Phishing: qué es, cómo funciona y cómo protegerte de sus engaños

Última actualización: 7 de agosto de 2025
  • El phishing es una técnica de engaño muy eficaz para robar datos personales y bancarios.
  • Existen numerosos tipos de phishing adaptados a correos, SMS, llamadas, redes sociales y apps.
  • Reconocer los síntomas y actuar con precaución es clave para evitar ser víctima.

Imagen genérica sobre phishing

La seguridad en Internet es uno de los grandes retos de la era digital. Todos los días navegamos, hacemos compras online, gestionamos nuestras cuentas bancarias o revisamos el correo electrónico, confiando en que nuestros datos permanecen privados y protegidos. Sin embargo, los ciberdelincuentes no descansan y emplean técnicas cada vez más sofisticadas para apropiarse de nuestra información. Una de las amenazas más frecuentes y peligrosas en este ámbito es el phishing.

Te sorprendería saber lo fácil que es caer en una trampa de phishing si no sabes cómo reconocerla. Aunque creas que estás a salvo por no pinchar en enlaces raros, lo cierto es que los estafadores han perfeccionado sus engaños. Desde correos con logos casi idénticos a los de tu banco, hasta mensajes alarmistas que apelan a tus emociones para que reveles tajante información personal o bancaria. Aquí es donde cobra sentido aprender, de manera cercana y práctica, qué es el phishing, cómo funciona y cuáles son las mejores formas de estar siempre un paso por delante de los malos.

¿Qué es el phishing y por qué es una amenaza tan extendida?

El phishing es una técnica de engaño digital cuyo objetivo fundamental es obtener datos confidenciales de los usuarios. Normalmente, los atacantes se hacen pasar por empresas, organismos públicos, bancos o servicios en los que confiamos. Mediante correos electrónicos, SMS, llamadas telefónicas o enlaces falsos, intentan que facilitemos voluntariamente información como contraseñas, números de tarjeta de crédito o datos de acceso a servicios online.

El término phishing viene del inglés “fishing”, haciendo referencia a ‘pescar’ víctimas mediante un cebo, esperando a que muerdan el anzuelo. Algunos afirman que la palabra surge de la combinación «password harvesting fishing» (recogida de contraseñas), aunque parece más una explicación posterior que el verdadero origen. En todo caso, la raíz está clara: el phishing busca engañar a usuarios incautos para robar información privada.

Esta amenaza ocupa un lugar destacado en el mundo del cibercrimen por su enorme eficacia y bajo coste para los atacantes. Basta con enviar miles de correos o mensajes maliciosos para que unas pocas víctimas piquen y revelen datos valiosos. Además, no requiere vulnerar sistemas tecnológicos, sino manipular a personas, lo que lo hace aún más peligroso para cualquier usuario, empresa o institución.

Gráfico explicativo qué es phishing

Evolución histórica y origen del phishing

Los primeros intentos de phishing se detectaron a mediados de los años 90, aunque su popularización llegó años después. El término “phishing” se cita por primera vez en 1996 en foros de hacking para describir las maniobras de robo de cuentas en AOL, un popular proveedor de Internet en aquel momento. Los atacantes se hacían pasar por empleados y enviaban mensajes solicitando la verificación de datos de facturación, con lo que conseguían acceder a las cuentas de las víctimas.

Desde entonces, el phishing ha evolucionado mucho en técnicas, alcance y sofisticación. Hoy en día, los delincuentes emplean multitud de vías para atacar, desde emails diseñados al milímetro, hasta SMS, llamadas (vishing) y hasta códigos QR (qrishing), utilizando siempre el factor humano como principal vulnerabilidad. Esta versatilidad ha convertido al phishing en la técnica de ataque más extendida para robar datos y dinero a usuarios y empresas.

Impacto y alcance actual del phishing

El phishing causa enormes pérdidas económicas y graves daños a la reputación y la seguridad de quienes lo sufren. Según el informe “Cost of a Data Breach” de IBM, el phishing es el vector de vulneraciones de datos más común a nivel mundial y representa alrededor del 15% de los incidentes de seguridad. Se estima que las pérdidas para empresas norteamericanas pueden superar los 4,88 millones de dólares de media en cada filtración. A nivel particular, cualquier usuario puede perder acceso a cuentas de correo, sufrir robos económicos o verse envuelto en fraudes de identidad.

  Qué es e-commerce: 10 Claves para Entender el Comercio Electrónico

Los atacantes suelen buscar a víctimas desde usuarios particulares hasta grandes organizaciones y organismos oficiales. Un ejemplo mediático fue el hackeo a la campaña presidencial estadounidense de Hillary Clinton en 2016, donde se utilizó un email falso de restablecimiento de contraseña para hacerse con miles de correos electrónicos confidenciales.

La clave de su éxito reside en que las técnicas y filtros habituales de seguridad, como los antivirus o los controles de red, no siempre detectan estos mensajes fraudulentos. La manipulación psicológica es la baza principal del phishing.

Técnicas y métodos más utilizados en phishing

El phishing se adapta constantemente a los nuevos hábitos digitales, por lo que existen infinidad de variantes. Entre los métodos más frecuentes encontramos:

  • Phishing tradicional: Envío masivo de correos electrónicos o SMS que suplantan la identidad de empresas legítimas (bancos, redes sociales, tiendas online), instando a los usuarios a clicar en enlaces y facilitar datos personales en webs falsas.
  • Vishing: Consiste en llamadas telefónicas suplantando a personal de confianza (bancos, operadoras, etc.), para conseguir datos confidenciales como contraseñas, tokens u otros códigos de seguridad.
  • Smishing: Variante que utiliza mensajes SMS o chats de mensajería instantánea para engañar a las víctimas. Por ejemplo, mensajes que avisan de actividades sospechosas en cuentas bancarias y solicitan datos para «verificar» la identidad.
  • Qrishing: Uso de códigos QR manipulados para redirigir a webs falsas donde se piden datos personales o se instalan aplicaciones maliciosas.
  • URL Phishing: Crear enlaces que parecen legítimos pero redirigen a webs falsas, a menudo disfrazando la URL para que pase desapercibida (errores ortográficos, caracteres similares, etc.).
  • Spear Phishing: Ataques dirigidos específicamente a personas o empleados concretos, basados en una investigación previa sobre la víctima para personalizar el mensaje y aumentar su credibilidad.
  • Whaling: Variante dirigida a altos cargos o personas con acceso a información privilegiada, utilizando mensajes aún más personalizados y sofisticados.
  • Business Email Compromise (BEC): Ataques a través del correo corporativo para engañar a empleados y realizar transferencias fraudulentas o robar datos internos clave.
  • Pharming: Manipulación de sistemas DNS para redirigir a los usuarios a webs falsas sin que sean conscientes.
  • Malware-based phishing: Adjuntar archivos infectados en correos o mensajes, que al abrirse instalan software malicioso.
  • Tabnabbing: Aprovechan que las víctimas tienen varias pestañas abiertas en el navegador para cambiar el contenido de una de ellas y simular que deben volver a iniciar sesión, robando así las credenciales introducidas.
  • Watering hole: Infectar sitios web frecuentados por los empleados de una empresa u organización, para atacar a los visitantes habituales y capturar información.
  • Evil Twin: Crear puntos de acceso Wi-Fi falsos para robar información de quienes se conectan creyendo que están en una red legítima.

Además, en los últimos años han surgido servicios de Phishing-as-a-Service (PHaaS), plataformas que permiten a cualquier ciberdelincuente, incluso sin grandes conocimientos técnicos, lanzar campañas de phishing de manera automatizada pagando una cuota.

Cómo identificar un mensaje de phishing: señales y ejemplos

Detectar un correo o SMS de phishing no siempre es sencillo, pero existen varios indicadores que pueden ponernos sobre aviso:

  • Errores gramaticales y ortográficos: Las grandes empresas rara vez cometen errores groseros en sus comunicaciones, pero los mensajes fraudulentos suelen estar plagados de fallos evidentes.
  • Logotipos y elementos visuales de mala calidad: Muchas veces, las imágenes están pixeladas o no respetan la proporción del diseño original.
  • Enlaces sospechosos: Si pasas el ratón sobre un enlace y la URL que muestra no coincide con la entidad real, lo más probable es que se trate de phishing.
  • Solicitudes urgentes o alarmistas: Mensajes que insisten en la urgencia para que actúes rápidamente, con amenazas de bloqueo de cuenta, pérdida económica, problemas legales, etc.
  • Solicitudes de información personal sensible: Si te piden datos como contraseñas, número de tarjeta o preguntas de seguridad, desconfía inmediatamente.
  DNS: Definición, tipos y características

Ejemplos típicos incluyen falsos avisos de suspensión de cuentas bancarias, supuestas devoluciones de impuestos, confirmaciones de compras u operaciones no realizadas, y mensajes que aparentan venir de directivos o empleados de la propia empresa.

Principales objetivos y consecuencias del phishing

El principal objetivo del phishing es apropiarse de información privada para su uso fraudulento. Esto puede traducirse en:

  • Robo de dinero a través de transferencias bancarias fraudulentas o compras no autorizadas.
  • Suplantación de identidad para acceder a otros servicios, cometer delitos o vender los datos robados en el mercado negro.
  • Extorsión mediante amenazas o chantajes si se consiguen datos sensibles.
  • Daño a la reputación personal y empresarial, pérdida de confianza y problemas legales o fiscales.

En el ámbito empresarial, el phishing puede suponer enormes pérdidas económicas y la fuga de información estratégica crítica. En el peor de los casos, puede poner en jaque la continuidad del negocio.

Diversidad de técnicas de ataque y sofisticación creciente

Los ciberdelincuentes perfeccionan constantemente sus métodos para burlar los sistemas de seguridad y engañar incluso a los usuarios más precavidos. Entre las técnicas más punteras destacan:

  • Enlaces con apariencia legítima pero destino fraudulento, a menudo integrados en imágenes o textos aparentemente inofensivos.
  • Archivos adjuntos maliciosos que, al abrirlos, instalan malware en el dispositivo de la víctima.
  • Formularios de captura de datos en sitios web que imitan perfectamente la apariencia de páginas oficiales.
  • Técnicas avanzadas para evadir filtros de spam y antivirus, como incrustar el mensaje malicioso en imágenes, proteger archivos adjuntos con contraseñas o detectar análisis en máquinas virtuales para ocultar el contenido real del ataque.

La evolución del phishing es tan acelerada que, en ocasiones, resulta prácticamente imposible distinguir a simple vista un mensaje legítimo de uno falso.

Phishing móvil y redes sociales: nuevas vías de ataque

El auge del uso de smartphones y redes sociales ha abierto nuevas puertas al phishing. Los ciberdelincuentes aprovechan mensajes de texto (SMS), plataformas de mensajería instantánea, aplicaciones móviles maliciosas y publicaciones engañosas en redes sociales para robar información o infectar dispositivos.

Ejemplos habituales incluyen mensajes que aparentan venir de entidades bancarias pidiendo que confirmes un pago sospechoso, alertas sobre supuestos premios o problemas con tu cuenta, o enlaces trampa en aplicaciones de compraventa, valoraciones de restaurantes o incluso chats de juegos online.

La rapidez y el carácter informal de estos canales hace que muchas víctimas bajen la guardia ante un mensaje que parece «normal», lo que aumenta el éxito de los ataques.

Cómo protegerse del phishing: medidas y consejos clave

Además del sentido común y la cautela, existen diversos hábitos y herramientas que te ayudarán a blindarte frente al phishing. Para protegerte efectivamente, debes:

  • Revisar siempre la procedencia de los mensajes, evitando pinchar en enlaces o descargar archivos de remitentes desconocidos o sospechosos.
  • Desconfiar de cualquier mensaje que insista en la urgencia o tenga errores evidentes: ortográficos, visuales o en la estructura del enlace.
  • No facilites jamás datos confidenciales por email o SMS. Las empresas legítimas nunca solicitan esta información por esos medios.
  • Utilizar navegadores y antivirus actualizados y activar todas las capas de protección recomendadas. Algunos navegadores, como Edge en Windows o Safari en Apple, incluyen filtros específicos contra phishing, aunque no son infalibles.
  • Proteger tus contraseñas utilizando gestores de contraseñas y habilitando siempre la autenticación en dos pasos si está disponible.
  • Verificar la URL de las páginas a las que accedes, revisando detenidamente la dirección antes de introducir ningún dato.
  7 Claves para Dominar el Cifrado Asimétrico

En caso de duda, contacta directamente con la empresa o entidad a través de sus canales oficiales, sin utilizar datos de contacto proporcionados en el propio mensaje sospechoso.

Qué hacer si has caído en el anzuelo del phishing

Si crees que has sido víctima de phishing y has facilitado información sensible, actúa rápido:

  • Cambia inmediatamente la contraseña del servicio afectado y activa la autentificación en dos pasos si es posible.
  • Contacta con tu banco o entidad financiera para notificar el incidente, bloquear tarjetas y denunciar gastos no autorizados. Recuerda que la normativa obliga a los bancos a responsabilizarse de este tipo de fraudes si se notifican a tiempo.
  • Realiza un análisis exhaustivo de tu dispositivo con un antivirus actualizado para detectar y eliminar posibles infecciones.
  • Informa a tus contactos si has dado acceso a cuentas de email o redes sociales, para evitar que otros caigan en la trampa por culpa de correos enviados desde tus perfiles.

Si el daño es significativo y no logras que te devuelvan el dinero, busca asesoramiento legal para defender tus derechos.

Phishing y la ley: situación legal en España y el mundo

El phishing está reconocido como delito en numerosos países, aunque la persecución y las sanciones varían según la jurisdicción. En España, la ley tipifica como delito la suplantación de sitios web para capturar datos personales, con penas de prisión y multas significativas. Muchos otros países (Estados Unidos, Colombia, Argentina…) han adoptado o propuesto legislaciones específicas para castigar el phishing, mientras que otros recurren a figuras delictivas tradicionales como la estafa para procesar estos casos.

También existen organismos internacionales y grupos de trabajo dedicados a combatir el phishing, como el Anti-Phishing Working Group, que colaboran con las fuerzas de seguridad y empresas tecnológicas para cerrar páginas fraudulentas y alertar de nuevas amenazas.

La importancia de la formación y la concienciación

La mejor arma contra el phishing sigue siendo el conocimiento y la prevención. Muchas organizaciones imparten formación a sus empleados para reconocer los intentos de engaño y simulan campañas de phishing internas para poner a prueba la atención y los reflejos de sus equipos. Este tipo de medidas ha demostrado ser muy eficaz, ya que la mayoría de los ataques de phishing solo triunfan cuando los usuarios bajan la guardia o no conocen los riesgos.

Además, la tecnología avanza e incorpora soluciones inteligentes para detectar amenazas (filtros anti-phishing, análisis de enlaces, verificación de emisores…), pero ninguna barrera es 100% efectiva frente a la astucia de los delincuentes. Por eso, mantener una actitud crítica y estar al día de las nuevas tendencias resulta fundamental para protegerse.

El phishing es una amenaza digital que no distingue entre particulares y empresas y afecta a todos los dispositivos por igual. Crece al ritmo de la tecnología y aprovecha cualquier descuido o desconocimiento para robarnos datos, dinero o tranquilidad. Sin embargo, con información actualizada, buenas prácticas y sentido común es posible minimizar el riesgo y adelantarse a los ciberdelincuentes. Mantente informado, revisa los mensajes que recibes y recuerda: ante la duda, nunca facilites tus datos personales. El primer paso para blindar tu privacidad está en tus manos.