n no deseada de mensajes perjudiciales en su nombre, etc.). En otros casos, hacen que sus objetivos cliquen en un enlace para disparar la descarga de un software malintencionado sin su conocimiento. O tambi\u00e9n obtienen una transferencia de dinero o una acci\u00f3n espec\u00edfica por parte de la v\u00edctima.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-a-quien-puede-ir-dirigido\"><strong>\u00bfA qui\u00e9n puede ir dirigido?<\/strong><\/h2>\n\n\n\n<p>Cualquier empleado de una organizaci\u00f3n puede ser objeto de un ataque de spear phishing. Sin embargo, algunas de estas estafas van dirigidas m\u00e1s espec\u00edficamente a ejecutivos de alto nivel. Se les llama \u201c<a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-ataque-de-whaling\/\">ataques de whaling<\/a>\u201c. La mayor\u00eda de estos se dedican a suplantar al director general o a otro miembro s\u00e9nior de la organizaci\u00f3n para imponer una orden incuestionable a la v\u00edctima.<\/p>\n\n\n\n<p>Cabe destacar que los ejecutivos tienen una mayor probabilidad de ser marcados como objetivos en estos ataques, pero tambi\u00e9n son m\u00e1s proclives a ser enga\u00f1ados que otros miembros del personal. Esto es porque suelen estar muy ocupados y carecen del tiempo necesario para dedicarle la suficiente atenci\u00f3n a sus correos electr\u00f3nicos. A veces, simplemente subestiman la gravedad de la amenaza.<\/p>\n\n\n\n<p>Por otra parte, son unos objetivos m\u00e1s fruct\u00edferos para el hacker, debido a mayor nivel de acceso y autoridad del que disfrutan.<\/p>\n\n\n\n<p>Tambi\u00e9n vale la pena mencionar que estos ciberataques se suelen lanzar contra empleados o ejecutivos que trabajan en procesos relacionados con pagos, como n\u00f3minas o facturaci\u00f3n.<\/p>\n\n\n\n<p>Por \u00faltimo, tenga presente que los individuos pueden resultar v\u00edctima de un cierto tipo de estafas: un hacker puede hacerse pasar por uno de sus amigos e invitarle a hacer clic en un interesante v\u00eddeo o p\u00e1gina web&#8230; que oculta un ransomware que podr\u00eda bloquear su tel\u00e9fono.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-detectar-este-tipo-de-fraudes\"><strong> \u00bfC\u00f3mo detectar este tipo de fraudes? <\/strong><\/h2>\n\n\n\n<p>La mayor\u00eda de las veces, los correos electr\u00f3nicos de phishing est\u00e1n muy logrados, por lo que resulta muy dif\u00edcil detectar la estratagema. Hasta las herramientas usadas para detectar preventivamente este tipo de correos electr\u00f3nicos de estafa dentro de las organizaciones pueden fallar en su prop\u00f3sito de identificar mensajes con ataques de spear phishing.<\/p>\n\n\n\n<p>Este tambi\u00e9n es el motivo por el que se han vuelto comunes (y se estima que ahora representan nada menos que el 91% del total de los ciberataques) y el por qu\u00e9 causan tanto da\u00f1o.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-algunos-consejos-para-ayudarle-a-detectar-un-correo-electronico-de-spear-phishing\"> <strong>Algunos consejos para ayudarle a detectar un correo electr\u00f3nico de spear phishing<\/strong> <\/h3>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Verifique siempre (por duplicado) cada elemento de informaci\u00f3n, especialmente los detalles del remitente. Es posible que solamente vea el nombre del remitente, pero preste atenci\u00f3n tambi\u00e9n a la direcci\u00f3n de E-mail. Es muy poco probable que su banquero le env\u00ede un correo desde una direcci\u00f3n parecida a \u00abnombredelbanquero.nombredelbanco@gmail.com\u00bb. Compruebe cuidadosamente la direcci\u00f3n de E-mail suministrada, incluso si parece provenir de una organizaci\u00f3n leg\u00edtima. Busque un d\u00edgito \u00ab0\u00bb colocado en lugar de una letra \u00abo\u00bb, o una letra rusa \u201c\u0448\u201d en vez de una \u00abw\u00bb.<\/li>\n\n\n\n<li>\u00bfHay alg\u00fan detalle que parezca fuera de lo normal? Vea si hay diferencias en el formato. \u00bfEs diferente la firma? (\u00bfaunque sea un poco?) \u00bfEl correo electr\u00f3nico est\u00e1 lleno de errores ortogr\u00e1ficos, cosa que nunca ocurre con esta persona? \u00bfLa forma en que se le interpela no le resulta familiar? Todos esos detalles deben disparar las alarmas y causarle suspicacia. Algunas caracter\u00edsticas espec\u00edficas podr\u00edan ser desconocidas por los hackers y es ah\u00ed donde se puede identificar al spear phishing.<\/li>\n\n\n\n<li>Al igual que verifica la direcci\u00f3n, verifique tambi\u00e9n cualquier enlace que se le env\u00ede. \u00bfLa URL real no es la misma que la del enlace en el que se pidi\u00f3 que clicara? Podr\u00eda ser algo preocupante.<\/li>\n\n\n\n<li>Adem\u00e1s, preste atenci\u00f3n a la redacci\u00f3n y al argot utilizado. Una menci\u00f3n o expresi\u00f3n poco com\u00fan o que nunca se haya utilizado en su organizaci\u00f3n deber\u00eda levantar sospechas. Corrobore tambi\u00e9n la presencia de despedidas y saludos en el mensaje. \u00bfLa despedida suele ser un \u00abGracias,\u00bb un \u00abAtentamente\u00bb u otra cosa?<\/li>\n\n\n\n<li>Por \u00faltimo, si un clic en un archivo adjunto abre una ventana que indica que contiene una macro \u00a1cuidado!<\/li>\n\n\n\n<li>En caso de duda, no dude en confirmar el contenido de un correo electr\u00f3nico por tel\u00e9fono. \u00a1Una llamada r\u00e1pida podr\u00eda ahorrarle un mont\u00f3n de problemas! <em>M\u00e1s vale prevenir que lamentar.<\/em><\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-como-evitar-el-spear-phishing\"> <strong>\u00bfC\u00f3mo evitar el spear phishing? <\/strong><\/h2>\n\n\n\n<p>Los hackers pueden emplear diversos trucos para obtener informaci\u00f3n acerca de sus v\u00edctimas. Por ejemplo, pueden servirse de mensajes de \u00abno disponibilidad\u00bb para descubrir c\u00f3mo lucen los mensajes de correo electr\u00f3nico de los empleados. Otros usan las redes sociales y otras fuentes p\u00fablicamente disponibles para recopilar informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-algunos-consejos-para-ayudarle-a-evitar-estos-ataques\"><strong>Algunos consejos para ayudarle a evitar estos ataques<\/strong> <\/h3>\n\n\n\n<p>Adem\u00e1s de tener cuidado, usted tiene otras opciones para evitar el spear phishing. Los hackers pueden ser muy ingeniosos, pero ser v\u00edctima de una estafa no es cuesti\u00f3n de vida o muerte, y usted puede protegerse a s\u00ed mismo y a sus datos con tan solo seguir los siguientes pasos:<\/p>\n\n\n\n<ol style=\"list-style-type:1\" class=\"wp-block-list\">\n<li>Tenga en mente que cualquier tipo de informaci\u00f3n (nombre, foto&#8230;) que se publique en redes sociales se puede usar malintencionadamente. Siempre que sea posible, haga que sus cuentas sean privadas y evite publicar demasiada informaci\u00f3n acerca de sus responsabilidades, proveedores, clientes, procesos u otros aspectos operativos de su empresa en sus perfiles de LinkedIn.<\/li>\n\n\n\n<li>Evite tambi\u00e9n el publicar demasiada informaci\u00f3n acerca de su personal en su p\u00e1gina web. No ofrezca su correo electr\u00f3nico. Mejor use un formulario para invitar a los visitantes que soliciten informaci\u00f3n.<\/li>\n\n\n\n<li>Preste atenci\u00f3n a ofertas de empleo publicadas por su organizaci\u00f3n para cubrir vacantes en el departamento de TI. Aseg\u00farese de que no sean demasiado espec\u00edficas al hablar de detalles acerca del software y sistemas de ciberseguridad usados por su organizaci\u00f3n.<\/li>\n\n\n\n<li>Est\u00e9 atento tambi\u00e9n a esta informaci\u00f3n en internet, y elim\u00ednela siempre que sea posible.<\/li>\n\n\n\n<li>Use siempre un sistema de seguridad de correo electr\u00f3nico alojada y protecci\u00f3n antispam para detener a cualquier correo electr\u00f3nico da\u00f1ino.<\/li>\n\n\n\n<li>En cualquier caso, nunca env\u00ede informaci\u00f3n delicada, como credenciales y contrase\u00f1as, a nadie. Cuando se le env\u00eden archivos adjuntos, escan\u00e9elos con su antivirus antes de abrirlos.<\/li>\n\n\n\n<li>Mantenga todo su software constantemente actualizado para evitar cualquier abuso de una violaci\u00f3n a la seguridad.<\/li>\n\n\n\n<li>El conocimiento y la conciencia son la clave. Mant\u00e9ngase informado acerca de los <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\">\u00faltimos m\u00e9todos de phishing<\/a>.<\/li>\n\n\n\n<li>Las organizaciones necesitan entrenar a su personal y organizar simulaciones de ataques de spear phishing. As\u00ed podr\u00e1n desarrollar un alto nivel de conciencia contra esta amenaza e identificar qu\u00e9 empleados son m\u00e1s vulnerables a estos tipos de estafas.<\/li>\n\n\n\n<li>Capacite a su personal para que reporte cualquier correo electr\u00f3nico sospechoso al departamento de TI, y para que nunca cliquen sobre ninguna URL presente en un correo electr\u00f3nico. Ellos deber\u00edan ser capaces de conectar directamente con la p\u00e1gina web genuina.<\/li>\n\n\n\n<li>Tenga cuidado con cualquier correo electr\u00f3nico inusual o inesperado, especialmente los que pretenden ser muy urgentes.<\/li>\n\n\n\n<li>Si su organizaci\u00f3n tiene un buen departamento de TI, es posible que valga la pena pedirles que marquen todos los correos electr\u00f3nicos externos para que se puedan distinguir f\u00e1cilmente de los correos electr\u00f3nicos internos.<\/li>\n\n\n\n<li>Establezca reglas estrictas para el uso de las contrase\u00f1as. Proh\u00edbales a sus empleados el reutilizar contrase\u00f1as o establecer contrase\u00f1as demasiado f\u00e1ciles de adivinar.<\/li>\n\n\n\n<li>Establezca procesos de pago que impliquen m\u00faltiples aprobaciones ejecutivas.<\/li>\n\n\n\n<li>Evite cualquier pol\u00edtica de \u00abBYOD\u00bb y el uso de softwares, plataformas o aplicaciones externas que no hayan sido aprobadas expl\u00edcitamente por su departamento de TI.<\/li>\n\n\n\n<li>La prevenci\u00f3n tambi\u00e9n es importante, especialmente para v\u00edctimas potencialmente m\u00e1s fr\u00e1giles, como usuarios mayores o ni\u00f1os. Si tiene alguna persona en su entorno que pueda resultar un objetivo f\u00e1cil, advi\u00e9rtales acerca de los peligros del spear phishing. Si puede, mant\u00e9ngase atento a sus bandejas de entrada.<\/li>\n\n\n\n<li>Informe a su personal, a sus amigos y familiares acerca de los riesgos que conlleva el compartir informaci\u00f3n personal en redes sociales.<\/li>\n\n\n\n<li>Algunas herramientas se han creado espec\u00edficamente para evitar el phishing. Aqu\u00ed tiene algunas que puede usar para controlar cualquier URL antes de clicarla <a href=\"http:\/\/wheregoes.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Where Goes<\/a>, <a href=\"https:\/\/redirectdetective.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Detective<\/a> y <a href=\"http:\/\/redirectcheck.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Check<\/a>.<\/li>\n\n\n\n<li>Y por \u00faltimo, pero no por ello menos importante: use un proveedor de correo electr\u00f3nico seguro como <a href=\"https:\/\/mailfence.com\">Mailfence<\/a>, para proteger la privacidad y la seguridad de su correo electr\u00f3nico.<\/li>\n<\/ol>\n\n\n\n<p>Evitar el spear phishing es clave para mantener seguros sus datos personales. Si no se implementan una m\u00ednima cantidad de pasos para evitar este escenario, es muy posible que su correo electr\u00f3nico termine por ser hackeado. <a href=\"https:\/\/blog.mailfence.com\/es\/pirateo-de-e-mail\/\">Lea nuestros consejos<\/a> para saber qu\u00e9 hacer en este caso, y <a href=\"https:\/\/mailfence.com\/es\/contact.jsp\">cont\u00e1ctenos<\/a> si tiene alguna pregunta acerca de la seguridad y la privacidad.<\/p>\n\n\n\n<p>Mailfence es un paquete integrado de herramientas de colaboraci\u00f3n con gran cantidad de funcionalidades para proteger sus datos personales. Si ya tiene una cuenta, entonces ya nos conoce. Si no, \u00bf<a href=\"https:\/\/mailfence.com\/es\/#register\">a qu\u00e9 espera<\/a>? Abra una cuenta gratis hoy mismo.<\/p>\n\n\n\n<p>Consulte este art\u00edculo sobre c\u00f3mo <a href=\"https:\/\/blog.mailfence.com\/es\/11-consejos-para-evitar-los-ataques-de-ingenieria-social\/\">evitar esquemas de ingenier\u00eda social.<\/a><\/p>\n\n\n\n<p>Mant\u00e9ngase siempre al d\u00eda con nuestros \u00faltimos art\u00edculos sigui\u00e9ndonos en <a href=\"https:\/\/twitter.com\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a> y <a href=\"https:\/\/www.reddit.com\/r\/mailfence\" target=\"_blank\" rel=\"noreferrer noopener\">Reddit<\/a>. Para m\u00e1s informaci\u00f3n acerca del paquete de <a href=\"https:\/\/blog.mailfence.com\/es\/cifrado-de-extremo-a-extremo-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">correo electr\u00f3nico seguro<\/a> de Mailfence, no dude en contactarnos a support@mailfence.com.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si ya ha le\u00eddo alguno de nuestros art\u00edculos relacionados con artima\u00f1as de ingenier\u00eda social (phishing, smishing, whaling and vishing), entonces ya sabr\u00e1 que muchos tipos de estafas se basan en los fundamentos del phishing. Pero es importante saber m\u00e1s acerca de la estafa m\u00e1s frecuente de todas: el spear phishing. Desafortunadamente, esta clase de fraude [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":85565,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-23718","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo<\/title>\n<meta name=\"description\" content=\"Toda empresa debe saber diferenciar entre el spear phishing y el phishing, porque es la puerta de entrada a casi todos los ciberataques.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-10-07T18:48:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:15:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Patrick De Schutter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@pdeschutter\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Patrick De Schutter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"12 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/\"},\"author\":{\"name\":\"Patrick De Schutter\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\"},\"headline\":\"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2025-09-17T10:15:52+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/\"},\"wordCount\":2879,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/\",\"name\":\"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"datePublished\":\"2021-10-07T18:48:48+00:00\",\"dateModified\":\"2025-09-17T10:15:52+00:00\",\"description\":\"Toda empresa debe saber diferenciar entre el spear phishing y el phishing, porque es la puerta de entrada a casi todos los ciberataques.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/42.png\",\"width\":600,\"height\":600,\"caption\":\"spear phishing\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/diferencia-entre-spear-phishing-y-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/20a0c25f4ff87b6c5510971559c01c28\",\"name\":\"Patrick De Schutter\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g\",\"caption\":\"Patrick De Schutter\"},\"description\":\"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/pdeschutter\\\/\",\"https:\\\/\\\/x.com\\\/pdeschutter\"],\"gender\":\"male\",\"knowsLanguage\":[\"English\",\"French\",\"Dutch\",\"Swedish\"],\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/patrick\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo","description":"Toda empresa debe saber diferenciar entre el spear phishing y el phishing, porque es la puerta de entrada a casi todos los ciberataques.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo | Mailfence Blog","og_description":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2021-10-07T18:48:48+00:00","article_modified_time":"2025-09-17T10:15:52+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","type":"image\/png"}],"author":"Patrick De Schutter","twitter_card":"summary_large_image","twitter_creator":"@pdeschutter","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Patrick De Schutter","Tiempo de lectura":"12 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/"},"author":{"name":"Patrick De Schutter","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28"},"headline":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2025-09-17T10:15:52+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/"},"wordCount":2879,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/","url":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/","name":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","datePublished":"2021-10-07T18:48:48+00:00","dateModified":"2025-09-17T10:15:52+00:00","description":"Toda empresa debe saber diferenciar entre el spear phishing y el phishing, porque es la puerta de entrada a casi todos los ciberataques.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2021\/10\/42.png","width":600,"height":600,"caption":"spear phishing"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Spear phishing: qu\u00e9 es y c\u00f3mo evitarlo"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/20a0c25f4ff87b6c5510971559c01c28","name":"Patrick De Schutter","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/504fce782c4af8c40497b54807c4ba30bf391c917fdf953ac6392cb55dfb078e?s=96&d=blank&r=g","caption":"Patrick De Schutter"},"description":"Patrick is the co-founder of Mailfence. He's a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Allmansland, IP Netvertising or Express.be. He is a strong believer and advocate of encryption and privacy.","sameAs":["https:\/\/www.linkedin.com\/in\/pdeschutter\/","https:\/\/x.com\/pdeschutter"],"gender":"male","knowsLanguage":["English","French","Dutch","Swedish"],"url":"https:\/\/blog.mailfence.com\/es\/author\/patrick\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23718","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=23718"}],"version-history":[{"count":9,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23718\/revisions"}],"predecessor-version":[{"id":103406,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/23718\/revisions\/103406"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85565"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=23718"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=23718"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=23718"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}