{"id":906,"date":"2025-07-03T09:28:48","date_gmt":"2025-07-03T08:28:48","guid":{"rendered":"https:\/\/www.lucushost.com\/blog\/?p=906"},"modified":"2025-10-17T07:14:58","modified_gmt":"2025-10-17T06:14:58","slug":"phishing-que-es","status":"publish","type":"post","link":"https:\/\/www.lucushost.com\/blog\/phishing-que-es\/","title":{"rendered":"Qu\u00e9 es y c\u00f3mo evitar el phishing en Internet"},"content":{"rendered":"<p>En 2025 a\u00fan tenemos que seguir hablando de una de las amenazas m\u00e1s antiguas y comunes en Internet: el phishing.<\/p>\n<p><!--more--><\/p>\n<p>Seg\u00fan el\u00a0<a href=\"https:\/\/www.incibe.es\/incibe\/sala-de-prensa\/incibe-presenta-su-balance-de-ciberseguridad-2024-con-mas-de-97000-incidentes\" rel=\"nofollow noopener\" target=\"_blank\">balance anual de actividad en ciberseguridad de INCIBE correspondiente a 2024<\/a>, el 55% de los fraudes online corresponden a casos de phishing. Y seg\u00fan este mismo informe, un 33% de los usuarios recibieron alg\u00fan intento de phishing, vishing o smishing.<\/p>\n<p>\u00bfSabes lo peor? Lejos de desaparecer, con el auge de la IA (Inteligencia Artificial) y nuevos mecanismos de suplantaci\u00f3n de identidad como, por ejemplo, smishing (a trav\u00e9s de SMS), vishing (por llamadas telef\u00f3nicas) o quishing (mediante c\u00f3digos QR), este tipo de estafas son cada vez m\u00e1s sofisticadas y la posibilidad de caer en ellas es cada vez mayor.<\/p>\n<p>\u00a1Pero que no cunda el p\u00e1nico! El hecho de que este tipo de ciberestafas est\u00e9n muy bien dise\u00f1adas no significa que t\u00fa no puedas<strong> identificarlas y protegerte de ellas<\/strong>.<\/p>\n<p>Pero, \u00bfc\u00f3mo lo hago? Pues f\u00e1cil, qu\u00e9date en esta gu\u00eda y te explico detalladamente qu\u00e9 es el phishing, las modalidades de este tipo de ataque y c\u00f3mo identificarlas para protegerte en Internet.<\/p>\n<p>\u00bfEmpezamos?<\/p>\n<div id=\"toc_container\" class=\"no_bullets\"><p class=\"toc_title\">Tabla de contenidos:<\/p><ul class=\"toc_list\"><li><a href=\"#Que_es_phishing\">\u00bfQu\u00e9 es phishing?<\/a><ul><li><a href=\"#Origen_del_termino_phishing\">Origen del t\u00e9rmino phishing<\/a><\/li><li><a href=\"#Como_funciona_un_ataque_de_phishing\">\u00bfC\u00f3mo funciona un ataque de phishing?<\/a><ul><li><a href=\"#1_Recopilacion_de_la_informacion_de_usuarios\">1. Recopilaci\u00f3n de la informaci\u00f3n de usuarios<\/a><\/li><li><a href=\"#2_Preparacion_y_personalizacion_del_mensaje\">2. Preparaci\u00f3n y personalizaci\u00f3n del mensaje<\/a><\/li><li><a href=\"#3_Envio\">3. Env\u00edo<\/a><\/li><li><a href=\"#4_Recopilacion_de_datos_robados\">4. Recopilaci\u00f3n de datos robados<\/a><\/li><\/ul><\/li><\/ul><\/li><li><a href=\"#Tipos_de_phishing\">Tipos de phishing<\/a><ul><li><a href=\"#Phishing_masivo_por_email\">Phishing masivo por email<\/a><\/li><li><a href=\"#Phishing_dirigido\">Phishing dirigido<\/a><ul><li><a href=\"#Spear_phishing\">Spear phishing<\/a><\/li><li><a href=\"#Whaling\">Whaling<\/a><\/li><li><a href=\"#Clone_phishing\">Clone phishing<\/a><\/li><\/ul><\/li><li><a href=\"#Phishing_por_canal\">Phishing por canal<\/a><ul><li><a href=\"#Vishing\">Vishing<\/a><\/li><li><a href=\"#Smishing\">Smishing<\/a><\/li><li><a href=\"#Quishing\">Quishing<\/a><\/li><li><a href=\"#Evil_Twin\">Evil Twin<\/a><\/li><li><a href=\"#Pharming\">Pharming<\/a><\/li><li><a href=\"#Phishing_en_redes_sociales\">Phishing en redes sociales<\/a><\/li><\/ul><\/li><\/ul><\/li><li><a href=\"#Como_protegerme_del_phishing\">C\u00f3mo protegerme del phishing<\/a><ul><li><a href=\"#Senales_comunes_de_phishing\">Se\u00f1ales comunes de phishing<\/a><ul><li><a href=\"#Fijate_siempre_en_la_direccion_del_remitente\">F\u00edjate siempre en la direcci\u00f3n del remitente<\/a><\/li><li><a href=\"#Desconfia_de_mensajes_que_impliquen_urgencia\">Desconf\u00eda de mensajes que impliquen urgencia<\/a><\/li><li><a href=\"#Los_enlaces_otra_senal_de_alarma\">Los enlaces, otra se\u00f1al de alarma<\/a><\/li><li><a href=\"#Archivos_adjuntos\">\u00bfArchivos adjuntos?<\/a><\/li><\/ul><\/li><li><a href=\"#Consejos_para_evitar_caer_en_un_ataque_de_phishing\">Consejos para evitar caer en un ataque de phishing<\/a><ul><li><a href=\"#Cuidado_con_la_informacion_que_compartes\">Cuidado con la informaci\u00f3n que compartes<\/a><\/li><li><a href=\"#Activa_la_autenticacion_en_dos_pasos_2FA\">Activa la autenticaci\u00f3n en dos pasos (2FA)<\/a><\/li><li><a href=\"#El_protocolo_HTTPS_no_lo_es_todo\">El protocolo HTTPS no lo es todo<\/a><\/li><li><a href=\"#Evita_conectarte_a_redes_publicas\">Evita conectarte a redes p\u00fablicas<\/a><\/li><li><a href=\"#Utiliza_un_antivirus_o_antimalware\">Utiliza un antivirus o antimalware<\/a><\/li><li><a href=\"#Manten_tus_dispositivos_actualizados\">Mant\u00e9n tus dispositivos actualizados<\/a><\/li><\/ul><\/li><li><a href=\"#Herramientas_para_detectar_phishing\">Herramientas para detectar phishing<\/a><ul><li><a href=\"#Analisis_de_archivos\">An\u00e1lisis de archivos<\/a><\/li><li><a href=\"#Analisis_de_URL\">An\u00e1lisis de URL<\/a><\/li><li><a href=\"#Filtros_de_correo\">Filtros de correo<\/a><\/li><\/ul><\/li><li><a href=\"#Extensiones_antiphishing_para_el_navegador\">Extensiones antiphishing para el navegador<\/a><\/li><\/ul><\/li><li><a href=\"#Que_hacer_si_has_sido_victima_de_phishing\">Qu\u00e9 hacer si has sido v\u00edctima de phishing<\/a><ul><li><a href=\"#1_Cambia_tus_contrasenas\">1. Cambia tus contrase\u00f1as<\/a><\/li><li><a href=\"#2_Contacta_con_tu_banco\">2.\u00a0 Contacta con tu banco<\/a><\/li><li><a href=\"#3_Revisa_y_protege_tus_cuentas\">3. Revisa y protege tus cuentas<\/a><\/li><li><a href=\"#4_Analiza_tu_dispositivo_en_busca_de_malware\">4. Analiza tu dispositivo en busca de malware<\/a><\/li><li><a href=\"#5_Reporta_el_incidente\">5. Reporta el incidente<\/a><\/li><\/ul><\/li><li><a href=\"#Tengo_una_web_y_cai_en_un_ataque_de_phishing_tengo_que_hacer_algo\">Tengo una web y ca\u00ed en un ataque de phishing, \u00bftengo que hacer algo?<\/a><ul><li><a href=\"#1_Revisa_si_tu_web_esta_infectada\">1. Revisa si tu web est\u00e1 infectada<\/a><\/li><li><a href=\"#2_Toma_medidas\">2. Toma medidas<\/a><ul><li><a href=\"#Cambia_los_accesos_a_la_web\">Cambia los accesos a la web<\/a><\/li><li><a href=\"#Cambia_las_claves_de_todos_los_correos\">Cambia las claves de todos los correos<\/a><\/li><li><a href=\"#Actualiza_tu_aplicacion\">Actualiza tu aplicaci\u00f3n<\/a><\/li><li><a href=\"#Backups_siempre\">Backups, \u00a1siempre!<\/a><\/li><li><a href=\"#Contacta_con_soporte\">Contacta con soporte<\/a><\/li><\/ul><\/li><\/ul><\/li><li><a href=\"#Piensas_que_el_phishing_esta_en_sus_horas_bajas\">\u00bfPiensas que el phishing est\u00e1 en sus horas bajas?<\/a><\/li><\/ul><\/div>\n\n<h2><span id=\"Que_es_phishing\">\u00bfQu\u00e9 es phishing?<\/span><\/h2>\n<p>El phishing es una t\u00e9cnica de ingenier\u00eda social utilizada por ciberdelincuentes que tiene como objetivo obtener informaci\u00f3n personal, confidencial y bancaria de forma fraudulenta.<\/p>\n<p>Por norma general, los ataques de phishing utilizan la suplantaci\u00f3n de identidad, en los que el atacante se hace pasar por una empresa confiable con la intenci\u00f3n de que el receptor ofrezca la informaci\u00f3n que buscan.<\/p>\n<p>Hasta hace unos a\u00f1os, esta suplantaci\u00f3n de identidad se realizaba por correo electr\u00f3nico. \u00bfNunca recibiste un email de una entidad financiera que te ped\u00eda que pulsaras el enlace para cambiar tu contrase\u00f1a? \u00bfO te contactaron avisando de un cargo en tu cuenta bancaria y te piden que accedas para revisarlo?<\/p>\n<p>Ahora, aunque se siguen realizando ataques a trav\u00e9s de correo electr\u00f3nico, estas t\u00e9cnicas de suplantaci\u00f3n de identidad se han diversificado:<\/p>\n<ul>\n<li><i>Smishing<\/i>: por SMS o mensajes de texto.<\/li>\n<li><i>Vishing<\/i>: mediante llamadas telef\u00f3nicas.<\/li>\n<li><i>Quishing<\/i>: mediante c\u00f3digos QR.<\/li>\n<\/ul>\n<p>\u00a1Y no son las \u00fanicas! M\u00e1s abajo veremos las nuevas variantes de phishing y c\u00f3mo lo hacen para enga\u00f1arnos.<\/p>\n<h3><span id=\"Origen_del_termino_phishing\">Origen del t\u00e9rmino phishing<\/span><\/h3>\n<p>Para que te hagas una idea, el t\u00e9rmino phishing es un juego de palabras que proviene del ingl\u00e9s y significa \u00abpescar\u00bb. Es decir, los ciberdelincuentes mediante un anzuelo, que puede ser un correo electr\u00f3nico o un SMS, intentan que una v\u00edctima caiga en \u00e9l y facilite informaci\u00f3n confidencial y sensible.<\/p>\n<h3><span id=\"Como_funciona_un_ataque_de_phishing\">\u00bfC\u00f3mo funciona un ataque de phishing?<\/span><\/h3>\n<p>La mayor\u00eda de ataques de phishing siguen un patr\u00f3n bastante similar en cuanto a su funcionamiento. Aunque el mensaje y la personalizaci\u00f3n del mismo var\u00eda en funci\u00f3n del ataque que realizan, el procedimiento suele seguir esta secuencia:<\/p>\n<h4><span id=\"1_Recopilacion_de_la_informacion_de_usuarios\">1. Recopilaci\u00f3n de la informaci\u00f3n de usuarios<\/span><\/h4>\n<p>Tanto si se trata de un ataque dirigido, es decir, a una persona o grupo concreto, como si es de forma masiva, los ciberdelincuentes se encargan de recopilar toda la informaci\u00f3n de estos sujetos para hacerles llegar su mensaje.<\/p>\n<p>En este \u00faltimo caso, normalmente se hacen con listas de correo electr\u00f3nico o n\u00fameros de tel\u00e9fono obtenidos de forma ilegal.<\/p>\n<h4><span id=\"2_Preparacion_y_personalizacion_del_mensaje\">2. Preparaci\u00f3n y personalizaci\u00f3n del mensaje<\/span><\/h4>\n<p>Los ciberdelincuentes deciden a qui\u00e9n suplantan la identidad y elaboran un mensaje para ello. Por ejemplo, en las campa\u00f1as de phishing por email suelen utilizar elementos visuales de la marca o compa\u00f1\u00eda (logo, colores, tipograf\u00edas\u2026) y alg\u00fan \u201cgancho\u201d para enga\u00f1ar a la v\u00edctima: mensajes de urgencia, URL fraudulentas\u2026<\/p>\n<h4><span id=\"3_Envio\">3. Env\u00edo<\/span><\/h4>\n<p>En funci\u00f3n del tipo de phishing del que se trate, el mensaje se difunde a trav\u00e9s de email, SMS, llamadas telef\u00f3nicas, c\u00f3digos QR o incluso a trav\u00e9s del navegador web.<\/p>\n<h4><span id=\"4_Recopilacion_de_datos_robados\">4. Recopilaci\u00f3n de datos robados<\/span><\/h4>\n<p>De todas las comunicaciones que se env\u00edan en un ataque, si es masivo, se recopila toda la informaci\u00f3n que el usuario facilita: datos personales, de pago, credenciales, etc. Esta informaci\u00f3n puede ser utilizada en el momento o vendida a otros ciberdelincuentes.<\/p>\n<h2><span id=\"Tipos_de_phishing\">Tipos de phishing<\/span><\/h2>\n<p>Aunque el objetivo siempre es el mismo, sustraer informaci\u00f3n confidencial de la v\u00edctima o instalar alg\u00fan software malicioso, la forma de llevar a cabo el ataque es diferente.<\/p>\n<p>Por eso hablamos de diferentes tipos de phishing, que conviene conocer para saber c\u00f3mo operan los atacantes y las se\u00f1ales de alerta que te ayudar\u00e1n a mejorar tu seguridad.<\/p>\n<p>Veamos cu\u00e1les son.<\/p>\n<h3><span id=\"Phishing_masivo_por_email\">Phishing masivo por email<\/span><\/h3>\n<p>Quiz\u00e1 sea el primero que nos viene a la mente cuando hablamos de phishing. Tambi\u00e9n es conocido como phishing tradicional.<\/p>\n<p>En este tipo de phishing, el ciberdelincuente suplanta la identidad de una empresa reconocida, como un banco, una empresa de transporte, o una instituci\u00f3n p\u00fablica. Al ser marcas altamente reconocidas, es probable que una gran parte de los receptores del email fraudulento sean usuarios de las mismas, lo abran y, algunos, piquen el anzuelo.<\/p>\n<p>Estos correos electr\u00f3nicos est\u00e1n muy logrados. Es decir, utilizan todos los elementos de la marca: logo, tipograf\u00eda, paleta de colores\u2026 Y, por supuesto, falsifican las direcciones de correo electr\u00f3nico para que el email parezca del dominio real.<\/p>\n<p>En cuanto al contenido de estos emails, suelen crear bastante urgencia o plantean un problema para que el usuario lo abra. Por ejemplo:<\/p>\n<ul>\n<li><em>Hubo un problema con tu pedido.<\/em><\/li>\n<li><em>Cargo no autorizado en tu cuenta bancaria.<\/em><\/li>\n<li><em>Actualiza tus claves de acceso o suspenderemos tu cuenta<\/em><\/li>\n<\/ul>\n<p>Tambi\u00e9n es bastante habitual recibir correos con un CTA de tipo \u00abReclama tu premio\u00bb en el que te indican que has ganado un sorteo y que puedes reclamar tu premio.<\/p>\n<p>\u00bfLa finalidad? Que el usuario, mediante un enlace fraudulento, ceda sus datos. Pueden ser datos confidenciales, contrase\u00f1as o datos bancarios (claves de la banca online o el n\u00famero de la tarjeta o de tu cuenta).<\/p>\n<p>\u00a1Ojo! Es f\u00e1cil pensar <em>yo nunca caer\u00e9 en la trampa<\/em>, pero la alta personalizaci\u00f3n de los mensajes y cu\u00e1ndo ejecutan estas campa\u00f1as, parecen totalmente reales.<\/p>\n<p>Un ejemplo de ello son los correos electr\u00f3nicos de phishing relacionados con un supuesto pedido de Amazon en fechas clave de esta marca, como \u00abLas ofertas de primavera\u00bb o \u00abLos Prime Days\u00bb, o \u00abEl Black Friday\u00bb de MediaMarkt.<\/p>\n<p>Este tipo de emails suelen manifestar alg\u00fan problema con el pedido y en muchos casos te piden que abones una peque\u00f1a tasa, por ejemplo, dos euros en concepto de aduanas o gastos de transporte. Obviamente, no todos los usuarios que recibieron el email compraron esos d\u00edas en dichas tienda, pero\u2026 \u00bfY si lo recibi\u00f3 alguien que s\u00ed hizo un pedido esos d\u00edas?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-13020 size-full\" src=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/ejemplos-phishing.png\" alt=\"Ejemplos de phishing masivo por email \" width=\"865\" height=\"510\" title=\"\" srcset=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/ejemplos-phishing.png 865w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/ejemplos-phishing-300x177.png 300w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/ejemplos-phishing-768x453.png 768w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/ejemplos-phishing-700x413.png 700w\" sizes=\"(max-width: 865px) 100vw, 865px\" \/><\/p>\n<h3><span id=\"Phishing_dirigido\">Phishing dirigido<\/span><\/h3>\n<p>Justo el caso opuesto al que acabamos de ver.<\/p>\n<p>Mientras que el phishing masivo o tradicional se lanza a miles de usuarios sin realizar ninguna distinci\u00f3n, este tipo de phishing tiene a la v\u00edctima m\u00e1s estudiada. No tiene que ser una persona en concreto, sino que en ocasiones lo hacen a una empresa o a una organizaci\u00f3n.<\/p>\n<p>Dentro de este grupo, los ataques m\u00e1s comunes son el spear <strong>phishing<\/strong>, el <strong>whaling<\/strong> y el <strong>clone phishing<\/strong>.<\/p>\n<h4><span id=\"Spear_phishing\">Spear phishing<\/span><\/h4>\n<p>En el <strong>spear phishing<\/strong>, los ataques se dirigen a un usuario espec\u00edfico o a un grupo u organizaci\u00f3n con acceso a datos confidenciales que pueden ser beneficiosos para el ciberdelincuente.<\/p>\n<p>El objetivo en este tipo de phishing puede ser la obtenci\u00f3n de datos sensibles, informaci\u00f3n confidencial, credenciales de acceso o incluso la infecci\u00f3n de los dispositivos mediante malware.<\/p>\n<p>Para realizar el ataque y que sea efectivo, el atacante estudia bien a su v\u00edctima y se hace pasar por una persona de su confianza como, por ejemplo, alguien de su trabajo. Para ello, utiliza diversos canales como el email, los mensajes de texto, llamadas telef\u00f3nicas o incluso aplicaciones como WhatsApp.<\/p>\n<p>Este tipo de phishing es mucho m\u00e1s costoso que el phishing tradicional (masivo) debido a la investigaci\u00f3n y la personalizaci\u00f3n que conlleva. Y precisamente esta personalizaci\u00f3n hace que los ataques de spear phishing sean tan peligrosos y a su vez tan efectivos.<\/p>\n<h4><span id=\"Whaling\">Whaling<\/span><\/h4>\n<p>Whaling significa \u00abcaza de ballenas\u00bb, as\u00ed que estar\u00edamos hablando de un tipo de phishing que tiene como objetivo <strong>presas de alto valor<\/strong>.<\/p>\n<p>En otras palabras, un ataque de whaling tiene como objetivo personas con altos cargos en una organizaci\u00f3n (CEOs, CFOs\u2026). Normalmente, estas personas tienen acceso a informaci\u00f3n de gran valor para los atacantes, y lo que a\u00fan es mejor para ellos, la capacidad de realizar transferencias de fondos.<\/p>\n<p>De manera muy similar al spear fishing, el ciberdelincuente realiza una investigaci\u00f3n muy detallada de su v\u00edctima para preparar un cebo muy personalizado. Esta investigaci\u00f3n puede realizarse en redes sociales profesionales como LinkedIn o incluso con el hackeo de cuentas de correo electr\u00f3nico.<\/p>\n<p>Una vez tenga toda la informaci\u00f3n necesaria, suplantan la identidad de alguien que trabaja en la organizaci\u00f3n, proveedores, inversores, etc. para que le hagan una transferencia o que abran un archivo adjunto que tiene c\u00f3digo malicioso. A simple vista puede parecer dif\u00edcil caer en la trampa, pero con el uso de la IA y los deepfakes (videos, im\u00e1genes o audios generados con inteligencia artificial) las probabilidades de \u00e9xito aumentan.<\/p>\n<p>Ojo, este tipo de phishing no siempre se realiza por correo electr\u00f3nico. Cada vez es m\u00e1s com\u00fan hacerlo v\u00eda telef\u00f3nica o incluso tomando el control remoto del equipo con el que trabajan.<\/p>\n<p>Aunque es muy frecuente leer sobre casos de whaling en organizaciones, hay algunos ataques que se hicieron muy famosos por el impacto econ\u00f3mico que tuvieron. Por ejemplo, en 2016 la empresa de juguetes Mattel estuvo a punto de perder 3 millones de euros. Un directivo recibi\u00f3 un correo electr\u00f3nico suplantando la identidad del nuevo CEO solicitando una transferencia urgente a una cuenta bancaria. Y digo que<i> casi pierde<\/i> porque la transferencia se cancel\u00f3 a tiempo, ya que ese d\u00eda era festivo en China, pa\u00eds de la cuenta bancaria de destino. O sea, \u00a1por los pelos!<\/p>\n<p>Y esto no es un caso aislado. Seg\u00fan el\u00a0<strong><a href=\"https:\/\/www.hiscox.es\/informe-de-ciberpreparacion-de-hiscox-2024\" rel=\"nofollow noopener\" target=\"_blank\">Informe de Ciberpreparaci\u00f3n de Hiscox 2024<\/a><\/strong>, el 96% de las empresas espa\u00f1olas han sido objeto de ciberataques.<\/p>\n<h4><span id=\"Clone_phishing\">Clone phishing<\/span><\/h4>\n<p>Clone phishing consiste en clonar un correo totalmente leg\u00edtimo que ya recibi\u00f3 el usuario. Este email simula venir del remitente original, incluyendo enlaces o archivos adjuntos con malware para que la v\u00edctima los descargue en su equipo. Tambi\u00e9n es com\u00fan que env\u00eden facturas para que realices el pago.<\/p>\n<p>Este tipo de ataque es bastante peligroso, ya que el usuario conf\u00eda en el remitente y piensa que es parte de una conversaci\u00f3n anterior o un email habitual.<\/p>\n<p>Imagina que cualquier d\u00eda en el trabajo recibes un email de tu proveedor habitual y te adjunta una factura con los datos de pago de la misma. Si no lo verificas, que es probable, puedes acabar transfiriendo el dinero directamente a una cuenta de un ciberdelincuente.<\/p>\n<p>Y s\u00ed, esto supone una p\u00e9rdida econ\u00f3mica para ti, pero tambi\u00e9n estar\u00edas poniendo en peligro a tu empresa si ese adjunto conten\u00eda c\u00f3digo malicioso.<\/p>\n<h3><span id=\"Phishing_por_canal\">Phishing por canal<\/span><\/h3>\n<p>Hace a\u00f1os, el phishing se hac\u00eda mayoritariamente a trav\u00e9s de correo electr\u00f3nico, pero la cosa ha cambiado bastante. Tanto es as\u00ed, que en funci\u00f3n del canal por el que se difunden estas estafas, hablamos de vishing, smishing, quishing, evil twin, pharming, phishing en redes sociales&#8230; \u00a1Y seguro que pronto aparecer\u00e1n m\u00e1s!<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13017\" src=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/tipos-de-phishing-segun-canal.png\" alt=\"Tabla que muestra seis tipos de phishing clasificados seg\u00fan el canal utilizado: llamadas (vishing), SMS (smishing), c\u00f3digos QR (quishing), redes Wi-Fi falsas (Evil Twin), navegador web (pharming) y redes sociales. Para cada uno se describe brevemente c\u00f3mo funciona el enga\u00f1o, como suplantaci\u00f3n de identidad, enlaces maliciosos o redirecci\u00f3n a p\u00e1ginas falsas. El objetivo com\u00fan es el robo de datos personales o credenciales.\" width=\"865\" height=\"381\" title=\"\" srcset=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/tipos-de-phishing-segun-canal.png 865w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/tipos-de-phishing-segun-canal-300x132.png 300w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/tipos-de-phishing-segun-canal-768x338.png 768w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/tipos-de-phishing-segun-canal-700x308.png 700w\" sizes=\"(max-width: 865px) 100vw, 865px\" \/><\/p>\n<p>A continuaci\u00f3n vemos cada uno de ellos en detalle.<\/p>\n<h4><span id=\"Vishing\">Vishing<\/span><\/h4>\n<p>El t\u00e9rmino vishing viene de \u00abvoice\u00bb y \u00abphishing\u00bb.<\/p>\n<p>Este tipo de ataque se realiza mediante llamadas telef\u00f3nicas suplantando la identidad de una empresa reconocida, organizaci\u00f3n o persona de confianza. Es com\u00fan que los ciberdelincuentes se hagan pasar por tu entidad bancaria o tu compa\u00f1\u00eda energ\u00e9tica.<\/p>\n<p>En estas llamadas se utilizan t\u00e9cnicas de ingenier\u00eda social que provocan una sensaci\u00f3n de miedo y urgencia en la v\u00edctima, consiguiendo en algunos casos que esta act\u00fae impulsivamente sin detectar que, en realidad, se trata de una llamada falsa. A ver si alguno de estos ejemplos te suenan:<\/p>\n<ul>\n<li><em>Llama un agente del banco indic\u00e1ndote que hay un cargo sospechoso en tu cuenta bancaria y que, para revisarlo y cancelarlo, es necesario que le facilites los datos de tu tarjeta de cr\u00e9dito y el n\u00famero PIN.<\/em><\/li>\n<li><em>Recibes una llamada de tu compa\u00f1\u00eda telef\u00f3nica y te piden algunos datos para verificar tu l\u00ednea y que no te la suspendan.<\/em><\/li>\n<li><em>Una persona de tu compa\u00f1\u00eda energ\u00e9tica te llama para indicarte que hay un consumo inusual en tu cuenta y para revisarlo necesitan tu n\u00famero de contrato y la cuenta bancaria.<\/em><\/li>\n<li><em>Alguien se hace pasar por un familiar tuyo dici\u00e9ndote que est\u00e1 en apuros y necesita una transferencia o Bizum de forma urgente.<\/em><\/li>\n<\/ul>\n<p>Hay que decir que este tipo de phishing est\u00e1 en auge. Adem\u00e1s, como las llamadas de vishing provienen de n\u00fameros reales y no de un \u00abN\u00famero desconocido\u00bb es importante mantener la calma y <strong>desconfiar cuando te piden datos sensibles<\/strong>. Las empresas reales nunca utilizan esos m\u00e9todos, as\u00ed que mejor no des informaci\u00f3n que pueda ser comprometida.<\/p>\n<h4><span id=\"Smishing\">Smishing<\/span><\/h4>\n<p>Ahora toca hablar de la suplantaci\u00f3n de identidad por mensaje de texto.<\/p>\n<p>El <strong>smishing<\/strong> es un tipo de phishing que consiste en distribuir mensajes fraudulentos a trav\u00e9s de SMS.<\/p>\n<p>La mec\u00e1nica es muy similar al phishing tradicional; el atacante se hace pasar por una empresa reconocida o una entidad p\u00fablica, con el fin de obtener informaci\u00f3n o datos bancarios. Lo \u00fanico que cambia es el medio de distribuci\u00f3n.<\/p>\n<p>Los mensajes de smishing suelen reunir caracter\u00edsticas bastante similares entre ellos, son breves y directos, generan urgencia y preocupaci\u00f3n e incluyen enlaces a p\u00e1ginas externas.<\/p>\n<p>\u00bfAlguna vez te ha llegado un SMS de este tipo? Si es as\u00ed, es un ataque de smishing:<\/p>\n<ul>\n<li><em>Tienes un paquete retenido en aduanas y necesitas pagar una peque\u00f1a cantidad de dinero para liberarlo, incluyendo un enlace a una pasarela de pagos.<\/em><\/li>\n<li><em>Se ha detectado actividad sospechosa en tu cuenta bancaria y te env\u00edan un enlace para que lo revises y, de paso, que introduzcas tus credenciales de acceso a la banca online.<\/em><\/li>\n<\/ul>\n<h4><span id=\"Quishing\">Quishing<\/span><\/h4>\n<p>A medida que avanza la tecnolog\u00eda, tambi\u00e9n lo hacen las formas de atacar en la red. Un claro ejemplo es el quishing.<\/p>\n<p>El quishing, o lo que es lo mismo <strong>phishing de c\u00f3digos QR<\/strong>, es un tipo de ataque en el que los ciberdelincuentes intentan enga\u00f1ar a los usuarios mediante QR maliciosos para dirigirlos a p\u00e1ginas fraudulentas o que descarguen malware.<\/p>\n<p>\u00bfY c\u00f3mo lo hacen? Algunas de las formas m\u00e1s habituales de realizar este ataque es sustituyendo c\u00f3digos QR leg\u00edtimos por c\u00f3digos falsos, por ejemplo, en la carta de un bar o en un flyer publicitario. Normalmente, estos QR falsos descargan malware autom\u00e1ticamente en tu dispositivo o te llevan a una web fraudulenta.<\/p>\n<p>Tambi\u00e9n es habitual ver en redes sociales c\u00f3digos QR para sorteos en los que te piden registrarte o reclamar tu premio, cuando realmente lo \u00fanico que quieren son tus datos.<\/p>\n<h4><span id=\"Evil_Twin\">Evil Twin<\/span><\/h4>\n<p>Por \u00faltimo y no menos importante, tenemos al malvado gemelo, com\u00fanmente conocido como evil twin.<\/p>\n<p>Este tipo de ataque de phishing consiste en suplantar la identidad de una red wifi leg\u00edtima para que los usuarios se conecten a ella. Normalmente, son redes p\u00fablicas (organismos, institutos\u2026) o de una empresa.<\/p>\n<p>\u00bfEl objetivo de evil twin? Una vez que el usuario se conecta a una red fraudulenta, los atacantes son capaces de:<\/p>\n<ul>\n<li><strong>Interceptar o manipular el tr\u00e1fico<\/strong>. En este caso se realizan ataques man-in-the-middle para espiar el tr\u00e1fico para robar informaci\u00f3n confidencial, como datos personales, claves de acceso o informaci\u00f3n bancaria.<\/li>\n<li><strong>Inyectar c\u00f3digo malicioso<\/strong>. El ciberdelincuente inserta scripts o enlaces maliciosos que descargan malware en el dispositivo del visitante.<\/li>\n<li><strong>Suplantaci\u00f3n de p\u00e1ginas web<\/strong>. Redirige al usuario a p\u00e1ginas web que parecen leg\u00edtimas con el objetivo de interceptar la informaci\u00f3n que se comparte entre el navegador y la web (inicios de sesi\u00f3n, datos bancarios\u2026).<\/li>\n<\/ul>\n<h4><span id=\"Pharming\">Pharming<\/span><\/h4>\n<p>El t\u00e9rmino <strong>pharming<\/strong> viene de la fusi\u00f3n entre phishing y farming y hace referencia a <i>cultivar <\/i>a las v\u00edctimas.<\/p>\n<p>Dicho en otras palabras, mediante el pharming no se env\u00eda al usuario a sitios fraudulentos directamente, sino que son redirigidos sin su conocimiento desde webs reales y leg\u00edtimas a p\u00e1ginas maliciosas.<\/p>\n<p>\u00bfEl objetivo? Casi siempre el mismo: robo de credenciales (bancarias, de la Seguridad Social, etc.) o recopilar datos personales y de pago.<\/p>\n<p>Ahora la pregunta del mill\u00f3n, \u00bfc\u00f3mo son capaces los atacantes de llevar a los usuarios a webs fraudulentas? Pues aunque hay muchos m\u00e9todos, lo habitual es que utilicen algunos de estos mecanismos:<\/p>\n<ul>\n<li><strong>Modificaci\u00f3n del archivo hosts del equipo<\/strong>. Para \u00abcultivar\u00bb a la v\u00edctima, el atacante primero suele enviarle un correo electr\u00f3nico con c\u00f3digo malicioso. De esta forma, instalando un virus o un troyano en el equipo, puede modificar el fichero hosts redirigiendo a los usuarios a webs falsas sin que ellos se enteren.<\/li>\n<li><strong>Envenenamiento de la cach\u00e9 DNS<\/strong>. En este caso el ataque no se produce en tu equipo, sino en el <a href=\"https:\/\/www.lucushost.com\/blog\/que-es-un-servidor-dns-y-como-funciona\/\">servidor DNS<\/a>. Por si te suena a chino, el servidor DNS es el encargado de traducir nombres de dominio en direcciones IP. Por tanto, si se ataca este servidor, puede redirigir los nombres de dominio a las webs que quieran. Por supuesto, estas webs son totalmente fraudulentas.<\/li>\n<li><strong>Inyecci\u00f3n de malware en p\u00e1ginas web.<\/strong> Otra t\u00e9cnica tambi\u00e9n usada en el pharming es inyectar c\u00f3digo malicioso en webs leg\u00edtimas. Cuando un usuario accede a esa web infectada (hackeada), el c\u00f3digo malicioso se ejecuta en segundo plano y puede redirigirlo a una p\u00e1gina falsa, sin que este llegue a sospechar nada.<\/li>\n<\/ul>\n<h4><span id=\"Phishing_en_redes_sociales\">Phishing en redes sociales<\/span><\/h4>\n<p>Otra forma bastante habitual de suplantar la identidad es a trav\u00e9s de redes sociales. Los ciberdelincuentes utilizan plataformas como Instagram, Facebook\u00a0 o LinkedIn para hacerse pasar personas o empresas para as\u00ed obtener datos personales o bien instalar c\u00f3digo malicioso en el dispositivo de la v\u00edctima mediante enlaces fraudulentos.<\/p>\n<h2><span id=\"Como_protegerme_del_phishing\">C\u00f3mo protegerme del phishing<\/span><\/h2>\n<p>Ahora que ya sabes qu\u00e9 es el phishing y los tipos de ataques de suplantaci\u00f3n de identidad m\u00e1s comunes, toca saber <strong>c\u00f3mo protegerte<\/strong> para no caer en la trampa de los ciberdelincuentes.<\/p>\n<p>Primero te mostrar\u00e9 las principales se\u00f1ales de alerta que pueden ayudarte a identificar un intento de phishing. Despu\u00e9s veremos algunos consejos y herramientas que te pueden ser \u00fatiles para mejorar tu seguridad online.<\/p>\n<h3><span id=\"Senales_comunes_de_phishing\">Se\u00f1ales comunes de phishing<\/span><\/h3>\n<p>No, no solo caen en la trampa las personas con nociones muy b\u00e1sicas de Internet. Cualquier usuario puede ser v\u00edctima de una estafa por Internet, especialmente cuando estos ataques est\u00e1n tan bien dise\u00f1ados.<\/p>\n<p>Aqu\u00ed te dejo algunas se\u00f1ales de alerta que pueden ayudarte a identificar posibles intentos de phishing.<\/p>\n<h4><span id=\"Fijate_siempre_en_la_direccion_del_remitente\">F\u00edjate siempre en la direcci\u00f3n del remitente<\/span><\/h4>\n<p>\u00a1Siempre! Por muy verdadero que parezca un email, f\u00edjate siempre de d\u00f3nde viene. Es decir, revisa la direcci\u00f3n del remitente.<\/p>\n<p>Casi todos los emails de phishing incluyen el nombre de la supuesta empresa en la direcci\u00f3n de correo, pero realmente el dominio no se corresponde. Por ejemplo, los emails de phishing que suplantan la identidad de PayPal suelen incluir este nombre en la direcci\u00f3n de correo, pero siempre lo intentan introducir antes de la \u00ab@\u00bb.<\/p>\n<p>\u00bfVes la diferencia?<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13122\" src=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/suplantacion-dominio-phishing.png\" alt=\"&quot;Comparaci\u00f3n entre un correo leg\u00edtimo de PayPal (soporte@paypal.com) con una cara feliz, y un correo fraudulento con dominio falso (paypal@dominiofalso.com) con una cara triste, para alertar sobre intentos de phishing.\" width=\"865\" height=\"297\" title=\"\" srcset=\"https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/suplantacion-dominio-phishing.png 865w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/suplantacion-dominio-phishing-300x103.png 300w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/suplantacion-dominio-phishing-768x264.png 768w, https:\/\/www.lucushost.com\/blog\/wp-content\/uploads\/2018\/08\/suplantacion-dominio-phishing-700x240.png 700w\" sizes=\"(max-width: 865px) 100vw, 865px\" \/><\/p>\n<h4><span id=\"Desconfia_de_mensajes_que_impliquen_urgencia\">Desconf\u00eda de mensajes que impliquen urgencia<\/span><\/h4>\n<p>Normalmente, cuando una empresa leg\u00edtima te env\u00eda una factura o te avisa de un pago pendiente, no lo hace con 24 horas de antelaci\u00f3n, sino que te avisan con tiempo suficiente e incluso te env\u00edan varias comunicaciones.<\/p>\n<p>Tambi\u00e9n es muy raro que tengas que hacer el pago con urgencia para que no te corten el servicio o que tengas que introducir tus credenciales de acceso para que no te bloqueen la cuenta.<\/p>\n<p>Si te piden algo as\u00ed, sospecha.<\/p>\n<h4><span id=\"Los_enlaces_otra_senal_de_alarma\">Los enlaces, otra se\u00f1al de alarma<\/span><\/h4>\n<p>Desconf\u00eda tambi\u00e9n de los SMS o correos electr\u00f3nicos que incluyan enlaces, especialmente cuando te llegan de remitentes desconocidos.<\/p>\n<p>Muchas veces los enlaces parecen leg\u00edtimos, pero no se trata realmente de un enlace, sino del anchor text, me explico\u2026<\/p>\n<p>Aunque veas un enlace del tipo paypal.com, eso no significa que te lleve a esa web. Los hackers pueden camuflar un enlace de una web fraudulenta (como dominiofalso.com) bajo un anchor text que parece confiable.<\/p>\n<p>Un truco es situar el puntero del rat\u00f3n en el enlace sin hacer clic. En la esquina inferior izquierda del navegador ver\u00e1s la verdadera direcci\u00f3n a la que te lleva.<\/p>\n<h4><span id=\"Archivos_adjuntos\">\u00bfArchivos adjuntos?<\/span><\/h4>\n<p>Si sospechas de un email, nunca abras el archivo adjunto. En ocasiones, los atacantes incluyen estos archivos para ganarse la confianza de los gestores de correo y no acabar en la bandeja de spam.<\/p>\n<p>Aunque parezca un archivo .pdf inofensivo, puede contener malware o virus que se instala autom\u00e1ticamente en el dispositivo nada m\u00e1s abrirlo.<\/p>\n<h3><span id=\"Consejos_para_evitar_caer_en_un_ataque_de_phishing\">Consejos para evitar caer en un ataque de phishing<\/span><\/h3>\n<p>Estar siempre alerta es muy importante, pero tambi\u00e9n lo es adoptar buenos h\u00e1bitos en cuanto a seguridad online se refiere.<\/p>\n<h4><span id=\"Cuidado_con_la_informacion_que_compartes\">Cuidado con la informaci\u00f3n que compartes<\/span><\/h4>\n<p>Ninguna empresa te pide claves de acceso, datos bancarios, o c\u00f3digos de verificaci\u00f3n por email, SMS o llamada telef\u00f3nica. Si es as\u00ed, cuidado, porque est\u00e1s ante un intento de phishing.<\/p>\n<p>Lo mejor es que, ante cualquier duda, contactes con la compa\u00f1\u00eda a trav\u00e9s de sus canales oficiales para verificarlo.<\/p>\n<h4><span id=\"Activa_la_autenticacion_en_dos_pasos_2FA\">Activa la autenticaci\u00f3n en dos pasos (2FA)<\/span><\/h4>\n<p>Cada vez m\u00e1s son las aplicaciones o servicios que ofrecen la posibilidad de a\u00f1adir la doble autenticaci\u00f3n, tambi\u00e9n conocido como 2FA.<\/p>\n<p>Es una forma de a\u00f1adir una capa de seguridad extra a tus inicios de sesi\u00f3n por si alguien es capaz de interceptar tus credenciales de acceso. Para entrar, necesitar\u00e1n un segundo c\u00f3digo que solo puedes generar t\u00fa desde el m\u00f3vil.<\/p>\n<h4><span id=\"El_protocolo_HTTPS_no_lo_es_todo\">El protocolo HTTPS no lo es todo<\/span><\/h4>\n<p>Una web con HTTP no cifra las conexiones, por lo que los datos que se intercambian entre navegador y servidor pueden ser interceptados. Es decir, cualquier informaci\u00f3n sensible como contrase\u00f1as o datos bancarios pueden caer en manos de los ciberdelincuentes.<\/p>\n<p>\u00a1Pero, ojo! Que una web utilice HTTPS no quiere decir que sea leg\u00edtima. Hoy en d\u00eda, muchas p\u00e1ginas fraudulentas ya utilizan este protocolo para que conf\u00edes en ella.<\/p>\n<p>As\u00ed que, adem\u00e1s de revisar el protocolo, f\u00edjate si el dominio corresponde con el de la empresa.<\/p>\n<h4><span id=\"Evita_conectarte_a_redes_publicas\">Evita conectarte a redes p\u00fablicas<\/span><\/h4>\n<p>Siempre que puedas, evita conectarte a redes de wifi p\u00fablicas. Y, en caso de hacerlo, evita acceder a informaci\u00f3n confidencial mientras est\u00e9s conectado, como, por ejemplo, a tu banca online o al CRM de tu empresa.<\/p>\n<p>Siempre puede haber alguien al otro lado interesado en dicha informaci\u00f3n.<\/p>\n<h4><span id=\"Utiliza_un_antivirus_o_antimalware\">Utiliza un antivirus o antimalware<\/span><\/h4>\n<p>No solo por las posibles amenazas de phishing, utilizar un antivirus o antimalware en tus dispositivos es clave para detectar cualquier tipo de ataque, ya sean virus, troyanos o ransomware.<\/p>\n<p>Otra ventaja es que estos software de seguridad analizan todas las webs que visitas, as\u00ed como los correos que recibes para bloquear aquellos que tienen enlaces fraudulentos o archivos adjuntos maliciosos.<\/p>\n<p>Adem\u00e1s, muchos antivirus se actualizan constantemente para hacer frente a nuevas variantes de amenazas cibern\u00e9ticas que puedan comprometer tu seguridad online.<\/p>\n<h4><span id=\"Manten_tus_dispositivos_actualizados\">Mant\u00e9n tus dispositivos actualizados<\/span><\/h4>\n<p>No es la primera vez que te hablo de la importancia de mantener todo al d\u00eda. Cuando sale una nueva actualizaci\u00f3n de un software no solo se incluyen mejoras a nivel visual o de usabilidad, muchas veces tambi\u00e9n se corrigen vulnerabilidades o brechas de seguridad que pueden poner en peligro tu seguridad online.<\/p>\n<p>Recuerda, cada vez que realizas una actualizaci\u00f3n, est\u00e1s cerrando una puerta a los atacantes.<\/p>\n<h3><span id=\"Herramientas_para_detectar_phishing\">Herramientas para detectar phishing<\/span><\/h3>\n<p>Hoy en d\u00eda existen un mont\u00f3n de herramientas que puedes utilizar de forma gratuita para evitar caer en la trampa de los ciberdelincuentes. Aunque no es necesario utilizar todas, s\u00ed te recomiendo que tengas algunas de ellas a mano para hacer ciertas comprobaciones cuando tengas sospechas o dudas acerca de la veracidad de algunas comunicaciones.<\/p>\n<h4><span id=\"Analisis_de_archivos\">An\u00e1lisis de archivos<\/span><\/h4>\n<ul>\n<li><strong>VirusTotal<\/strong>: Esta herramienta te permite analizar archivos sospechosos, URL, dominios y direcciones IP para detectar posibles casos de malware o cualquier otra brecha de seguridad.<\/li>\n<li><strong>File Checker<\/strong>: Una herramienta de NordVPN que analiza archivos en b\u00fasqueda de virus y malware.<\/li>\n<\/ul>\n<h4><span id=\"Analisis_de_URL\">An\u00e1lisis de URL<\/span><\/h4>\n<ul>\n<li><strong>Link Checker<\/strong>: Otra herramienta de NordVPN que te permite escanear URL para detectar phishing, malware o p\u00e1ginas falsas.<\/li>\n<li><strong>URLVoid<\/strong>: Este servicio te permite identificar p\u00e1ginas maliciosas y te ofrece un reporte detallado de la URL escaneada.<\/li>\n<li><strong>Phisthank<\/strong>: No es una herramienta m\u00e1s, sino una plataforma de colaboraci\u00f3n en la que los usuarios reportan casos de phishing o valoran URL sospechosas. Adem\u00e1s, tienes la posibilidad de analizar una direcci\u00f3n espec\u00edfica por si sospechas que es falsa.<\/li>\n<\/ul>\n<h4><span id=\"Filtros_de_correo\">Filtros de correo<\/span><\/h4>\n<p>Aunque los gestores de correo m\u00e1s conocidos como Outlook o Gmail ya tienen integrados filtros de spam, existen soluciones adicionales:<\/p>\n<ul>\n<li><strong>Spamfighter<\/strong>: Se trata de un filtro antispam gratuito para Outlook, Thunderbird y Windows Mail. Ofrece mayor precisi\u00f3n en el filtrado y en la personalizaci\u00f3n.<\/li>\n<li><strong>SpamBully<\/strong>: Una soluci\u00f3n muy completa para Office 365, Outlook y Windows Mail. Utiliza IA para detectar qu\u00e9 correos son deseados y cu\u00e1les no. Adem\u00e1s, verifica listas en tiempo real para bloquear dominios que env\u00edan correo no deseado, borra spam de forma autom\u00e1tica y detecta enlaces sospechosos en emails de phishing.<\/li>\n<\/ul>\n<h3><span id=\"Extensiones_antiphishing_para_el_navegador\">Extensiones antiphishing para el navegador<\/span><\/h3>\n<p>Para mejorar la seguridad a la hora de navegar por Internet, existen un mont\u00f3n de extensiones que te alertan cuando algo no va como deber\u00eda. Algunas de las m\u00e1s utilizadas son:<\/p>\n<ul>\n<li><strong>Total WebShield<\/strong>: Este antivirus de navegaci\u00f3n me gusta bastante. Te protege de amenazas online, avisa de p\u00e1ginas potencialmente peligrosas, bloquea anuncios, sorteos fraudulentos, fake news\u2026<\/li>\n<li><strong>Netcraft Extension<\/strong>: Disponible tanto para Chrome como Mozilla. Esta extensi\u00f3n compara autom\u00e1ticamente la URL que visitas con una lista en tiempo real de sitios sospechosos. As\u00ed, si detecta algo raro, la bloquea autom\u00e1ticamente.<\/li>\n<li><strong>Zelda Anti-Phishing<\/strong>: \u00danicamente disponible para Firefox. Analiza las URL que visitas para avisarte de posibles fraudes o las bloquea directamente si se encuentra en una lista negra.<\/li>\n<\/ul>\n<h2><span id=\"Que_hacer_si_has_sido_victima_de_phishing\">Qu\u00e9 hacer si has sido v\u00edctima de phishing<\/span><\/h2>\n<p>Aunque sepas qu\u00e9 es el phishing y tomes medidas para protegerte, nadie est\u00e1 a salvo de caer en este enga\u00f1o. As\u00ed que, si crees que has sido v\u00edctima de este tipo de ciberataque, es importante que act\u00faes con rapidez para minimizar los da\u00f1os que puede causarte.<\/p>\n<p>Algunos pasos a seguir son los siguientes.<\/p>\n<h3><span id=\"1_Cambia_tus_contrasenas\">1. Cambia tus contrase\u00f1as<\/span><\/h3>\n<p>Si crees que has metido alguna de tus claves de acceso o facilitaste informaci\u00f3n sensible en una p\u00e1gina fraudulenta, es primordial que empieces a cambiar tus claves de acceso. Empieza por los servicios m\u00e1s sensibles como pueden ser tus cuentas de correo, cuentas de Google o iCloud, la banca online y cuentas de redes sociales.<\/p>\n<p>Recuerda establecer contrase\u00f1as seguras y diferentes y, si es posible, a\u00f1ade seguridad 2FA en las plataformas que as\u00ed lo permitan.<\/p>\n<h3><span id=\"2_Contacta_con_tu_banco\">2.\u00a0 Contacta con tu banco<\/span><\/h3>\n<p>Aunque desde muchas aplicaciones bancarias ya te permiten bloquear la tarjeta o revisar cargos al momento, no est\u00e1 de m\u00e1s que contactes con la entidad si crees que has sido v\u00edctima de un ataque de phishing. Podr\u00e1n ayudarte e incluso anular operaciones sospechosas.<\/p>\n<h3><span id=\"3_Revisa_y_protege_tus_cuentas\">3. Revisa y protege tus cuentas<\/span><\/h3>\n<p>Aunque ya hayas modificado las contrase\u00f1as, revisa si hay inicios de sesi\u00f3n en tus cuentas y cierra las sesiones abiertas que tengas en otros dispositivos. S\u00e9 que es engorroso volver a loguearse en todas tus cuentas, pero es lo m\u00e1s seguro.<\/p>\n<h3><span id=\"4_Analiza_tu_dispositivo_en_busca_de_malware\">4. Analiza tu dispositivo en busca de malware<\/span><\/h3>\n<p>Si recibiste un correo sospechoso, hiciste clic en alg\u00fan enlace que te parec\u00eda raro o descargaste algo en tu equipo, haz uso de tu antivirus o antimalware. Seguramente tengas la opci\u00f3n de iniciar un an\u00e1lisis en b\u00fasqueda de contenido malicioso y eliminarlo de tu dispositivo.<\/p>\n<h3><span id=\"5_Reporta_el_incidente\">5. Reporta el incidente<\/span><\/h3>\n<p>Algunas plataformas como INCIBE (Instituto Nacional de Ciberseguridad) ofrecen canales espec\u00edficos para reportar intentos de phishing y otros ciberataques. Podr\u00e1s informar de tu caso y recibir asesoramiento t\u00e9cnico, psicosocial y legal.<\/p>\n<p>Tambi\u00e9n puedes presentar una denuncia formal ante las autoridades competentes.<\/p>\n<h2><span id=\"Tengo_una_web_y_cai_en_un_ataque_de_phishing_tengo_que_hacer_algo\">Tengo una web y ca\u00ed en un ataque de phishing, \u00bftengo que hacer algo?<\/span><\/h2>\n<p>Me temo que s\u00ed, y cuanto antes, mejor.<\/p>\n<p>Aunque no tengas la certeza al 100%, si crees que has sido v\u00edctima de un ataque por parte de los ciberdelincuentes, por ejemplo, metiste tus datos en una p\u00e1gina falsa, hay cosas que te recomendamos hacer.<\/p>\n<p>A trav\u00e9s de este tipo de ataques, lo m\u00e1s habitual es que los atacantes consigan tus credenciales de acceso y, si estas contrase\u00f1as son las mismas que usas para gestionar tu web, tu sitio podr\u00eda estar en peligro.<\/p>\n<p>Tomar medidas podr\u00e1 minimizar los da\u00f1os, proteger tu negocio y como no, tambi\u00e9n a tus visitas.<\/p>\n<p>Estos son algunas recomendaciones que nosotros le hacemos a nuestros clientes cuando vemos un caso as\u00ed.<\/p>\n<h3><span id=\"1_Revisa_si_tu_web_esta_infectada\">1. Revisa si tu web est\u00e1 infectada<\/span><\/h3>\n<p><strong>\u00bfTu web est\u00e1 infectada?<\/strong><\/p>\n<p>Si a trav\u00e9s de tu correo o mediante la instalaci\u00f3n de malware en tu dispositivo lograron acceder a tu web, restaura un backup anterior a cuando se produjo el ataque.<\/p>\n<p><strong>\u00bfCrees que tu web no est\u00e1 infectada?<\/strong><\/p>\n<p>Entonces, realiza un escaneo de Malware mediante alguna herramienta como <strong><a href=\"https:\/\/www.lucushost.com\/blog\/imunify360\/\">Imunify360<\/a> <\/strong>para asegurarte de que tu sitio est\u00e1 limpio.<\/p>\n<h3><span id=\"2_Toma_medidas\">2. Toma medidas<\/span><\/h3>\n<h4><span id=\"Cambia_los_accesos_a_la_web\">Cambia los accesos a la web<\/span><\/h4>\n<p>Tanto si ya restauraste la copia de seguridad como si mediante el escaneo pudiste<strong> <a href=\"https:\/\/www.lucushost.com\/blog\/como-eliminar-malware-web\/\">eliminar el malware <\/a><\/strong>detectado (o mejor a\u00fan, tu sitio estaba limpio), te recomendamos cambiar todas las claves de acceso.<\/p>\n<p>Ya sean las claves de acceso al panel de control de tu <a href=\"https:\/\/www.lucushost.com\/hosting-ssd\"><strong>Hosting SSD<\/strong><\/a>, a tu \u00e1rea de clientes o a tu aplicaci\u00f3n en el caso de que utilices alg\u00fan <a href=\"https:\/\/www.lucushost.com\/blog\/gestor-de-contenidos\/\">gestor de contenidos<\/a>.<\/p>\n<p>Utiliza contrase\u00f1as seguras y \u00fanicas para cada servicio, y activa la autenticaci\u00f3n en dos pasos (2FA) siempre que sea posible.<\/p>\n<h4><span id=\"Cambia_las_claves_de_todos_los_correos\">Cambia las claves de todos los correos<\/span><\/h4>\n<p>Muy importante tambi\u00e9n, cambia las contrase\u00f1as de todas las cuentas de correo.<\/p>\n<p>Si tienes creadas diferentes cuentas de correo corporativo, puedes cambiarlas todas desde cPanel.<\/p>\n<h4><span id=\"Actualiza_tu_aplicacion\">Actualiza tu aplicaci\u00f3n<\/span><\/h4>\n<p>Ya sea que utilices WordPress o alg\u00fan otro CMS como Joomla, aseg\u00farate de estar trabajando con una versi\u00f3n reciente. \u00a1Ojo! Revisa n\u00facleo, plugins y plantillas.<\/p>\n<p>En el caso de estar utilizando versiones antiguas est\u00e1s dejando tu web expuesta a vulnerabilidades conocidas por ciberdelincuentes y que suelen aprovechar para acceder a tu sitio.<\/p>\n<h4><span id=\"Backups_siempre\">Backups, \u00a1siempre!<\/span><\/h4>\n<p>Si hay algo que no nos cansaremos de recordar nunca es la necesidad de tener siempre alguna<strong> <a href=\"https:\/\/www.lucushost.com\/blog\/que-es-un-backup-y-como-hacer-una-copia-de-seguridad-de-tu-web\/\">copia de seguridad web<\/a><\/strong> y que sea reciente.<\/p>\n<p>Y no solo por posibles ataques o inyecciones de c\u00f3digo malicioso. \u00bfQu\u00e9 ocurre si est\u00e1s haciendo cambios en tu p\u00e1gina y algo no sale como esperabas?<\/p>\n<p>Pues eso, cr\u00e9eme que tener una copia reciente te ahorrar\u00e1 m\u00e1s de un quebradero de cabeza.<\/p>\n<h4><span id=\"Contacta_con_soporte\">Contacta con soporte<\/span><\/h4>\n<p>No te quedes con la duda. Si has sido v\u00edctima de un ataque o tu web est\u00e1 en peligro y no sabes c\u00f3mo actuar, no dudes en contactar con el soporte t\u00e9cnico de tu alojamiento.<\/p>\n<p>En LucusHost estamos disponibles 24\/7 para echarte una mano y que puedas volver a trabajar con seguridad.<\/p>\n<h2><span id=\"Piensas_que_el_phishing_esta_en_sus_horas_bajas\">\u00bfPiensas que el phishing est\u00e1 en sus horas bajas?<\/span><\/h2>\n<p>Como hemos visto, este tipo de estafas est\u00e1n m\u00e1s activas que nunca. Los ataques de suplantaci\u00f3n de identidad se han diversificado tanto que es necesario estar siempre con la mosca detr\u00e1s de la oreja.<\/p>\n<p>Ahora ya no hablamos de phishing, sino tambi\u00e9n de smishing, vishing, quishing, evil twin, pharming\u2026 \u00a1Y vete t\u00fa a saber cu\u00e1ntas variantes m\u00e1s aparecer\u00e1n!<\/p>\n<p>Hay algunas recomendaciones clave si no quieres caer en la trampa:<\/p>\n<ul>\n<li>Cuando recibes un correo, f\u00edjate siempre en la direcci\u00f3n del remitente, es decir, qui\u00e9n te env\u00eda el correo.<\/li>\n<li>No hagas caso de mensajes que impliquen urgencia o cobros inesperados.<\/li>\n<li>Tampoco te f\u00edes de amenazas de corte del servicio sin antes contactar por los canales oficiales con tus proveedores de servicios.<\/li>\n<li>No abras enlaces sospechosos ni descargues archivos dudosos en tus dispositivos.<\/li>\n<li>Por tel\u00e9fono o email, nunca des datos personales o confidenciales (contrase\u00f1as, datos bancarios\u2026).<\/li>\n<li>Si aterrizas en una p\u00e1gina dudosa, tampoco introduzcas ning\u00fan dato.<\/li>\n<\/ul>\n<p>Recuerda que, adem\u00e1s de estas se\u00f1ales de alerta, tambi\u00e9n es recomendable proteger tu vida online. Existen algunas medidas de seguridad que te ayudar\u00e1n a protegerte como, por ejemplo, la <strong><a href=\"https:\/\/www.lucushost.com\/blog\/2fa-wordpress\/\">verificaci\u00f3n en dos pasos (2FA)<\/a><\/strong>, el uso de un antivirus o antimalware o alg\u00fan filtro de spam avanzado para bloquear correos fraudulentos.<\/p>\n<p>Saber qu\u00e9 es el phishing y tener en cuenta todas las recomendaciones que vimos en este post te ayudar\u00e1 a mantenerte un poco m\u00e1s alejado de este tipo de ciberestafas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2025 a\u00fan tenemos que seguir hablando de una de las amenazas m\u00e1s antiguas y comunes en Internet: el phishing.<\/p>\n","protected":false},"author":3,"featured_media":13019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[43],"tags":[76,51,54],"_links":{"self":[{"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/posts\/906"}],"collection":[{"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/comments?post=906"}],"version-history":[{"count":25,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/posts\/906\/revisions"}],"predecessor-version":[{"id":13592,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/posts\/906\/revisions\/13592"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/media\/13019"}],"wp:attachment":[{"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/media?parent=906"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/categories?post=906"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lucushost.com\/blog\/wp-json\/wp\/v2\/tags?post=906"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}