{"id":83611,"date":"2025-01-22T13:51:01","date_gmt":"2025-01-22T13:51:01","guid":{"rendered":"https:\/\/mailrelay.com\/?post_type=glossary&#038;p=83611"},"modified":"2025-01-22T13:51:05","modified_gmt":"2025-01-22T13:51:05","slug":"spear-phishing","status":"publish","type":"glossary","link":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/","title":{"rendered":"Spear phishing"},"content":{"rendered":"\n<p><strong>El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado. <\/strong><\/p>\n\n\n\n<p>El t\u00e9rmino \u201cspear\u201d (lanza, en ingl\u00e9s) hace referencia a que el <strong>ataque apunta de manera muy espec\u00edfica<\/strong> a su objetivo, en vez de lanzar una red amplia como el phishing tradicional. <\/p>\n\n\n\n<p><strong>Este m\u00e9todo selectivo crea correos que parecen leg\u00edtimos<\/strong>, pues los ciberatacantes invierten tiempo investigando a la v\u00edctima en redes sociales, sitios web o incluso a trav\u00e9s de filtraciones previas de datos. <\/p>\n\n\n\n<p>Por ejemplo, pueden saber el nombre de tu jefe, tu puesto laboral, informaci\u00f3n sobre tu empresa y mucho m\u00e1s.<\/p>\n\n\n\n<p><strong>Gracias a esa informaci\u00f3n detallada, el mensaje resulta cre\u00edble a primera vista. <\/strong><\/p>\n\n\n\n<p>El correo o mensaje malicioso puede aparentar venir de un compa\u00f1ero de trabajo, de tu banco o de un servicio en el que conf\u00edas. <\/p>\n\n\n\n<p>A menudo, incluye enlaces o archivos adjuntos infectados con malware, o pide que reveles datos confidenciales (como contrase\u00f1as o informaci\u00f3n financiera). <\/p>\n\n\n\n<p><strong>Debido a la confianza que los destinatarios suelen depositar en el <a href=\"https:\/\/mailrelay.com\/es\/glosario\/remitente\/\">remitente<\/a><\/strong> cuando parece provenir de una fuente leg\u00edtima, la tasa de \u00e9xito de esta ciberestafa es bastante alta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfEn qu\u00e9 se diferencia del phishing normal?<\/h2>\n\n\n\n<p>Las diferencias m\u00e1s evidentes entre el <a href=\"https:\/\/mailrelay.com\/es\/glosario\/phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">phishing<\/a> \u00abnormal\u00bb y el spear phishing ser\u00edan:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Nivel de personalizaci\u00f3n<\/h3>\n\n\n\n<p>Mientras que el phishing tradicional recurre a <strong>correos masivos con mensajes gen\u00e9ricos<\/strong> (\u201cSu cuenta ha sido bloqueada, haga clic aqu\u00ed\u201d), <strong>el phishing dirigido se elabora con datos concretos<\/strong> sobre ti o tu empresa (\u201cHola, Mar\u00eda. Hemos detectado movimientos sospechosos en tu cuenta. Pulsa este enlace para revisarlos ahora.\u201d).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Tasa de \u00e9xito <\/h3>\n\n\n\n<p>El phishing masivo se basa en grandes n\u00fameros, aunque su tasa de \u00e9xito sea baja, se env\u00eda a much\u00edsimos destinatarios. <\/p>\n\n\n\n<p>Por otro lado, el spear phishing ataca a pocas personas, pero con un mensaje tan cuidadoso que la tasa de conversi\u00f3n en fraude es mayor.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Investigar antes de atacar <\/h3>\n\n\n\n<p>El spear phishing se fundamenta en recopilar datos espec\u00edficos. <\/p>\n\n\n\n<p>Los criminales cibern\u00e9ticos pueden emplear redes sociales o plataformas profesionales para crear el perfil de la v\u00edctima y redactar as\u00ed un correo enga\u00f1oso que parezca 100% real.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El proceso detr\u00e1s de un ataque de Spear Phishing<\/h2>\n\n\n\n<p>Aunque cada ataque puede variar en sus t\u00e1cticas, el proceso t\u00edpico de phishing selectivo involucra las siguientes etapas:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Recopilaci\u00f3n de datos <\/h3>\n\n\n\n<p>El estafador investiga a la persona objetivo. <\/p>\n\n\n\n<p>Examina redes sociales como LinkedIn, Facebook o Instagram para obtener detalles que permitan redactar un mensaje a medida. <\/p>\n\n\n\n<p>Adem\u00e1s, puede buscar datos empresariales (organigrama, informaci\u00f3n sobre proyectos, proveedores, socios, etc.) para hacerlo a\u00fan m\u00e1s veros\u00edmil.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Dise\u00f1o del mensaje <\/h3>\n\n\n\n<p>Con la informaci\u00f3n recabada, el atacante redacta un <a href=\"https:\/\/mailrelay.com\/es\/glosario\/direccion-de-correo-electronico\/\" target=\"_blank\" rel=\"noreferrer noopener\">correo electr\u00f3nico<\/a> que imita el tono, la identidad y el estilo de una persona o entidad real. Incluye asuntos que generen urgencia o que apelan a la curiosidad. <\/p>\n\n\n\n<p>Por ejemplo: <em>\u201cInforme de pagos pendientes de este mes\u201d<\/em> o <em>\u201cInformaci\u00f3n importante sobre tu pr\u00f3ximo proyecto\u201d<\/em>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Env\u00edo y manipulaci\u00f3n <\/h3>\n\n\n\n<p>Una vez que la v\u00edctima recibe el correo, si lo considera aut\u00e9ntico, puede realizar la acci\u00f3n requerida (hacer clic en un enlace, descargar un archivo o responder con informaci\u00f3n confidencial). <\/p>\n\n\n\n<p><strong>El atacante logra as\u00ed su objetivo<\/strong>: instalar <a href=\"https:\/\/mailrelay.com\/es\/glosario\/malware\/\" target=\"_blank\" rel=\"noreferrer noopener\">malware<\/a>, apropiarse de contrase\u00f1as o incluso provocar transferencias bancarias fraudulentas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Evasi\u00f3n de filtros <\/h3>\n\n\n\n<p>Muchos hackers utilizan t\u00e9cnicas sofisticadas para sortear los filtros antispam y antivirus. <\/p>\n\n\n\n<p>Pueden enviar correos desde dominios similares al original, usar t\u00e9cnicas de <a href=\"https:\/\/mailrelay.com\/es\/glosario\/spoofing\/\" target=\"_blank\" rel=\"noreferrer noopener\">spoofing<\/a> (suplantaci\u00f3n de la direcci\u00f3n del remitente) o presentar documentos con c\u00f3digo malicioso camuflado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">M\u00e9todos comunes en los ataques dirigidos<\/h2>\n\n\n\n<p>A pesar de ser un tipo de ataque de suplantaci\u00f3n de identidad muy enfocado, el spear phishing comparte ciertas herramientas y m\u00e9todos con otras variantes de fraude online:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Ingenier\u00eda social <\/h3>\n\n\n\n<p>La base de este tipo de estafa radica en <strong>persuadir a la v\u00edctima para que entregue datos<\/strong> o ejecute acciones sin cuestionarlas. <\/p>\n\n\n\n<p>El uso de datos personales, el tono de urgencia o la promesa de un beneficio inmediato son formas de manipulaci\u00f3n muy frecuentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 URL falsas <\/h3>\n\n\n\n<p>Los delincuentes pueden utilizar enlaces que, a simple vista, parecen leg\u00edtimos, pero que llevan a sitios fraudulentos. <\/p>\n\n\n\n<p><strong>Estos dominios suelen utilizar peque\u00f1as variaciones tipogr\u00e1ficas<\/strong> (por ejemplo, sustituir una letra por otra muy parecida) <strong>o redirigir a p\u00e1ginas casi id\u00e9nticas al portal verdadero.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Archivos adjuntos infectados <\/h3>\n\n\n\n<p>Documentos de texto, hojas de c\u00e1lculo e incluso PDFs <strong>con malware incluido<\/strong>. <\/p>\n\n\n\n<p>Una vez que se descargan y se abren, infectan el sistema sin que el usuario note nada de inmediato.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Uso de la reputaci\u00f3n de terceros <\/h3>\n\n\n\n<p>Hacerse pasar por un servicio de mensajer\u00eda, una plataforma de pagos o un contacto de confianza. <\/p>\n\n\n\n<p>De esta manera, se aprovecha la buena fama de la supuesta fuente para ganar credibilidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQui\u00e9nes son las v\u00edctimas m\u00e1s frecuentes?<\/h2>\n\n\n\n<p>El phishing personalizado puede dirigirse contra cualquiera, pero hay ciertos colectivos y perfiles a los que los ciberdelincuentes suelen apuntar con mayor frecuencia:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Altos directivos y personal de empresas <\/h3>\n\n\n\n<p>Si un hacker logra enga\u00f1ar a un directivo o a alguien con acceso a informaci\u00f3n sensible (por ejemplo, el departamento financiero), el da\u00f1o potencial puede ser enorme. <\/p>\n\n\n\n<p>Desde desfalcos y transferencias ileg\u00edtimas hasta robo de secretos corporativos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Empleados clave en departamentos concretos <\/h3>\n\n\n\n<p>No solo los jefes est\u00e1n en el punto de mira, tambi\u00e9n profesionales de Recursos Humanos, contabilidad o IT, que manejan datos cr\u00edticos y tienen acceso a sistemas esenciales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Usuarios de entidades bancarias<\/h3>\n\n\n\n<p><strong>Los clientes de bancos o plataformas de pago online<\/strong> reciben correos muy realistas solicitando verificar su cuenta o modificar su contrase\u00f1a. <\/p>\n\n\n\n<p>Estos ataques se aprovechan del miedo a perder acceso o ser v\u00edctimas de un robo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Agencias gubernamentales o instituciones p\u00fablicas <\/h3>\n\n\n\n<p>Datos personales, planes estrat\u00e9gicos o informaci\u00f3n confidencial pueden ser objetivo de espionaje o chantaje.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consecuencias de caer en un ataque de Spear Phishing<\/h2>\n\n\n\n<p>Ser v\u00edctima de un ataque de phishing dirigido puede tener resultados devastadores tanto a nivel individual como empresarial. <\/p>\n\n\n\n<p><strong>En el plano personal, podr\u00edas perder acceso a tus cuentas bancarias, padecer robo de identidad<\/strong> o ver expuestos tus datos privados en la Dark Web. <\/p>\n\n\n\n<p>En el \u00e1mbito corporativo, las p\u00e9rdidas financieras pueden ser cuantiosas y la reputaci\u00f3n de la empresa da\u00f1arse de forma irreparable. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recomendaciones para protegerte del Spear Phishing<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Educar y concienciar <\/h3>\n\n\n\n<p>La formaci\u00f3n del personal en empresas y la concienciaci\u00f3n individual son la primera l\u00ednea de defensa. <\/p>\n\n\n\n<p>Reconocer las se\u00f1ales t\u00edpicas de ciberestafas dirigidas puede marcar la diferencia. <\/p>\n\n\n\n<p><strong>Impulsa programas de entrenamiento en ciberseguridad <\/strong>que expliquen los riesgos, muestren ejemplos reales y fomenten la prudencia antes de hacer clic en cualquier enlace sospechoso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Verificar la autenticidad del remitente <\/h3>\n\n\n\n<p><strong>Si recibes un correo que te pide informaci\u00f3n confidencial o te hace sentir prisa, detente y revisa la direcci\u00f3n de correo detenidamente. <\/strong><\/p>\n\n\n\n<p>A veces, un peque\u00f1o cambio en el nombre de dominio o un guion adicional revelan el fraude. <\/p>\n\n\n\n<p>Adem\u00e1s, puedes contactar a la persona o empresa por otro canal (tel\u00e9fono o chat oficial) para confirmar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Revisar enlaces antes de hacer clic <\/h3>\n\n\n\n<p><strong>Pasa el cursor por encima del enlace sin hacer clic<\/strong> para ver la direcci\u00f3n real. <\/p>\n\n\n\n<p>Si no coincide con la URL del sitio oficial o luce extra\u00f1a, no lo abras. <\/p>\n\n\n\n<p><strong>Esta simple acci\u00f3n puede prevenir muchos problemas.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Utilizar soluciones de seguridad <\/h3>\n\n\n\n<p>Antivirus, firewalls y filtros de correo avanzados pueden detectar y bloquear muchos intentos de phishing selectivo. <\/p>\n\n\n\n<p>Aseg\u00farate de mantener estos sistemas actualizados.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Autenticaci\u00f3n en dos pasos<\/h3>\n\n\n\n<p><strong>Habilitar la verificaci\u00f3n en dos factores<\/strong> en tus cuentas hace que, incluso si un atacante roba tu contrase\u00f1a, necesite un c\u00f3digo adicional (generalmente enviado a tu m\u00f3vil) para entrar. <\/p>\n\n\n\n<p>Esta capa extra de seguridad puede frustrar numerosos ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Pol\u00edticas de acceso y contrase\u00f1as robustas: <\/h3>\n\n\n\n<p>Evita utilizar la misma contrase\u00f1a en m\u00faltiples servicios y fomenta el uso de combinaciones largas, con caracteres especiales y n\u00fameros. <\/p>\n\n\n\n<p>Asimismo, establece pol\u00edticas de rotaci\u00f3n de claves y de acceso restringido para reducir el riesgo de intrusiones.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Relaci\u00f3n entre Spear Phishing y Email Marketing<\/h2>\n\n\n\n<p>Aunque <a href=\"https:\/\/mailrelay.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">email marketing<\/a> y el phishing selectivo se desarrollan en extremos opuestos del espectro (uno es leg\u00edtimo y orientado a fortalecer la comunicaci\u00f3n con el cliente, mientras que el otro pretende enga\u00f1ar), es innegable que ambos utilizan el correo como canal principal. <\/p>\n\n\n\n<p>Por lo tanto, <strong>es fundamental que las empresas que trabajan con env\u00edos masivos de correos garanticen las buenas pr\u00e1cticas de marketing por email<\/strong> y se mantengan al d\u00eda con las normativas de protecci\u00f3n de datos.<\/p>\n\n\n\n<p><a href=\"https:\/\/mailrelay.com\/es\/\" target=\"_blank\" rel=\"noreferrer noopener\">En Mailrelay<\/a>, por ejemplo, se promueven campa\u00f1as de email marketing responsable, con un enfoque en la protecci\u00f3n de la informaci\u00f3n y en la correcta segmentaci\u00f3n de la audiencia para asegurar que cada mensaje sea relevante y no se convierta en spam. <\/p>\n\n\n\n<p>Este \u00e9nfasis en la comunicaci\u00f3n \u00e9tica garantiza que tus destinatarios conf\u00eden en los correos que reciben y no los confundan con estafas. <\/p>\n\n\n\n<p>Adem\u00e1s, <strong>implementar autenticaci\u00f3n como <a href=\"https:\/\/mailrelay.com\/es\/glosario\/dkim-domainkeys-identified-mail\/\" target=\"_blank\" rel=\"noreferrer noopener\">DKIM<\/a>, <a href=\"https:\/\/mailrelay.com\/es\/glosario\/spf-sender-policy-framework\/\" target=\"_blank\" rel=\"noreferrer noopener\">SPF<\/a> y <a href=\"https:\/\/mailrelay.com\/es\/glosario\/dmarc\/\" target=\"_blank\" rel=\"noreferrer noopener\">DMARC<\/a> en tus env\u00edos masivos puede servir de respaldo<\/strong> para demostrar la legitimidad de tus correos ante los filtros de spam y ante tus propios suscriptores.<\/p>\n\n\n\n<p><strong>Por otro lado, un correcto uso de email marketing fomenta la confianza del destinatario. <\/strong><\/p>\n\n\n\n<p><strong>Ese lazo de fiabilidad es tan importante<\/strong> que, si se rompe por pr\u00e1cticas poco cuidadosas, deja una puerta abierta para que ciberdelincuentes se aprovechen de la confusi\u00f3n y logren suplantar la identidad de tu marca con fines maliciosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ejemplos de fraudes relacionados<\/h2>\n\n\n\n<p>El spear phishing no es el \u00fanico ataque que usa la bandeja de entrada para objetivos malignos. <\/p>\n\n\n\n<p>Otros intentos de fraude tambi\u00e9n se basan en la misma premisa:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Whaling <\/h3>\n\n\n\n<p>Se dirige espec\u00edficamente a altos ejecutivos, con correos muy elaborados que buscan robar grandes sumas de dinero o datos estrat\u00e9gicos de la organizaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Vishing<\/h3>\n\n\n\n<p>En lugar de correo electr\u00f3nico, utiliza llamadas de voz y manipulaci\u00f3n telef\u00f3nica para que las v\u00edctimas revelen informaci\u00f3n delicada. <\/p>\n\n\n\n<p>Sin embargo, puede combinarse con spear phishing para obtener datos adicionales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00b7 Smishing <\/h3>\n\n\n\n<p>Se trata de mensajes de texto (<a href=\"https:\/\/mailrelay.com\/es\/sms\/\" target=\"_blank\" rel=\"noreferrer noopener\">SMS<\/a>) maliciosos, que llevan enlaces a p\u00e1ginas falsas o incitan a la v\u00edctima a realizar descargas peligrosas en su m\u00f3vil.<\/p>\n\n\n\n<p><strong>A pesar de las distintas v\u00edas que se usen, el principio sigue siendo el mismo:<\/strong> enga\u00f1ar a la v\u00edctima gan\u00e1ndose su confianza y usando datos personales para que todo parezca leg\u00edtimo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo detectar un correo sospechoso de Spear Phishing<\/h2>\n\n\n\n<p>Para finalizar, te dejamos un peque\u00f1o checklist de se\u00f1ales que deber\u00edan encender las alarmas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Urgencia excesiva: <\/strong>mensajes que insisten en que tienes que actuar \u201cinmediatamente\u201d o perder\u00e1s algo valioso.<\/li>\n\n\n\n<li><strong>Peticiones inusuales: <\/strong>solicitudes de enviar fondos, abrir enlaces desconocidos o compartir contrase\u00f1as.<\/li>\n\n\n\n<li><strong>Faltas de ortograf\u00eda o de estilo: <\/strong>aunque cada vez son m\u00e1s sofisticados, algunos correos maliciosos a\u00fan muestran errores de gram\u00e1tica o estilo que no concuerdan con la supuesta fuente oficial.<\/li>\n\n\n\n<li><strong>Direcciones de correo extra\u00f1as:<\/strong> el dominio puede parecer real, pero observa si hay letras cambiadas, subdominios desconocidos o formas poco habituales del nombre de la empresa.<\/li>\n\n\n\n<li><strong>Archivos adjuntos sin contexto:<\/strong> si no esperabas recibir un adjunto, desconf\u00eda. Verifica con el remitente antes de descargar o abrir cualquier documento.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>El spear phishing, tambi\u00e9n denominado phishing dirigido, es una amenaza creciente en el panorama de la ciberseguridad. <\/p>\n\n\n\n<p>Su capacidad de suplantar a contactos o entidades en apariencia confiables, sumada a la investigaci\u00f3n minuciosa que hace el delincuente sobre la v\u00edctima, permite que los ataques tengan un impacto considerable. <\/p>\n\n\n\n<p>Este tipo de ciberestafa combina t\u00e1ctica, persuasi\u00f3n y tecnolog\u00eda para lograr que incluso los usuarios m\u00e1s experimentados bajen la guardia.<\/p>\n","protected":false},"template":"","class_list":["post-83611","glossary","type-glossary","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Spear phishing - Mailrelay<\/title>\n<meta name=\"description\" content=\"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Spear phishing - Mailrelay\" \/>\n<meta property=\"og:description\" content=\"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailrelay\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Mailrelay\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-22T13:51:05+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@mailrelay\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/\",\"url\":\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/\",\"name\":\"Spear phishing - Mailrelay\",\"isPartOf\":{\"@id\":\"https:\/\/mailrelay.com\/es\/#website\"},\"datePublished\":\"2025-01-22T13:51:01+00:00\",\"dateModified\":\"2025-01-22T13:51:05+00:00\",\"description\":\"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado\",\"breadcrumb\":{\"@id\":\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mailrelay.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Spear phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mailrelay.com\/es\/#website\",\"url\":\"https:\/\/mailrelay.com\/es\/\",\"name\":\"Mailrelay\",\"description\":\"Mailrelay.com - Email Marketing Software\",\"publisher\":{\"@id\":\"https:\/\/mailrelay.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mailrelay.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mailrelay.com\/es\/#organization\",\"name\":\"Mailrelay\",\"url\":\"https:\/\/mailrelay.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mailrelay.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mailrelay.com\/wp-content\/uploads\/2019\/05\/mailrelay-logo.jpg\",\"contentUrl\":\"https:\/\/mailrelay.com\/wp-content\/uploads\/2019\/05\/mailrelay-logo.jpg\",\"width\":613,\"height\":291,\"caption\":\"Mailrelay\"},\"image\":{\"@id\":\"https:\/\/mailrelay.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Mailrelay\/\",\"https:\/\/x.com\/mailrelay\",\"https:\/\/www.youtube.com\/mailrelay-email-marketing\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Spear phishing - Mailrelay","description":"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"Spear phishing - Mailrelay","og_description":"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado","og_url":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/","og_site_name":"Mailrelay","article_publisher":"https:\/\/www.facebook.com\/Mailrelay\/","article_modified_time":"2025-01-22T13:51:05+00:00","twitter_card":"summary_large_image","twitter_site":"@mailrelay","twitter_misc":{"Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/","url":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/","name":"Spear phishing - Mailrelay","isPartOf":{"@id":"https:\/\/mailrelay.com\/es\/#website"},"datePublished":"2025-01-22T13:51:01+00:00","dateModified":"2025-01-22T13:51:05+00:00","description":"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado","breadcrumb":{"@id":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/mailrelay.com\/es\/glosario\/spear-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mailrelay.com\/es\/"},{"@type":"ListItem","position":2,"name":"Spear phishing"}]},{"@type":"WebSite","@id":"https:\/\/mailrelay.com\/es\/#website","url":"https:\/\/mailrelay.com\/es\/","name":"Mailrelay","description":"Mailrelay.com - Email Marketing Software","publisher":{"@id":"https:\/\/mailrelay.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mailrelay.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mailrelay.com\/es\/#organization","name":"Mailrelay","url":"https:\/\/mailrelay.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mailrelay.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mailrelay.com\/wp-content\/uploads\/2019\/05\/mailrelay-logo.jpg","contentUrl":"https:\/\/mailrelay.com\/wp-content\/uploads\/2019\/05\/mailrelay-logo.jpg","width":613,"height":291,"caption":"Mailrelay"},"image":{"@id":"https:\/\/mailrelay.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Mailrelay\/","https:\/\/x.com\/mailrelay","https:\/\/www.youtube.com\/mailrelay-email-marketing"]}]}},"uagb_featured_image_src":[],"uagb_author_info":{"display_name":"Mailrelay","author_link":"https:\/\/mailrelay.com\/es\/blog\/author\/"},"uagb_comment_info":0,"uagb_excerpt":"El spear phishing es un ataque de suplantaci\u00f3n de identidad altamente personalizado. El t\u00e9rmino \u201cspear\u201d (lanza, en ingl\u00e9s) hace referencia a que el ataque apunta de manera muy espec\u00edfica a su objetivo, en vez de lanzar una red amplia como el phishing tradicional. Este m\u00e9todo selectivo crea correos que parecen leg\u00edtimos, pues los ciberatacantes invierten&hellip;","_links":{"self":[{"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/glossary\/83611","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/types\/glossary"}],"version-history":[{"count":12,"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/glossary\/83611\/revisions"}],"predecessor-version":[{"id":83623,"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/glossary\/83611\/revisions\/83623"}],"wp:attachment":[{"href":"https:\/\/mailrelay.com\/es\/wp-json\/wp\/v2\/media?parent=83611"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}