El Spear Phishing son correos o mensajes diseñados a la medida de la víctima y se ha convertido en una de las amenazas más efectivas en México y Latinoamérica. A diferencia del phishing masivo, aquí el atacante investiga a su blanco para lograr mayor credibilidad.
En México, The CIU (The Competitive Intelligence Unit) reporta más de 13.5 millones de personas afectadas en 2024 por fraudes digitales, y Kaspersky registró un aumento global del 26% en intentos de phishing. En la región, este vector sigue siendo la puerta de entrada principal a fraudes tipo BEC (Business Email Compromise).
¿Quiénes son los blancos principales?
Los perfiles más atacados son CEO y CFO, áreas de finanzas, compras, recursos humanos (RH), así como asistentes ejecutivos y proveedores críticos. ¿Por qué? Porque tienen acceso a pagos, datos sensibles o capacidad de autorizar procesos clave.
Cómo operan: técnicas, tácticas y procedimientos
· Suplantación de RH: correos con asuntos como “Ajuste Salaria” incluyen un enlace falso a OneDrive para “ver el ajuste de sueldo”. Al abrirlo, el empleado entrega sus credenciales en un portal clonado de Microsoft.
· Dominios rotados: los atacantes usan decenas de dominios/subdominios distintos y los cambian constantemente; cuando uno es bloqueado, ya tienen otro listo para seguir operando.
· Envío vía Amazon SES: se aprovechan de este servicio legítimo de Amazon para dar apariencia confiable a los correos y mejorar la tasa de entrega.
- Adversary-in-the-Middle (AiTM): el sitio malicioso actúa como “intermediario” entre usuario y servicio real, roba la cookie de sesión y así permite al atacante saltarse incluso la autenticación multifactor (MFA).
Impacto en las empresas
El Spear Phishing no solo genera pérdidas financieras directas. También permite:
· Robo de credenciales para entrar a sistemas internos.
· Acceso lateral: Moverse dentro de la red para comprometer más cuentas o servidores.
· Exposición de datos y afectación de la reputación corporativa.
¿Qué pueden hacer las empresas?
1. Concientización continua
Programas dirigidos a directivos y sus equipos cercanos (finanzas, RH, compras), con microcapacitaciones y simulaciones realistas y personalizadas con IA. Estos programas reducen la tasa de clic y aumentan la capacidad de reporte oportuno.
2. Verificación fuera de autenticación (fuera de banda)
Confirmar órdenes de pago o solicitudes críticas usando otro canal: llamar al teléfono registrado en el sistema, no al que aparece en el correo.
3. MFA resistente a phishing
Implementar passkeys o llaves FIDO2, que reducen el riesgo de que cookies de sesión robadas sean reutilizadas.
4. Autenticación de correo: SPF, DKIM y DMARC
o SPF (Sender Policy Framework): Define qué servidores están autorizados a enviar en nombre del dominio.
o DKIM (DomainKeys Identified Mail): Agrega firmas digitales al correo.
o DMARC (Domain-based Message Authentication, Reporting & Conformance): Alinea SPF y DKIM, y permite a la empresa publicar una política (ej. rechazar correos falsos).
5. Detección y respuesta en correo
Sistemas que identifiquen suplantaciones de proveedores, bloqueen enlaces maliciosos y disparen alertas tempranas.
Conclusión
El Spear Phishing ya no es un simple engaño masivo: combina ingeniería social con infraestructura rotativa (dominios efímeros, múltiples servicios en la nube, URLs de un solo uso) para mantener viva la campaña pese a bloqueos. Estas operaciones, cada vez más impulsadas por IA, pueden engañar incluso a usuarios experimentados.
La defensa requiere una estrategia integral:
· Concientización enfocada en VIPs,
· Procesos de verificación fuera de banda,
· MFA y correo autenticado con DMARC,
· Detección activa de campañas en curso.
Las empresas que fortalezcan a sus personas clave y a los equipos que las rodean no solo reducirán el riesgo de fraude, sino que también blindarán la continuidad de su negocio en un entorno donde los atacantes se vuelven cada día más creativos.
Fuentes:
Stripe OLT https://stripeolt.com/knowledge-hub/expert-intel/analysing-targeted-spearphishing/?utm
Kaspersky https://www.kaspersky.com/about/press-releases
Microsoft Threat Intelligence https://www.microsoft.com/en-us/security/blog/2022/07/12/
The CIU Reporte de fraudes digitales 2024 https://www.theciu.com/
SANS Security Awareness Report 2025 https://www.sans.org/for-organizations/workforce/resources/security-awareness-report
Registro de celulares
Desde el 9 de enero de 2026, en México entró en vigor la obligación de registrar las líneas de...
abril 23, 2026
De los test vocacionales al análisis de datos: elegir estudios en la era de la IA
Luis Angel Tapia Aneas Profesor UVA, Universidad de Valladolid Elegir qué estudiar siempre ha sido una decisión complicada, pero...
abril 20, 2026
¿Por qué no puedo parar? Patrones de diseño adictivos y tecnología que ‘engancha’
En las últimas semanas, dos jurados en Estados Unidos han declarado a grandes empresas tecnológicas responsables de negligencia por el diseño...
abril 15, 2026
El sonido más poderoso del mundo: nuestro nombre
Fernando Díez Ruiz Associate professor, Universidad de Deusto En cualquier interacción humana, desde una conversación informal hasta una reunión...
abril 14, 2026