Phishing:
qué es, cómo funciona y cómo protegerse

  • Los más de 3000 millones de correos electrónicos fraudulentos que se envían cada día hacen del phishing el ciberataque más común del mundo

  • Se basa en el engaño y el error humano más que en fallos técnicos de hackeo

  • Se utiliza para robar contraseñas, datos de tarjetas de crédito y datos personales confidenciales

  • Puede dirigirse a cualquier persona: particulares, empresas e incluso gobiernos

Qué es phishing

El phishing es un tipo de ciberataque en el que los delincuentes se hacen pasar por entidades de confianza para engañar a las víctimas y que revelen información confidencial o instalen software malicioso. A diferencia de los ataques puramente técnicos, el phishing se aprovecha del comportamiento humano: nuestra tendencia a confiar en logotipos familiares, solicitudes urgentes o mensajes que suenan autoritarios.

El phishing surgió originalmente en la década de 1990 como correos electrónicos tipo spam que imitaban a los bancos. Con el tiempo, ha evolucionado hacia formas más sofisticadas:

Spear phishing

Ataques muy específicos dirigidos a personas o empresas.

Whaling

Campañas de phishing centradas en ejecutivos o responsables de la toma de decisiones.

Smishing

Phishing mediante mensajes SMS.

Vishing

Phishing mediante llamadas o mensajes de voz.

Esta evolución hace del phishing una de las amenazas cibernéticas más flexibles y peligrosas, ya que se adapta a las tecnologías y los hábitos que más utiliza la gente.

¿Cómo funciona el phishing?

El phishing funciona porque prescinde de la tecnología y, en su lugar, manipula el comportamiento humano, lo que hace vulnerables incluso a los usuarios más cautelosos. Estas campañas siguen un patrón reconocible:

01

La preparación

Los atacantes crean un correo electrónico, un texto o un mensaje diseñado para que parezca legítimo, a menudo copiando el logotipo, el lenguaje o el estilo de correo electrónico de una marca.

02

El gancho

El mensaje utiliza urgencia, miedo o tentación para presionar a la víctima ("Su cuenta será suspendida"/"Reclame su premio ahora").

03

El engaño

Se indica a las víctimas que hagan clic en un enlace falso, descarguen un archivo malicioso o respondan con información confidencial.

04

La captación

Se recopilan los datos robados o se instala malware, lo que da a los atacantes acceso a las cuentas o sistemas.

05

El resultado

Los delincuentes utilizan este acceso para suplantar identidades, cometer fraudes, desplegar ransomware o revender la información robada.

¿Cuáles son algunos ejemplos reales de phishing?

En los últimos años, los ciberataques han aumentado en escala, coste y sofisticación. Estos son algunos de los incidentes más notables:

2013-2025

Google y Facebook

Un hacker lituano utilizó facturas falsas para engañar a los empleados y que transfirieran más de 100 millones de dólares. Este caso demuestra cómo el phishing puede burlar incluso a las empresas más grandes cuando los procesos y la formación del personal no son lo suficientemente fuertes.

2023

MGM Resorts

Una campaña de phishing combinada con ingeniería social provocó una importante interrupción de los sistemas en las operaciones de hoteles y casinos, con un coste superior a 100 millones de dólares. Este ataque demuestra la rapidez con la que el phishing puede perturbar sectores enteros y provocar enormes pérdidas económicas.

2024

Kadokawa y Niconico

La banda de ransomware BlackSuit utilizó tácticas de phishing para comprometer cuentas y filtrar datos de más de 254 000 usuarios en Japón. Este incidente demuestra cómo el phishing suele ser el primer paso de una campaña de ransomware más amplia.

¿Cuáles son los riesgos y
las repercusiones del phishing?

El phishing tiene graves consecuencias que van mucho más allá de un simple correo electrónico malicioso. Los ataques exitosos suelen provocar:

Brechas de datos

Los ataques de phishing pueden provocar brechas de datos, exponiendo información confidencial como nombres de usuario, historiales médicos o datos financieros. Para las empresas, esto supone no solo la pérdida de datos confidenciales, sino también un daño a su reputación cuando los clientes pierden la confianza.

Pérdida económica

Los delincuentes pueden robar datos de tarjetas de crédito, iniciar transferencias fraudulentas o exigir un rescate una vez que obtienen acceso a las cuentas. Para las empresas, estas pérdidas se ven agravadas por los gastos legales, las multas por incumplimiento y los costes de subsanación.

Interrupción de la actividad

Una vez que los atacantes tienen acceso, pueden desplegar ransomware o tomar el control de los sistemas internos, lo que provoca tiempos de inactividad y pérdida de productividad. En algunos sectores, incluso las interrupciones breves pueden tener efectos devastadores.

¿Quiénes corren más riesgo
de sufrir phishing?

¿Cómo puede protegerse
del phishing?

La protección comienza con la concienciación, pero unas buenas defensas requieren las herramientas y los hábitos adecuados:

Instale un antivirus fiable

Detecta y bloquea el malware relacionado con el phishing y los archivos adjuntos maliciosos.

Verifique las URL

Pase el cursor por encima de los enlaces antes de hacer clic y evite los sitios con dominios sospechosos o con errores ortográficos.

Habilitar la autenticación multifactorial (MFA)

Añade una barrera crítica, incluso si se roba una contraseña.

Mantener los programas actualizados

Los parches cierran las vulnerabilidades que los atacantes pueden aprovechar.

Desconfíe de las solicitudes urgentes

Verifique cualquier mensaje que le pida datos personales o financieros.

Proporcione formación a los empleados

Las empresas deben reforzar la concienciación sobre el phishing con formación y simulaciones periódicas.

Cómo el antivirus Intego
puede protegerle del phishing

El antivirus de Intego está diseñado para frenar el phishing donde más importa: en el momento en que los atacantes intentan instalar malware o explotar su sistema. A diferencia de los filtros de correo electrónico, que pueden pasar por alto estafas ingeniosamente disimuladas, nuestra protección está diseñada para bloquear las cargas útiles dañinas que suele transmitir el phishing.

Detección de amenazas en tiempo real

Identifica y detiene el malware oculto en archivos adjuntos o descargas.

Protección de cortafuegos

Impide el acceso no autorizado si los atacantes intentan explotar credenciales robadas.

Monitorización del sistema

Señala actividades inusuales que suelen seguir a un ataque de phishing.

Herramientas de optimización

Mantienen su Mac en perfecto funcionamiento y protegido.

Actualizaciones automáticas

Asegura que su antivirus esté siempre actualizado con la información más reciente sobre amenazas.

Interfaz fácil de usar

Protección diseñada para usuarios cotidianos, sin complejidad técnica.

Preguntas frecuentes

Intego

Trusted. Proven. Powerful.

Driven by innovation for over 25 years, Intego has provided advanced cybersecurity solutions built to protect what matters most — your data, your privacy, and your devices.

With award-winning antivirus, firewall, VPN, and system optimization tools, Intego combines powerful defense with the simplicity and reliability Mac and PC users expect.

Money Back Guarantee Image

Get Total Protection and Peak Performance for Your Computer