¿Cómo librarse del phishing? Siga nuestros consejos y proteja sus datos

En Francia, en 2024, una de cada dos empresas afirma haber sufrido ya al menos un ciberataque importante (fuente: barómetro anual CESIN). El coste global de estos ataques, que se perfeccionan, combinan e industrializan gracias sobre todo a la inteligencia artificial generativa, se estima en 130.000 millones de dólares (fuente: Statista).
Entre estos ataques de ciber-malware, el phishing y sus variantes son el vector de ataque dominante desde hace varios años. Este artículo explica cómo proteger su empresa de los ataques de phishing y mantener sus datos a salvo.
¿Cuáles son los signos de un intento de phishing?
Definición de phishing
Antes de entrar en el meollo de la cuestión y explicarle cómo deshacerse del phishing, nos gustaría darle una definición de este ciberataque. El phishing es una técnica fraudulenta utilizada por los ciberdelincuentes para engañar a los internautas y hacerles revelar información personal y confidencial.
Para ello, envían un correo electrónico haciéndose pasar por una entidad conocida:
- proveedores de energía
- operadores de telecomunicaciones
- servicios de correo electrónico y almacenamiento en la nube
- empresas de mensajería
- bancos,
- seguridad social
- sistemas de pago en línea,
- servicios fiscales,
- marcas conocidas de comercio electrónico, etc.
En una campaña de phishing, el correo electrónico fraudulento le pide que actualice o confirme los datos de su cuenta, que descargue un documento (que resulta ser corrupto) o que haga clic en un enlace (que le lleva a un sitio malicioso).
¿Cómo reconocer un intento de phishing?
El uso de inteligencia artificial generativa por parte de los ciberdelincuentes complica enormemente la detección del phishing. Los correos electrónicos fraudulentos actuales se parecen mucho a los reales, cuya identidad suplantan. Sin embargo, aún existen ciertos detalles que permiten diferenciar un correo legítimo de uno de phishing, y que pueden darte las claves para saber cómo librarte del phishing.
🔎 Estas son las cosas que deberían alertarte:
-
El correo electrónico procede de una empresa o servicio del que no eres cliente.
-
Contiene un nombre de remitente inusual.
-
La dirección del remitente no coincide con la de la entidad real, incluido un nombre de dominio que no se ajusta.
-
El asunto del correo electrónico describe una oferta tentadora o es alarmista. Del mismo modo, el texto del correo electrónico detalla la oferta atractiva o el mensaje preocupante. En ambos casos, el objetivo es crear una sensación de urgencia, animar a la gente a hacer clic en un enlace o descargar un archivo adjunto sin pensárselo demasiado.
-
El mensaje contiene errores gramaticales u ortográficos.
-
Algunos mensajes de phishing no están personalizados en absoluto, aparte de la dirección de correo electrónico.
-
Puede contener una solicitud inusual de información personal y confidencial, por ejemplo.
-
El correo electrónico de phishing puede tener un aspecto dudoso en comparación con las comunicaciones habituales de la entidad legítima y contener un logotipo o imágenes borrosas o pixeladas, etc.
-
Los enlaces en el correo electrónico apuntan a direcciones que son descaradamente corruptas...
¿Qué tipos de phishing pueden dirigirse a su empresa?
Para saber cómo deshacerse del phishing, es importante saber reconocer este tipo de ataque. Además de la forma "tradicional" de phishing, que consiste en enviar un correo electrónico bajo la identidad de un tercero de confianza para inducir una acción, los ciberdelincuentes explotan distintas variantes para lograr sus objetivos.Las nuevas tecnologías, especialmente las vinculadas a la inteligencia artificial y el big data, han ampliado su capacidad para atraer a sus objetivos. Los diferentes tipos de phishing más frecuentes en las empresas son :
Phishing contextual
Este ciberataque consiste en explotar un problema en un dispositivo conectado para que el usuario haga clic en un enlace, descargue un archivo que contiene malware o se ponga en contacto urgentemente con un número que simula ser el de un centro de asistencia.
El spear phishing
El método del spear phishing se basa en dirigirse a una persona concreta de la empresa para obtener ilegalmente sus datos de acceso. Esto requiere una fase inicial de recopilación de información (nombre, cargo y datos de contacto) sobre la víctima antes de lanzar el ciberataque.
Smishing
Contracción de SMS y phishing, este ataque es la contrapartida del phishing en los dispositivos móviles. Utiliza los mismos métodos. El ciberdelincuente intenta obtener datos sensibles y confidenciales (números de tarjetas bancarias, datos de acceso, etc.) mediante el envío de mensajes de texto fraudulentos. 📲
Phishing clónico
Para llevar a cabo un ataque de phishing clónico, el hacker utiliza una copia idéntica de un mensaje ya recibido por el destinatario, pero añade instrucciones para hacer clic en un enlace malicioso.
Whaling
Este ataque también consiste en recopilar información e identificar objetivos potenciales entre los ejecutivos de la empresa. Estos empleados suelen ser el objetivo porque tienen acceso a áreas más sensibles de la red y gozan de mayores privilegios. Cuando este tipo de ataque tiene éxito, los hackers obtienen acceso a información vital.
Vishing
Otro ataque relacionado con el phishing, el vishing, contracción de voice (voz) y phishing (suplantación de identidad), consiste en que el ciberdelincuente llama a una persona e intenta sonsacarle información confidencial haciéndose pasar por alguien cercano o un tercero de confianza. Es la versión vocal del phishing. 🗣️
Pharming
El pharming es un ciberataque de ingeniería social en el que los usuarios de Internet son redirigidos a un sitio web falso con el fin de obtener información confidencial de inicio de sesión (contraseña, ID de usuario). Este complejo ataque envía código malicioso a las víctimas para que modifiquen el archivo hosts de su ordenador y desvíen el tráfico al sitio web fraudulento.
Phishing HTTPS
El objetivo de este ataque también es engañar al internauta objetivo para que visite un sitio falso. Para ello, el atacante les envía un correo electrónico que contiene un enlace al sitio web en cuestión.
Quishing
Contracción de QR code (código QR) y phishing, el objetivo del quishing es dirigir a los objetivos a sitios maliciosos mediante el escaneado de un código QR.
Phishing de imágenes
En este caso, los piratas informáticos utilizan imágenes que contienen archivos maliciosos diseñados para infectar su equipo con un virus o un troyano si hace clic en ellos.
Correo electrónico comercial comprometido (BEC)
Este ataque es difícil de detectar. ⚠️ Consiste en usurpar la identidad de un socio o directivo de una empresa y dar instrucciones a sus empleados para que :
- transfieran fondos a cuentas bancarias fraudulentas,
- transmitir datos privados, datos bancarios, identificadores profesionales y datos de contacto.
Aprender a identificar el ataque es la clave para saber cómo reaccionar y cómo librarse del phishing, sea cual sea su forma.
¿Cómo reaccionar ante el spam de phishing?
Como habrás comprobado, el phishing y sus diversas formas representan una amenaza constante para las empresas. La cantidad de spam que se recibe cada día es considerable, y muchos de estos correos electrónicos no deseados son sin duda correos electrónicos de phishing. Es importante ser consciente de ello, porque el más mínimo error de juicio puede tener graves consecuencias para su empresa, repercutir en sus operaciones e incluso amenazar su propia supervivencia.
¿Cómo deshacerse del phishing en el lugar de trabajo ? Para responder a estos ataques, es aconsejable poner en marcha una política de seguridad informática eficaz, basada en tecnologías innovadoras y en la adopción de buenas prácticas de ciberseguridad por parte de los empleados.
¿Qué debo hacer si recibo un correo electrónico de phishing?
Cuando seas víctima de un intento de phishing, debes tener en cuenta una serie de aspectos si quieres actuar con rapidez y eficacia. ¿Cómo deshacerse de los correos electrónicos de phishing? Si tienes dudas sobre un correo electrónico, su origen o su asunto, ponte en contacto directamente con la organización en cuestión para aclarar la cuestión. No utilices los datos de contacto que aparecen en el correo dudoso, sólo aquellos que sean 100% fiables. ¿Cómo librarse del phishing si su contacto habitual confirma que no sabe a qué se refiere el correo electrónico en cuestión? Simplemente bórrelo y vacíe la papelera de reciclaje de su cliente de correo electrónico.
Te piden datos personales
Si recibes un correo dudoso en el que te piden datos personales por SMS, correo electrónico o teléfono, desconfía y bórralo inmediatamente. Debe saber que las autoridades públicas y las plataformas de comercio electrónico nunca solicitan datos de contacto confidenciales o sensibles por correo electrónico, mensaje de texto o teléfono.
Ha recibido un enlace
¿Cómo deshacerse del phishing si el mensaje que ha recibido contiene un enlace? Ante todo, no haga clic en él. En su ordenador, puede colocar el cursor del ratón sobre el enlace dudoso. Si hace clic en él, aparecerá la dirección a la que probablemente le dirijan. En general, no corresponde a la identidad usurpada. Para estar seguro, puede comparar esta dirección de Internet (URL) con la del sitio real.
En caso de duda, ¡contacte con su servicio informático!
Si recibes un mensaje sospechoso en tu ordenador de trabajo o portátil, debes ponerte en contacto con el departamento informático de la empresa/administración para la que trabajas.
¿Ha hecho clic en un enlace malicioso?
Otro consejo: si haces clic sin querer en un enlace malicioso del correo electrónico de phishing, no borres el mensaje de phishing. Le servirá como prueba, y su equipo informático podrá estudiar el código para extraer información útil.
Debe transmitir inmediatamente la información internamente para que se puedan tomar medidas. Sus equipos técnicos también pueden informar del mensaje sospechoso a Signal Spam. Este servicio, asociado a la CNIL, se encarga de identificar a los principales remitentes de spam y de actuar contra los ciberprogramas maliciosos.
Le han robado sus datos
Del mismo modo, si se da cuenta de que le han robado sus datos personales y teme que esto pueda dar lugar a una usurpación de identidad , debe rápidamente presentar una denuncia en la comisaría de policía o gendarmería más cercana, o enviarla por correo al fiscal del juzgado de su localidad.
Ha compartido una contraseña
¿Cómo librarse del phishing si le han engañado para que facilite su contraseña? En este caso, es imperativo que cambie inmediatamente su contraseña de acceso en el sitio en cuestión, así como en todos los demás sitios o servicios en los que utilice la contraseña comprometida.
¿Qué debe hacer si recibe un SMS de phishing?
Tanto si te han engañado como si no, si has recibido un SMS o MMS sospechoso de en tu teléfono móvil, puedes denunciarlo a la plataforma 33700 o enviando un mensaje de texto al 33700 (el servicio es gratuito). También debes avisar a la organización cuya identidad está siendo suplantada, denunciar el sitio de phishing fraudulento a la plataforma Phishing Initiative e informar a las autoridades.
👉 Si has pinchado en un enlace malicioso, ¿cómo te libras del phishing por SMS? Te recomendamos que sigas el mismo procedimiento que para el phishing por correo electrónico.
Qué debo hacer si he sufrido phishing bancario?
¿Cómo deshacerse del phishing bancario si el hacker consigue obtener datos bancarios (RIB) de la empresa, y a raíz de este robo usted observa transacciones fraudulentas en su cuenta? Usted debe :
- conservar pruebas del phishing bancario
- detener el pago de las transacciones ilegales
- e informar al gestor de su cuenta.
Para parar los pies a los ciberdelincuentes, debería - y esto se aplica a todos los ataques de phishing con éxito - sustituir las contraseñas de acceso a su cuenta bancaria por contraseñas seguras. Y comunicar el incidente internamente para que todos los departamentos estén informados y puedan redoblar la vigilancia.
¿Hay alguna forma de detener los intentos de phishing?
¿Cómo puedo librarme del phishing? Existen varias soluciones para proteger a sus empleados de los riesgos asociados a las distintas formas de phishing. Para que sean eficaces, deben combinar varios elementos e implicar a todos sus empleados. A continuación le explicamos cómo deshacerse del phishing de forma eficaz.
¿Cómo deshacerse del phishing de la forma más segura?
¿Cómo deshacerse del phishing de la forma más eficaz? La solución pasa por una serie de elementos diferentes que deben conjugarse para ser eficaces.
En primer lugar, la respuesta es tecnológica. Las empresas necesitan instalar soluciones de hardware y software de ciberseguridad de alto rendimiento en los distintos componentes de su infraestructura (servidores, equipos de red) y en los terminales de los usuarios (ordenadores de sobremesa y portátiles, smartphones, tabletas, etc.) para detectar los ataques y hacerles frente. Estas soluciones incluyen :
- antivirus
- antispam
- antiransomware
- cortafuegos
- VPN (para clientes móviles),
- soluciones de cifrado...
Entre estas herramientas, GravityZone Small Business Security de Bitdefender destaca como una solución de ciberseguridad todo en uno, especialmente diseñada para PYMES. Ofrece protección avanzada contra intentos de phishing gracias a su módulo antiphishing, que bloquea páginas web fraudulentas conocidas y desconocidas, evitando que los usuarios divulguen información sensible sin saberlo. La solución también incorpora un sistema de prevención del fraude.
Características principales :
- gestión centralizada a través de una única consola
- supervisión de la seguridad de todos los terminales de la empresa,
- fácil de instalar y administrar, incluso sin conocimientos informáticos profundos.

GravityZone by Bitdefender
La respuesta también debe incluir procedimientos y normas comunes relativos a la política de ciberseguridad de la empresa: frecuencia de las actualizaciones del sistema operativo y de las aplicaciones integradas en los puestos de trabajo, autorizaciones de descarga, normas de creación de contraseñas, uso de equipos conectados.
Por último, la respuesta es educativa. Es útil enseñar a sus empleados qué reflejos deben tener ante una campaña de phishing y cómo librarse del phishing.
Incorpore las mejores prácticas antiphishing a su política de seguridad informática
Para asegurarse de que sus empleados saben cómo deshacerse del phishing, es aconsejable incluir un componente educativo en su política de seguridad informática.
Esta es una oportunidad para enseñarles las buenas prácticas y los reflejos correctos que deben tener para prevenir los riesgos aguas arriba cuando son el objetivo de unaguas abajo, si el intento de phishing tiene éxito, saber seguir el procedimiento para contener el ataque, aislar los equipos afectados y denunciar el phishing.
¡Derrote los intentos de los ciberdelincuentes y aprenda a reaccionar!
Las nuevas tecnologías, especialmente las vinculadas a la IA generativa, hacen que los ataques de phishing sean cada vez más numerosos y difíciles de identificar, especialmente cuando los ciberdelincuentes cruzan información de personalización recopilada en redes sociales o adquirida en la Dark Web.
Cómo librarse del phishing cuando los ciberdelincuentes utilizan tecnologías cada vez más avanzadas? Las empresas pueden hacerlo adoptando las soluciones tecnológicas adecuadas, formando a su personal en ciberseguridad y estableciendo procedimientos adaptados a las distintas situaciones.
Artículo traducido del francés

Maëlys De Santis, Growth Managing Editor, empezó a trabajar en Appvizer en 2017 como redactora y gestora de contenidos. Su carrera en Appvizer se distingue por su profunda experiencia en estrategia y marketing de contenidos, así como en optimización SEO. Maëlys tiene un máster en Comunicación Intercultural y Traducción por el ISIT, y también estudió idiomas e inglés en la Universidad de Surrey. Ha compartido su experiencia en publicaciones como Le Point y Digital CMO. Contribuye a la organización del evento mundial de SaaS, B2B Rocks, donde participó en la keynote de apertura en 2023 y 2024.
¿Una anécdota sobre Maëlys? Tiene una pasión (no tan) secreta por los calcetines de fantasía, la Navidad, la repostería y su gato Gary. 🐈⬛