facebook-pixel

Phishing: Cómo Reconocer una Estafa en 2026 (Guía Completa)

E
Equipo de Seguridad Lunyb
··9 min read

El phishing sigue siendo, en 2026, la principal técnica que utilizan los ciberdelincuentes para robar credenciales, dinero e información personal. Según datos del INCIBE y de la AEPD, más del 80% de los incidentes de ciberseguridad reportados en España comienzan con un intento de phishing. Saber reconocer una estafa de phishing a tiempo puede ahorrarte miles de euros y muchísimos disgustos.

En esta guía te explico, paso a paso, cómo identificar un correo, SMS o mensaje fraudulento, qué tipos de phishing existen actualmente y qué hacer si has caído en la trampa.

¿Qué es el phishing y por qué funciona tan bien?

El phishing es una técnica de ingeniería social en la que un atacante se hace pasar por una entidad legítima (tu banco, Correos, Hacienda, Amazon, Netflix, etc.) para engañarte y conseguir que entregues datos sensibles o ejecutes una acción perjudicial, como hacer clic en un enlace malicioso o descargar un archivo infectado.

Funciona tan bien por tres razones principales:

  1. Urgencia emocional: el mensaje genera miedo, prisa o curiosidad para que actúes sin pensar.
  2. Suplantación visual creíble: los atacantes copian logos, tipografías y dominios casi idénticos a los reales.
  3. Volumen masivo: basta con que un 1% de los receptores caiga para que la campaña sea rentable.

Señales clave para reconocer una estafa de phishing

Reconocer un intento de phishing es una habilidad que se entrena. Estas son las señales más fiables que debes revisar siempre antes de hacer clic.

1. El remitente no cuadra

Mira la dirección completa del remitente, no solo el nombre visible. Un correo de "Banco Santander" enviado desde seguridad@santander-alertas.info es claramente falso. Los dominios legítimos son simples: @santander.es, @correos.es, @agenciatributaria.gob.es.

2. Saludo genérico

"Estimado cliente", "Hola usuario" o "Querido titular" son señales típicas. Tu banco real conoce tu nombre y apellidos, y casi siempre los usa.

3. Sensación de urgencia exagerada

Frases como "Su cuenta será bloqueada en 24 horas", "Último aviso antes de denuncia" o "Reclame su paquete antes de hoy" son banderas rojas. Las entidades legítimas no te presionan así por correo o SMS.

4. Errores ortográficos y gramaticales

Aunque el phishing ha mejorado mucho con la IA, todavía es habitual encontrar frases mal traducidas, tildes ausentes, mayúsculas raras o construcciones extrañas. Si algo "suena raro", desconfía.

5. Enlaces sospechosos

Pasa el ratón por encima del enlace (sin hacer clic) y comprueba la URL real en la parte inferior del navegador. Si el texto dice www.bbva.es pero el enlace apunta a bbva-seguridad.xyz, es phishing. Los acortadores también se usan para ocultar destinos: si recibes un enlace acortado de un remitente que no conoces, no hagas clic.

6. Te piden datos que nadie debería pedirte

Ningún banco, Hacienda ni empresa seria te pedirá por correo o SMS tu contraseña completa, el PIN, el CVV de la tarjeta o un código SMS de verificación. Si te lo piden, es estafa.

7. Archivos adjuntos inesperados

Facturas, albaranes o "comprobantes" en formatos .zip, .exe, .scr o documentos Office con macros son una vía habitual de infección por malware.

Tipos de phishing más comunes en 2026

El phishing ha evolucionado mucho y ya no se limita al correo electrónico. Estos son los formatos más extendidos hoy.

Email phishing clásico

El de toda la vida: un correo masivo que imita a una marca conocida. Sigue siendo el más frecuente.

Smishing (phishing por SMS)

SMS falsos de Correos, DHL, MRW, la DGT o tu banco. Suelen incluir un enlace corto que lleva a una web fraudulenta. El smishing creció un 400% entre 2022 y 2025 en España.

Vishing (phishing por llamada)

Llamadas en las que se hacen pasar por el departamento de fraude de tu banco, Microsoft o la Policía. Te piden códigos, te dirigen a instalar AnyDesk o TeamViewer, o te convencen para hacer una transferencia "de seguridad".

Spear phishing

Phishing dirigido y personalizado. El atacante investiga a la víctima (LinkedIn, redes sociales) y prepara un mensaje muy específico. Es la técnica favorita en ataques a empresas.

Whaling

Spear phishing contra directivos o altos cargos. Suele combinar suplantación de CEO con peticiones urgentes de transferencias bancarias.

Quishing (phishing con códigos QR)

Códigos QR falsos pegados sobre los reales en parkings, restaurantes o cargadores públicos. Al escanearlos, te llevan a una web fraudulenta. Es una de las modalidades que más ha crecido.

Tabla comparativa: tipos de phishing y cómo detectarlos

Tipo Canal Señal de alerta principal Riesgo
Email phishing Correo electrónico Remitente con dominio extraño Alto
Smishing SMS Enlaces cortos no oficiales Muy alto
Vishing Llamada telefónica Piden códigos o instalar apps remotas Muy alto
Spear phishing Email personalizado Datos personales muy concretos Crítico
Whaling Email directivos Peticiones urgentes del CEO Crítico (empresa)
Quishing Código QR físico/digital QR pegado sobre otro Medio-alto

Ejemplos reales de phishing en España

Ejemplo 1: SMS falso de Correos

"CORREOS: Su paquete no ha podido ser entregado por importe pendiente de 1,79€. Confirme aquí: https://corre0s-es.com/p/93kf2"

Pistas: dominio con un "0" en lugar de la "o", importe ridículamente bajo para generar confianza, urgencia.

Ejemplo 2: Email del "banco"

"Estimado cliente, hemos detectado un acceso sospechoso desde Rusia. Verifique su identidad en las próximas 12 horas o su cuenta será suspendida."

Pistas: saludo genérico, urgencia, miedo, enlace a un dominio que no es el oficial del banco.

Ejemplo 3: Falsa multa de la DGT

"DGT: Tiene una sanción pendiente. Pague antes del [fecha] para evitar recargo del 50%."

La DGT nunca notifica multas por SMS con enlace de pago. Las notificaciones reales se hacen por correo postal o vía DEV (Dirección Electrónica Vial).

Cómo verificar si un enlace es seguro antes de hacer clic

Antes de pinchar en cualquier enlace que te genere la mínima duda, sigue estos pasos:

  1. Pasa el ratón por encima y revisa la URL real.
  2. Copia el enlace (sin abrirlo) y pégalo en un analizador como VirusTotal o URLVoid.
  3. Comprueba el dominio raíz: debe coincidir exactamente con el oficial.
  4. Desconfía de los acortadores de remitentes desconocidos. Si necesitas usar un acortador fiable y con estadísticas, plataformas serias como Lunyb permiten ver el destino y analizar el tráfico antes de compartir, lo que ayuda a evitar redirecciones sospechosas.
  5. Verifica el certificado HTTPS, pero recuerda que un candado verde no garantiza que el sitio sea legítimo: muchos sitios de phishing también lo tienen.

Si quieres profundizar en cómo los acortadores pueden ser usados para bien o para mal, te recomiendo leer nuestro análisis de plataformas de gestión de enlaces y la opinión sobre TinyURL.

Qué hacer si has caído en un phishing

Si crees que has hecho clic en un enlace fraudulento o has entregado datos, actúa con rapidez:

  1. Cambia inmediatamente la contraseña del servicio afectado y de cualquier otro donde uses la misma.
  2. Activa la verificación en dos pasos (2FA) en todas tus cuentas críticas.
  3. Avisa a tu banco si has facilitado datos bancarios. Pide bloquear tarjetas y revisar movimientos.
  4. Desconecta el dispositivo de internet si descargaste un archivo y pasa un antivirus actualizado.
  5. Denuncia el incidente en INCIBE (017), Policía Nacional o Guardia Civil (GDT).
  6. Reclama ante la AEPD si tus datos personales se han visto comprometidos. Te explicamos cómo en nuestra guía para presentar una reclamación ante la AEPD.

Buenas prácticas para no caer nunca más

1. Usa un gestor de contraseñas

Bitwarden, 1Password o KeePass evitan que reutilices contraseñas y solo autocompletan en dominios legítimos: si no rellena, es porque el sitio no es el real.

2. Activa 2FA en todo

Preferiblemente con app (Authy, Google Authenticator) o llave física (YubiKey), no por SMS, que es vulnerable al SIM swapping.

3. Mantén el software actualizado

Sistema operativo, navegador y antivirus al día. Muchos ataques de phishing aprovechan vulnerabilidades ya parcheadas.

4. Aprende a desconfiar por defecto

La regla de oro: si un mensaje te empuja a actuar con prisa, frena. Llama directamente a la entidad por su teléfono oficial (el de la web, no el del mensaje).

5. Protege tu conexión

Evita introducir credenciales en redes WiFi públicas sin VPN. Hablamos del tema en detalle en esta guía sobre WiFi público.

Pros y contras de las herramientas anti-phishing

Pros

  • Detectan dominios maliciosos conocidos en tiempo real.
  • Filtran gran parte del spam y correos sospechosos.
  • Bloquean descargas peligrosas automáticamente.
  • Avisan cuando una web no coincide con su certificado.

Contras

  • No detectan phishing 100% nuevo (zero-day).
  • Generan falsos positivos en webs legítimas pequeñas.
  • No protegen contra ingeniería social telefónica (vishing).
  • Dependen del usuario: si haces clic igualmente, no siempre te salvan.

Preguntas frecuentes (FAQ)

¿Cómo sé si un correo de mi banco es real?

Tu banco nunca te pedirá credenciales, PIN o códigos SMS por correo. Ante la duda, no hagas clic en el enlace del email: entra directamente desde la app oficial o tecleando la URL del banco en el navegador.

¿Es seguro hacer clic en enlaces acortados?

Depende del remitente. Si proviene de una fuente conocida y fiable, sí. Si te llega por SMS de un número desconocido o de un email sospechoso, no. Puedes usar servicios como CheckShortURL o pegar el enlace en VirusTotal para ver el destino real antes de abrirlo.

¿Qué hago si he dado mi contraseña en una web falsa?

Cambia esa contraseña de inmediato y la de cualquier otra cuenta donde la uses. Activa la 2FA, revisa los inicios de sesión recientes y, si es una cuenta bancaria, contacta con tu banco para bloquear operaciones.

¿El phishing solo afecta a personas mayores o poco tecnológicas?

No. Los ataques de spear phishing y whaling son muy sofisticados y afectan especialmente a perfiles técnicos, directivos y profesionales. Cualquiera puede caer si el ataque está bien diseñado y llega en el momento oportuno.

¿Dónde denuncio un intento de phishing en España?

Puedes reportarlo a INCIBE (017 o incibe.es), a la Policía Nacional (Brigada de Investigación Tecnológica), a la Guardia Civil (Grupo de Delitos Telemáticos) y, si hay datos personales afectados, a la AEPD. Si recibes phishing suplantando a una marca, también puedes avisar a la empresa real para que lo reporte.

Conclusión

El phishing no va a desaparecer; al contrario, con la inteligencia artificial generativa los mensajes son cada vez más creíbles. La buena noticia es que reconocer una estafa de phishing es cuestión de hábito: mirar el remitente, desconfiar de la urgencia, verificar los enlaces y no entregar nunca datos sensibles por canales no oficiales.

Si interiorizas las señales que has visto en esta guía y aplicas las buenas prácticas (gestor de contraseñas, 2FA, software actualizado y sentido común), reducirás drásticamente el riesgo. Y recuerda: ante la duda, no hagas clic. Verifica primero, actúa después.

Protect your links with Lunyb

Create secure, trackable short links and QR codes in seconds.

Get Started Free

Related Articles