{"id":6852,"date":"2025-02-03T17:24:20","date_gmt":"2025-02-03T16:24:20","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6852"},"modified":"2025-09-17T12:08:19","modified_gmt":"2025-09-17T10:08:19","slug":"que-es-el-phishing","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/","title":{"rendered":"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet"},"content":{"rendered":"\n<p>El phishing es un tipo de <strong>ataque de ingenier\u00eda social<\/strong> en el que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y conseguir que revelen datos personales o descarguen programas maliciosos.<\/p>\n\n\n\n<p><strong>Seg\u00fan el <a href=\"https:\/\/www.nist.gov\/blogs\/cybersecurity-insights\/cybersecurity-awareness-month-2022-recognizing-reporting-phishing\" target=\"_blank\" rel=\"noreferrer noopener\">Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST)<\/a>, cada a\u00f1o hay m\u00e1s ataques de phishing, con un asombroso aumento del 61% desde 2021.<\/strong><\/p>\n\n\n\n<p>Estas estad\u00edsticas muestran la prevalencia de los ataques de phishing en 2023 y la necesidad de protegerse contra ellos. Descubra c\u00f3mo funciona, c\u00f3mo evitarlo y c\u00f3mo protegerse a usted mismo y a <a href=\"https:\/\/blog.mailfence.com\/es\/hackers-atacan-a-pequenas-empresas\/\" target=\"_blank\" rel=\"noreferrer noopener\">su empresa<\/a>.<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"100846\" class=\"elementor elementor-100846 elementor-100761\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-124e1725 elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"124e1725\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-654e4e21\" data-id=\"654e4e21\" data-element_type=\"column\" data-e-type=\"column\" data-settings=\"{&quot;background_background&quot;:&quot;gradient&quot;}\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-3a3b1a23 elementor-widget elementor-widget-text-editor\" data-id=\"3a3b1a23\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><b>Mailfence &#8211; Su paquete de productividad seguro<\/b><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c004279 elementor-widget elementor-widget-text-editor\" data-id=\"2c004279\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>Recupere su privacidad con<\/strong><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-83e0dd6 elementor-icon-list--layout-inline elementor-align-center elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"83e0dd6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items elementor-inline-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-envelope-open-text\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M176 216h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16c0 8.84 7.16 16 16 16zm-16 80c0 8.84 7.16 16 16 16h160c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16H176c-8.84 0-16 7.16-16 16v16zm96 121.13c-16.42 0-32.84-5.06-46.86-15.19L0 250.86V464c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V250.86L302.86 401.94c-14.02 10.12-30.44 15.19-46.86 15.19zm237.61-254.18c-8.85-6.94-17.24-13.47-29.61-22.81V96c0-26.51-21.49-48-48-48h-77.55c-3.04-2.2-5.87-4.26-9.04-6.56C312.6 29.17 279.2-.35 256 0c-23.2-.35-56.59 29.17-73.41 41.44-3.17 2.3-6 4.36-9.04 6.56H96c-26.51 0-48 21.49-48 48v44.14c-12.37 9.33-20.76 15.87-29.61 22.81A47.995 47.995 0 0 0 0 200.72v10.65l96 69.35V96h320v184.72l96-69.35v-10.65c0-14.74-6.78-28.67-18.39-37.77z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Mensajes<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-calendar-alt\" viewBox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M148 288h-40c-6.6 0-12-5.4-12-12v-40c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12zm108-12v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 96v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm-96 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm192 0v-40c0-6.6-5.4-12-12-12h-40c-6.6 0-12 5.4-12 12v40c0 6.6 5.4 12 12 12h40c6.6 0 12-5.4 12-12zm96-260v352c0 26.5-21.5 48-48 48H48c-26.5 0-48-21.5-48-48V112c0-26.5 21.5-48 48-48h48V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h128V12c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v52h48c26.5 0 48 21.5 48 48zm-48 346V160H48v298c0 3.3 2.7 6 6 6h340c3.3 0 6-2.7 6-6z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Calendarios<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-far-folder\" viewBox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M464 128H272l-54.63-54.63c-6-6-14.14-9.37-22.63-9.37H48C21.49 64 0 85.49 0 112v288c0 26.51 21.49 48 48 48h416c26.51 0 48-21.49 48-48V176c0-26.51-21.49-48-48-48zm0 272H48V112h140.12l54.63 54.63c6 6 14.14 9.37 22.63 9.37H464v224z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Documentos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item elementor-inline-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-users-cog\" viewBox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M610.5 341.3c2.6-14.1 2.6-28.5 0-42.6l25.8-14.9c3-1.7 4.3-5.2 3.3-8.5-6.7-21.6-18.2-41.2-33.2-57.4-2.3-2.5-6-3.1-9-1.4l-25.8 14.9c-10.9-9.3-23.4-16.5-36.9-21.3v-29.8c0-3.4-2.4-6.4-5.7-7.1-22.3-5-45-4.8-66.2 0-3.3.7-5.7 3.7-5.7 7.1v29.8c-13.5 4.8-26 12-36.9 21.3l-25.8-14.9c-2.9-1.7-6.7-1.1-9 1.4-15 16.2-26.5 35.8-33.2 57.4-1 3.3.4 6.8 3.3 8.5l25.8 14.9c-2.6 14.1-2.6 28.5 0 42.6l-25.8 14.9c-3 1.7-4.3 5.2-3.3 8.5 6.7 21.6 18.2 41.1 33.2 57.4 2.3 2.5 6 3.1 9 1.4l25.8-14.9c10.9 9.3 23.4 16.5 36.9 21.3v29.8c0 3.4 2.4 6.4 5.7 7.1 22.3 5 45 4.8 66.2 0 3.3-.7 5.7-3.7 5.7-7.1v-29.8c13.5-4.8 26-12 36.9-21.3l25.8 14.9c2.9 1.7 6.7 1.1 9-1.4 15-16.2 26.5-35.8 33.2-57.4 1-3.3-.4-6.8-3.3-8.5l-25.8-14.9zM496 368.5c-26.8 0-48.5-21.8-48.5-48.5s21.8-48.5 48.5-48.5 48.5 21.8 48.5 48.5-21.7 48.5-48.5 48.5zM96 224c35.3 0 64-28.7 64-64s-28.7-64-64-64-64 28.7-64 64 28.7 64 64 64zm224 32c1.9 0 3.7-.5 5.6-.6 8.3-21.7 20.5-42.1 36.3-59.2 7.4-8 17.9-12.6 28.9-12.6 6.9 0 13.7 1.8 19.6 5.3l7.9 4.6c.8-.5 1.6-.9 2.4-1.4 7-14.6 11.2-30.8 11.2-48 0-61.9-50.1-112-112-112S208 82.1 208 144c0 61.9 50.1 112 112 112zm105.2 194.5c-2.3-1.2-4.6-2.6-6.8-3.9-8.2 4.8-15.3 9.8-27.5 9.8-10.9 0-21.4-4.6-28.9-12.6-18.3-19.8-32.3-43.9-40.2-69.6-10.7-34.5 24.9-49.7 25.8-50.3-.1-2.6-.1-5.2 0-7.8l-7.9-4.6c-3.8-2.2-7-5-9.8-8.1-3.3.2-6.5.6-9.8.6-24.6 0-47.6-6-68.5-16h-8.3C179.6 288 128 339.6 128 403.2V432c0 26.5 21.5 48 48 48h255.4c-3.7-6-6.2-12.8-6.2-20.3v-9.2zM173.1 274.6C161.5 263.1 145.6 256 128 256H64c-35.3 0-64 28.7-64 64v32c0 17.7 14.3 32 32 32h65.9c6.3-47.4 34.9-87.3 75.2-109.4z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\"><b>Grupos<\/b><\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-436babb elementor-align-center elementor-widget elementor-widget-button\" data-id=\"436babb\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/mailfence.com\/es\/#pricing\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Obtener Mailfence gratis<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-es-el-phishing\">Qu\u00e9 es el phishing<\/h2>\n\n\n\n<p>El phishing (pronunciado \u00abfishing\u00bb, o \u00abpesca\u00bb en ingl\u00e9s) <a href=\"https:\/\/es.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noreferrer noopener\">es un tipo de robo de identidad<\/a>. En este tipo de ataques de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-la-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">ingenier\u00eda social<\/a>, se enga\u00f1a a particulares o empresas para robar informaci\u00f3n confidencial o difundir programas maliciosos. Estos ataques suelen producirse por <strong>correo electr\u00f3nico<\/strong>, y los ciberdelincuentes se hacen pasar por fuentes de confianza.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-tacticas-habituales-de-engano-de-phishing\">T\u00e1cticas habituales de enga\u00f1o de phishing<\/h3>\n\n\n\n<p>El enga\u00f1o puede ser :  <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>La <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-spoofing-de-correo-electronico-y-como-identificarlo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>suplantaci\u00f3n de la identidad una persona<\/strong><\/a> o una organizaci\u00f3n que conoce, como su banco o uno de sus compa\u00f1eros de trabajo,<\/li>\n\n\n\n<li><strong>URL falsas<\/strong> que imitan a sitios leg\u00edtimos para capturar credenciales que imitan a una aut\u00e9ntica en la que conf\u00eda. Este sitio web falso se habr\u00e1 creado para obtener las credenciales del usuario.<\/li>\n\n\n\n<li>Algunos <strong>archivos<\/strong> aparentemente \u00fatiles le invitan a <strong>descargarlos<\/strong>, pero contienen un troyano que oculta software malicioso (malware).<\/li>\n<\/ul>\n\n\n\n<p>Si es esto \u00faltimo, el malware oculto puede ser :  <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Programas esp\u00eda dise\u00f1ados para recopilar datos y <a href=\"https:\/\/blog.mailfence.com\/es\/por-que-deben-las-empresas-proteger-sus-datos\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>espiarle<\/strong><\/a>.<\/li>\n\n\n\n<li><strong>Malware <\/strong>dise\u00f1ado para crear una vulnerabilidad, como crear una puerta trasera en su sistema inform\u00e1tico o convertir su dispositivo en un <a href=\"https:\/\/blog.mailfence.com\/es\/buenas-practicas-para-correo-electronico-seguro\/\" target=\"_blank\" rel=\"noreferrer noopener\">dispositivo zombi<\/a>.<\/li>\n\n\n\n<li>Cada vez con m\u00e1s frecuencia <strong><a href=\"https:\/\/blog.mailfence.com\/es\/protegerse-del-ransomware\/\" target=\"_blank\" rel=\"noreferrer noopener\">ransomware<\/a><\/strong>, software malicioso dise\u00f1ado para congelar el dispositivo de la v\u00edctima. Para desbloquearlo, tendr\u00e1 que pagar un rescate.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ataques-de-phishing-que-aspecto-tienen\">Ataques de phishing: \u00bfQu\u00e9 aspecto tienen?<\/h2>\n\n\n\n<p>Existen varios tipos de ataques de phishing, dependiendo de la t\u00e1ctica adoptada por el hacker para ponerse en contacto con su v\u00edctima :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Phishing cl\u00e1sico : Los \u00abphishermen\u00bb env\u00edan<strong> correos electr\u00f3nicos masivos<\/strong> a personas al azar. Estos mensajes son todos id\u00e9nticos y contienen un enlace que apunta a un sitio web falso para inducir al lector a dejar sus credenciales. O invitan al destinatario a descargar un archivo adjunto infectado por malware.    <\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/diferencia-entre-spear-phishing-y-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Suplantaci\u00f3n de identidad<\/strong><\/a>: Un ataque de phishing que se dirige a <strong>organizaciones y personas concretas<\/strong> en lugar de enviar correos masivos.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/smishing\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Smishing<\/strong><\/a>: Ataque de phishing que, en lugar de correos electr\u00f3nicos, utiliza texto <strong>SMS<\/strong>. De ah\u00ed la combinaci\u00f3n de palabras SMS+phishing.<\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/vishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Vishing<\/strong><\/a>: Este ataque de phishing implica la <strong>voz<\/strong> del autor (a trav\u00e9s de una <strong>llamada telef\u00f3nica<\/strong>) para utilizar la ingenier\u00eda social para completar una acci\u00f3n.  <\/li>\n\n\n\n<li><a href=\"https:\/\/blog.mailfence.com\/es\/ingenieria-social-que-es-un-ataque-de-whaling\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Whaling<\/strong><\/a>: Ataque dirigido a \u00abballenas\u00bb, como los <strong>miembros directivos y ejecutivos de una organizaci\u00f3n<\/strong> (en ingl\u00e9s, \u00abWhaling\u00bb significa literalmente \u00abcazar ballenas\u00bb). Normalmente se les induce a ejecutar una acci\u00f3n como la transferencia de una gran cantidad de dinero, lo que supone una enorme recompensa para el atacante.<\/li>\n<\/ul>\n\n\n\n<p><strong>A continuaci\u00f3n indicamos dos ejemplos de correos electr\u00f3nicos de phishing:<\/strong><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg\" alt=\"Un ataque de phishing con Bitcoin\" class=\"wp-image-94539\" style=\"width:426px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Un ataque de phishing con Bitcoin<\/em><\/figcaption><\/figure>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg\" alt=\"Otro tipo de ataque de phishing\" class=\"wp-image-94549\" style=\"width:452px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/phishing-example-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Otro tipo de ataque de phishing<\/em><\/figcaption><\/figure>\n\n\n\n<p>En el primer ejemplo, los atacantes esperan que haga clic en el enlace proporcionado. El destino real del enlace est\u00e1 oculto gracias al acortador de URL.<\/p>\n\n\n\n<p>En el segundo ejemplo, esperan entablar un di\u00e1logo con usted. Un truco profesional: el segundo correo electr\u00f3nico tiene los mismos campos De y Para. Esto significa que los destinatarios reales (como usted) est\u00e1n todos en CCO, lo que significa que este correo probablemente se envi\u00f3 a cientos de personas simult\u00e1neamente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-intentos-de-phishing-en-mailfence\">Intentos de phishing en Mailfence<\/h3>\n\n\n\n<p>En <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a>, nuestros usuarios tambi\u00e9n son a veces v\u00edctimas de intentos de phishing. Los atacantes suelen utilizar <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-spoofing-de-correo-electronico-y-como-identificarlo\/\" target=\"_blank\" rel=\"noreferrer noopener\">la suplantaci\u00f3n del correo electr\u00f3nico<\/a> para fingir que env\u00edan un correo de notificaci\u00f3n en nombre de Mailfence. He aqu\u00ed un ejemplo:    <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg\" alt=\"Intento de ataque de phishing en Mailfence\" class=\"wp-image-94575\" style=\"width:498px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/Mailfence-phishing-attempt-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>Intento de ataque de phishing en Mailfence<\/em><\/figcaption><\/figure>\n\n\n\n<p>En este intento de phishing, los atacantes crean una falsa alerta de notificaci\u00f3n. El objetivo es hacerle creer que alguien ha accedido a su cuenta. Al hacer clic en el enlace, podr\u00edas descargar malware inadvertidamente. O podr\u00eda ser redirigido a un sitio web falso de Mailfence que intentar\u00e1 robar sus credenciales de acceso.<\/p>\n\n\n\n<p>\u00bfQu\u00e9 hacer en este caso? Sigue estos pasos: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Nunca haga clic en un enlace o abra un archivo adjunto antes de proceder a las siguientes comprobaciones:<\/li>\n\n\n\n<li>Compruebe dos veces la direcci\u00f3n de correo electr\u00f3nico del remitente. Aseg\u00farese de que el nombre de dominio sea efectivamente @mailfence.com (en este caso, no lo es).<\/li>\n\n\n\n<li>Pase el rat\u00f3n por encima del enlace para ver la URL completa. Si no es un dominio Mailfence, no haga clic en \u00e9l.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-como-reconocer-un-mensaje-de-phishing\">\u00bfC\u00f3mo reconocer un mensaje de phishing?<\/h3>\n\n\n\n<p>Aparte de asegurarse de instalar un filtro antispam y un software de seguridad, la mejor forma de combatir las estafas de phishing es identificarlas.<\/p>\n\n\n\n<p>Las faltas de ortograf\u00eda y la mala gram\u00e1tica en un correo electr\u00f3nico sol\u00edan ser un buen delator de un ataque de phishing. Pero hoy en d\u00eda, los ataques de phishing son cada vez m\u00e1s sofisticados, y los correos electr\u00f3nicos de phishing suelen estar perfectamente escritos.   <\/p>\n\n\n\n<p><strong>Por tanto, tendr\u00e1 centrarse en otros detalles que revelen un intento de enga\u00f1arle:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Enlaces en el correo electr\u00f3nico.<\/strong> Acost\u00fambrese a pasar el rat\u00f3n por encima de los hiperv\u00ednculos enviados en un correo electr\u00f3nico o SMS para comprobar que coinciden con la p\u00e1gina del sitio a la que se supone que te llevan, tal como se escribe en el mensaje. Las URL no coincidentes <strong>(o los nombres de dominio enga\u00f1osos)<\/strong> tambi\u00e9n pueden conducir a archivos .exe que contengan malware.<\/li>\n\n\n\n<li>Enlaces incluidos en un correo electr\u00f3nico que le invita a conectarse a un sitio web. Tenga especial cuidado con cualquier sitio web de \u00abliquidaci\u00f3n\u00bb o \u00aboutlet\u00bb aparentemente vinculado a un portal minorista leg\u00edtimo de renombre, por ejemplo. Podr\u00eda tratarse de un sitio web de imitaci\u00f3n creado para robarle el DNI o algo de dinero.<\/li>\n\n\n\n<li><strong>Amenazas &#8211; <\/strong>\u00bfHa recibido alguna vez una amenaza de que cerrar\u00edan su cuenta si no respond\u00eda a un mensaje de correo electr\u00f3nico? Los ciberdelincuentes suelen utilizar amenazas. Env\u00edan falsas alertas dici\u00e9ndole que su seguridad se ha visto comprometida, que un servicio est\u00e1 a punto de ser cancelado por su inacci\u00f3n, o que su cuenta bancaria est\u00e1 en descubierto.<\/li>\n\n\n\n<li><strong>Mensajes de <\/strong><a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-spoofing-de-correo-electronico-y-como-identificarlo\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>spoofing<\/strong><\/a><strong>&nbsp;de p\u00e1ginas web o empresas conocidas<\/strong>. Si llega a recibir un mensaje de una organizaci\u00f3n conocida, un compa\u00f1ero de trabajo o un amigo que le pide que haga algo, preste atenci\u00f3n a:&nbsp;\n\n\n<ul class=\"wp-block-list\">\n<li><em>Cualquier solicitud<\/em><strong> <\/strong><em>de informaci\u00f3n personal<\/em>.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><em>Una oferta demasiado buena para ser verdad, o algo de dinero que deber\u00edas recibir o enviar.<\/em><\/li>\n\n\n\n<li><em>Cualquier acci\u00f3n que no haya iniciado.<\/em><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n\n\n\n<p>Cualquier cosa que no parezca correcta debe despertar sus sospechas. Incluso los correos electr\u00f3nicos que parezcan proceder de determinados tipos de organizaciones, como <strong>organizaciones ben\u00e9ficas o agencias gubernamentales<\/strong>, pueden ser peligrosos. Los atacantes suelen aprovecharse de <strong>los acontecimientos actuales y de determinados per\u00edodos del<\/strong> <strong>a\u00f1o<\/strong>, como:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Cat\u00e1strofes naturales<\/strong> (por ejemplo, terremotos, huracanes).  <\/li>\n\n\n\n<li><strong>Alertas sanitarias<\/strong> (por ejemplo, <a href=\"https:\/\/blog.mailfence.com\/es\/ciberamenazas-a-causa-de-la-pandemia\/\" target=\"_blank\" rel=\"noreferrer noopener\">Covid-19<\/a>);<\/li>\n\n\n\n<li><strong>Acontecimientos pol\u00edticos<\/strong> y <strong>cuestiones econ\u00f3micas<\/strong> (por ejemplo, la <a href=\"https:\/\/blog.mailfence.com\/es\/guerra-de-la-informacion-como-funciona-y-como-protegerse\/\" target=\"_blank\" rel=\"noreferrer noopener\">guerra de Ucrania<\/a>, la inflaci\u00f3n);<\/li>\n\n\n\n<li><strong>Vacaciones<\/strong> y temporadas de <strong>ventas al por menor<\/strong> <\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ejemplos-reales-de-ataques-de-phishing\">Ejemplos reales de ataques de phishing<\/h2>\n\n\n\n<p>Ahora que hemos cubierto la teor\u00eda, veamos algunos ejemplos reales de ataques de phishing.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-google-y-facebook-2013-2015\">Google y Facebook (2013-2015)<\/h3>\n\n\n\n<p>Uno de los ataques de phishing m\u00e1s tristemente c\u00e9lebres se dirigi\u00f3 a <a href=\"https:\/\/blog.mailfence.com\/es\/big-tech-companias\/\" target=\"_blank\" rel=\"noreferrer noopener\">los gigantes de la tecnolog\u00eda<\/a> Google y Facebook.<\/p>\n\n\n\n<p><strong>Un hacker lituano, Evaldas Rimasauskas, se hizo pasar por un proveedor de hardware y enga\u00f1\u00f3 a las empresas para que transfirieran m\u00e1s de 100 millones de d\u00f3lares a cuentas fraudulentas.<\/strong><\/p>\n\n\n\n<p>Mediante la creaci\u00f3n de direcciones de correo electr\u00f3nico y facturas falsas que imitaban las de un proveedor leg\u00edtimo, logr\u00f3 enga\u00f1ar a los departamentos financieros de las empresas. Este caso pone de relieve la eficacia de las estafas de correo electr\u00f3nico comercial (BEC) y la importancia de los procesos de verificaci\u00f3n rigurosos para las transacciones financieras. <\/p>\n\n\n\n<p>Consulte <a href=\"https:\/\/www.justice.gov\/usao-sdny\/pr\/lithuanian-man-sentenced-5-years-prison-theft-over-120-million-fraudulent-business\" target=\"_blank\" rel=\"noreferrer noopener\">el comunicado de prensa del Departamento de Justicia de EE.UU.<\/a> para obtener m\u00e1s informaci\u00f3n sobre el asunto.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-filtracion-de-datos-de-target-2013\">Filtraci\u00f3n de datos de Target (2013)<\/h3>\n\n\n\n<p>Un ataque de phishing a un proveedor externo provoc\u00f3 una de las mayores vulneraciones de la historia en el sector minorista.<\/p>\n\n\n\n<p><strong>Los atacantes robaron las credenciales de inicio de sesi\u00f3n del proveedor, lo que les permiti\u00f3 acceder a la red de Target e instalar malware en los sistemas de los puntos de venta.<\/strong><\/p>\n\n\n\n<p>Inicialmente se envi\u00f3 un correo electr\u00f3nico de phishing a los empleados del proveedor, y uno de ellos cay\u00f3 en la trampa. En el an\u00e1lisis realizado tras el ataque, se puso de manifiesto que <a href=\"https:\/\/blog.mailfence.com\/es\/otp-contrasena-de-un-solo-uso\/\" target=\"_blank\" rel=\"noreferrer noopener\">la autenticaci\u00f3n de dos factores (2FA)<\/a> podr\u00eda haber mitigado o incluso evitado la filtraci\u00f3n.<\/p>\n\n\n\n<p>La filtraci\u00f3n comprometi\u00f3 los datos de las tarjetas de cr\u00e9dito y d\u00e9bito de m\u00e1s de 40 millones de clientes, lo que provoc\u00f3 importantes da\u00f1os financieros y de reputaci\u00f3n a la empresa. Este incidente demostr\u00f3 los riesgos que plantean las vulnerabilidades de la cadena de suministro. <\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00abEl phishing es el punto de entrada n\u00famero uno para el ransomware y las vulneraciones de datos. Un solo correo electr\u00f3nico comprometido puede costar millones a una empresa, no solo en p\u00e9rdidas financieras directas, sino en multas reglamentarias, honorarios legales y da\u00f1os a la reputaci\u00f3n.\u00bb<\/em><\/p>\n\n\n\n<p>&#8211; Brian Krebs, periodista de investigaci\u00f3n y experto en ciberdelincuencia que dio a conocer la noticia<\/p>\n<\/blockquote>\n\n\n\n<p>Target acab\u00f3 pagando 18,5 millones de d\u00f3lares para resolver el caso.  <\/p>\n\n\n\n<p>Puede leer el <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noreferrer noopener\">an\u00e1lisis completo del incidente en el an\u00e1lisis del Departamento de Comercio de EE.UU. aqu\u00ed<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-el-impacto-de-los-ataques-de-phishing\">El impacto de los ataques de phishing<\/h2>\n\n\n\n<p>Los ataques de phishing tienen consecuencias de largo alcance que van m\u00e1s all\u00e1 de la v\u00edctima inmediata. Pueden provocar importantes p\u00e9rdidas econ\u00f3micas, da\u00f1os a la reputaci\u00f3n, sanciones reglamentarias e incluso riesgos para la seguridad nacional. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-perdidas-financieras\">P\u00e9rdidas financieras<\/h3>\n\n\n\n<p>Seg\u00fan <a href=\"https:\/\/www.ic3.gov\/?os=8799&amp;ref=app\" target=\"_blank\" rel=\"noreferrer noopener\">el Centro de Denuncias de Delitos en Internet (IC3) del FBI<\/a>, los ataques de phishing provocaron m\u00e1s de 2.700 millones de d\u00f3lares en p\u00e9rdidas declaradas s\u00f3lo en 2022. Las organizaciones se enfrentan a menudo a p\u00e9rdidas econ\u00f3micas directas debidas a transferencias fraudulentas, transacciones no autorizadas y los costes asociados a la respuesta y recuperaci\u00f3n ante incidentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-falsificacion-de-datos-y-usurpacion-de-identidad\">Falsificaci\u00f3n de datos y usurpaci\u00f3n de identidad<\/h3>\n\n\n\n<p>El phishing es un vector habitual de las vulneraciones de datos, como la que afect\u00f3 a Target y de la que ya hemos hablado. Cuando los ciberdelincuentes acceden a las credenciales de inicio de sesi\u00f3n, pueden filtrar datos sensibles de clientes y empleados. Otro ejemplo fue la filtraci\u00f3n de Equifax en 2017, que expuso la informaci\u00f3n personal de 147 millones de personas. Puedes leer m\u00e1s sobre el caso en <a href=\"https:\/\/www.ftc.gov\/legal-library\/browse\/cases-proceedings\/172-3203-equifax-inc\" target=\"_blank\" rel=\"noreferrer noopener\">el informe de la Comisi\u00f3n Federal de Comercio aqu\u00ed<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-danos-a-la-reputacion\">Da\u00f1os a la reputaci\u00f3n<\/h3>\n\n\n\n<p>Las organizaciones que son v\u00edctimas de ataques de phishing sufren da\u00f1os en su reputaci\u00f3n, lo que conlleva una p\u00e9rdida de confianza de los clientes y de valor en el mercado.<\/p>\n\n\n\n<p>Por ejemplo, la revelaci\u00f3n por parte de Yahoo de m\u00faltiples vulneraciones de datos entre 2013 y 2016 afect\u00f3 a su acuerdo de adquisici\u00f3n con Verizon, <a href=\"https:\/\/www.reuters.com\/article\/business\/verizon-yahoo-agree-to-lowered-448-billion-deal-following-cyber-attacks-idUSKBN1601EK\/\" target=\"_blank\" rel=\"noreferrer noopener\">reduciendo la valoraci\u00f3n de la empresa en 350 millones de d\u00f3lares, seg\u00fan Reuters<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-mantenerse-a-salvo-de-los-ataques-de-phishing\">Mantenerse a salvo de los ataques de phishing<\/h2>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Desconf\u00ede de los correos electr\u00f3nicos que le pidan <strong>informaci\u00f3n confidencial<\/strong>, especialmente de car\u00e1cter financiero. Las organizaciones leg\u00edtimas nunca solicitar\u00e1n dicha informaci\u00f3n por correo electr\u00f3nico, llamadas telef\u00f3nicas u otros medios. En su lugar, preste siempre atenci\u00f3n a la direcci\u00f3n de correo electr\u00f3nico del remitente. Puede imitar a una empresa leg\u00edtima con s\u00f3lo unos pocos caracteres alterados u omitidos.<\/li>\n<\/ol>\n\n\n\n<ol start=\"2\" class=\"wp-block-list\">\n<li>Nunca abra un <strong>archivo adjunto sospechoso<\/strong>, ya que es un mecanismo de entrega est\u00e1ndar para el malware. A los \u00abphishers\u00bb les gusta utilizar <strong>t\u00e1cticas de miedo<\/strong> y pueden amenazar con desactivar una cuenta o retrasar los servicios hasta que actualice cierta informaci\u00f3n. Aseg\u00farese de ponerse en contacto directamente con el comerciante para confirmar la autenticidad de su petici\u00f3n.<\/li>\n<\/ol>\n\n\n\n<ol start=\"3\" class=\"wp-block-list\">\n<li>Tenga cuidado con las <strong>solicitudes<\/strong> de informaci\u00f3n <strong>de aspecto gen\u00e9rico<\/strong>. Los correos electr\u00f3nicos fraudulentos no suelen estar personalizados, mientras que los aut\u00e9nticos de tu banco suelen hacer referencia a una cuenta que tiene con ellos. Muchos correos electr\u00f3nicos de phishing empiezan con \u00abEstimado se\u00f1or\/se\u00f1ora\u00bb u otros saludos\/firmas gen\u00e9ricos, y algunos proceden de un banco en el que ni siquiera tiene una cuenta.<\/li>\n<\/ol>\n\n\n\n<ol start=\"4\" class=\"wp-block-list\">\n<li>No se deje presionar para facilitar informaci\u00f3n delicada, y nunca la env\u00ede a trav\u00e9s de <strong>formularios incrustados<\/strong> en mensajes de correo electr\u00f3nico, una pr\u00e1ctica de phishing muy habitual y que se cuela a diario en sus carpetas de correo basura\/spam.<\/li>\n<\/ol>\n\n\n\n<ol start=\"5\" class=\"wp-block-list\">\n<li>Nunca utilice enlaces en un correo electr\u00f3nico para conectar con un sitio web, ya que podr\u00edan ser <strong>hiperv\u00ednculos falsificados<\/strong>. El hecho de que los enlaces no coincidan con el texto que aparece al pasar el rat\u00f3n sobre ellos deber\u00eda levantar una alarma. Incluye tambi\u00e9n el uso de servicios de acortamiento UR. En su lugar, abra una nueva ventana del navegador y <strong>escriba la URL directamente<\/strong> en la barra de direcciones (o compruebe a d\u00f3nde conduce ese enlace acortado, por ejemplo, ver enlaces m\u00e1s abajo). A menudo, un sitio web de phishing tendr\u00e1 un aspecto id\u00e9ntico al original, por ejemplo, <a href=\"https:\/\/www.paypal.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/wwwpaypal.com\/<\/a> es diferente de https:\/\/www.paypal.com\/. Del mismo modo, https:\/\/www.paypaI.com\/ (con una \u00abi\u00bb may\u00fascula en lugar de una \u00abL\u00bb min\u00fascula) es diferente de https:\/\/www.paypal.com\/ &#8211; mire en la barra de direcciones para asegurarse de que sea as\u00ed (y que la conexi\u00f3n sea segura &#8211; como <a href=\"https:\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/)<\/a>.<\/li>\n<\/ol>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><em>\u00abEl eslab\u00f3n m\u00e1s d\u00e9bil de la ciberseguridad no es la tecnolog\u00eda, sino el elemento humano. Las organizaciones que invierten en formaci\u00f3n de concienciaci\u00f3n sobre el phishing reducen significativamente su riesgo de compromiso.\u00bb<\/em><\/p>\n\n\n\n<p>&#8211; Theresa Payton, Ex CIO de la Casa Blanca y consultora de ciberseguridad<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-mas-consejos-de-proteccion-contra-el-phishing\">M\u00e1s consejos de protecci\u00f3n contra el phishing<\/h3>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Aseg\u00farese de <strong>mantener un entorno adecuado<\/strong> para combatir el phishing. Utilice antivirus y navegadores de confianza. Mantenga actualizado todo su software. Utilice servicios cifrados como <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Mailfence<\/strong><\/a> <b> <\/b>para comunicarse y salvaguardar a\u00fan m\u00e1s su privacidad.<\/li>\n\n\n\n<li><strong>Utilice gestores<\/strong> de contrase\u00f1as que rellenen autom\u00e1ticamente las contrase\u00f1as para saber a qu\u00e9 sitios pertenecen esas contrase\u00f1as. Si el gestor de contrase\u00f1as se niega a autocompletar una contrase\u00f1a, debe dudar y comprobar dos veces el sitio en el que est\u00e1. Lea este art\u00edculo del blog para evitar <a href=\"https:\/\/blog.mailfence.com\/es\/top-5-malos-habitos-de-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\">malos h\u00e1bitos de contrase\u00f1as<\/a>.<\/li>\n\n\n\n<li><b>Desconf\u00ede siempre<\/b>: Los correos electr\u00f3nicos de phishing intentan asustarle con <strong>advertencias<\/strong> y luego le ofrecen una <strong>soluci\u00f3n f\u00e1cil<\/strong> si<i>\u00ab\u00a1haz clic aqu\u00ed<\/i>!\u00bb. (o \u00ab\u00a1Ha ganado un premio! <i>\u00a1Haga clic aqu\u00ed<\/i> para reclamarlo!\u00bb) En caso de duda, no haga clic. En su lugar, abra el navegador, vaya al sitio web de la empresa e inicie sesi\u00f3n como de costumbre para ver si hay alg\u00fan indicio de actividad extra\u00f1a. Si le preocupa, cambie su contrase\u00f1a.<\/li>\n\n\n\n<li>Utilice siempre <strong><a href=\"https:\/\/blog.mailfence.com\/es\/fortalezca-su-cuenta-de-mailfence\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA (autenticaci\u00f3n de dos factores)<\/a><\/strong> cuando un servicio la ofrezca.<\/li>\n\n\n\n<li>Puede <strong>comprobar a d\u00f3nde conduce un enlace concreto antes de abrirlo<\/strong>:  <a href=\"http:\/\/wheregoes.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Where Goes<\/a>, <a href=\"http:\/\/redirectdetective.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Detective<\/a>, <a href=\"http:\/\/www.internetofficer.com\/seo-tool\/redirect-check\/\" target=\"_blank\" rel=\"noreferrer noopener\">Internet Officer Redirect Check<\/a>, <a href=\"http:\/\/redirectcheck.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Redirect Check<\/a>, <a href=\"https:\/\/www.url2png.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">URL2PNG<\/a>, <a href=\"http:\/\/browsershots.org\/\" target=\"_blank\" rel=\"noreferrer noopener\">Browser Shots<\/a>, <a href=\"https:\/\/www.shrinktheweb.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Shrink The Web<\/a>, <a href=\"https:\/\/www.browserling.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Browserling.<\/a><\/li>\n\n\n\n<li>Por \u00faltimo, pero no por ello menos importante, <strong>inf\u00f3rmese sobre las nuevas tendencias en phishing<\/strong>. Puede empezar leyendo nuestro <a href=\"https:\/\/blog.mailfence.com\/es\/seguridad-y-privacidad-del-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Curso de concienciaci\u00f3n sobre seguridad y privacidad del correo electr\u00f3nico<\/strong><\/a>. Es sencillo y accesible para todos, pero informativo.    <\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-que-hacer-si-es-victima-del-phishing\">Qu\u00e9 hacer si es v\u00edctima del phishing<\/h2>\n\n\n\n<p>Si ha ca\u00eddo en un ataque de phishing, consulte nuestro art\u00edculo del blog sobre <a href=\"https:\/\/blog.mailfence.com\/es\/pirateo-de-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">correos electr\u00f3nicos hackeados<\/a>.<\/p>\n\n\n\n<p>Tambi\u00e9n puede denunciar los intentos de phishing en:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/www.google.com\/safebrowsing\/report_badware\/\" target=\"_blank\" rel=\"noopener noreferrer\">Google<\/a> &#8211; Denunciar phishing o badware<\/li>\n\n\n\n<li><a href=\"https:\/\/www.us-cert.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">US-Cert.gov<\/a> &#8211; Denunciar phishing<\/li>\n\n\n\n<li><a href=\"https:\/\/www.cisa.gov\/report\" target=\"_blank\" rel=\"noreferrer noopener\">Consumer.ftc.gov<\/a> &#8211; Denunciar phishing<\/li>\n<\/ul>\n\n\n\n<p>En el futuro, intente proteger siempre su ordenador aplicando estos <a href=\"https:\/\/blog.mailfence.com\/es\/10-consejos-para-proteger-su-ordenador\/\" target=\"_blank\" rel=\"noreferrer noopener\">10 consejos.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-tendencias-del-phishing-en-2025-el-auge-de-la-ia\">Tendencias del phishing en 2025: El auge de la IA<\/h2>\n\n\n\n<p>La inteligencia artificial (IA) ha trastornado muchas industrias desde la llegada del ChatGPT en 2022. Por desgracia, como la historia nos ha demostrado muchas veces, <a href=\"https:\/\/infimasec.com\/blog\/criminals-early-adopters\/\" target=\"_blank\" rel=\"noreferrer noopener\">los delincuentes son de los primeros en adoptar las nuevas tecnolog\u00edas<\/a>. <\/p>\n\n\n\n<p>La IA no es diferente. En 2025, esperamos una oleada de ataques de phishing muy sofisticados gracias al auge de la <a href=\"https:\/\/en.wikipedia.org\/wiki\/Generative_artificial_intelligence\" target=\"_blank\" rel=\"noreferrer noopener\">IA generativa<\/a>. Estas son algunas de las tendencias que debes tener en cuenta.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-1-hiperpersonalizacion-mediante-ia-en-los-ataques-de-phishing\">#n\u00ba 1: Hiperpersonalizaci\u00f3n mediante IA en los ataques de phishing<\/h3>\n\n\n\n<p>A diferencia de los correos electr\u00f3nicos tradicionales de phishing masivo (\u00abHola, tengo una donaci\u00f3n para usted&#8230;\u00bb), estos ataques utilizan datos de comportamiento en tiempo real, actividad en redes sociales y filtraciones de filtraciones de datos para crear mensajes a medida que resulten incre\u00edblemente aut\u00e9nticos para el destinatario.<\/p>\n\n\n\n<p><strong>Por ejemplo, los atacantes pueden utilizar la IA para escanear el perfil de LinkedIn de un objetivo, sus publicaciones recientes en las redes sociales o incluso patrones de correos electr\u00f3nicos hackeados para crear mensajes de phishing contextualizados.<\/strong><\/p>\n\n\n\n<div class=\"wp-block-group is-nowrap is-layout-flex wp-container-core-group-is-layout-6c531013 wp-block-group-is-layout-flex\">\n<p>Estos mensajes pueden hacer referencia a reuniones recientes, solicitudes de empleo o incluso intereses personales, lo que los hace muy convincentes.<\/p>\n<\/div>\n\n\n\n<p>Los chatbots de IA pueden entablar conversaciones automatizadas de phishing, atrayendo a las v\u00edctimas para que revelen informaci\u00f3n confidencial a lo largo del tiempo en lugar de en un \u00fanico correo electr\u00f3nico. Esta t\u00e1ctica hace que los intentos de phishing parezcan m\u00e1s leg\u00edtimos y aumenta su tasa de \u00e9xito. <\/p>\n\n\n\n<p>Un ejemplo de esto en 2025 ser\u00e1 el aumento de las <a href=\"https:\/\/www.cbsnews.com\/news\/job-scams-how-to-protect-yourself\/\" target=\"_blank\" rel=\"noreferrer noopener\">estafas de contrataci\u00f3n falsas<\/a>, en las que bots con IA imitaban a los reclutadores de empleo, haciendo referencia a ofertas de trabajo reales en empresas conocidas para enga\u00f1ar a los solicitantes de empleo y hacerles enviar informaci\u00f3n personal y credenciales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-n\u00ba-2-phishing-de-voz-vishing-con-clonacion-de-voz-por-ia\">#n\u00ba 2: Phishing de voz (Vishing) con clonaci\u00f3n de voz por IA<\/h3>\n\n\n\n<p>El resurgimiento del <a href=\"https:\/\/blog.mailfence.com\/es\/vishing-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing de voz, o \u00abvishing\u00bb,<\/a> se ha visto amplificado por los avances en la tecnolog\u00eda de clonaci\u00f3n de voz por IA.<\/p>\n\n\n\n<p><strong>Ahora los atacantes pueden crear r\u00e9plicas de voz realistas de ejecutivos, colegas u otras personas de confianza.<\/strong><\/p>\n\n\n\n<p>Aprovechando estas voces clonadas, los ciberdelincuentes dejan mensajes de voz convincentes o realizan llamadas en directo, instando a los empleados a realizar acciones como transferir fondos o revelar informaci\u00f3n confidencial. Este m\u00e9todo explota la confianza inherente a las voces familiares, convirti\u00e9ndolo en una potente herramienta de enga\u00f1o. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"600\" height=\"600\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg\" alt=\"Phishing: Clonaci\u00f3n de voz por IA.\" class=\"wp-image-94591\" style=\"width:473px;height:auto\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing.jpg 600w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-300x300.jpg 300w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2025\/02\/AI-voice-cloning-phishing-150x150.jpg 150w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption class=\"wp-element-caption\"><em>La clonaci\u00f3n de voz por IA ya est\u00e1 al alcance de todos. Fuente: elevenlabs.io <\/em><\/figcaption><\/figure>\n\n\n\n<p>Tambi\u00e9n hay que tener en cuenta que los atacantes <a href=\"https:\/\/www.altered.ai\/faqs\/how-much-voice-data-is-required-to-create-a-local-voice-clone\/\" target=\"_blank\" rel=\"noreferrer noopener\">s\u00f3lo necesitan 2 minutos de su voz<\/a> para replicarla de forma convincente. As\u00ed que incluso unos cuantos v\u00eddeos tuyos en Instagram son suficientes para replicar su voz (\u00a1o la de un familiar cercano!).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-3-phishing-como-servicio-phaas\">#3: Phishing como servicio (PhaaS)<\/h3>\n\n\n\n<p>El ecosistema de la ciberdelincuencia ha visto el auge de las <a href=\"https:\/\/nordpass.com\/blog\/phishing-as-a-service\/#\" target=\"_blank\" rel=\"noreferrer noopener\">plataformas de phishing como servicio<\/a>.<\/p>\n\n\n\n<p><strong>Estos servicios proporcionan kits de phishing listos para usar, con plantillas, alojamiento e incluso asistencia al cliente, lo que reduce la barrera de entrada para los aspirantes a ciberdelincuentes.<\/strong><\/p>\n\n\n\n<p>Algunas ofertas de PhaaS incorporan IA para automatizar y optimizar las campa\u00f1as de phishing, aumentando su alcance y eficacia. Esta mercantilizaci\u00f3n de las herramientas de phishing ha provocado un aumento del n\u00famero y la diversidad de los ataques de phishing, ya que incluso personas con unos conocimientos t\u00e9cnicos m\u00ednimos pueden lanzar campa\u00f1as sofisticadas.   <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Los ciberdelincuentes, a menudo respaldados por gobiernos o mafias muy poderosas, se mueven muy deprisa, y su creatividad no tiene l\u00edmites. Encuentran constantemente nuevas t\u00e1cticas y nuevas vulnerabilidades que explotar.   <\/p>\n\n\n\n<p>Por otro lado, nosotros (los usuarios) tendemos a <strong>multiplicar el n\u00famero de dispositivos conectados<\/strong>&#8230; que proporcionan <strong>nuevas puertas<\/strong> para posibles ataques. Por tanto, es importante estar al d\u00eda en ciberseguridad. <\/p>\n\n\n\n<p>Sobre todo, debe <strong>confiar en el sentido com\u00fan<\/strong>. No puede ganar un concurso en el que no ha participado. Su banco no se pondr\u00e1 en contacto con usted utilizando una direcci\u00f3n de correo electr\u00f3nico que nunca ha registrado. Conozca las se\u00f1ales de advertencia, <i>piense antes de hacer clic<\/i> y nunca jam\u00e1s facilite su contrase\u00f1a o informaci\u00f3n financiera a menos que haya iniciado sesi\u00f3n en su cuenta correctamente.<\/p>\n\n\n\n<p>Por cierto, <strong>tener un <a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">paquete de correo electr\u00f3nico cifrado como Mailfence<\/a><\/strong> es crucial para asegurar su comunicaci\u00f3n y ayudarle a evitar todo tipo de estafas.<\/p>\n\n\n\n<p>De hecho, <a href=\"https:\/\/mailfence.com\/\" target=\"_blank\" rel=\"noreferrer noopener\">Mailfence<\/a> ha sido <strong>dise\u00f1ado para protegerle de las ciberamenazas y las vulneraciones de la privacidad<\/strong>, incluido el phishing. Adem\u00e1s de su <a href=\"https:\/\/mailfence.com\/en\/end-to-end-encryption.jsp\" target=\"_blank\" rel=\"noreferrer noopener\">correo electr\u00f3nico cifrado de extremo a extremo<\/a>, incluye <a href=\"https:\/\/blog.mailfence.com\/es\/firmas-digitales-para-e-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">firmas digitales<\/a> y <a href=\"https:\/\/kb.mailfence.com\/kb\/setup-2fa\/\" target=\"_blank\" rel=\"noreferrer noopener\">2FA<\/a>. Ah, y no es s\u00f3lo una soluci\u00f3n de correo electr\u00f3nico, sino tambi\u00e9n <strong><a href=\"https:\/\/blog.mailfence.com\/best-gsuite-alternative\/\" target=\"_blank\" rel=\"noreferrer noopener\">paquete de ofim\u00e1tica colaborativo<\/a>.<\/strong><\/p>\n\n\n\n<p>Reg\u00edstrese hoy mismo para obtener una <a href=\"https:\/\/mailfence.com\" target=\"_blank\" rel=\"noreferrer noopener\">cuenta gratuita de Mailfence<\/a> y empiece a proteger sus comunicaciones.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es un tipo de ataque de ingenier\u00eda social en el que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y conseguir que revelen datos personales o descarguen programas maliciosos. Seg\u00fan el Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda (NIST), cada a\u00f1o hay m\u00e1s ataques de phishing, con un [&hellip;]<\/p>\n","protected":false},"author":43,"featured_media":85199,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[857],"tags":[],"class_list":["post-6852","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.6 (Yoast SEO v27.6) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>El phishing: T\u00e1cticas comunes y c\u00f3mo protegerse | Mailfence Blog<\/title>\n<meta name=\"description\" content=\"El phishing: un tipo de ataque de ingenier\u00eda social en la que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y hacerles revelar datos personales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-03T16:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-17T10:08:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Simon Haven\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Simon Haven\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"15 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/\"},\"author\":{\"name\":\"Simon Haven\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\"},\"headline\":\"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-09-17T10:08:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/\"},\"wordCount\":3636,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/\",\"name\":\"El phishing: T\u00e1cticas comunes y c\u00f3mo protegerse | Mailfence Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"datePublished\":\"2025-02-03T16:24:20+00:00\",\"dateModified\":\"2025-09-17T10:08:19+00:00\",\"description\":\"El phishing: un tipo de ataque de ingenier\u00eda social en la que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y hacerles revelar datos personales.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2023\\\/02\\\/7-1.png\",\"width\":600,\"height\":600,\"caption\":\"phishing social engineering attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/que-es-el-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/seguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/7c696c144245600fafc3c44d1d652d2f\",\"name\":\"Simon Haven\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g\",\"caption\":\"Simon Haven\"},\"description\":\"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"El phishing: T\u00e1cticas comunes y c\u00f3mo protegerse | Mailfence Blog","description":"El phishing: un tipo de ataque de ingenier\u00eda social en la que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y hacerles revelar datos personales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet | Mailfence Blog","og_description":"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2025-02-03T16:24:20+00:00","article_modified_time":"2025-09-17T10:08:19+00:00","og_image":[{"width":600,"height":600,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","type":"image\/png"}],"author":"Simon Haven","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Simon Haven","Tiempo de lectura":"15 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/"},"author":{"name":"Simon Haven","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f"},"headline":"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-09-17T10:08:19+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/"},"wordCount":3636,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","articleSection":["Seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/","url":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/","name":"El phishing: T\u00e1cticas comunes y c\u00f3mo protegerse | Mailfence Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","datePublished":"2025-02-03T16:24:20+00:00","dateModified":"2025-09-17T10:08:19+00:00","description":"El phishing: un tipo de ataque de ingenier\u00eda social en la que los ciberdelincuentes se hacen pasar por fuentes de confianza para enga\u00f1ar a las v\u00edctimas y hacerles revelar datos personales.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2023\/02\/7-1.png","width":600,"height":600,"caption":"phishing social engineering attack"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad","item":"https:\/\/blog.mailfence.com\/es\/category\/seguridad\/"},{"@type":"ListItem","position":3,"name":"Phishing 101: T\u00e1cticas habituales y c\u00f3mo mantenerse seguro en Internet"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/7c696c144245600fafc3c44d1d652d2f","name":"Simon Haven","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/aa01160a49095a6d9753e38702ea2778680af310e4a9e030b40ae5450ddf79ad?s=96&d=blank&r=g","caption":"Simon Haven"},"description":"Simon crafts informative and engaging content that empowers users to take control of their online privacy. His areas of expertise include SEO, content creation and social media management.","url":"https:\/\/blog.mailfence.com\/es\/author\/simon\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=6852"}],"version-history":[{"count":68,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6852\/revisions"}],"predecessor-version":[{"id":103336,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6852\/revisions\/103336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/85199"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=6852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=6852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=6852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}