El phishing es un tipo de ciberataque en el que los delincuentes se hacen pasar por entidades de confianza para engañar a las víctimas y que revelen información confidencial o instalen software malicioso. A diferencia de los ataques puramente técnicos, el phishing se aprovecha del comportamiento humano: nuestra tendencia a confiar en logotipos familiares, solicitudes urgentes o mensajes que suenan autoritarios.
El phishing surgió originalmente en la década de 1990 como correos electrónicos tipo spam que imitaban a los bancos. Con el tiempo, ha evolucionado hacia formas más sofisticadas:
Spear phishing
Ataques muy específicos dirigidos a personas o empresas.
Whaling
Campañas de phishing centradas en ejecutivos o responsables de la toma de decisiones.
Smishing
Phishing mediante mensajes SMS.
Vishing
Phishing mediante llamadas o mensajes de voz.
Esta evolución hace del phishing una de las amenazas cibernéticas más flexibles y peligrosas, ya que se adapta a las tecnologías y los hábitos que más utiliza la gente.
El phishing funciona porque prescinde de la tecnología y, en su lugar, manipula el comportamiento humano, lo que hace vulnerables incluso a los usuarios más cautelosos. Estas campañas siguen un patrón reconocible:
01
La preparación
Los atacantes crean un correo electrónico, un texto o un mensaje diseñado para que parezca legítimo, a menudo copiando el logotipo, el lenguaje o el estilo de correo electrónico de una marca.
02
El gancho
El mensaje utiliza urgencia, miedo o tentación para presionar a la víctima ("Su cuenta será suspendida"/"Reclame su premio ahora").
03
El engaño
Se indica a las víctimas que hagan clic en un enlace falso, descarguen un archivo malicioso o respondan con información confidencial.
04
La captación
Se recopilan los datos robados o se instala malware, lo que da a los atacantes acceso a las cuentas o sistemas.
05
El resultado
Los delincuentes utilizan este acceso para suplantar identidades, cometer fraudes, desplegar ransomware o revender la información robada.
¿Cuáles son algunos ejemplos reales de phishing?
En los últimos años, los ciberataques han aumentado en escala, coste y sofisticación. Estos son algunos de los incidentes más notables:
2013-2025
Google y Facebook
Un hacker lituano utilizó facturas falsas para engañar a los empleados y que transfirieran más de 100 millones de dólares. Este caso demuestra cómo el phishing puede burlar incluso a las empresas más grandes cuando los procesos y la formación del personal no son lo suficientemente fuertes.
2023
MGM Resorts
Una campaña de phishing combinada con ingeniería social provocó una importante interrupción de los sistemas en las operaciones de hoteles y casinos, con un coste superior a 100 millones de dólares. Este ataque demuestra la rapidez con la que el phishing puede perturbar sectores enteros y provocar enormes pérdidas económicas.
2024
Kadokawa y Niconico
La banda de ransomware BlackSuit utilizó tácticas de phishing para comprometer cuentas y filtrar datos de más de 254 000 usuarios en Japón. Este incidente demuestra cómo el phishing suele ser el primer paso de una campaña de ransomware más amplia.
¿Cuáles son los riesgos y las repercusiones del phishing?
El phishing tiene graves consecuencias que van mucho más allá de un simple correo electrónico malicioso. Los ataques exitosos suelen provocar:
Brechas de datos
Los ataques de phishing pueden provocar brechas de datos, exponiendo información confidencial como nombres de usuario, historiales médicos o datos financieros. Para las empresas, esto supone no solo la pérdida de datos confidenciales, sino también un daño a su reputación cuando los clientes pierden la confianza.
Pérdida económica
Los delincuentes pueden robar datos de tarjetas de crédito, iniciar transferencias fraudulentas o exigir un rescate una vez que obtienen acceso a las cuentas. Para las empresas, estas pérdidas se ven agravadas por los gastos legales, las multas por incumplimiento y los costes de subsanación.
Interrupción de la actividad
Una vez que los atacantes tienen acceso, pueden desplegar ransomware o tomar el control de los sistemas internos, lo que provoca tiempos de inactividad y pérdida de productividad. En algunos sectores, incluso las interrupciones breves pueden tener efectos devastadores.
¿Quiénes corren más riesgo de sufrir phishing?
Usuarios
Los usuarios habituales son el principal objetivo de los correos electrónicos, mensajes de texto y estafas en redes sociales de phishing. Los trabajadores remotos e híbridos se enfrentan a mayores riesgos porque usan dispositivos personales y redes domésticas. Un solo clic equivocado puede exponer toda una identidad o un domicilio.
Pequeñas empresas
Con presupuestos de seguridad limitados y poca formación oficial, las pequeñas empresas a menudo son incapaces de detectar o detener los intentos de phishing. Un solo empleado que caiga en la trampa de un enlace de phishing puede poner en peligro toda la red de la empresa.
Empresas
Las grandes empresas se enfrentan a ataques de spear-phishing y whaling dirigidos a ejecutivos o personal de informática. Debido al tamaño de sus almacenes de datos y activos financieros, las posibles recompensas para los atacantes son enormes.
Sanidad
Los hospitales y las clínicas son objetivos atractivos porque los datos de los pacientes son valiosos en el mercado negro y las interrupciones pueden poner en peligro vidas humanas. Los correos electrónicos de phishing suelen ser el punto de entrada del ransomware en los sistemas sanitarios.
Instituciones financieras
Los bancos, las empresas de tecnología financiera y las aseguradoras están sometidos a ataques constantes porque los delincuentes pueden monetizar directamente las credenciales robadas. Un solo correo electrónico de phishing puede ser suficiente para acceder a millones de euros en cuentas de clientes.
¿Cómo puede protegerse del phishing?
La protección comienza con la concienciación, pero unas buenas defensas requieren las herramientas y los hábitos adecuados:
Instale un antivirus fiable
Detecta y bloquea el malware relacionado con el phishing y los archivos adjuntos maliciosos.
Verifique las URL
Pase el cursor por encima de los enlaces antes de hacer clic y evite los sitios con dominios sospechosos o con errores ortográficos.
Habilitar la autenticación multifactorial (MFA)
Añade una barrera crítica, incluso si se roba una contraseña.
Mantener los programas actualizados
Los parches cierran las vulnerabilidades que los atacantes pueden aprovechar.
Desconfíe de las solicitudes urgentes
Verifique cualquier mensaje que le pida datos personales o financieros.
Proporcione formación a los empleados
Las empresas deben reforzar la concienciación sobre el phishing con formación y simulaciones periódicas.
Cómo el antivirus Intego puede protegerle del phishing
El antivirus de Intego está diseñado para frenar el phishing donde más importa: en el momento en que los atacantes intentan instalar malware o explotar su sistema. A diferencia de los filtros de correo electrónico, que pueden pasar por alto estafas ingeniosamente disimuladas, nuestra protección está diseñada para bloquear las cargas útiles dañinas que suele transmitir el phishing.
Detección de amenazas en tiempo real
Identifica y detiene el malware oculto en archivos adjuntos o descargas.
Protección de cortafuegos
Impide el acceso no autorizado si los atacantes intentan explotar credenciales robadas.
Monitorización del sistema
Señala actividades inusuales que suelen seguir a un ataque de phishing.
Herramientas de optimización
Mantienen su Mac en perfecto funcionamiento y protegido.
Actualizaciones automáticas
Asegura que su antivirus esté siempre actualizado con la información más reciente sobre amenazas.
Interfaz fácil de usar
Protección diseñada para usuarios cotidianos, sin complejidad técnica.
Los ataques de phishing son una importante amenaza para la ciberseguridad, diseñados para engañar a los usuarios y que revelen información confidencial, como contraseñas, datos de tarjetas de crédito o credenciales de inicio de sesión. Los delincuentes utilizan estos datos robados para cometer fraudes, vaciar cuentas o vender el acceso en la dark web. El phishing suele ser la puerta de entrada a infracciones de ciberseguridad más graves, como el ransomware o el robo de identidad, por lo que es fundamental estar alerta y protegerse.
El smishing, o phishing por SMS, es eficaz porque los mensajes de texto se perciben como más personales y urgentes. Los usuarios suelen consultar los mensajes rápidamente y en pantallas más pequeñas, lo que hace más difícil detectar enlaces sospechosos o errores ortográficos. Los atacantes aprovechan esta prisa y envían alertas de entrega falsas, actualizaciones bancarias o solicitudes urgentes que empujan a las víctimas a actuar sin pensar.
No se fíe solo del asunto. Revise detenidamente la dirección de correo electrónico del remitente para detectar posibles errores ortográficos, pase el cursor por encima de los enlaces para ver a dónde conducen realmente y desconfíe de los mensajes urgentes que exigen una acción inmediata. Las organizaciones legítimas rara vez solicitan datos confidenciales por correo electrónico. Utilizar herramientas de seguridad como el antivirus de Intego también puede ayudar a filtrar los correos electrónicos y a señalar automáticamente los mensajes sospechosos.
No. Aunque el phishing comenzó con el correo electrónico, hoy en día también se produce a través de SMS (smishing), llamadas telefónicas (vishing), sitios web falsos e incluso mensajes directos en las redes sociales. Los atacantes utilizan el canal que les parece más adecuado para alcanzar su objetivo. Por eso es importante estar alerta en todas las plataformas, no solo en su bandeja de entrada.
Entre los indicios más comunes se incluyen: (1) Asuntos urgentes o amenazantes, (2) Enlaces que no coinciden con el sitio web oficial, (3) Errores gramaticales u ortográficos, y (4) Solicitudes de datos personales o financieros. Si detecta alguna de estas señales de alerta, debe sospechar y verificar el mensaje a través de otro canal antes de responder.
El phishing suele proporcionar a los atacantes las claves que necesitan para entrar en un sistema. Las credenciales robadas a los empleados pueden dar acceso a servidores de correo electrónico, bases de datos o sistemas financieros. A partir de ahí, los atacantes pueden robar archivos confidenciales, instalar puertas traseras o ampliar sus privilegios. Muchas de las mayores filtraciones de datos del mundo comenzaron con un simple correo electrónico de phishing.
HTTPS cifra la comunicación entre su navegador y el sitio web, lo que dificulta a los atacantes interceptar o modificar los datos durante la transferencia. Aunque HTTPS ofrece una capa de confianza, no garantiza que un sitio sea seguro, ya que los sitios de phishing pueden parecer seguros. Usar el cortafuegos de Intego añade una protección adicional al supervisar y bloquear las conexiones sospechosas, lo que ayuda a evitar archivos maliciosos o accesos no autorizados incluso cuando se navega por sitios web HTTPS.
El phishing se basa en engañar a las personas para que revelen información, mientras que el hackeo se centra en explotar fallos técnicos en los sistemas o el software. En la práctica, el phishing a menudo permite el hackeo: los atacantes utilizan los datos de inicio de sesión robados para obtener un acceso más profundo. Ambos son amenazas cibernéticas graves, pero el phishing es especialmente peligroso porque se aprovecha de la confianza de las personas en lugar de las vulnerabilidades del sistema.
Intego
Trusted. Proven. Powerful.
Driven by innovation for over 25 years, Intego has provided advanced cybersecurity solutions built to protect what matters most — your data, your privacy, and your devices.
With award-winning antivirus, firewall, VPN, and system optimization tools, Intego combines powerful defense with the simplicity and reliability Mac and PC users expect.