● Ciberglosario de ciberseguridad

¿Qué es el Phishing?

El Phishing es un ataque de ingeniería social donde los criminales suplantan entidades de confianza para robar credenciales, datos financieros o instalar malware. El cibercrimen más reportado 3.400 millones de emails diarios, 16% de todas las brechas. Desde estafas por email hasta Spear Phishing con IA, BEC, Vishing y Smishing, cuesta 4,88 millones $ por brecha. Tipos, técnicas, estadísticas y protección con filtrado DNS, seguridad web y NGFW.

Definición y ¿cómo funciona?

El Phishing es una forma de ingeniería social donde los atacantes crean comunicaciones engañosas emails, llamadas, SMS o sitios web falsos que aparentan proceder de una fuente legítima para manipular a las víctimas: hacer clic en enlaces maliciosos, abrir adjuntos infectados, introducir credenciales en páginas falsas o transferir fondos.

A diferencia de ataques de fuerza bruta, el phishing explota la confianza humana. Más del 60% de las brechas involucran acciones humanas (Verizon DBIR, 2025), y el Phishing es el punto de entrada de la mayoría de campañas de Ransomware, BEC y robo de credenciales.

Mecanismo central: el phishing apunta al único elemento que no se puede parchear el juicio humano. Un solo clic en un enlace convincente puede sortear firewalls, cifrado y MFA. La protección técnica (filtrado DNS, seguridad web) debe complementar la formación.

Tipos de ataques de Phishing

1
Email Phishing
Campañas masivas suplantando marcas. Enlaces maliciosos (86%) o adjuntos (ZIP 62%, DOCM 16%, HTML 12%).
2
Spear Phishing
Dirigido con información personal (nombre, cargo, proyectos). 65% de todos los ataques exitosos. Investigación vía LinkedIn y brechas de datos.
3
BEC (Business Email Compromise)
Suplanta directivos/proveedores. 2.770M $ pérdidas EE.UU. (FBI 2024). 96% explotó dominios legítimos. 4,67M $ coste medio.
4
Vishing (phishing por voz)
Ataques por teléfono con suplantación de caller ID y clonación de voz IA. +28% en 2024. 77% de víctimas de deepfake perdieron dinero.
5
Smishing (phishing por SMS)
SMS suplantando repartos, bancos. +22% en 2024. 470M $ pérdidas (FTC) 5× más que 2020.
6
Whaling
Spear Phishing dirigido a C-suite. Transferencias urgentes, documentos confidenciales. Alta autoridad = alto daño.
7
Quishing (phishing por QR)
URLs maliciosas en códigos QR. +25% en 2024. Evade escaneo URL tradicional. El usuario no ve el destino antes de escanear.

Técnicas de evasión modernas

Contenido generado por IA

La IA crea phishing perfecto y personalizado en segundos. Tiempo de creación: 16 horas → 5 minutos. En marzo 2025, agentes IA eran 24% más efectivos que equipos red humanos. 86% de organizaciones reportaron incidentes IA.

Ataques Adversary-in-the-Middle (AiTM)

Interceptan cookies de sesión y tokens MFA en tiempo real. Se disparó 146% en 2024. Hace el MFA tradicional insuficiente como defensa aislada.

Abuso de dominios legítimos

El 96% del phishing empresarial explotó SharePoint, Zoom, Google Docs. Evade filtros de reputación porque el dominio es legítimo.

Multicanal y PhaaS

41% involucran email + teléfono + SMS + QR. Kits PhaaS crecieron 21%, permitiendo a atacantes poco cualificados lanzar campañas sofisticadas.

Impacto y estadísticas

Métrica Valor Fuente
Emails diarios 3.400 millones AAG 2025
Cibercrimen nº 1 193.407 denuncias FBI IC3 2024
Coste brecha 4,88M $ IBM 2025
Pérdidas BEC 2.770M $ FBI 2024
Incremento IA +1.265% SlashNext 2025
AiTM bypass MFA +146% Microsoft 2024
Evaden autenticación 89% Keepnet 2025
Tiempo identificar 254 días IBM 2024

La era de la IA: el phishing se disparó 1.265% desde la IA generativa. En 2025, agentes IA eran más efectivos que humanos. Los filtros de email tradicionales no pueden seguir el ritmo. Defensa multicapa a nivel de DNS, web y red no solo la bandeja de entrada.

Filtrado DNS y protección web

¿Cómo el filtrado DNS detiene el phishing?

Cuando un usuario hace clic en un enlace, el dispositivo envía una solicitud DNS. El filtrado DNS intercepta la solicitud y comprueba contra la base de inteligencia de amenazas. Si es phishing/malware/sospechoso, se bloquea antes de que cargue. El ataque se neutraliza en el punto más temprano.

¿Por qué es crítico?

Funciona en todos los dispositivos, todas las apps, todos los protocolos no solo email. Bloquea enlaces de SMS, QR, chat y redes sociales. Sin agentes (BYOD, IoT, invitados). Detecta dominios recién registrados antes que las listas de bloqueo de email.

El filtrado web añade profundidad

Inspección a nivel URL bloquea páginas específicas dentro de dominios permitidos. Inspecciona contenido para formularios de robo de credenciales. DNS + web = defensa por capas que atrapa lo que evade el email.

Defensa anti-Phishing multicapa

1
Filtrado DNS (primera línea)
Bloquea dominios de phishing antes de conectar. 95% de amenazas. Todos los dispositivos. SMS, QR, chat, redes sociales.
2
Filtrado web y NGFW
Categorización URL, IPS para kits de phishing, inspección SSL, control de aplicaciones.
3
Seguridad de email
SPF/DKIM/DMARC (89% evadidos necesario pero insuficiente). Análisis IA, sandboxing, reescritura de enlaces.
4
Control de identidad y acceso
MFA (FIDO2 contra AiTM), ZTNA por aplicación, políticas condicionales, mínimo privilegio.
5
Detección XDR
Correlaciona email, endpoints, red, nube. Detecta robo de credenciales y movimiento lateral post-phishing. Revoca sesiones.
6
Formación en concienciación
Simulaciones de phishing, cultura de reporte. Cubrir email, vishing, smishing, QR. Última y a menudo más importante defensa.

Protección anti-Phishing de Teldat

be.Safe essentials: protección DNS

Seguridad a nivel DNS que bloquea dominios de phishing antes de la conexión. Inteligencia de amenazas BrightCloud categorizando 90% de sitios web. 95% de amenazas bloqueadas. 84 categorías en 10 familias. CPE-agnostic, cloud SaaS o VM. Configurable en segundos. Ideal para pymes y organizaciones distribuidas.

be.Safe Pro: NGFW anti-phishing avanzado

Inspección profunda: 84 categorías de navegación, bloqueo en tiempo real de páginas de phishing con ML, IPS (15.000+ firmas), inspección SSL, 4.000+ decodificadores de aplicaciones. Embebido en routers SD-WAN con ZTP. Sin appliances separados.

Combinado con XDR y ZTNA

be.Safe XDR detecta robo de credenciales y movimiento lateral tras phishing. ZTNA limita lo que cuentas comprometidas pueden alcanzar. Tejido anti-phishing completo de DNS a aplicación a red.

Dos niveles: be.Safe essentials para protección DNS inmediata (95%, sin agentes, todos los dispositivos). be.Safe Pro para NGFW empresarial con IPS, SSL y control de apps. Ambos en SD-WAN de Teldat, consola cloud única.

Preguntas frecuentes – FAQ’s

❯ ¿Qué es el Phishing?

Ingeniería social que suplanta entidades para robar credenciales o instalar malware. 3.400 millones de emails diarios. 16% de brechas.

❯ ¿Tipos principales?

Email, Spear Phishing (65% éxitos), BEC (2.770M $), Vishing (+28%), Smishing (+22%), Whaling, Quishing (+25%).

❯ ¿Cómo evade la seguridad?

IA, AiTM (+146%), dominios legítimos (96%), multicanal (41%), PhaaS (+21%). 89% evaden SPF/DKIM/DMARC.

❯ ¿Cuánto cuesta?

4,88M $ de media. BEC: 2.770M $. 254 días para identificar.

❯ ¿Cómo ayuda el filtrado DNS?

Bloquea phishing a nivel DNS antes de conectar. Todos los dispositivos, todas las apps. be.Safe essentials bloquea 95% de amenazas con 84 categorías.

❯ ¿Phishing vs Spear Phishing?

Phishing: mensajes genéricos masivos. Spear Phishing: dirigido y personalizado. 65% de ataques exitosos.

Protege tu organización del Phishing

be.Safe essentials bloquea phishing a nivel DNS. be.Safe Pro añade NGFW con IPS, inspección SSL y filtrado web. Ambos se despliegan en minutos sobre SD-WAN de Teldat.