Anatomía de un ataque de phishing: ¿puedes detectar lo falso?
El phishing sigue siendo el #1 vector de ataque cibernético en 2026, responsable de más del 80% de las filtraciones de datos. ¿La mejor defensa? Aprender a reconocer las señales. Esta guía interactiva le permite practicar la detección de intentos de phishing en un entorno seguro.
Cómo funciona el phishing
Los atacantes se hacen pasar por entidades confiables (bancos, empresas de tecnología, colegas) para engañarlo y lograr que revele información confidencial. Utilizan la urgencia, el miedo y la autoridad para eludir su pensamiento crítico.
Banderas rojas comunes
- Dominios mal escritos— paypa1.com en lugar de paypal.com
- lenguaje de urgencia— "Su cuenta será suspendida en 24 horas"
- saludos genericos— "Estimado cliente" en lugar de su nombre
- Enlaces sospechosos— pasa el cursor para ver la URL real antes de hacer clic
- Archivos adjuntos inesperados- especialmente archivos .exe, .zip, .docm
🎯 Desafío interactivo: ¿real o falso?
A continuación se muestran 11 ejemplos de correos electrónicos y URL. Su tarea es identificar cuáles son legítimo y cuales son intentos de phishing. Haga clic en el botón apropiado para cada uno.
Cómo protegerse
- Comprueba siempre el dominio del remitente- no solo el nombre para mostrar
- Pase el cursor sobre los enlaces antes de hacer clic para verificar la URL real
- Habilitar 2FA en todas las cuentas importantes
- Utilice contraseñas únicas para cada cuenta, generada con PassGen
- Nunca ingreses credenciales después de hacer clic en un enlace de correo electrónico, navegue directamente al sitio
Consejo profesional: Combine una contraseña única y segura (de PassGen) con autenticación de dos factores— incluso si caes en phishing, los atacantes no pueden acceder a tu cuenta.