Artículos sobre: General

¿Qué es Phishing?

¿Qué es Phishing?

Última actualización: 27 de noviembre de 2025


El phishing es una de las amenazas cibernéticas más antiguas —y todavía una de las más efectivas— que combina ingeniería social con engaño técnico para que las personas revelen datos sensibles (credenciales, tokens, datos personales) o instalen malware. A pesar de las soluciones de seguridad modernas, el phishing sigue siendo el vector de entrada de gran parte de las filtraciones de datos e incidentes de account takeover (ATO).


En este artículo explicamos cómo funciona el phishing hoy, por qué sigue siendo tan peligroso en 2025 y cómo Selki ayuda a reducir el riesgo y detectar la exposición de credenciales de forma temprana.



1. ¿Qué es el Phishing?


El phishing es un tipo de ataque de ingeniería social en el cual los delincuentes se hacen pasar por entidades de confianza (bancos, fintech, plataformas SaaS, compañeros de trabajo) por medio de correo electrónico, SMS, llamadas telefónicas, redes sociales o sitios web falsos, con el objetivo de engañar a los usuarios para que:


  • entreguen información sensible (credenciales, tokens, datos de pago, documentos), o
  • instalen algún tipo de malware en sus dispositivos.


Canales de phishing más comunes:


  • Correo electrónico (el vector más habitual)
  • SMS o apps de mensajería móvil (“smishing”)
  • Llamadas telefónicas (“vishing”)
  • Sitios o páginas de login falsos
  • Mensajes en redes sociales y aplicaciones de chat


El phishing explota principalmente la confianza y el error humano. Incluso usuarios con buena formación en seguridad pueden caer cuando las campañas están bien diseñadas.



2. ¿Por qué el Phishing sigue siendo tan importante en 2025?


A pesar de los avances en seguridad, el phishing continúa como uno de los vectores de ataque más utilizados a nivel mundial:


  • Se envían alrededor de 3.4 mil millones de correos de phishing por día en el mundo.
  • Distintos estudios estiman que el phishing está involucrado en ≈ 36–40% de las filtraciones de datos.
  • Más del 90% de los ciberataques incluyen phishing en alguna etapa, muchas veces como vector inicial.
  • En 2024–2025 se observa un crecimiento notable de campañas dirigidas a instituciones financieras y plataformas con gran base de usuarios (SaaS, fintech, marketplaces).


Los ataques son efectivos porque combinan:


  • Mensajes con urgencia, miedo o autoridad (“tu cuenta será bloqueada”, “actualiza tu clave ahora”)
  • Suplantación de marcas, dominios y personas de confianza
  • Técnicas técnicas como dominios parecidos, enlaces ofuscados, archivos adjuntos maliciosos y páginas de login clonadas



3. Cómo funciona un ataque de Phishing (flujo típico)


Un ataque de phishing suele seguir este flujo:


  1. Selección del objetivo

El atacante define a quién va a atacar (persona, rol, empresa) y recopila información pública (correos, nombres, cargos, dominios).


  1. Creación del “cebo”

Se elabora un mensaje que imita a una entidad legítima (banco, proveedor, compañero de trabajo) con un tema creíble: facturas, avisos de seguridad, recobros, bonificaciones, etc.


  1. Entrega del mensaje

El cebo se envía por correo electrónico, SMS, mensajería, redes sociales o mediante enlaces maliciosos.


  1. Engaño y acción de la víctima

La víctima hace clic en el enlace, descarga un archivo o ingresa sus credenciales en una página falsa.


  1. Explotación y post-compromiso
  • El atacante obtiene credenciales, tokens o datos personales.
  • Puede instalar malware (por ejemplo, infostealers).
  • Los datos robados se usan para account takeover, fraude, robo de información o se venden en mercados clandestinos.


Por eso, el phishing suele ser el primer paso de ataques más complejos: robo de credenciales → movimiento lateral → ransomware, fraude o compromiso interno.



4. Phishing y organizaciones que dependen de autenticación (SaaS, fintech, portales)


Para empresas que manejan alto volumen de autenticaciones —SaaS, fintech, bancos digitales, marketplaces, portales B2C/B2B2C— el phishing representa un riesgo estructural:


  • La reutilización de contraseñas hace que una sola credencial robada pueda abrir acceso a múltiples servicios.
  • El phishing salta muchas defensas tradicionales (firewall, EDR, antivirus) porque apunta directamente a la persona y a su identidad.
  • Con tokens y cookies de sesión robados, es posible acceder a cuentas sin conocer la contraseña.
  • Un número reducido de cuentas comprometidas puede generar fraude masivo, pérdida financiera, daño reputacional y problemas regulatorios.


En este contexto, no basta con filtrar correos: hace falta tener visibilidad sobre las credenciales que ya fueron expuestas.



5. Cómo ayuda Selki frente al riesgo de Phishing


Selki no reemplaza tus herramientas de correo, firewall o EDR. Nuestro foco es complementar tu estrategia de seguridad con visibilidad sobre credenciales y sesiones expuestas, muchas veces como resultado de campañas de phishing o infostealers.


5.1. Monitoreo continuo de credenciales expuestas


Selki monitorea de forma continua:


  • bases filtradas públicas y privadas,
  • dumps de infostealers y colecciones de credenciales,
  • foros y marketplaces en la deep y dark web,


para identificar credenciales, tokens y sesiones asociadas a:


  • dominios corporativos,
  • cuentas de colaboradores,
  • cuentas de clientes y usuarios finales,
  • cuentas privilegiadas (admin, soporte, backoffice).


Cuando detectamos una exposición, generamos un alerta accionable, con contexto suficiente para tomar decisiones.


5.2. Correlación con phishing e infostealers


Gran parte de las credenciales que encontramos provienen de:


  • campañas de phishing exitosas,
  • infostealers instalados en dispositivos de usuarios,
  • combinaciones de ambos.


Selki te ayuda a entender mejor:


  • qué cuentas se vieron afectadas,
  • qué tipo de datos se expusieron (solo correo, correo + contraseña, sesión, etc.),
  • qué tan crítico es el riesgo (usuario normal, admin, acceso sensible).


5.3. Soporte a la respuesta


A partir de los hallazgos, las acciones típicas incluyen:


  • forzar cambio de contraseña,
  • invalidar sesiones activas,
  • exigir o reforzar MFA/passkeys,
  • revisar accesos a sistemas internos o paneles críticos,
  • notificar a usuarios afectados cuando corresponde.


Selki funciona como una capa adicional de defensa, orientada a identidad y exposición, que trabaja junto a tus controles de correo, red y endpoint.



6. Buenas prácticas contra el Phishing (además de usar Selki)


Aunque Selki aporta visibilidad externa, la defensa en profundidad sigue siendo esencial.


6.1. Controles técnicos


  • Activar MFA o passkeys para usuarios internos y externos cuando sea posible.
  • Usar filtros anti-phishing en correo y protección de navegación (DNS filtering, listas de bloqueo).
  • Mantener sistemas y navegadores actualizados y parcheados.
  • Fomentar el uso de gestores de contraseñas para evitar credenciales débiles o reutilizadas.
  • Limitar la duración de las sesiones y revisar el manejo de cookies/tokens en aplicaciones críticas.


6.2. Controles organizacionales


  • Realizar campañas de concienciación y simulaciones de phishing periódicamente.
  • Definir un procedimiento claro para incidentes de credenciales expuestas (reset, análisis de logs, comunicación interna).
  • Aplicar el principio de mínimo privilegio en todas las cuentas y accesos.
  • Revisar regularmente la postura de seguridad de proveedores y terceros que manejan datos sensibles.



7. Conclusión


El phishing sigue siendo una de las amenazas más frecuentes y efectivas en 2025 porque ataca directamente a las personas, no solo a la infraestructura. Para organizaciones que dependen fuertemente de autenticación —SaaS, fintech, bancos digitales, portales de clientes—, eso significa que la exposición de credenciales puede transformarse rápidamente en account takeover, fraude o fuga de información.


Selki añade una capa clave a tu estrategia: visibilidad y alerta temprana sobre credenciales y sesiones comprometidas, muchas veces originadas en campañas de phishing e infostealers, permitiéndote actuar antes de que el atacante explote esas cuentas.


Si quieres saber más o necesitas ayuda para configurar el monitoreo, escríbenos a support@selki.io.




Actualizado el: 27/11/2025

¿Este artículo te resultó útil?

Comparte tu opinión

Cancelar

¡Gracias!