Phishing: a potential cyber threat to business security


El phishing es una de las tácticas más utilizadas por los ciberdelincuentes para obtener acceso a datos confidenciales y redes corporativas. Se trata de un ataque de ingeniería social en el que los criminales engañan a las personas para que revelen contraseñas, instalen malware o entreguen información sensible.

Hoy, el phishing se posiciona como la puerta de entrada favorita de los atacantes. Según datos de Identity Theft Resource Center, en el segundo trimestre de 2022 el 55% de las filtraciones de datos en Estados Unidos tuvieron como origen una estafa de phishing.

En este artículo conocerás cómo funciona el phishing, por qué es tan efectivo, qué revelan los estudios más recientes y qué medidas puedes implementar para proteger tu negocio.



El phishing como principal vector de ciberataques


El Incident Response Report 2022 de Palo Alto Networks confirmó que el phishing representó el 37% de los accesos iniciales de los ciberdelincuentes, superando a las vulnerabilidades de software (31%) y a los ataques de fuerza bruta (9%).

El éxito del phishing se debe a su simplicidad y efectividad: basta un correo electrónico fraudulento que simule provenir de un proveedor o directivo de la empresa para que los empleados caigan en la trampa. Una vez que alguien comparte sus credenciales o interactúa con un enlace malicioso, los atacantes tienen acceso libre a aplicaciones, datos sensibles y redes privadas.

Estudio de Acid Labs: el impacto real del phishing


En Acid Labs realizamos un experimento de spear phishing a 425 colaboradores de distintas organizaciones, con los siguientes resultados:

  • El 96% abrió el correo falso.
  • El 55% hizo clic en el enlace malicioso.
  • El 45% interactuó con la comunicación.

Además, identificamos que muchas organizaciones no cuentan con protocolos definidos para frenar la fuga de información una vez detectado un ataque de phishing.

“El factor humano es uno de los que más daño provoca a las organizaciones y debe combatirse con educación, conciencia y la cultura de la ciberseguridad como pilar fundamental, además de apoyarse en herramientas tecnológicas”, señala Fabián Arias, CTO de Acid Labs.

Simulando un phishing para fortalecer la defensa


Una estrategia efectiva para reducir la exposición al phishing es el Ethical Phishing: un ataque simulado que permite identificar usuarios vulnerables, capacitarlos y crear conciencia de seguridad.

De hecho, un informe de KnowBe4 comprobó que la capacitación reduce significativamente la tasa de éxito de los ataques. En la industria de seguros, la proporción de empleados expuestos cayó de un 50% a menos del 20% después de las pruebas.

Consejos para prevenir el phishing en tu empresa


Si bien el sentido común es clave para evitar caer en fraudes, existen medidas prácticas que pueden blindar a tu organización:

  • Autenticación multifactor (MFA): exige dos o más credenciales para acceder a los sistemas.
  • Capacitaciones periódicas: entrena a los colaboradores en el reconocimiento de correos fraudulentos.
  • Uso de navegadores seguros: Firefox y Edge bloquean hasta el 80% de los intentos de phishing.
  • Soluciones de ciberseguridad: antivirus robustos, firewalls y estrategias de seguridad adaptadas al negocio.
  • Cambio frecuente de contraseñas: refuerza la seguridad con políticas de actualización y verificación de identidad.

El phishing es una amenaza creciente que afecta tanto a grandes corporaciones como a pymes. La mejor defensa es una combinación de tecnología, procesos y cultura de ciberseguridad.

En Acid Labs ayudamos a las empresas a identificar vulnerabilidades, implementar simulaciones de phishing ético, capacitar equipos y diseñar estrategias de seguridad adaptadas a cada negocio.

¿Quieres reforzar tu seguridad y reducir el riesgo de ataques de phishing?

Contáctanos en Acid Labs y protege tu empresa con soluciones efectivas.

Phishing: a potential cyber threat to business security
Gustavo Naoto Aguilar Morita September 9, 2025
Share this post
OSINT: Opportunities and Risks in Digital Defense