"El phishing explota la confianza y la urgencia para que la víctima actúe sin pensar"
Miguel López | Director para el Sur de EMEA en Barracuda Networks
Este experto en ciberdelincuencia da las claves para evitar ciberataques de este tipo y que llegan a adoptar múltiples formas.
La prevención combina tecnología, hábitos seguros y formación.
La Policía Nacional frustra una estafa informática de 98.000 euros y detiene a cuatro personas en Jerez
La reciente detención de cuatro personas en Jerez de la Frontera, tras una estafa informática de casi 100.000 euros mediante la técnica del phising empleada por estos ciberdelincuentes, hace imprescindible la consulta a un experto para que desgrane los entresijos de una modalidad de ciberataque cada vez más frecuente y efectiva.
Miguel López, director para el Sur de EMEA en Barracuda Networks, apunta que, una buena prevención combina "tecnología, hábitos seguros y formación".
1. ¿Cómo puedo sufrir un ataque de phishing?
Un ataque de phishing ocurre cuando un ciberdelincuente se hace pasar por una entidad legítima —como un banco, una red social o un proveedor de servicios— para engañarte y obtener información confidencial. Esto puede suceder a través de correos electrónicos, mensajes de texto, llamadas telefónicas o incluso anuncios falsos en redes sociales. Por ejemplo, podrías recibir un email que aparenta ser de tu banco, solicitando que “verifiques” tu cuenta mediante un enlace. Al hacer clic, serás dirigido a una página falsa que imita la original, donde introducirás tus credenciales sin saber que van directamente al atacante. También puedes sufrir phishing si descargas un archivo adjunto malicioso que instale malware en tu dispositivo, permitiendo el robo de datos o el control remoto del equipo. La clave es que el phishing explota la confianza y la urgencia para que actúes sin pensar.
2. ¿Qué tipo de víctimas eligen los ciberdelincuentes para cometer estos delitos?
Los ciberdelincuentes no siempre buscan un perfil específico, pero sí priorizan a quienes tienen más probabilidades de caer en la trampa. Esto incluye usuarios con poca formación en ciberseguridad, personas mayores, empleados de empresas con acceso a información sensible y profesionales que manejan datos financieros o de clientes. En ataques masivos, envían miles de mensajes esperando que un pequeño porcentaje responda. En ataques dirigidos (spear phishing), investigan a la víctima para personalizar el mensaje y aumentar la credibilidad. Por ejemplo, un directivo de una empresa puede recibir un correo que parece provenir del departamento de contabilidad solicitando una transferencia urgente. También son objetivos frecuentes los usuarios de redes sociales, ya que publican información personal que puede ser utilizada para crear mensajes más convincentes. En resumen, cualquier persona que maneje datos valiosos o que pueda ser engañada con un mensaje bien diseñado es un blanco potencial.
3. ¿Cómo puedo detectar un ciberataque del tipo phishing?
Detectar un ataque de phishing requiere atención a los detalles. Algunos signos comunes incluyen remitentes desconocidos o direcciones de correo que imitan a las legítimas, pero con ligeras variaciones (por ejemplo, “micros0ft.com” en lugar de “microsoft.com”). También es frecuente encontrar errores ortográficos o gramaticales, así como un tono que genera urgencia o miedo, como “su cuenta será bloqueada en 24 horas si no actúa ahora”. Otro indicador es que los enlaces no coinciden con la URL oficial: al pasar el cursor sobre ellos, puedes ver que dirigen a un dominio sospechoso. Además, los archivos adjuntos inesperados, especialmente en formatos ejecutables o comprimidos, son una señal de alerta. En redes sociales o SMS, el phishing puede presentarse como sorteos falsos, alertas de seguridad o mensajes de conocidos cuya cuenta ha sido comprometida. La verificación directa con la entidad supuestamente emisora es siempre la mejor defensa.
4. ¿Cuáles son las modalidades más frecuentes de phishing?
El phishing adopta múltiples formas. El email phishing es el más común: correos masivos que imitan a empresas legítimas para robar credenciales. El spear phishing es más sofisticado, ya que se dirige a una persona o empresa específica con mensajes personalizados. El smishing utiliza mensajes SMS para engañar, mientras que el vishing se realiza por llamadas telefónicas, a menudo con suplantación de voz o números falsificados. Otra modalidad es el pharming, donde el atacante manipula el tráfico web para redirigir a la víctima a sitios falsos incluso si escribe la dirección correcta. También existe el phishing en redes sociales, donde se crean perfiles falsos o se envían mensajes directos con enlaces maliciosos. En entornos corporativos, es común el Business Email Compromise (BEC), en el que se suplanta a un directivo para solicitar transferencias o datos confidenciales. Cada modalidad explota un canal distinto, pero todas comparten el objetivo de engañar para obtener información o dinero.
5. ¿Cómo puedo evitarlo y qué medidas debo adoptar para evitarlo?
La prevención del phishing combina tecnología, hábitos seguros y formación. En primer lugar, activa la autenticación multifactor (MFA) en todas tus cuentas importantes, ya que añade una capa extra de seguridad incluso si tus credenciales son robadas. Mantén tu sistema operativo, navegador y aplicaciones actualizados para cerrar vulnerabilidades. Utiliza soluciones de filtrado de correo y protección antiphishing, como las que ofrece Barracuda, que bloquean mensajes sospechosos antes de que lleguen a tu bandeja de entrada. Antes de hacer clic en un enlace, verifica la dirección real pasando el cursor sobre él y comprueba que el dominio sea legítimo. Nunca introduzcas credenciales en páginas a las que hayas accedido desde un enlace recibido por correo o mensaje; en su lugar, escribe la dirección manualmente en el navegador. Capacítate y capacita a tu equipo en la detección de amenazas, y reporta cualquier intento sospechoso para que pueda ser bloqueado a nivel organizacional.
Algunos ejemplos reales de phishing y cómo detectarlos
Email phishing: Ejemplo real: Correo de “PayPal” solicitando verificar tu cuenta con un enlace. Señal de alerta: Dominio falso, errores ortográficos, urgencia en el mensaje.
Spear phishing: Ejemplo real: Email al director financiero solicitando transferencia “urgente” del CEO. Señal de alerta: Lenguaje inusual, solicitud fuera de protocolo, remitente ligeramente alterado.
Smishing: Ejemplo real: SMS de “tu banco” con enlace para desbloquear tarjeta Señal de alerta: Número desconocido, enlace acortado, urgencia.
Vishing: Ejemplo real: Llamada de “soporte técnico” pidiendo acceso remoto a tu PC Señal de alerta: Solicitud de datos sensibles, presión para actuar rápido.
Phishing en redes: Ejemplo real: Mensaje de un “amigo” con enlace a un vídeo. Señal de alerta: Cuenta comprometida, mensaje genérico, enlace sospechoso
Sugerencias para no caer en este tipo de ataques
-Activa la autenticación multifactor (MFA)
-Añade una segunda capa de seguridad en todas tus cuentas críticas (correo, banca, redes sociales).
-Verifica siempre el remitente
-Comprueba la dirección de correo completa, no solo el nombre visible.
-Pasa el cursor sobre los enlaces antes de hacer clic
-Asegúrate de que el dominio sea legítimo y no tenga variaciones sospechosas.
-Desconfía de mensajes con urgencia o amenazas
-El phishing suele presionarte para actuar rápido y sin pensar.
-No descargues archivos adjuntos inesperados
-Especialmente si provienen de remitentes desconocidos o formatos ejecutables.
-Accede a servicios escribiendo la URL manualmente
-Evita iniciar sesión desde enlaces recibidos por correo o SMS.
-Mantén tu software y antivirus actualizados
-Esto reduce el riesgo de que malware aproveche vulnerabilidades.
-Usa filtros antiphishing y protección de correo
-Soluciones como Barracuda Email Protection bloquean amenazas antes de que lleguen a ti.
-Capacítate y capacita a tu equipo
-Simuladores de phishing y formación continua como Barracuda Security Awareness Training reducen drásticamente el riesgo.
-Reporta cualquier intento sospechoso
-Informa al departamento de TI o al proveedor de correo para que tomen medidas.
También te puede interesar
Lo último
Contenido ofrecido por Ciudad autónoma de Ceuta
Contenido patrocinado por Cibervoluntarios
CONTENIDO OFRECIDO POR AMAZON