Qué hacer si respondes a un correo electrónico de phishing

¡Hay que reconocerlo! Los días de los ataques de phishing a la antigua usanza ya han quedado atrás. Hoy en día, los estafadores expertos en tecnología utilizan algunos de los métodos más sofisticados y trucos engañosos de ingeniería social para atraer a sus víctimas. A pesar de que las organizaciones se esfuerzan por mantener a raya los ataques de phishing, los phishers a veces logran engañar a los usuarios para que cometan errores de juicio o revelen información importante. 

Si caes en la trampa de un correo electrónico de phishing, los hackers pueden hacer un uso indebido de tus credenciales de usuario, robarte dinero, abrir tarjetas de crédito y cuentas bancarias a tu nombre, hacer un uso indebido de tu número de la Seguridad Social o vender tu información privada a terceros que podrían utilizarla con fines ilícitos. Además, tu empresa también podría correr el riesgo de sufrir ciberataques de tipo ransomware, compromiso del correo electrónico empresarial y apropiación de cuentas. Por eso es fundamental que tanto el usuario como su empresa tomen medidas oportunas para minimizar los daños. A continuación se indican algunos pasos para ayudar a los empleados y a las organizaciones a mitigar los ataques de phishing.

¿Qué debo hacer si he respondido a un correo electrónico de phishing? 

Debido a algunas tácticas engañosas de ingeniería social, los phishers a veces logran atrapar a un usuario. Tomar estas medidas correctivas lo antes posible puede limitar los daños, lo que permite a las víctimas —ya sean usuarios u organizaciones— recuperarse rápidamente. 

Cambiar las contraseñas

Si crees que has sido víctima de un ataque de phishing, te conviene reforzar la seguridad de tus contraseñas y vigilar cualquier cuenta que pueda haberse visto comprometida:

  • Para cuentas comprometidas: Si conoces las cuentas que se han visto comprometidas después de haber respondido a un correo electrónico de phishing, cambia la contraseña de esas cuentas inmediatamente.
  • Para cuentas que utilicen las mismas credenciales: La reutilización de contraseñas es una mala práctica que es mejor dejar atrás. Si una de tus cuentas online se ve comprometida, los ciberdelincuentes pueden utilizarla para acceder a todas las cuentas asociadas a ella, maximizando así los daños en gran medida.
  • Supervise las cuentas en busca de actividades inusuales: Es prudente comprobar cualquier actividad sospechosa, como el reenvío automático de correo, la delegación de correo electrónico y las transacciones financieras no autorizadas. Ayuda a determinar el alcance del ataque de phishing. 

Informe a las partes necesarias

Además de velar por la seguridad de tus cuentas, debes informar del incidente de phishing a otras personas de tu organización:

  • Informe a su supervisor y a los departamentos asociados: Una vez que tenga pruebas suficientes de un ataque, debe informar inmediatamente a sus supervisores y a otras partes interesadas pertinentes para que puedan iniciarse las acciones necesarias. Recuerda que cada segundo que pierdas puede empeorar el problema.
  • Comunícalo a TI: Si has respondido a un correo electrónico de phishing de forma involuntaria o accidental, nunca lo ocultes a tu organización. Comunicarlo al equipo de TI lo antes posible puede ayudar a remediar la situación. 
  • Aíslate de la red: Para evitar que otros dispositivos se vean comprometidos, solicite al equipo de TI que retire sus dispositivos de la red de la organización. 

Analizar el ataque

Una vez que un empleado ha denunciado una brecha o una organización descubre una posible brecha, el departamento de TI puede tomar las siguientes medidas como parte de sus esfuerzos de respuesta a incidentes para ayudar a limitar el impacto del ataque de phishing:

  • Evaluar el alcance: El primer y principal paso para una organización es recopilar los detalles sobre una posible brecha, incluido el número de dispositivos afectados, el alcance de la brecha y la naturaleza del ataque.
  • Elimine los correos electrónicos de phishing de la organización: Si el correo electrónico de phishing se ha enviado a varios empleados de la organización, elimínelo de la bandeja de entrada de cada destinatario para evitar que siga haciendo incursiones. 
  • Evaluar el impacto y las acciones de los usuarios:los correos electrónicos de phishingno pueden causar daños si el destinatario no ha interactuado con ellos. Determina si uno o varios usuarios han descargado un archivo adjunto, han visitado un sitio web malicioso o han revelado credenciales o información confidencial. 
  • Analizar el correo electrónico de phishing: Examine el contenido del correo electrónico de phishing, como enlaces, archivos adjuntos y metadatos, para averiguar la técnica utilizada por el atacante. 
  • Realizar un análisis de terminales: el análisis de terminales permite a los equipos de TI identificar cualquier software malicioso que pueda haberse introducido en el computadora de la víctima del ataque de phishing o en la red asociada.

Implicar a los organismos reguladores y policiales

En función del análisis realizado por el departamento de TI, puede ser necesario implicar a responsables externos de regulación y legislación:

  • Alerte a las autoridades reguladoras: La mayoría de los países cuentan con organismos reguladores que se ocupan de las estafas de phishing por correo electrónico. Para cumplir con la normativa gubernamental, las organizaciones siempre deben informar de un ataque de phishing o de una infracción. 
  • Alerte a las fuerzas del orden: Aunque no siempre es necesario informar a las fuerzas del orden si el impacto lo justifica, las autoridades policiales deben participar.

Aplicar medidas de recuperación y prevención

Una vez que se hayan tomado todas las medidas necesarias para evitar que el ataque de phishing tenga más consecuencias, es el momento de poner en marcha las estrategias de recuperación y corrección:

  • Disponer de un plan de respuesta ante incidentes: Las organizacionesque carecen de un plan de respuesta ante incidentes adecuado se quedan desamparadas tras una filtración, lo que permite a los autores causar el máximo daño posible. Un plan de respuesta ante incidentes permite a las organizaciones definir qué se entiende por filtración, las funciones y responsabilidades del equipo de seguridad, las herramientas para gestionar una filtración, los pasos a seguir para hacer frente a un ciberincidente, cómo se investigará y comunicará el incidente, y todos los demás requisitos que se derivan de una filtración de datos. 
  • Aplicar estrategias de continuidad del negocio:Las soluciones de copia de seguridady recuperación ante desastres permiten a las organizaciones almacenar sus datos y archivos en una o varias ubicaciones remotas. Tras un ciberataque, las organizaciones pueden utilizar las copias guardadas para continuar o reanudar rápidamente sus operaciones comerciales.
  • Aplique medidas preventivas: Los empleados son la primera línea de defensa de una organización, y capacitarlos con formación sobre phishing es una de las mejores medidas para prevenir un ataque de phishing.  
  • Implementar soluciones antiphishing: Las soluciones anti-phishing detectan los correos electrónicos de phishing e impiden que entren en el entorno de correo electrónico de una organización. 

Evita los incidentes de phishing con BullPhish ID Graphus

Reserve hoy mismo una demostración de nuestras soluciones antiphishing y proteja a su organización de las amenazas de phishing.


Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

El verdadero costo de los ataques de phishing

Descubre el verdadero costo de los ataques de phishing y cómo la seguridad moderna del correo electrónico detiene las amenazas antes de que afecten a tu empresa.

Leer la entrada del blog

Campaña de phishing en Zoom: cómo los ciberdelincuentes falsifican alertas de la SSA y hacen un uso indebido de ConnectWise ScreenConnect

Descubre cómo los atacantes utilizaron Zoom y ConnectWise ScreenConnect para enviar alertas falsas de la SSA y engañar a los usuarios en un sofisticado ataque de phishing.

Leer la entrada del blog

Los entresijos de la estafa de las facturas de OpenAI: explicación del uso indebido de SendGrid y del phishing por devolución de llamada

Los ciberdelincuentes nunca se detienen y reinventan constantemente sus tácticas para aprovecharse de la confianza, la familiaridad y el instinto humano. INKY vigilando las amenazasSeguir leyendo

Leer la entrada del blog