Skip to main content
  1. Home
  2. Computación
  3. Evergreens

Phishing: cuáles son los ataques más populares y cómo prevenirlos

¡Que no te pesquen! Se calcula que nueve de cada diez veces que la seguridad informática es puesta en riesgo tienen su origen en la práctica conocida como phishing. Para que te familiarices mejor con el tema y puedas estar preparado, en este artículo te explicamos cuáles son los ataques de phishing más usados y qué puedes hacer para identificarlos y prevenirlos.

Te va a interesar:

Con la técnica del phishing, los delincuentes simulan ser una fuente confiable para que las víctimas les entreguen información personal, como nombres de usuarios, contraseñas o números de tarjeta de crédito. Si bien la vía más habitual es el correo electrónico, con el tiempo han desplegado otras estrategias que debes aprender a identificar.

Recommended Videos

Los phishing más usados

Email en anonimato
DTES

Phishing por correo electrónico

Por lejos, es la estrategia más usada. Los piratas informáticos envían correos electrónicos masivos que simulan corresponder a una organización legítima. A menudo se escriben alertando sobre compromisos en las cuentas personales. El objetivo es que la víctima haga clic en un enlace maliciosos que lo llevará a una página falsa, donde entregará los datos a los atacantes.

Spear Phishing

A diferencia del phising tradicional, esta técnica implica el envío de correos maliciosos a destinatarios específicos de una organización. Los correos detrás de los ataques de spear phising suelen ser personalizados, ya que el objetivo es que la víctima sienta que tiene una relación con el remitente.

Whaling

Se asemeja al spear phishing, pero en lugar de perseguir a cualquier empleado dentro de una empresa, se orienta a los ejecutivos de alto nivel con acceso a datos más sensibles. Por lo general, estos correos advierten a las víctimas de una posible demanda o situación judicial, lo que anima a los destinatarios a hacer clic en el enlace o el archivo adjunto malicioso.

Smishing

En lugar del correo electrónico, el smishing aprovecha los mensajes de texto (SMS) para concretar sus ataques. Funcionan de la misma forma que los ataques de phishing de correo electrónico, es decir, incluyen enlaces maliciosos en SMS de lo que parecen ser fuentes legítimas

Vishing

Imagen utilizada con permiso del titular de los derechos de autor

El phishing de voz, conocido como vishing, también se vale del teléfono para los ataques. Sin embargo, en lugar un SMS, lo hace mediante una llamada que simula provenir de una institución legítima. Las víctimas son alertadas de cobros o actividades sospechosas de tarjetas y se les pide brindar información privada, como los datos de la tarjeta de crédito para verificar su identidad.

Phishing por clonación

Este método funciona mediante la creación de una réplica maliciosa de un mensaje real y que es reenviado. Sin embargo, los enlaces o adjuntos del correo electrónico original se reemplazan por otros maliciosos. Los atacantes reenvían los mensajes con la exclusa de ajustes en los enlaces o adjuntos.

Sextorsión

La sextorsión son correos electrónicos masivos, donde hackers afirman tener acceso a tu cuenta y a tu computadora. Aseguran que poseen un registro tuyo viendo videos de carácter sexual desde tu computadora, mientras tenías la cámara encendida. Exigen pagos en bitcoins, ya que si no lo haces entregarán el video a familiares o colegas.

Cómo identificar un correo de phishing

Los correos phishing cumplen con ciertos patrones que te permitirán identificarlos rápidamente. De todos modos, si no estás seguro, presta atención a los siguientes criterios. En cualquier caso, recuerda que nunca es recomendable hacer clic enlaces ni descargar archivos, a menos que tú los hayas solicitado o estés informado de que te los enviarán.

  • Verificar el dominio: los delincuentes usan un dominio falso que imita al de una organización real. A menudo reemplazan caracteres para confundir visualmente a las víctimas, como sustituir la letra “L” minúscula por una “i” mayúscula. O usan el nombre real de la organización como propietario de la cuenta en un dominio. Por ejemplo, google@verificaciones.com.
  • Un correo electrónico que te pide confirmar información personal: si recibes un correo que parece auténtico, pero que no esperabas, podría indicar que proviene de una fuente no confiable.
  • Mala redacción:  por lo general, estos correos no tienen una mala gramática, presentan faltas de ortografía evidentes o una redacción demasiado elucubrada.
  • Acciones urgentes: si el mensaje busca generar pánico, lo primero que debes hacer es conservar la calma. Que realices acciones sin pensar es parte de la estrategia.
  • Enlaces o archivos: si recibiste un mensaje que tiene enlaces o archivos que no has solicitado, ignóralos y asegúrate por otras vías de que se trate de un correo seguro.
Rodrigo Orellana
Former Digital Trends Contributor
Topics
CES 2026 responderá a grandes preguntas sobre las GPUs RTX 50 Super
Photography, Clothing, Coat

Con su arquitectura Blackwell bien establecida en centros de datos de IA, servicios en la nube, estaciones de trabajo y ordenadores de sobremesa/portátiles, el evento de prensa CES 2026 de Nvidia probablemente se centrará menos en los nuevos lanzamientos. Más bien, se espera que la compañía profundice en los refinamientos, las señales de hoja de ruta y cómo planea impulsar su pila de hardware y software durante el próximo año.

Nvidia ha confirmado que el fundador y CEO Jensen Huang ofrecerá la ponencia inaugural del CES el 5 de enero, un día antes de la apertura principal del CES. CES se ha convertido en una de las etapas más importantes del año para Nvidia, aunque la compañía no esté lanzando una nueva generación de GPUs.

Read more
Olvídate de la Galaxy S26: esto presentará Samsung en CES 2026
Computer Hardware, Electronics, Hardware

Una de las mayores empresas a seguir en CES 2026, un evento tecnológico anual que este año comienza el 6 de enero, es Samsung. De hecho, probablemente deberías dejar una marca antes en tu calendario: la rueda de prensa vinculada de la marca coreana comienza antes del CES, el 4 de enero.

No, no es donde veremos a la familia Samsung Galaxy S26. O la Galaxy Tab S12, o los Buds 4 o el Watch 9 o cualquier otra tecnología móvil que anheles de la marca. Probablemente lleguen a finales de enero o en febrero, pero lo que Samsung muestre podría ser igual de interesante.

Read more
ChatGPT Go llega a Latinoamérica de la mano de Rappi
Rappi

OpenAI anunció ChatGPT Go en Latinoamérica, un nuevo plan por suscripción diseñado para ampliar el acceso a las capacidades avanzadas de ChatGPT. Esta es una nueva versión premium de menor costo, alternativa entre las opciones gratuita y Plus y llega al mercado con beneficios para los usuarios Rappi, quienes podrán obtenerla hasta por seis meses de manera gratuita.

Los suscriptores de ChatGPT Go, incluyendo aquellos que son usuarios de Rappi, obtendrán acceso a algunas de las características más populares de ChatGPT con mayor límite de mensajes, generación de imágenes, carga de archivos y memoria. Este nuevo plan permitirá que más personas aprovechen los beneficios más avanzados de la IA para las necesidades cotidianas, ya sean traducciones y tutorías hasta apoyo en escritura, aprendizaje o guía paso a paso para realizar distintas tareas.

Read more