{"id":9784,"date":"2025-07-20T16:31:36","date_gmt":"2025-07-20T14:31:36","guid":{"rendered":"https:\/\/webshore.eu\/?post_type=glossary-term&#038;p=9784"},"modified":"2025-07-21T00:00:23","modified_gmt":"2025-07-20T22:00:23","slug":"phishing","status":"publish","type":"glossary-term","link":"https:\/\/webshore.eu\/es\/term\/phishing\/","title":{"rendered":"Phishing"},"content":{"rendered":"<p><strong>Phishing<\/strong> es un tipo de estafa online en la que los atacantes se hacen pasar por una marca, servicio o persona de confianza para enga\u00f1ar a alguien y conseguir que comparta informaci\u00f3n confidencial, como contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito o datos de acceso. Es una de las formas m\u00e1s comunes y eficaces de ciberdelincuencia y, por desgracia, afecta a empresas de todos los tama\u00f1os.<\/p>\n\n\n\n<p>El nombre viene de \"pescar\", como cebar un anzuelo y esperar que alguien pique. Y funciona. Cada d\u00eda, miles de empresarios, empleados y clientes caen en estos mensajes falsos que <em>mira<\/em> perfectamente leg\u00edtimo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo funciona el phishing<\/h3>\n\n\n\n<p>Los ataques de phishing suelen producirse a trav\u00e9s de:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Correo electr\u00f3nico<\/strong> - La forma m\u00e1s com\u00fan. Recibes un mensaje que parece proceder de tu banco, de un servicio de mensajer\u00eda, de PayPal o incluso de tu propio departamento inform\u00e1tico.<\/li>\n\n\n\n<li><strong>SMS (smishing)<\/strong> - Un mensaje de texto con un enlace que insta a la acci\u00f3n inmediata.<\/li>\n\n\n\n<li><strong>Llamadas telef\u00f3nicas (vishing)<\/strong> - Un atacante llama haci\u00e9ndose pasar por el servicio t\u00e9cnico, un cliente o un proveedor.<\/li>\n\n\n\n<li><strong>Sitios web falsos<\/strong> - A menudo tienen un aspecto casi id\u00e9ntico a los portales de inicio de sesi\u00f3n o de pago reales.<\/li>\n<\/ul>\n\n\n\n<p>Estos mensajes suelen incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Lenguaje urgente (\"\u00a1Tu cuenta ha sido suspendida!\")<\/li>\n\n\n\n<li>Una llamada a la acci\u00f3n (\"Haz clic aqu\u00ed para verificar tu identidad\")<\/li>\n\n\n\n<li>Un logotipo o una direcci\u00f3n de remitente de aspecto leg\u00edtimo<\/li>\n\n\n\n<li>Un enlace falso pero convincente que lleva a un sitio malicioso<\/li>\n<\/ul>\n\n\n\n<p>El objetivo es siempre el mismo: robar informaci\u00f3n, acceder a tus sistemas o enga\u00f1ar a alguien para que env\u00ede dinero.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Por qu\u00e9 el phishing es importante para tu empresa<\/h3>\n\n\n\n<p>El phishing no es s\u00f3lo un riesgo personal: es un riesgo empresarial. Las peque\u00f1as empresas son especialmente vulnerables porque:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A menudo no tienen formaci\u00f3n formal en TI o ciberseguridad<\/li>\n\n\n\n<li>Un miembro del equipo distra\u00eddo puede provocar una violaci\u00f3n de datos<\/li>\n\n\n\n<li>Las cuentas empresariales suelen ser objetivos m\u00e1s valiosos (por ejemplo, acceso a sistemas de pago, informaci\u00f3n de clientes, administraci\u00f3n de sitios web).<\/li>\n<\/ul>\n\n\n\n<p>Las consecuencias de un ataque de phishing con \u00e9xito pueden incluir:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Adquisici\u00f3n del sitio web<\/strong> si el atacante obtiene credenciales de administrador<\/li>\n\n\n\n<li><strong>P\u00e9rdida financiera<\/strong> de transacciones fraudulentas<\/li>\n\n\n\n<li><strong>Fugas de datos<\/strong> que impliquen a clientes, consumidores o empleados<\/li>\n\n\n\n<li><strong>Da\u00f1os de marca<\/strong> si los correos electr\u00f3nicos de phishing parecen venir <em>desde<\/em> tu dominio<\/li>\n\n\n\n<li><strong>Responsabilidad jur\u00eddica<\/strong> si se pone en peligro informaci\u00f3n sensible<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Se\u00f1ales de advertencia de un intento de phishing<\/h3>\n\n\n\n<p>Entr\u00e9nate (y entrena a tu equipo) para estar alerta:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Correos electr\u00f3nicos inesperados pidi\u00e9ndote que \"verifiques\" algo<\/li>\n\n\n\n<li>Dominios de remitente ligeramente mal escritos (p. ej. <code>paypaI.com<\/code> en lugar de <code>paypal.com<\/code>)<\/li>\n\n\n\n<li>Saludos gen\u00e9ricos como \"Estimado usuario\".<\/li>\n\n\n\n<li>Solicitudes de contrase\u00f1as o datos sensibles por correo electr\u00f3nico<\/li>\n\n\n\n<li>Enlaces que van a URLs inesperadas (pasa el rat\u00f3n para previsualizar)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">C\u00f3mo proteger tu empresa<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activa la autenticaci\u00f3n de dos factores (2FA)<\/strong> en todas las cuentas importantes<\/li>\n\n\n\n<li><strong>Utiliza filtros de correo electr\u00f3nico y herramientas antiphishing<\/strong> (muchos hosts y plugins de seguridad lo incluyen)<\/li>\n\n\n\n<li><strong>Forma a tu equipo<\/strong> reconocer las se\u00f1ales de alarma<\/li>\n\n\n\n<li><strong>Nunca pulses enlaces ni descargues archivos adjuntos de remitentes desconocidos<\/strong><\/li>\n\n\n\n<li><strong>Verifica los mensajes sospechosos<\/strong> a trav\u00e9s de un segundo canal (por ejemplo, llamar directamente al proveedor)<\/li>\n\n\n\n<li><strong>Aseg\u00farate tu propio dominio<\/strong> para evitar la suplantaci\u00f3n de identidad (mediante registros SPF, DKIM y DMARC)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n<\/h3>\n\n\n\n<p>El phishing tiene menos que ver con \"piratear\" y m\u00e1s con <em>enga\u00f1ar a la gente<\/em>. La tecnolog\u00eda que hay detr\u00e1s puede ser sencilla, pero las consecuencias pueden ser devastadoras, sobre todo para los propietarios de peque\u00f1as empresas sin una red de seguridad. La concienciaci\u00f3n es tu primera l\u00ednea de defensa, y establecer una seguridad del correo electr\u00f3nico m\u00e1s inteligente es la segunda.<\/p>","protected":false},"excerpt":{"rendered":"<p>El phishing es un tipo de estafa online en la que los atacantes se hacen pasar por una marca, servicio o persona de confianza para enga\u00f1ar a alguien y conseguir que comparta informaci\u00f3n confidencial, como contrase\u00f1as, n\u00fameros de tarjetas de cr\u00e9dito o datos de acceso. Es una de las formas m\u00e1s comunes y eficaces de ciberdelincuencia y, por desgracia, afecta a empresas de todos los tama\u00f1os.<\/p>","protected":false},"featured_media":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","download_url":"","hosterType":"","is_child_theme":"","is_license":"","parent_theme":"","version":"","requires":"","tested":"","author":"","author_url":"","requires_php":"","download_id":"","user_id":"","license_key":"","status":"active","activation_limit":"","expiry_date":"","footnotes":""},"glossary_category":[220],"letter":[208],"class_list":["post-9784","glossary-term","type-glossary-term","status-publish","hentry","glossary_category-security-maintenance","letter-p"],"acf":[],"_links":{"self":[{"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/glossary-term\/9784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/glossary-term"}],"about":[{"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/types\/glossary-term"}],"version-history":[{"count":0,"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/glossary-term\/9784\/revisions"}],"wp:attachment":[{"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/media?parent=9784"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/glossary_category?post=9784"},{"taxonomy":"letter","embeddable":true,"href":"https:\/\/webshore.eu\/es\/wp-json\/wp\/v2\/letter?post=9784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}