{"id":2745,"date":"2026-04-14T10:57:32","date_gmt":"2026-04-14T08:57:32","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2745"},"modified":"2026-04-14T11:17:44","modified_gmt":"2026-04-14T09:17:44","slug":"phising-metodo-utilizado-por-ciberdelincuentes","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes","title":{"rendered":"Phishing: as\u00ed te roban tus datos sin que te des cuenta (y c\u00f3mo evitarlo)"},"content":{"rendered":"<p>El\u00a0<strong>phishing es una t\u00e9cnica de ciberataque en la que los delincuentes suplantan la identidad de empresas, bancos o instituciones de confianza para robar tus datos personales, contrase\u00f1as e informaci\u00f3n bancaria<\/strong>. En 2026, sigue siendo la amenaza de ciberseguridad m\u00e1s extendida en Espa\u00f1a, con m\u00e1s de 4,8 millones de ataques registrados a nivel mundial seg\u00fan el Anti-Phishing Working Group (APWG).<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#%C2%BFQue_es_el_phishing\" title=\"\u00bfQu\u00e9 es el phishing?\">\u00bfQu\u00e9 es el phishing?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Tipos_de_phishing\" title=\"Tipos de phishing\">Tipos de phishing<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Phishing_por_email\" title=\"Phishing por email\">Phishing por email<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Smishing_phishing_por_SMS\" title=\"Smishing (phishing por SMS)\">Smishing (phishing por SMS)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Vishing_phishing_por_llamada_telefonica\" title=\"Vishing (phishing por llamada telef\u00f3nica)\">Vishing (phishing por llamada telef\u00f3nica)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Spear_phishing_phishing_dirigido\" title=\"Spear phishing (phishing dirigido)\">Spear phishing (phishing dirigido)<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Caso_Basic-Fit_el_ciberataque_que_ha_puesto_en_alerta_a_miles_de_usuarios\" title=\"Caso Basic-Fit: el ciberataque que ha puesto en alerta a miles de usuarios\">Caso Basic-Fit: el ciberataque que ha puesto en alerta a miles de usuarios<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Whaling_caza_de_ballenas\" title=\"Whaling (caza de ballenas)\">Whaling (caza de ballenas)<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#QRishing_phishing_por_codigo_QR\" title=\"QRishing (phishing por c\u00f3digo QR)\">QRishing (phishing por c\u00f3digo QR)<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Como_detectar_un_email_de_phishing_7_senales_de_alerta\" title=\"C\u00f3mo detectar un email de phishing: 7 se\u00f1ales de alerta\">C\u00f3mo detectar un email de phishing: 7 se\u00f1ales de alerta<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Como_protegerte_del_phishing\" title=\"C\u00f3mo protegerte del phishing\">C\u00f3mo protegerte del phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Que_hacer_si_has_sido_victima_de_phishing\" title=\"Qu\u00e9 hacer si has sido v\u00edctima de phishing\">Qu\u00e9 hacer si has sido v\u00edctima de phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Conclusion_la_precaucion_es_tu_mejor_defensa\" title=\"Conclusi\u00f3n: la precauci\u00f3n es tu mejor defensa\">Conclusi\u00f3n: la precauci\u00f3n es tu mejor defensa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/#Preguntas_frecuentes_sobre_phishing\" title=\"Preguntas frecuentes sobre phishing\">Preguntas frecuentes sobre phishing<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_el_phishing\"><\/span><strong>\u00bfQu\u00e9 es el phishing?<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El t\u00e9rmino<strong> phishing<\/strong> proviene del ingl\u00e9s <em>fishing <\/em>(pescar). En este tipo de ataque, los ciberdelincuentes \u00ablanzan un anzuelo\u00bb , es decir, un mensaje aparentemente leg\u00edtimo, esperando que las v\u00edctimas \u00abmuerdan\u00bb y entreguen su informaci\u00f3n confidencial. A diferencia de otros\u00a0<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\"> ciberataques<\/a> que explotan vulnerabilidades t\u00e9cnicas, este fraude se basa en la <strong>confianza humana<\/strong>. Por eso, funciona independientemente del dispositivo que uses o de si tu antivirus est\u00e1 actualizado. Si caes en el enga\u00f1o y proporcionas tus datos, el atacante obtiene acceso directo a tu informaci\u00f3n.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Tipos_de_phishing\"><\/span><strong>Tipos de phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3><span class=\"ez-toc-section\" id=\"Phishing_por_email\"><\/span><strong>Phishing por email<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es la forma m\u00e1s habitual. Recibes un correo que aparenta ser de tu banco, de Correos, de Hacienda o de cualquier servicio conocido. En muchos casos, el mensaje incluye un enlace que te dirige a una p\u00e1gina web falsa donde te piden introducir tus credenciales.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Smishing_phishing_por_SMS\"><\/span><strong>Smishing (phishing por SMS)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En este caso, los atacantes env\u00edan <strong>mensajes de texto con enlaces maliciosos<\/strong>. Normalmente, se hacen pasar por empresas de paqueter\u00eda, bancos o la Agencia Tributaria para generar urgencia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5793 \" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/smishing.jpg\" alt=\"Smishing\" width=\"428\" height=\"381\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/smishing.jpg 1170w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/smishing-175x156.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/smishing-1020x908.jpg 1020w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/smishing-768x683.jpg 768w\" sizes=\"(max-width: 428px) 100vw, 428px\" \/><\/p>\n<h3><span class=\"ez-toc-section\" id=\"Vishing_phishing_por_llamada_telefonica\"><\/span><strong>Vishing (phishing por llamada telef\u00f3nica)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En este tipo de ataque, un supuesto empleado de tu banco o de soporte t\u00e9cnico <strong>te llama para alertarte de un problema y solicitarte datos<\/strong> \u00abpara verificar tu identidad\u00bb. Por ejemplo, podr\u00edas recibir una llamada en la que alguien afirma ser del departamento de fraudes de tu banco. Te informa de un cargo sospechoso y te pide que confirmes tu PIN para \u00abbloquearlo\u00bb.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Spear_phishing_phishing_dirigido\"><\/span><strong>Spear phishing (phishing dirigido)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Se trata de <strong>ataques personalizados <\/strong>contra personas o empresas concretas. Para lograrlo, los atacantes investigan previamente a la v\u00edctima y crean mensajes altamente cre\u00edbles, incluyendo nombres reales, proyectos o datos espec\u00edficos.<\/p>\n<div style=\"background: #e8f6f8;border-left: 5px solid #54c9d6;padding: 22px 24px;margin: 24px 0 20px 0\">\n<h4><span class=\"ez-toc-section\" id=\"Caso_Basic-Fit_el_ciberataque_que_ha_puesto_en_alerta_a_miles_de_usuarios\"><\/span>Caso Basic-Fit: el ciberataque que ha puesto en alerta a miles de usuarios<span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p>El <strong>8 de abril de 2026<\/strong>, la cadena de gimnasios Basic-Fit confirm\u00f3 haber sufrido un ciberataque que expuso los datos de aproximadamente <strong>un mill\u00f3n de usuarios <\/strong>en Europa. En Espa\u00f1a, donde la empresa cuenta con m\u00e1s de 240 centros y cerca de 400.000 socios, el impacto fue especialmente significativo.<\/p>\n<p><strong>Qu\u00e9 datos se filtraron en el hackeo de Basic-Fit<\/strong><\/p>\n<p>Seg\u00fan la informaci\u00f3n publicada por la propia compa\u00f1\u00eda y diversos medios, los datos comprometidos incluyen:<\/p>\n<ul>\n<li>Nombres y apellidos completos.<\/li>\n<li>Direcciones postales.<\/li>\n<li>Correos electr\u00f3nicos.<\/li>\n<li>N\u00fameros de tel\u00e9fono.<\/li>\n<li>Fechas de nacimiento.<\/li>\n<li>N\u00fameros de cuenta bancaria (IBAN) y nombre del titular.<\/li>\n<li>Tipo de membres\u00eda, saldo y n\u00famero de pase.<\/li>\n<li>Historial de visitas a los gimnasios.<\/li>\n<li>Modelo de dispositivo m\u00f3vil utilizado.<\/li>\n<\/ul>\n<p>Basic-Fit asegur\u00f3 que las contrase\u00f1as no fueron comprometidas y que no almacenan copias de documentos de identidad.<\/p>\n<p><strong>\u00bfPor qu\u00e9 esta filtraci\u00f3n genera riesgo de phishing personalizado?<\/strong><\/p>\n<p>El peligro real de esta brecha no es solo el acceso a los datos, sino <strong>c\u00f3mo pueden usarse para crear ataques de phishing extremadamente cre\u00edbles<\/strong>.<\/p>\n<p>Con la informaci\u00f3n filtrada, un atacante podr\u00eda enviar un email como este: <em>\u00abEstimado Juan Garc\u00eda, hemos detectado un cargo de 89,99\u20ac asociado a tu membres\u00eda Premium de Basic-Fit. Si no reconoces este movimiento en tu cuenta terminada en 4521, verifica tu identidad aqu\u00ed para cancelarlo.\u00bb<\/em><\/p>\n<p>El mensaje incluye el nombre real de la v\u00edctima, el tipo exacto de suscripci\u00f3n y los \u00faltimos d\u00edgitos de su cuenta bancaria. Todo coincide. \u00bfC\u00f3mo no vas a hacer clic? Esto ilustra la diferencia entre un phishing gen\u00e9rico (f\u00e1cil de detectar) y un <strong>ataque personalizado <\/strong>basado en datos reales (mucho m\u00e1s peligroso).<\/p>\n<\/div>\n<h3><span class=\"ez-toc-section\" id=\"Whaling_caza_de_ballenas\"><\/span><strong>Whaling (caza de ballenas)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Es una\u00a0<strong> variante del spear phishing<\/strong> dirigida a altos directivos, CEOs o personas con capacidad para autorizar grandes transferencias o acceder a informaci\u00f3n cr\u00edtica.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"QRishing_phishing_por_codigo_QR\"><\/span><strong>QRishing (phishing por c\u00f3digo QR)<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>En este caso, los atacantes\u00a0 uilizan <strong>c\u00f3digos QR maliciosos <\/strong>colocados en lugarse p\u00fablicos. Estos c\u00f3digos redirigen a p\u00e1ginas fraudulentas o descargan malware. Este tipo de ataque ha crecido de forma notable en los \u00faltimos a\u00f1os, ya que evita muchos filtros de seguridad tradicionales.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Como_detectar_un_email_de_phishing_7_senales_de_alerta\"><\/span><strong>C\u00f3mo detectar un email de phishing: 7 se\u00f1ales de alerta<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Aunque estos ataques son cada vez m\u00e1s sofisticados, siguen dejando pistas. Estas son las se\u00f1ales m\u00e1s comunes:<\/p>\n<ol>\n<li><strong> El remitente no es quien dice ser<\/strong>: las empresas leg\u00edtimas utilizan dominios corporativos propios. Si recibes un email \u00abdel Banco Santander\u00bb desde una direcci\u00f3n como <em><strong>santander.verificacion@gmail.com<\/strong><\/em> o<em><strong> banco-santander@outlook.com<\/strong><\/em>, es falso. Para comprobarlo, f\u00edjate en lo que hay despu\u00e9s del \u00ab@\u00bb en la direcci\u00f3n del remitente. Debe coincidir exactamente con el dominio oficial de la empresa.<\/li>\n<li><strong>Uso de saludos gen\u00e9ricos<\/strong>: cuando una empresa con la que tienes relaci\u00f3n te escribe, usa tu nombre real. Los mensajes gen\u00e9ricos como \u00abQuerido usuario\u00bb, \u00abEstimado cliente\u00bb o \u00abHola amigo\u00bb son un indicio claro de phishing masivo.<\/li>\n<li><strong>Hay errores de ortograf\u00eda o redacci\u00f3n extra\u00f1a<\/strong>: ninguna empresa seria env\u00eda comunicaciones con faltas de ortograf\u00eda, s\u00edmbolos extra\u00f1os (como \u00abDescripci\ufffdn\u00bb) o frases que parecen mal traducidas. Este sigue siendo uno de los indicadores m\u00e1s fiables de fraude, aunque con la IA generativa los textos est\u00e1n mejorando.<\/li>\n<li><strong>Te meten prisa con plazos imposibles<\/strong>: \u00abTu cuenta ser\u00e1 bloqueada en 24 horas\u00bb, \u00abAcci\u00f3n requerida inmediatamente\u00bb, \u00ab\u00daltimo aviso antes del cierre\u00bb. La <strong>urgencia artificial <\/strong>es una t\u00e1ctica psicol\u00f3gica para que act\u00faes sin pensar. Las empresas leg\u00edtimas no amenazan con plazos extremos por email.<\/li>\n<li><strong>El enlace no lleva a donde dice<\/strong>: antes de hacer clic en cualquier enlace, pasa el cursor por encima (sin pulsar) y mira la URL que aparece en la parte inferior del navegador. Si el texto del enlace dice www.caixabank.es pero la direcci\u00f3n real apunta a\u00a0www.caixa-bank-verificacion.xyz, es phishing.<\/li>\n<li><strong>Te piden informaci\u00f3n que nadie deber\u00eda pedirte<\/strong>: ning\u00fan banco, empresa o instituci\u00f3n te pedir\u00e1 por email tu contrase\u00f1a completa, tu PIN, el n\u00famero entero de tu tarjeta de cr\u00e9dito o c\u00f3digos de verificaci\u00f3n.<strong>Nunca<\/strong>. Si un mensaje te lo solicita, es fraudulento sin excepci\u00f3n.<\/li>\n<li><strong>Archivos adjuntos sospechosos<\/strong>: desconf\u00eda de archivos adjuntos en emails no solicitados, especialmente con extensiones como [.exe] , [.zip] ,[.scr] o incluso.[pdf] y [.docx] de remitentes desconocidos.<\/li>\n<\/ol>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-5791 size-full\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/detectar-phishing.jpg\" alt=\"C\u00f3mo detectar phishing en un mail\" width=\"700\" height=\"713\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/detectar-phishing.jpg 700w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/detectar-phishing-172x175.jpg 172w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/11\/detectar-phishing-80x80.jpg 80w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/p>\n<h2><span class=\"ez-toc-section\" id=\"Como_protegerte_del_phishing\"><\/span><strong>C\u00f3mo protegerte del phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul>\n<li><strong>Verificaci\u00f3n independiente<\/strong>: ante cualquier mensaje sospechoso, <strong>no uses los enlaces ni tel\u00e9fonos que incluye<\/strong>. Accede directamente a la web oficial escribiendo la direcci\u00f3n en el navegador o llama al tel\u00e9fono de atenci\u00f3n al cliente que aparece en la p\u00e1gina real.<\/li>\n<li><strong>Verificaci\u00f3n en dos pasos<\/strong>: aunque te roben la contrase\u00f1a, no podr\u00e1n acceder sin el segundo factor de autenticaci\u00f3n. El MFA cl\u00e1sico (c\u00f3digos SMS, aplicaciones TOTP) ya no protege contra los ataques adversary-in-the-middle(AiTM), que interceptan la cookie de sesi\u00f3n despu\u00e9s de la autenticaci\u00f3n. Para m\u00e1xima seguridad, considera usar llaves de seguridad FIDO2.<\/li>\n<li><strong>Gestores de contrase\u00f1as: <\/strong>utiliza un gestor de contrase\u00f1as para generar y almacenar claves \u00fanicas y complejas para cada servicio. As\u00ed, si una credencial es comprometida, no afectar\u00e1 al resto de tus cuentas.<\/li>\n<li><strong>Software actualizado<\/strong>: mant\u00e9n actualizado tu sistema operativo, navegador y aplicaciones. Muchos ataques complementan el phishing con exploits que aprovechan vulnerabilidades conocidas.<\/li>\n<li><strong>Filtros antiphishing: <\/strong>activa los filtros de spam y phishing de tu proveedor de correo. Aunque no son infalibles, bloquean la mayor\u00eda de intentos automatizados.<\/li>\n<\/ul>\n<h2><span class=\"ez-toc-section\" id=\"Que_hacer_si_has_sido_victima_de_phishing\"><\/span><strong>Qu\u00e9 hacer si has sido v\u00edctima de phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Si crees que has introducido tus datos en una p\u00e1gina falsa o has respondido a un mensaje fraudulento, act\u00faa r\u00e1pidamente. El tiempo es cr\u00edtico.<\/p>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>Paso 1: contacta con tu banco inmediatamente<\/strong><\/summary>\n<ul>\n<li style=\"font-size: 15px;line-height: 1.7;color: #555555\">Si has proporcionado datos bancarios, <strong>llama a tu entidad para bloquear tarjetas<\/strong>, <strong>cambiar claves de acceso y solicitar monitorizaci\u00f3n<\/strong> de movimientos sospechosos. Cuanto antes lo hagas, m\u00e1s posibilidades tendr\u00e1s de evitar o revertir cargos fraudulentos.<\/li>\n<\/ul>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>Paso 2: cambia las contrase\u00f1as comprometidas<\/strong><\/summary>\n<ul>\n<li style=\"font-size: 15px;line-height: 1.7;color: #555555\">Si has introducido credenciales en una p\u00e1gina falsa, c\u00e1mbialas inmediatamente en el servicio real y en cualquier otro donde uses la misma clave.<\/li>\n<\/ul>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>Paso 3: guarda todas las pruebas<\/strong><\/summary>\n<ul>\n<li style=\"font-size: 15px;line-height: 1.7;color: #555555\">Capturas de pantalla del email o SMS, la URL de la p\u00e1gina falsa, <strong>cualquier dato que pueda ayudar en una investigaci\u00f3n<\/strong>. No borres nada hasta haber presentado denuncia.<\/li>\n<\/ul>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>Paso 4: presenta la denuncia<\/strong><\/summary>\n<ul>\n<li style=\"font-size: 15px;line-height: 1.7;color: #555555\">Acude a la <strong>Polic\u00eda Nacional <\/strong>o <strong>Guardia Civil <\/strong>con toda la documentaci\u00f3n. La denuncia es imprescindible si quieres reclamar a tu banco o aseguradora.<\/li>\n<\/ul>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>Paso 5: contacta con el INCIBE<\/strong><\/summary>\n<ul>\n<li style=\"font-size: 15px;line-height: 1.7;color: #555555\">El <strong>Instituto Nacional de Ciberseguridad<\/strong> ofrece asistencia gratuita, confidencial y nacional, disponible de 8:00 a 23:00 todos los d\u00edas del a\u00f1o.\n<ul>\n<li><strong>Tel\u00e9fono: <\/strong>017 (gratuito, 24 horas)<\/li>\n<\/ul>\n<ul>\n<li><strong>WhatsApp: <\/strong>900 116 117<\/li>\n<\/ul>\n<ul>\n<li><strong>Telegram: <\/strong>@INCIBE017<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/details>\n<h2><span class=\"ez-toc-section\" id=\"Conclusion_la_precaucion_es_tu_mejor_defensa\"><\/span><strong>Conclusi\u00f3n: la precauci\u00f3n es tu mejor defensa<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <strong>phishing<\/strong> sigue siendo la amenaza de ciberseguridad m\u00e1s extendida en 2026 porque explota algo que ning\u00fan software puede parchear: la confianza humana. Los atacantes mejoran constantemente sus t\u00e9cnicas, usando IA generativa para crear mensajes m\u00e1s cre\u00edbles y aprovechando filtraciones como la de Basic Fit para personalizar sus ataques.<\/p>\n<p>La mejor defensa combina herramientas tecnol\u00f3gicas (2FA, gestores de contrase\u00f1as, filtros) con sentido com\u00fan: verificar siempre antes de actuar, desconfiar de la urgencia y nunca proporcionar datos sensibles a trav\u00e9s de enlaces recibidos.<\/p>\n<p>Ante cualquier duda, el <strong>INCIBE (017) <\/strong>ofrece asistencia gratuita las 24 horas, los 365 d\u00edas del a\u00f1o.<\/p>\n<h2 style=\"font-size: 26px;color: #192b5d;margin-top: 48px;margin-bottom: 20px;padding-bottom: 10px;border-bottom: 3px solid #54c9d6;font-weight: 800\"><span class=\"ez-toc-section\" id=\"Preguntas_frecuentes_sobre_phishing\"><\/span><strong>Preguntas frecuentes sobre phishing<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>\u00bfEs lo mismo phishing que spam?<\/strong><\/summary>\n<p style=\"padding: 8px 20px 18px;margin: 0;font-size: 15px;line-height: 1.7;color: #555555\">No. El <strong>spam es correo no deseado<\/strong>, generalmente publicitario. El <strong>phishing es un ataque<\/strong> que busca robar informaci\u00f3n suplantando identidades. Todo phishing puede considerarse spam, pero no todo spam es phishing.<\/p>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>\u00bfPueden hackearme solo por abrir un email de phishing?<\/strong><\/summary>\n<p style=\"padding: 8px 20px 18px;margin: 0;font-size: 15px;line-height: 1.7;color: #555555\">En la mayor\u00eda de casos, no. El peligro real est\u00e1 en <strong>hacer clic en enlaces, descargar archivos adjuntos o proporcionar informaci\u00f3n<\/strong>. Sin embargo, algunos ataques sofisticados pueden explotar vulnerabilidades del cliente de correo al visualizar el mensaje.<\/p>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>\u00bfMi banco me devolver\u00e1 el dinero si soy v\u00edctima de phishing?<\/strong><\/summary>\n<p style=\"padding: 8px 20px 18px;margin: 0;font-size: 15px;line-height: 1.7;color: #555555\">Depende del caso. Los bancos suelen reembolsar si demuestras que actuaste con diligencia razonable. Es fundamental <strong>presentar denuncia policial y notificar al banco<\/strong> inmediatamente tras detectar el fraude.<\/p>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>\u00bfC\u00f3mo s\u00e9 si una web es leg\u00edtima?<\/strong><\/summary>\n<p style=\"padding: 8px 20px 18px;margin: 0;font-size: 15px;line-height: 1.7;color: #555555\">Verifica que la URL sea exactamente la oficial (sin letras cambiadas ni dominios extra\u00f1os), que tenga<strong> certificado HTTPS<\/strong> (candado en el navegador) y que el dise\u00f1o sea consistente con la web real. Ante la duda, accede escribiendo la direcci\u00f3n directamente en el navegador.<\/p>\n<\/details>\n<details style=\"border: 1px solid #e0e0e0;border-radius: 6px;margin-bottom: 8px;overflow: hidden\">\n<summary style=\"padding: 16px 20px;font-weight: bold;font-size: 16px;color: #192b5d;background: #f6f6f6;cursor: pointer\"><strong>\u00bfQu\u00e9 hago si he ca\u00eddo en una estafa?<\/strong><\/summary>\n<p style=\"padding: 8px 20px 18px;margin: 0;font-size: 15px;line-height: 1.7;color: #555555\"><strong>Cambia las contrase\u00f1as afectadas<\/strong>,<strong> avisa a tu banco<\/strong> si hay datos financieros, <strong>revisa movimientos sospechosos<\/strong> y reporta el incidente a la entidad suplantada o al servicio correspondiente.<\/p>\n<\/details>\n","protected":false},"excerpt":{"rendered":"<p>En todo el mundo y en particular en Espa\u00f1a, el crecimiento de los ciberdelitos o delitos inform\u00e1ticos ha sido espectacular y este crecimiento va en aumento d\u00eda a d\u00eda. \u00bfHas o\u00eddo hablar en alguna ocasi\u00f3n del env\u00edo masivo de emails maliciosos? En este art\u00edculo explicaremos en qu\u00e9 consiste el phishing y c\u00f3mo podemos evitar ser&hellip;<\/p>\n","protected":false},"author":90976,"featured_media":5794,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2745","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes<\/title>\n<meta name=\"description\" content=\"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-04-14T08:57:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-14T09:17:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1301\" \/>\n\t<meta property=\"og:image:height\" content=\"703\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Phishing: as\u00ed te roban tus datos sin que te des cuenta (y c\u00f3mo evitarlo)\",\"datePublished\":\"2026-04-14T08:57:32+00:00\",\"dateModified\":\"2026-04-14T09:17:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\"},\"wordCount\":1866,\"commentCount\":5,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg\",\"keywords\":[\"ciberdelincuencia\",\"ciberdelincuente\",\"ciberseguridad\",\"datos bancarios\",\"emails\",\"fraude\",\"phising\",\"pisher\",\"seguridad\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\",\"name\":\"Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg\",\"datePublished\":\"2026-04-14T08:57:32+00:00\",\"dateModified\":\"2026-04-14T09:17:44+00:00\",\"description\":\"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg\",\"width\":1301,\"height\":703,\"caption\":\"\u00bfQu\u00e9 es el phishing?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Phishing: as\u00ed te roban tus datos sin que te des cuenta (y c\u00f3mo evitarlo)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes","description":"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes","og_locale":"es_ES","og_type":"article","og_title":"Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes","og_description":"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2026-04-14T08:57:32+00:00","article_modified_time":"2026-04-14T09:17:44+00:00","og_image":[{"width":1301,"height":703,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Phishing: as\u00ed te roban tus datos sin que te des cuenta (y c\u00f3mo evitarlo)","datePublished":"2026-04-14T08:57:32+00:00","dateModified":"2026-04-14T09:17:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes"},"wordCount":1866,"commentCount":5,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg","keywords":["ciberdelincuencia","ciberdelincuente","ciberseguridad","datos bancarios","emails","fraude","phising","pisher","seguridad"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes","name":"Phishing: el nuevo m\u00e9todo utilizado por los ciberdelincuentes","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg","datePublished":"2026-04-14T08:57:32+00:00","dateModified":"2026-04-14T09:17:44+00:00","description":"\u00bfQu\u00e9 es el phishing? \u00bfC\u00f3mo podemos evitarlo? Descubre como reconocer el phishing y poder evitar ser v\u00edctima de un fraude mediante el uso de tus datos.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing.jpg","width":1301,"height":703,"caption":"\u00bfQu\u00e9 es el phishing?"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Phishing: as\u00ed te roban tus datos sin que te des cuenta (y c\u00f3mo evitarlo)"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":1301,"height":703,"file":"2026\/04\/que-es-el-phishing.jpg","filesize":586288,"sizes":{"medium":{"file":"que-es-el-phishing-175x95.jpg","width":175,"height":95,"filesize":6190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-175x95.jpg"},"large":{"file":"que-es-el-phishing-1020x551.jpg","width":1020,"height":551,"filesize":94355,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-1020x551.jpg"},"thumbnail":{"file":"que-es-el-phishing-345x180.jpg","width":345,"height":180,"filesize":17888,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-345x180.jpg"},"medium_large":{"file":"que-es-el-phishing-768x415.jpg","width":768,"height":415,"filesize":62470,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-768x415.jpg"},"thumb-small":{"file":"que-es-el-phishing-80x80.jpg","width":80,"height":80,"filesize":2869,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-80x80.jpg"},"thumb-standard":{"file":"que-es-el-phishing-320x320.jpg","width":320,"height":320,"filesize":23908,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-320x320.jpg"},"thumb-medium":{"file":"que-es-el-phishing-520x245.jpg","width":520,"height":245,"filesize":32876,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-520x245.jpg"},"thumb-large":{"file":"que-es-el-phishing-720x340.jpg","width":720,"height":340,"filesize":53408,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-720x340.jpg"},"thumb-anteriores":{"file":"que-es-el-phishing-230x163.jpg","width":230,"height":163,"filesize":11717,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-230x163.jpg"},"thumb-inverso":{"file":"que-es-el-phishing-369x261.jpg","width":369,"height":261,"filesize":24779,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-369x261.jpg"},"thumb-cercano":{"file":"que-es-el-phishing-650x200.jpg","width":650,"height":200,"filesize":31725,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-650x200.jpg"},"thumb-slider":{"file":"que-es-el-phishing-574x430.jpg","width":574,"height":430,"filesize":48246,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-574x430.jpg"},"thumb-busqueda":{"file":"que-es-el-phishing-580x375.jpg","width":580,"height":375,"filesize":46717,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-580x375.jpg"},"thumb-formacion-continua":{"file":"que-es-el-phishing-440x336.jpg","width":440,"height":336,"filesize":32860,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-440x336.jpg"},"thumb-xlarge":{"file":"que-es-el-phishing-980x450.jpg","width":980,"height":450,"filesize":83223,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-980x450.jpg"},"thumb-xxlarge":{"file":"que-es-el-phishing-1301x500.jpg","width":1301,"height":500,"filesize":119230,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2026\/04\/que-es-el-phishing-1301x500.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"1","keywords":[]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2745"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2745"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2745\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/5794"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2745"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2745"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}