Análisis de técnicas avanzadas de phishing y su mitigación

19/01/2026

Análisis de técnicas avanzadas de phishing y su mitigación
Diseñado por Freepik

Por Guillermo Pereyra

El phishing ya no se limita a utilizar los correos electrónicos o los enlaces fácilmente identificables como vectores de ataque. Aunque estas técnicas continúan existiendo, los ataques modernos apuntan a evadir medidas de seguridad más robustas, como la autenticación de doble factor (2FA) o apoderarse de las cookies de sesión.

En este artículo se verá cómo funcionan estas técnicas de phishing avanzadas y qué medidas pueden tomarse para mitigar sus riesgos.

Phishing Tradicional vs. Avanzado

El phishing tradicional se enfoca en la obtención de credenciales básicas como nombres de usuario, contraseñas o información personal. Para ello suplanta la identidad de una organización o individuo, generalmente a través de correos electrónicos o formularios webs sencillos. Por otra parte, el phishing avanzado emplea herramientas y técnicas más sofisticadas para evadir los controles de seguridad y el entrenamiento básico de los usuarios en la detección de correos y dominios maliciosos, dirigiendo sus esfuerzos específicamente hacia:

  • Capturar códigos de un solo uso (One-Time Passwords)
  • Secuestrar la sesión activa de un usuario sin necesidad de capturar las credenciales o el segundo factor de autenticación.

A diferencia del phishing tradicional, que se centra en el robo de credenciales, los ataques de phishing avanzados también apuntan a robar la sesión autenticada. Esto se logra principalmente mediante el robo de cookies de sesión, lo que permite a los atacantes eludir por completo mecanismos como el doble factor de autenticación.

(Acceso libre, no requiere suscripción)

¿Qué son las Cookies de Sesión?

Las cookies de sesión son identificadores que el servidor envía al navegador del usuario una vez que el proceso de autenticación ha sido completado con éxito. Estas cookies permiten mantener el estado de la sesión sin requerir que el usuario se autentique nuevamente en cada solicitud.

Las opiniones expresadas por los autores de este blog son propias y no necesariamente reflejan las opiniones de LACNIC.

0 Comments
Oldest
Newest Most Voted
Inline Feedbacks
View all comments