Spear phishing: qué es, cómo funciona y cómo protegerte

Última actualización: 28 de febrero de 2026
  • El spear phishing es un ataque de ingeniería social altamente personalizado dirigido a personas u organizaciones concretas.
  • Se apoya en una investigación previa exhaustiva para imitar comunicaciones legítimas y robar datos o acceder a sistemas.
  • Detectarlo exige fijarse en remitentes, urgencias falsas, peticiones de datos sensibles y enlaces sospechosos.
  • La combinación de formación, procesos internos claros y soluciones de seguridad reduce drásticamente su efectividad.

spear phishing

En un mundo en el que trabajamos, pagamos y nos relacionamos por Internet casi sin pensarlo, hay un tipo de estafa silenciosa que se ha convertido en la pesadilla de empresas y usuarios: el spear phishing. No es un simple correo sospechoso que acaba en spam; es un engaño calculado al milímetro, preparado específicamente para una persona o una organización concreta.

Este tipo de ataque combina ingeniería social, información pública sobre la víctima y técnicas cada vez más sofisticadas para lograr que alguien haga clic donde no debe, comparta credenciales o valide una transferencia de dinero que en realidad va directa al bolsillo de un ciberdelincuente. Y lo peor es que, muchas veces, la víctima está convencida de que está obedeciendo una orden legítima de su jefe, su banco o un proveedor de confianza.

Qué es exactamente el spear phishing

El spear phishing es una variante de phishing muy dirigida que se centra en objetivos concretos: una persona específica, un departamento clave o incluso un grupo reducido dentro de una empresa. A diferencia del phishing “de toda la vida”, que se lanza de forma masiva y genérica, aquí cada mensaje está cuidadosamente preparado para que parezca auténtico y relevante para la víctima.

Podemos verlo como una evolución del fraude por correo electrónico clásico: el atacante no envía miles de mensajes iguales esperando que alguien caiga, sino que estudia a su víctima y diseña un correo, SMS o incluso una llamada telefónica que encaja con su contexto laboral, sus contactos habituales y su rutina diaria.

El objetivo principal suele ser robar información sensible o abrir una puerta a los sistemas internos. Esa información puede ser de muchos tipos: credenciales de acceso, datos bancarios, información financiera interna, propiedad intelectual, secretos comerciales o incluso datos personales de empleados y clientes que después se usarán para otros ataques.

En muchos casos, el spear phishing no sólo busca datos: también se utiliza para infectar dispositivos con malware, desplegar ransomware, crear botnets o preparar un ataque más amplio contra la red corporativa. El correo de spear phishing es, muchas veces, la “primera ficha del dominó” que hace caer al resto.

Lo que hace tan peligroso al spear phishing es su personalización. El mensaje suele llegar aparentemente desde un remitente conocido (el director financiero, el responsable de TI, un proveedor habitual, el banco con el que se trabaja, etc.) y contiene detalles que encajan: nombres reales, cargos, proyectos, facturas de empresas con las que la organización colabora de verdad, o referencias a procesos internos.

Diferencias entre phishing, spear phishing y whaling

Para entender por qué el spear phishing preocupa tanto a los expertos en ciberseguridad, conviene distinguirlo bien del phishing genérico y de otros ataques similares. A simple vista se parecen, pero su enfoque, escala y objetivo no son los mismos.

En el phishing tradicional, los atacantes envían correos masivos a miles o millones de direcciones, muchas veces obtenidas de bases de datos filtradas o listas de correo. El contenido es muy genérico: avisos falsos de bancos, mensajes sobre paquetes pendientes de entrega, supuestas alertas de servicios como PayPal, Microsoft o Netflix, etc. El atacante no sabe ni siquiera si la persona tiene cuenta en ese servicio, pero juega con el volumen.

Estos correos de phishing suelen incluir enlaces a páginas falsas (clonadas) o archivos adjuntos maliciosos. El dominio puede imitar al original: por ejemplo, usar algo como “payypal.com” en vez de “paypal.com”, o aprovechar técnicas de spoofing para que el remitente parezca legítimo. Medidas como DMARC, SPF o DKIM ayudan a frenar parte de estos intentos, pero no son infalibles.

En el spear phishing, en cambio, el enfoque es completamente distinto: pocos objetivos, pero de gran valor. Los correos no son genéricos, sino personalizados para encajar con la realidad de esa persona o empresa. Es habitual que los ciberdelincuentes se centren en perfiles con capacidad de aprobar pagos, gestionar nóminas o acceder a sistemas críticos: personal de contabilidad, recursos humanos, administración, finanzas o TI.

Dentro del spear phishing, hay una categoría especialmente delicada conocida como whaling. En este caso, el objetivo es un “pez gordo”: ejecutivos de alto nivel, miembros del consejo, directores de área o perfiles con gran poder de decisión. El impacto potencial es enorme, porque la información y las autorizaciones que manejan estos cargos pueden causar daños millonarios si caen en la trampa.

Por último, también se consideran derivados del spear phishing ataques como el BEC (Business Email Compromise), en los que el delincuente suplanta a un cargo directivo o se apropia de su cuenta de correo real para ordenar transferencias, cambios de cuenta bancaria para proveedores o envío de información crítica a un tercero.

ataque spear phishing

Cómo funciona un ataque de spear phishing paso a paso

Detrás de un ataque de spear phishing no hay improvisación: es un proceso con varias fases muy bien definidas. Entender estas etapas ayuda a detectar señales tempranas y a diseñar mejores defensas.

Todo arranca con la definición del objetivo y del propósito del ataque. El atacante decide qué quiere conseguir: acceso a la red corporativa, robo de ciertos documentos, fraude financiero, espionaje industrial, sabotaje, etc. En función de la meta, elegirá también a qué personas tiene más sentido atacar (contabilidad, dirección, soporte técnico, proveedores clave, etc.).

A continuación viene la fase de investigación o reconocimiento. Aquí el atacante se dedica a recopilar toda la información posible sobre la víctima: perfiles de LinkedIn, redes sociales como Facebook o X (antes Twitter), biografías en la web corporativa, notas de prensa, datos de contacto públicos, nombres de jefes y compañeros, proveedores habituales, proyectos mencionados, etc.

En ataques avanzados, los delincuentes pueden ir un paso más allá y usar herramientas de automatización, machine learning o incluso IA generativa para rastrear y analizar grandes cantidades de información pública. También se han visto casos en los que se emplean deepfakes de voz o imagen para reforzar la suplantación, por ejemplo en llamadas telefónicas que acompañan a un correo.

Con toda esa información, el atacante construye un perfil detallado y pasa a la creación del correo (o mensaje) de spear phishing. En esta fase se diseña un mensaje que parezca una comunicación interna o externa totalmente normal: una factura de un proveedor real, una notificación de cambio de proceso de pago, una petición de urgencia del director general, un supuesto aviso de TI para renovar credenciales, etc.

En muchas ocasiones, el mensaje se apoya en técnicas de ingeniería social muy pulidas: apelaciones a la urgencia (“tiene que estar hoy mismo”), al miedo (“tu cuenta será bloqueada”), a la culpa (“estamos esperando sólo a que tú completes el proceso”) o a la autoridad (“lo ha pedido el CEO”). Todo se construye para que la víctima actúe rápido, sin pararse a revisar detalles.

El correo malicioso puede incluir un enlace a una web falsa que imita un servicio legítimo (por ejemplo, el panel de un banco, la intranet corporativa, un portal de proveedores o un sistema de firma electrónica) o bien un archivo adjunto que, al abrirlo, descarga o ejecuta malware en el equipo de la víctima.

Una vez que la víctima ha hecho clic, ha introducido credenciales o ha ejecutado un archivo, el atacante ya tiene la puerta abierta. A partir de ahí puede moverse por la red de forma lateral, robar más datos, escalar privilegios o preparar ataques adicionales (por ejemplo, desplegar ransomware o montar una botnet con los equipos comprometidos).

Ejemplos prácticos de spear phishing

Para ver lo peligroso que puede llegar a ser, imaginemos el caso de Jack, responsable de cuentas por pagar en una empresa ficticia llamada ABC Industries. Su perfil en LinkedIn muestra su cargo, su correo corporativo, el nombre de su jefe y algunos de los proveedores con los que trabaja, como “XYZ Systems”.

Un ciberdelincuente recopila toda esa información y redacta un correo que parece venir del jefe de Jack. En el mensaje, le comunica que XYZ Systems ha cambiado de banco y que, a partir de ahora, todos los pagos deben enviarse a una nueva cuenta. Adjunta una factura muy convincente que incluye el logo de XYZ, las cantidades correctas e incluso referencias a trabajos recientes.

Para añadir realismo, el atacante puede usar una dirección de correo falsificada con el nombre para mostrar del jefe (pero un dominio ligeramente distinto) o incluso, en los casos más graves, haber conseguido acceder a la cuenta real de ese directivo mediante una brecha previa. Si el mensaje llega de la cuenta auténtica, las posibilidades de que Jack sospeche son mínimas.

Jack, confiado y con prisa por cerrar pagos antes de final de mes, procesa la transferencia a la nueva cuenta. En realidad, esa cuenta pertenece al estafador, y el dinero sale directamente de la empresa sin levantar alarmas inmediatas. Un simple correo bien diseñado basta para vaciar una parte importante de caja.

En otros ataques, el correo no adjunta nada, sino que indica a la víctima que llame a un “nuevo número” del supuesto departamento de pagos del proveedor. Al otro lado del teléfono, un cómplice del atacante refuerza la historia y facilita de viva voz la cuenta fraudulenta. Esta combinación de canales (correo más llamada) forma parte de lo que se conocen como campañas híbridas de spear phishing, que también pueden incluir SMS (smishing) o llamadas automatizadas (vishing).

En el ámbito real, uno de los casos más mediáticos fue el ataque a Sony Pictures en 2014, en el que se utilizaron correos dirigidos a empleados concretos para instalar malware y robar gran cantidad de información confidencial, películas sin estrenar y comunicaciones internas, lo que acabó generando un daño económico y reputacional enorme.

Por qué el spear phishing es tan peligroso

El principal problema del spear phishing es que no ataca sólo a la tecnología, sino al factor humano. Los sistemas de seguridad pueden estar muy bien configurados, pero basta con que una persona con permisos haga clic en el enlace equivocado para que el atacante se cuele por la puerta principal.

Al tratarse de mensajes muy personalizados, los filtros automáticos lo tienen más difícil para marcar estos correos como sospechosos. No siempre hay archivos adjuntos extraños ni textos mal redactados; en muchos ataques sofisticados, el lenguaje está cuidado, las firmas son correctas y el mensaje encaja perfectamente con la forma de comunicarse de la organización.

Además, el spear phishing suele ir dirigido a usuarios con altos privilegios o acceso a información crítica. No hablamos sólo de empleados despistados, sino de perfiles como directivos, responsables financieros, administradores de sistemas o personal de TI. Si ellos caen, las consecuencias pueden ser enormes.

En el caso de que el ataque tenga éxito, el atacante puede mantenerse dentro de la red durante meses sin ser detectado, moviéndose con credenciales legítimas y exfiltrando grandes volúmenes de datos poco a poco. Descubrir qué ha pasado, cuándo empezó todo y qué información se ha visto comprometida puede convertirse en una auténtica odisea.

Hay que tener en cuenta también el impacto reputacional. Una filtración de datos de clientes, un robo de información financiera o un incidente grave de ransomware originado por spear phishing puede dañar seriamente la confianza en la empresa, provocar sanciones regulatorias y generar costes legales y operativos muy elevados.

Indicadores para detectar un correo de spear phishing

Aunque los ataques sean cada vez más sofisticados, casi siempre dejan pequeñas pistas que permiten sospechar. Identificar estos indicadores es clave para cortar el ataque antes de que cause daño.

Una primera señal es la dirección de correo del remitente. Aunque el nombre que aparece pueda ser el de tu jefe o un proveedor de confianza, al revisar bien el correo se pueden detectar dominios extraños, ligeras variaciones en la escritura (una letra de más o de menos) o direcciones que no encajan con el canal habitual de comunicación.

Otro patrón frecuente es la sensación de urgencia artificial. Mensajes que exigen actuar “ya mismo”, que amenazan con bloqueos de cuenta, sanciones, oportunidades que se pierden o problemas internos graves si no se responde al momento. Esta presión se utiliza precisamente para que la persona no se pare a comprobar detalles.

También es típico que el mensaje solicite información especialmente sensible: contraseñas, PINs, códigos de doble factor, números de tarjeta, datos completos de cuentas bancarias o autorizaciones de transferencias a nuevas cuentas. Ningún departamento serio ni entidad financiera debería pedir este tipo de datos por correo sin un proceso adicional de verificación.

Los enlaces incluidos en el mensaje son otro punto crítico. Al pasar el ratón por encima (sin hacer clic), la URL real puede no coincidir con el dominio que se ve en el texto o con el que correspondería a la empresa legítima. También pueden observarse errores de escritura en la dirección o dominios de países que no tienen sentido en el contexto.

Por último, hay señales más clásicas, como errores de ortografía o gramática llamativos en correos supuestamente enviados por bancos, grandes compañías o instituciones públicas, así como archivos adjuntos inesperados, con extensiones poco habituales o nombres sospechosos.

Cómo prevenir el spear phishing a nivel personal

No existe una fórmula mágica que elimine por completo el riesgo, pero sí hay una serie de buenas prácticas que reducen muchísimo las probabilidades de caer en la trampa, tanto para usuarios individuales como para quienes trabajan en empresas.

El primer paso es adoptar una actitud de desconfianza sana ante cualquier mensaje inesperado que pida datos confidenciales, cambios de cuenta bancaria, instalación de software o acceso a enlaces de inicio de sesión. Aunque parezca venir de alguien conocido, conviene pararse unos segundos y revisar con calma.

Siempre que un correo te pida hacer algo delicado, es recomendable verificar la petición por un canal alternativo: llamar a la persona, escribirle por el chat corporativo o incluso comentar la situación con compañeros. Si se trata de un banco o una empresa de servicios, es mejor entrar directamente en su web oficial tecleando la dirección en el navegador, en lugar de seguir enlaces del correo.

Otra medida fundamental es limitar la cantidad de información personal y laboral que se comparte públicamente. Cuanto más detalle haya en redes sociales y en páginas abiertas (estructura interna de la empresa, jerarquías, correos directos, proyectos en curso), más fácil se lo ponemos a los atacantes para personalizar sus mensajes.

Desde el punto de vista técnico, conviene utilizar un buen antivirus y soluciones de seguridad actualizadas que analicen archivos adjuntos, enlaces y descargas. No van a detectar todos los correos de spear phishing, pero sí pueden bloquear muchos de los intentos de instalación de malware asociados.

También ayuda enormemente activar autenticación multifactor (2FA o MFA) siempre que sea posible. De esta forma, aunque el atacante consiga una contraseña mediante spear phishing, necesitará un segundo factor (como un código en el móvil) para entrar, lo que complica mucho el ataque.

Finalmente, tener el sistema operativo y las aplicaciones al día, con los últimos parches de seguridad instalados, reduce las posibilidades de que un malware pueda explotar vulnerabilidades conocidas en el dispositivo de la víctima.

Medidas específicas para empresas y organizaciones

En el entorno corporativo, el spear phishing es especialmente crítico porque un único error individual puede tener un impacto colectivo enorme. Por eso, la respuesta no puede ser sólo técnica: hace falta una combinación de herramientas, procesos y formación.

La piedra angular es la concienciación y la formación continua en ciberseguridad. No basta con enviar un documento una vez al año; es importante organizar sesiones periódicas, talleres prácticos y materiales claros que expliquen qué es el spear phishing, cómo se detecta y qué hay que hacer al sospechar de un mensaje.

Muchísimas organizaciones ya realizan simulaciones de phishing: campañas internas en las que se envían correos falsos controlados por el departamento de seguridad para medir cuánta gente hace clic, introduce credenciales o reporta el incidente. Estos ejercicios sirven para identificar puntos débiles y adaptar mejor la formación.

Desde el lado técnico, es clave desplegar y configurar adecuadamente soluciones de seguridad para el correo electrónico: filtros avanzados, análisis de reputación de remitentes, bloqueo de adjuntos potencialmente peligrosos, inspección de URLs, detección de anomalías en patrones de envío, etc. Estas herramientas no son perfectas, pero frenan una parte importante de ataques antes de que lleguen al buzón del usuario.

También es recomendable contar con VPN seguras y sistemas de autenticación multifactor para accesos remotos, así como mantener todos los equipos y servidores correctamente actualizados y parcheados. Cuanto más robusta sea la infraestructura, más difícil será que un ataque de spear phishing derive en un compromiso grave de la red.

Para el correo corporativo, es importante monitorizar indicadores como DMARC, SPF y DKIM, que ayudan a detectar suplantaciones de dominio y a impedir que atacantes envíen correos haciéndose pasar por la propia organización. Una correcta configuración de estas tecnologías reduce el riesgo de spoofing.

Por último, las empresas deberían disponer de procedimientos claros para validar solicitudes sensibles (por ejemplo, cambios de cuenta bancaria de proveedores, transferencias fuera de lo habitual, envío de grandes volúmenes de datos) y de canales definidos para reportar correos sospechosos al equipo de seguridad o al proveedor de servicios.

En definitiva, el spear phishing se ha convertido en una de las estrategias favoritas de los ciberdelincuentes para abrir brecha en empresas y usuarios, precisamente porque combina información pública, ingeniería social y técnicas de suplantación cada vez más difíciles de detectar. Conocer cómo funciona, reconocer sus señales y reforzar tanto la tecnología como la formación de las personas marca la diferencia entre ser la siguiente víctima o cortar el ataque a tiempo.

como funciona bizum
Related article:
Cómo funciona Bizum: guía completa para sacarle partido