La anatomía de un correo electrónico de phishing moderno: lo que tus empleados pasan por alto cada día
Comprender los trucos psicológicos, los engaños técnicos y las consecuencias en el mundo real que se esconden tras las amenazas cotidianas que llegan a tu bandeja de entrada.

Introducción
Solo hace falta un clic.
Un empleado, un momento de distracción y un correo de phishing bien elaborado pueden provocar el robo de credenciales, la instalación de ransomware o incluso filtraciones de datos a gran escala.
En 2025, los correos de phishing ya no están llenos de inglés chapucero o de los típicos chistes del príncipe nigeriano. Son pulidos, personalizados y aterradoramente realistas, a menudo generados o mejorados por IA. Y están colando.
En este artículo, analizaremos la anatomía de un correo electrónico de phishing moderno, destacaremos las tácticas utilizadas y explicaremos lo que es probable que tus empleados pasen por alto. También ofreceremos consejos para detectarlos y explicaremos por qué las simulaciones de phishing siguen siendo la mejor defensa.
Tipos comunes de correos electrónicos de phishing
1. Recolectores de credenciales
Estos imitan las páginas de inicio de sesión de Microsoft 365, Google Workspace, Dropbox, etc. Una página de inicio de sesión falsa captura el correo electrónico y la contraseña del usuario.
🧠 Ejemplo: «Hemos detectado actividad inusual en el inicio de sesión. Por favor, verifica tu cuenta».
2. Suplantación de identidad en el correo electrónico empresarial (BEC)
Un atacante suplantará o comprometerá una cuenta legítima y solicitará pagos de facturas, datos confidenciales o transferencias bancarias.
🧠 Ejemplo: «¿Puedes tramitar este pago urgente antes de las 14:00? Estoy de viaje».
3. Distribución de malware
Los correos contienen archivos adjuntos maliciosos (PDF, ZIP o Excel) que instalan malware o ransomware al abrirlos.
🧠 Ejemplo: «Factura del segundo trimestre: consulta el archivo adjunto».
4. Avisos falsos de RR. HH. o TI
Imitan anuncios internos para solicitar cambios de contraseña o revisiones de políticas.
🧠 Ejemplo: «Actualización de la política de seguridad: todos los empleados deben revisarla antes del viernes».
Análisis del correo electrónico de phishing: componentes clave
Analicemos un correo electrónico de phishing típico y los elementos engañosos que utiliza.
🔍 1. La dirección del remitente
- Tiene este aspecto:
support@m1crosoft.com
oalerts@dropbox-files.net
- Truco: suplantación de dominio o uso de caracteres similares (por ejemplo, «rn» en lugar de «m»)
💬 2. El asunto
- Diseñado para provocar urgencia o miedo:
- «URGENTE: Aviso de suspensión de cuenta»
- «Se requiere acción: Envío de formulario fiscal»
🧠 3. El contenido del cuerpo del mensaje
- Usa logotipos y firmas reales de la empresa
- Puede incluir enlaces a sitios web clonados
- A menudo usa plantillas comunes (como los mensajes de O365)
🔗 4. La llamada a la acción (CTA)
- Ejemplos de CTA: «Verificar ahora», «Restablecer contraseña», «Descargar archivo»
- Suele estar oculto tras un hipervínculo o un botón
🧠 5. Desencadenantes psicológicos
El phishing se basa en la manipulación cognitiva, como:
- Urgencia: «Actúa rápido o perderás el acceso»
- Autoridad: «Enviado por el director general o el departamento de TI»
- Miedo: «Se ha detectado una violación de seguridad»
- Codicia: «Ya está disponible el pago de la bonificación»
Ejemplo real: un análisis más detallado
Asunto:Re: Updated Contract – Action Needed
*Hola, Max,
Te adjunto la versión final del acuerdo de confidencialidad.
Avísame cuando lo hayas firmado para que pueda reenviarlo al departamento jurídico.*
Archivo adjunto:NDA_v2.pdf.exe
De:janet@consultant-corp.eu
Análisis:
- Se hace pasar por un contacto conocido
- Incluye lenguaje empresarial verosímil
- El archivo es en realidad un ejecutable
Si el usuario lo descarga y lo abre, el ransomware se instala silenciosamente en segundo plano.
Lo que se les escapa a los empleados, y por qué
A pesar de la formación anual, los correos de phishing siguen teniendo éxito. He aquí el motivo:
- 📬 Fatiga de la bandeja de entrada: decenas de correos al día merman la atención
- 🧠 Sobrecarga cognitiva: la multitarea reduce la atención
- 👤 Confianza en la apariencia: las señales visuales, como los logotipos, son persuasivas
- 💼 Ingeniería social: Aprovecha rutinas específicas de cada puesto (p. ej., RR. HH., contabilidad)
Según el DBIR 2024 de Verizon, el 74 % de las brechas de seguridad implican el factor humano.
Señales de alerta que hay que tener en cuenta
- ❌ Dominio del remitente inusual o errores ortográficos
- ❌ Saludo genérico: «Estimado usuario» o «Hola, cliente»
- ❌ Urgencia inesperada: «Cuenta bloqueada»
- ❌ Archivos adjuntos sospechosos o enlaces acortados
- ❌ Solicitudes de información personal o de volver a introducir datos de inicio de sesión
Anima a los empleados a seguir el método S.T.O.P.:
S: Examina al remitente
T: Piensa antes de hacer clic
O: Observa si hay un tono inusual o urgencia
P: Echa un vistazo a los enlaces antes de hacer clic
Por qué las simulaciones funcionan mejor que la formación por sí sola
✅ Práctica en el mundo real
Las simulaciones imitan ataques reales y ponen a prueba el comportamiento real, no los conocimientos teóricos.
📈 Resultados medibles
Haz un seguimiento de quién hace clic, quién informa o quién no se da cuenta, y ofrece orientación personalizada.
🔁 Creación de hábitos
Las pruebas periódicas mantienen la concienciación al día y refuerzan los buenos hábitos.
Cómo ayuda AutoPhish
En AutoPhish, creamos correos electrónicos de phishing hiperrealistas adaptados al contexto de tu empresa utilizando IA y plantillas del mundo real. Las características incluyen:
- 🧠 Contenido de correo electrónico personalizado por sector o puesto
- 📬 Campañas mensuales (u otros intervalos) con plantillas dinámicas
- 🔍 Seguimiento de clics, aperturas y denuncias
- 📚 Comentarios de aprendizaje instantáneos para los empleados
Totalmente conforme con el RGPD y alojado en la UE.
Reflexiones finales
Los correos electrónicos de phishing modernos ya no son estafas obvias: son discretamente convincentes. Y cuando se trata de ciberseguridad, tu eslabón más débil sigue siendo el comportamiento humano.
Al comprender qué hace que los correos electrónicos de phishing funcionen —y qué se les escapa a tus empleados— puedes reforzar tus defensas de forma proactiva.
Forma mentes, no solo casillas de verificación. Simula, analiza, repite.