Phishing : cómo reconocer y prevenir los ataques

Información clave

  • Phishing un ataque de ingeniería social que se aprovecha de la psicología humana en lugar de las vulnerabilidades técnicas, lo que lo hace eficaz incluso contra organizaciones conscientes de la seguridad.
  • Los tipos de ataques ahora abarcan el correo electrónico, los SMS (smishing), las llamadas de voz (vishing), los códigos QR (quishing) y las redes sociales, y uno de cada tres ataques se realiza fuera del correo electrónico tradicional.
  • La formación en materia de seguridad reduce phishing del 33,1 % al 4,1 % en 12 meses, lo que supone una mejora del 86 %.
  • Los controles técnicos como SPF, DKIM y DMARC con MFA phishing proporcionan una protección por capas contra el robo de credenciales.
  • Si se produce una vulneración, tomar medidas rápidas, como cambiar las contraseñas, informar del incidente e investigar, puede limitar los daños y evitar que los atacantes mantengan el acceso.

Phishing la herramienta más eficaz en el arsenal de los ciberdelincuentes. A pesar de décadas de campañas de concienciación sobre seguridad y miles de millones gastados en filtrado de correo electrónico, los atacantes siguen recopilando credenciales, desplegando malwarey vaciando cuentas corporativas mediante mensajes fraudulentos. Según el informe IBM Cost of Data Breach Report 2025, phishing el 16 % de todas las violaciones de datos confirmadas, con un coste medio de 4,8 millones de dólares por incidente. Con 3400 millones phishing enviados diariamente, comprender cómo funcionan estos ataques es esencial tanto para los profesionales de la seguridad como para los usuarios empresariales.

Esta guía cubre todo lo que necesita saber sobre phishing: los diferentes tipos de ataques, cómo detectarlos y qué hacer cuando falla la prevención.

¿Qué es el phishing?

Phishing un tipo de ataque de ingeniería social en el que los ciberdelincuentes envían comunicaciones fraudulentas que parecen provenir de una fuente confiable, diseñadas para engañar a los destinatarios y que revelen información confidencial, hagan clic en enlaces maliciosos o instalen software dañino. El término combina «fishing» (pescar), por las víctimas, con «phreaking», la antigua subcultura de piratería telefónica que inspiró muchas técnicas de ataque digital.

A diferencia de los exploits puramente técnicos que se centran en las vulnerabilidades del software, phishing la psicología humana. Los atacantes crean mensajes que provocan respuestas emocionales como urgencia, miedo o curiosidad para evitar la toma de decisiones racionales. Esto hace que phishing sea phishing efectivo, sin importar las defensas técnicas de una organización.

MITRE ATT&CK clasifica phishing técnica T1566 en Acceso inicial, con sub-técnicas que abarcan archivos adjuntos (T1566.001), enlaces (T1566.002), servicios (T1566.003) y phishing de voz phishing T1566.004). Comprender dónde phishing dentro de la cadena de ataque cibernético ayuda a los defensores a crear protecciones por capas.

¿Por qué phishing ?

La magnitud del phishing su impacto en los negocios exigen la atención de los equipos de seguridad. Tenga en cuenta estas estadísticas:

  • 3.400 millones de phishing enviados cada día en todo el mundo.
  • El 16 % de las violaciones de datos confirmadas comienzan con phishing
  • Coste medio de 4,8 millones de dólares por cada violación de seguridad phishing
  • Solo en el segundo trimestre de 2025 se registraron 1,13 millones de phishing .

Phishing del spam en un aspecto fundamental. El spam es correo electrónico masivo no solicitado que puede resultar molesto, pero que por lo general no es malicioso. Phishing deliberadamente engañoso y está diseñado para robar credenciales, información financiera o acceso a sistemas. Todo phishing correo electrónico no deseado, pero no todo el correo electrónico no deseado es phishing.

Cómo phishing

Comprender el ciclo de vida phishing ayuda a las organizaciones a crear defensas eficaces. Los atacantes siguen un proceso coherente independientemente de la técnica específica que utilicen.

El ciclo de vida de phishing

1. Investigación y reconocimiento

Los atacantes recopilan información sobre sus objetivos. En el caso de las campañas masivas, esta información puede ser mínima. Para phishing spear phishing dirigido, los atacantes recopilan información de perfiles de LinkedIn, sitios web corporativos y redes sociales para comprender las jerarquías organizativas, los estilos de comunicación y las actividades comerciales actuales.

2. Fabricación del señuelo

Utilizando la información recopilada, los atacantes crean mensajes convincentes. Registran dominios similares (como «micros0ft.com» con un cero), clonan plantillas de correo electrónico legítimas y redactan textos que imitan las comunicaciones comerciales auténticas.

3. Entrega

El mensaje malicioso llega al destinatario a través del correo electrónico, SMS, llamadas telefónicas, redes sociales u otros canales. phishing moderno phishing utilizar varios canales simultáneamente para aumentar su credibilidad.

4. Explotación

La víctima realiza la acción prevista: hacer clic en un enlace, abrir un archivo adjunto, proporcionar credenciales o transferir fondos. Las páginas de recolección de credenciales capturan nombres de usuario y contraseñas, mientras que los archivos adjuntos maliciosos pueden instalar puertas traseras o ransomware.

5. Exfiltración y persistencia de datos

Los atacantes utilizan las credenciales recopiladas para acceder a los sistemas, lo que a menudo conduce a la apropiación de cuentas. Pueden establecer mecanismos de persistencia, extraer datos o lanzar ataques posteriores contra otros objetivos.

La psicología detrás phishing

Phishing porque aprovecha aspectos fundamentales de la psicología humana. Los profesionales de la seguridad deben comprender estos principios para crear programas de formación eficaces.

La autoridad impulsa el cumplimiento. Los mensajes que parecen provenir de ejecutivos, departamentos de TI o proveedores de confianza transmiten una credibilidad implícita. Cuando el «director general» solicita una transferencia bancaria urgente, los empleados dudan en cuestionarla.

La urgencia y la escasez prevalecen sobre el análisis cuidadoso. Frases como «tu cuenta será suspendida en 24 horas» u «oferta por tiempo limitado» empujan a los destinatarios a actuar de inmediato sin verificar.

El miedo motiva la respuesta. Las amenazas de cierre de cuentas, acciones legales o violaciones de seguridad crean ansiedad que nubla el juicio.

La prueba social genera confianza. Las reseñas falsas, los testimonios y las referencias a colegas hacen que las solicitudes fraudulentas parezcan legítimas.

Según una investigación de Push Security, la gran mayoría de phishing utilizan ahora técnicas de proxy inverso para eludir la autenticación multifactorial (MFA) en tiempo real. Este enfoque de «adversario en el medio» captura las cookies de sesión cuando las víctimas introducen sus credenciales, lo que permite a los atacantes secuestrar sesiones autenticadas incluso cuando la autenticación multifactorial está habilitada.

Tipos de phishing

Phishing evolucionado mucho más allá de las simples estafas por correo electrónico. Los atacantes modernos utilizan múltiples canales y técnicas, y uno de cada tres phishing se realiza ahora fuera del correo electrónico. Comprender cada tipo ayuda a las organizaciones a crear las defensas adecuadas.

Tabla: Comparación de tipos phishing

Tipo Objetivo Canal Indicador clave Prevención
phishing por correo electrónico Audiencia masiva Correo electrónico Saludo genérico, urgencia Filtrado de correo electrónico, formación
phishing Personas específicas Correo electrónico, mensajería Detalles personalizados Verificación mejorada
La caza de ballenas Ejecutivos Correo electrónico Solicitudes de alto valor Confirmación fuera de banda
BEC Equipos financieros Correo electrónico Suplantación de autoridad Aprobación por parte de varias personas
Smishing Usuarios móviles SMS URL acortadas Seguridad móvil, formación
Vishing Usuarios de teléfonos Llamadas de voz Tácticas de presión Verificación de devolución de llamada
Clonación de phishing Beneficiarios anteriores Correo electrónico Formato familiar Verificación de enlaces
phishing de pescador Usuarios de redes sociales Plataformas sociales Cuentas de soporte falsas Verificación del canal oficial
Quishing Escáneres de códigos QR Físico/digital QR Mensajes QR inesperados Vista previa de la URL antes de escanear
Farming Visitantes del sitio web DNS/redireccionamientos URL correcta, sitio incorrecto DNSSEC, verificación de certificados

phishing por correo electrónico phishing phishing masivo)

Los correos electrónicos distribuidos masivamente se hacen pasar por entidades de confianza, como bancos, servicios populares o empresas de reparto. Estas campañas priorizan el volumen sobre la sofisticación, enviando millones de mensajes con contenido genérico. Aunque las tasas de éxito son bajas, la escala hace que incluso una conversión mínima resulte rentable para los atacantes.

phishing

Los ataques dirigidos se centran en personas u organizaciones específicas. Los atacantes investigan a sus objetivos y elaboran mensajes personalizados haciendo referencia a proyectos reales, compañeros de trabajo o actividades recientes. Esta personalización aumenta drásticamente las tasas de éxito en comparación con phishing masivo.

La diferencia entre phishing phishing spear phishing la personalización. phishing estándar phishing una amplia red con mensajes genéricos. phishing spear phishing información específica sobre el objetivo para crear comunicaciones creíbles y contextuales.

La caza de ballenas

Los ataques dirigidos a ejecutivos persiguen resultados de gran valor. Las campañas de whaling suelen implicar sofisticados escenarios de compromiso del correo electrónico empresarial en los que se solicitan transferencias bancarias o datos confidenciales. Según un estudio de LevelBlue, la solicitud media de transferencia bancaria en el BEC alcanzó los 24 586 dólares en 2025.

Compromiso del correo electrónico empresarial (BEC)

Los ataques BEC suplantan la identidad de ejecutivos internos o proveedores externos para solicitar transferencias bancarias fraudulentas o acceso a datos. Los atacantes pueden comprometer cuentas legítimas o utilizar dominios falsificados convincentes. Los ataques BEC aumentaron un 15 % en 2025, con pérdidas que alcanzaron los 2770 millones de dólares, según el informe IC3 2024 del FBI.

Smishing ( phishing por SMS)

El smishing consiste en enviar phishing mensajes de texto. Las estafas relacionadas con la entrega de paquetes, las alertas bancarias y las solicitudes de códigos de verificación son señuelos habituales. El smishing aumentó un 328 % en 2024, ya que los atacantes se aprovecharon de la confianza inherente que los usuarios depositan en las comunicaciones móviles.

El smishing se diferencia del phishing por correo electrónico phishing en el canal de entrega. Los mensajes SMS tienen tasas de apertura más altas y los usuarios están menos acostumbrados a examinar los mensajes de texto en busca de fraudes. El espacio limitado de visualización en los dispositivos móviles también dificulta la verificación de la información del remitente.

Vishing ( phishing por voz)

phishing por voz phishing llamadas telefónicas en las que los atacantes se hacen pasar por personal de asistencia técnica, representantes bancarios o funcionarios gubernamentales. La suplantación de identidad del identificador de llamadas hace que las llamadas parezcan provenir de números legítimos. Los ataques de vishing aumentaron un 442 % entre principios y finales de 2024, ya que los atacantes combinaron las llamadas telefónicas con la recopilación sincronizada de credenciales a través de Internet.

En ciberseguridad, el vishing se refiere específicamente a los ataques de ingeniería social basados en la voz diseñados para obtener credenciales, información financiera o acceso al sistema. Campañas recientes como la operación de vishing ShinyHunters han tenido como objetivo a más de 100 organizaciones, suplantando al personal de TI y dirigiendo a las víctimas a sitios web destinados a recopilar credenciales.

Clonación de phishing

phishing por clonación phishing correos electrónicos legítimos que el destinatario ha recibido anteriormente, sustituyendo los enlaces o archivos adjuntos por versiones maliciosas. El formato familiar y la referencia a interacciones anteriores hacen que estos ataques sean difíciles de detectar.

phishing de pescador

Los ataques a través de las redes sociales se dirigen a los usuarios que se quejan de las empresas en Internet. Los atacantes crean cuentas falsas de atención al cliente y responden a las quejas con phishing camuflados como recursos de asistencia.

Quishing ( phishing con códigos QR)

Los códigos QR maliciosos dirigen a las víctimas a phishing . El quishing aumentó un 25 % interanual, ya que los atacantes colocaron códigos QR maliciosos en parquímetros, menús de restaurantes, facturas falsas y archivos adjuntos de correo electrónico. En enero de 2026, el FBI emitió un aviso sobre los hackers norcoreanos Kimsuky que utilizaban códigos QR para suplantar la identidad de empleados del Gobierno de EE. UU. y de think tanks.

Farming

Los ataques de pharming utilizan el envenenamiento de DNS o redireccionamientos maliciosos para enviar a las víctimas a sitios fraudulentos, incluso cuando introducen direcciones URL correctas. A diferencia de otros phishing , el pharming no requiere que la víctima haga clic en un enlace malicioso. Las víctimas navegan a lo que creen que es un sitio legítimo e, inconscientemente, introducen sus credenciales en una página controlada por el atacante.

La diferencia entre pharming y phishing el vector de ataque. Phishing en engañar a los usuarios para que hagan clic en enlaces maliciosos. El pharming manipula la infraestructura que traduce los nombres de dominio a direcciones IP, redirigiendo a los usuarios automáticamente.

phishing reales phishing

El análisis de ataques reales ilustra el impacto real del phishing ofrece lecciones para los defensores.

phishing destacados

Change Healthcare (2024): un ataque de recolección de credenciales provocó una de las mayores filtraciones de datos sanitarios de la historia. El grupo de ransomware ALPHV/BlackCat obtuvo acceso mediante credenciales phishing, lo que acabó afectando a más de 100 millones de usuarios. El incidente demostró cómo el compromiso de una sola credencial puede tener un impacto catastrófico en una organización.

Pepco Group (2024): La empresa minorista europea perdió 15,5 millones de euros debido a un phishing dirigido a su sucursal húngara. Los atacantes utilizaron técnicas avanzadas de ingeniería social para eludir los procedimientos de verificación, lo que pone de relieve la necesidad de contar con la aprobación de varias personas en las transferencias financieras.

Campaña de vishing ShinyHunters (2026): phishing de voz se dirigieron a más de 100 organizaciones, entre ellas Panera Bread, SoundCloud y Match . Los atacantes se hicieron pasar por personal de TI, dirigieron a las víctimas a sitios web de recopilación de credenciales con el formato de dominios company-sso.com y capturaron códigos MFA en tiempo real.

Sectores más afectados

Las organizaciones de servicios financieros reciben el 18,3 % de todos phishing , seguidas por los proveedores de SaaS y correo web, con un 18,2 %, y el comercio electrónico, con un 14,8 %. Las organizaciones sanitarias se enfrentan a un riesgo especialmente elevado, con phishing básica phishing del 41,9 % y los costes medios por infracción más elevados, que ascienden a 7,42 millones de dólares, según un estudio de IBM.

phishing comunes de phishing

Los equipos de seguridad deben asegurarse de que los empleados puedan reconocer estos patrones de ataque frecuentes:

  • Correos electrónicos falsos para restablecer contraseñas en los que se afirma que la cuenta ha sido comprometida y se solicita la introducción inmediata de las credenciales.
  • Fraude en facturas dirigido a equipos de cuentas por pagar con datos de pago modificados.
  • Soporte informático suplantando la identidad y solicitando credenciales o acceso remoto para «solucionar» un problema.
  • Notificaciones de entrega de paquetes durante períodos de compras de gran volumen

Cómo reconocer phishing

Desarrollar habilidades phishing en toda su organización reduce significativamente el riesgo. Según una investigación de Hoxhunt, la formación continua mejora el éxito de la notificación de amenazas del 34 % al 74-80 % con el tiempo.

Señales de alerta en phishing

Esté atento a estos siete phishing comunes phishing :

  1. Tácticas de urgencia y presión que exigen una acción inmediata con amenazas de consecuencias negativas.
  2. Saludos genéricos como «Estimado cliente», cuando los remitentes legítimos utilizarían su nombre.
  3. Direcciones de remitentes sospechosas con dominios mal escritos o direcciones que no coinciden con el remitente declarado.
  4. Errores gramaticales y ortográficos poco habituales en comunicaciones profesionales.
  5. URLs que no coinciden, en las que el texto emergente revela un destino diferente al que se muestra.
  6. Archivos adjuntos inesperados, especialmente archivos ejecutables o documentos de Office con macros.
  7. Solicitudes de información confidencial, como contraseñas, números de la seguridad social o datos de pago.

Señales de advertencia en todos los canales

SMS (smishing): Ten cuidado con las URL acortadas que ocultan el verdadero destino, los mensajes de números desconocidos que afirman ser entidades conocidas y las solicitudes para devolver llamadas a números que no figuran en los sitios web oficiales.

Teléfono (vishing): Esté alerta ante presiones para actuar de inmediato, solicitudes de acceso remoto al ordenador, identificadores de llamadas que muestran números de confianza con voces desconocidas y solicitudes para verificar información que la persona que llama ya debería tener.

Redes sociales: Verifique las cuentas a través de canales oficiales antes de ponerse en contacto con el servicio de atención al cliente, evite hacer clic en enlaces de mensajes directos y desconfíe de las ofertas de asistencia no solicitadas tras quejas públicas.

Códigos QR: siempre que sea posible, compruebe la URL antes de continuar, tenga cuidado con los códigos QR que se encuentran en lugares inesperados y evite escanear códigos que parezcan manipulados o colocados sobre códigos originales.

Prevención de phishing

phishing eficaz phishing requiere defensas por capas que combinen controles técnicos, formación en materia de seguridad y procesos organizativos.

Controles técnicos

La seguridad de la pasarela de correo electrónico filtra los mensajes maliciosos antes de que lleguen a las bandejas de entrada. Las soluciones modernas utilizan el aprendizaje automático para detectar amenazas previamente desconocidas más allá de la simple comparación de firmas.

Los protocolos de autenticación de correo electrónico verifican la identidad del remitente. SPF valida que los servidores de envío estén autorizados por el propietario del dominio. DKIM firma criptográficamente los mensajes para detectar manipulaciones. DMARC vincula SPF y DKIM y especifica cómo deben gestionar los servidores receptores los fallos. Tal y como recomienda la guía de la CISA, las organizaciones deben pasar de p=none (supervisión) a p=reject (aplicación) en DMARC. La guía de autenticación de correo electrónico de Cloudflare proporciona instrucciones detalladas para su implementación.

ResistentePhishing MFA utiliza FIDO2 o claves de acceso en lugar de códigos SMS o TOTP, que los atacantes pueden capturar mediante técnicas de intermediario malicioso. La autenticación multifactorial tradicional ofrece cierta protección, pero phishing modernos la eluden habitualmente.

El filtrado de URL y el aislamiento analizan los enlaces y los archivos adjuntos en entornos aislados antes de su entrega.

Las soluciones de detección y respuesta en los puntos finales detectan malware a través de phishing exitosos.

La detección y respuesta de red identifica la actividad posterior al compromiso, incluidas las comunicaciones de comando y control y la exfiltración de datos.

Detección y respuesta ante amenazas a la identidad supervisa los patrones de autenticación sospechosos y el uso indebido de credenciales.

Adoptar un zero trust reduce el impacto del phishing exitoso phishing limitar a qué pueden acceder las credenciales comprometidas.

Formación en materia de seguridad

La formación sigue siendo la phishing más rentable phishing . Según el informe KnowBe4 2025 Phishing Industry Benchmarking Report, las organizaciones reducen phishing de un 33,1 % inicial a solo un 4,1 % tras 12 meses de formación regular con simulaciones, lo que supone una mejora del 86 %.

Los programas de formación eficaces incluyen:

  • phishing periódicas phishing que ponen a prueba las respuestas de los empleados e identifican las lagunas de conocimiento.
  • Escenarios específicos del sector relevantes para el panorama de amenazas de su organización.
  • Procedimientos claros de notificación que facilitan el marcado de mensajes sospechosos.
  • Refuerzo positivo que recompensa la notificación en lugar de castigar los clics.
  • Formación de actualización basada en los resultados de simulaciones y amenazas emergentes.

Las organizaciones sanitarias requieren una atención especial, dada su tasa de susceptibilidad de referencia del 41,9 %, la más alta de todos los sectores analizados.

Procesos organizativos

Los controles técnicos y la formación deben estar respaldados por procesos claros:

  • Verificación por parte de varias personas para transferencias financieras que superen un importe determinado.
  • Confirmación fuera de banda para solicitudes confidenciales utilizando un canal diferente al de la solicitud.
  • Establecer vías claras de escalamiento para que los empleados sepan cómo informar sobre comunicaciones sospechosas.
  • Procedimientos documentados para situaciones comunes, como cambios en los pagos a proveedores.

¿Qué hacer si has sido víctima de phishing?

Una respuesta rápida ante incidentes limita los daños cuando falla la prevención. Saber qué hacer si has hecho clic en un phishing puede marcar la diferencia entre un incidente menor y una infracción grave.

Medidas inmediatas

1. Desconéctese de la red si sospecha que malware . Esto limita la capacidad del atacante para moverse lateralmente o filtrar datos.

2. Cambie las contraseñas inmediatamente desde un dispositivo que sepa que está limpio, comenzando por la cuenta comprometida y cualquier otra cuenta que utilice las mismas credenciales o unas similares.

3. Informe al equipo de TI/seguridad con todos los detalles de lo ocurrido, incluyendo el contenido del mensaje, los enlaces en los que se ha hecho clic y la información proporcionada.

4. Habilite la autenticación multifactorial (MFA) en todas las cuentas si aún no está configurada.

5. Documente todo, incluyendo marcas de tiempo, capturas de pantalla y medidas tomadas.

Respuesta organizativa

Los equipos de seguridad deben iniciar procedimientos de respuesta estructurados:

  • Investigar el alcance y el impacto para determinar qué datos o sistemas pueden verse comprometidos.
  • Compruebe si hay movimiento lateral que indiquen que los atacantes han avanzado más allá del compromiso inicial.
  • Restablecer las credenciales comprometidas en todos los sistemas afectados.
  • Revisar los registros en busca de indicadores de acceso no autorizado.
  • Informar a las autoridades competentes, incluyendo el FBI IC3 para las organizaciones estadounidenses y los organismos reguladores pertinentes.

La FTC ofrece orientación al consumidor sobre las medidas que deben tomar las personas tras phishing .

Remediación a largo plazo

Tras contener la amenaza inmediata:

  • Revisar y reforzar los controles basándose en cómo se produjo el ataque.
  • Proporcionar formación adicional a los usuarios afectados sobre las técnicas específicas utilizadas.
  • Actualizar las reglas de detección basadas en los patrones de ataque observados.
  • Organizar sesiones sobre lecciones aprendidas para mejorar la respuesta futura.

La evolución del phishing

Phishing evolucionado drásticamente desde sus orígenes a mediados de la década de 1990, cuando los atacantes se dirigían a los usuarios de AOL con mensajes falsos en sus cuentas. Según la historia del phishing de Cofense, los primeros phishing documentados aparecieron alrededor de 1994.

Los hitos clave incluyen:

  • A mediados de la década de 1990: primeras estafas en AOL e IRC dirigidas a usuarios individuales.
  • Principios de la década de 2000: se generaliza la suplantación de identidad de instituciones financieras.
  • A mediados de la década de 2000: phishing spear phishing , dirigido a organizaciones específicas.
  • Años 2010: las plataformas móviles permiten el smishing y el vishing a gran escala.
  • Presente: los ataques multicanal con eludir la autenticación multifactorial en tiempo real se convierten en la norma.

Los atacantes están aprovechando cada vez más la inteligencia artificial para crear phishing más convincentes y personalizados a gran escala. Para profundizar en estas amenazas emergentes, consulte phishing impulsados por IA.

Cómo Vectra AI phishing

Vectra AI desde una filosofía de «suponer el compromiso». Los atacantes inteligentes lograrán entrar a pesar de los mejores esfuerzos de prevención. La clave es encontrarlos rápidamente.

En lugar de basarse únicamente en bloquear phishing en la puerta de enlace, Vectra AI en detectar el comportamientophishing . Cuando se recopilan las credenciales, los atacantes deben utilizarlas. Cuando malware instala malware , este debe comunicarse. Estas actividades generan señales que la detección de comportamiento puede identificar.

Attack Signal Intelligence el comportamiento en la red, la identidad, cloud y los puntos finales para detectar amenazas reales mediante la detección avanzada de amenazas. Este enfoque da prioridad a las señales sobre el ruido, lo que ayuda a los equipos de seguridad a centrarse en los ataques activos en lugar de ahogarse en alertas.

Las capacidades de detección y respuesta de red identifican las comunicaciones de comando y control, los movimientos laterales y la exfiltración de datos que siguen a phishing exitoso. En combinación con la detección centrada en la identidad, las organizaciones obtienen visibilidad de toda la cadena de ataque, independientemente del punto de entrada inicial.

Fundamentos relacionados con la ciberseguridad

Preguntas frecuentes

¿Qué es phishing términos sencillos?

¿Cuáles son los tipos más comunes de phishing ?

¿Cómo puedo saber si un correo electrónico es un phishing ?

¿Qué debo hacer si he hecho clic en un phishing ?

¿Cómo pueden las organizaciones prevenir phishing ?

¿Cuál es la diferencia entre phishing spear phishing?

¿Por qué es phishing eficaz phishing ?