{"id":120947,"date":"2026-03-02T15:12:00","date_gmt":"2026-03-02T15:12:00","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=120947"},"modified":"2026-03-02T15:12:00","modified_gmt":"2026-03-02T15:12:00","slug":"rafael-eladio-nunez-aponte-detecta-correos-de-phishing","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=120947","title":{"rendered":"Rafael Eladio N\u00fa\u00f1ez Aponte: Detecta correos de Phishing"},"content":{"rendered":"<div xmlns:default=\"http:\/\/www.w3.org\/2000\/svg\">\n<p class=\"wp-block-paragraph\"><strong>En un ecosistema digital donde las amenazas evolucionan m\u00e1s r\u00e1pido que las soluciones, el eslab\u00f3n m\u00e1s d\u00e9bil sigue siendo el factor humano. El phishing no es solo un \u00abcorreo mal redactado\u00bb; es una pieza de ingenier\u00eda social dise\u00f1ada para explotar la urgencia y la confianza.<\/strong><\/p>\n<p class=\"wp-block-paragraph\">Para desmantelar estas t\u00e1cticas, contamos con la visi\u00f3n de <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong>, especialista reconocido internacionalmente en <strong>Seguridad de la Informaci\u00f3n y Ethical Hacking<\/strong>. Como CEO de <strong>M\u00e1sQueSeguridad<\/strong> y director de <strong>Enfoque Seguro<\/strong>, N\u00fa\u00f1ez Aponte ha liderado la defensa digital de organizaciones cr\u00edticas, aportando una perspectiva t\u00e9cnica y humana necesaria para sobrevivir al fraude moderno.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"169\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-327.png\" alt=\"\" class=\"wp-image-228241 lazyload\" style=\"--smush-placeholder-width: 300px; --smush-placeholder-aspect-ratio: 300\/169;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/www.linkedin.com\/pulse\/anatom%C3%ADa-de-un-ataque-phishing-jordi-gasc%C3%B3n\" target=\"_blank\" rel=\"noopener\">https:\/\/www.linkedin.com\/pulse\/anatom%C3%ADa-de-un-ataque-phishing-jordi-gasc%C3%B3n<\/a><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=120947\/#La_evolucion_del_Phishing_De_lo_generico_a_lo_quirurgico\" >La evoluci\u00f3n del Phishing: De lo gen\u00e9rico a lo quir\u00fargico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/enfoquenoticioso.com\/?p=120947\/#Las_tres_capas_de_un_ataque_moderno\" >Las tres capas de un ataque moderno<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/enfoquenoticioso.com\/?p=120947\/#Anatomia_de_un_correo_falso_Puntos_de_control\" >Anatom\u00eda de un correo falso: Puntos de control<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/enfoquenoticioso.com\/?p=120947\/#La_Opinion_del_Experto_El_Insight_de_Rafael_Nunez\" >La Opini\u00f3n del Experto: El Insight de Rafael N\u00fa\u00f1ez<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/enfoquenoticioso.com\/?p=120947\/#Navegacion_de_entradas\" >Navegaci\u00f3n de entradas<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_evolucion_del_Phishing_De_lo_generico_a_lo_quirurgico\"><\/span><span class=\"ez-toc-section\" id=\"La_evolucion_del_Phishing_De_lo_generico_a_lo_quirurgico\"\/><strong>La evoluci\u00f3n del Phishing: De lo gen\u00e9rico a lo quir\u00fargico<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\">Ya no estamos en la era del \u00abPr\u00edncipe Nigeriano\u00bb. <strong>El phishing actual es altamente sofisticado. Los atacantes utilizan t\u00e9cnicas de OSINT (Open Source Intelligence) para conocer tus movimientos y personalizar el ataque. <\/strong><a href=\"https:\/\/www.infomagazine.es\/evolucion-del-phishing-tendencias-y-prevencion\/\" target=\"_blank\" rel=\"noopener\"><strong>Leer m\u00e1s<\/strong><\/a><\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-328-1024x683.png\" alt=\"\" class=\"wp-image-228242 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-328-1024x683.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-328-300x200.png 300w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-328-768x512.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-328.png 1420w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/683;\"\/><\/figure>\n<p class=\"wp-block-paragraph\"><strong>Fuente:<\/strong> <a href=\"https:\/\/www.ingrammicroconsulting.com\/spear-phishing-y-whaling-la-evolucion-del-phishing\/\" target=\"_blank\" rel=\"noopener\"><strong>https:\/\/www.ingrammicroconsulting.com\/spear-phishing-y-whaling-la-evolucion-del-phishing\/<\/strong><\/a><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Las_tres_capas_de_un_ataque_moderno\"><\/span><span class=\"ez-toc-section\" id=\"Las_tres_capas_de_un_ataque_moderno\"\/><strong>Las tres capas de un ataque moderno<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ol class=\"wp-block-list\">\n<li><strong>El Gancho (Pretexting):<\/strong> Una notificaci\u00f3n de una app interna no auditada o una alerta de seguridad de tu banco. <a href=\"https:\/\/www.proofpoint.com\/es\/threat-reference\/pretexting\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/li>\n<\/ol>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326-1024x576.png\" alt=\"\" class=\"wp-image-228240 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326-1024x576.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326-300x169.png 300w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326-768x432.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326-1536x864.png 1536w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-326.png 1600w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/576;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/dolutech.com\/o-que-e-pretexting-entenda-como-funciona-e-aprenda-a-se-proteger\/\" target=\"_blank\" rel=\"noopener\">https:\/\/dolutech.com\/o-que-e-pretexting-entenda-como-funciona-e-aprenda-a-se-proteger\/<\/a><\/p>\n<ol start=\"2\" class=\"wp-block-list\">\n<li><strong>La Urgencia (Psychological Trigger):<\/strong> \u00abTu cuenta ser\u00e1 cerrada en 2 horas\u00bb. El estr\u00e9s bloquea el pensamiento anal\u00edtico.<\/li>\n<li><strong>La Ejecuci\u00f3n (Payload):<\/strong> Un enlace que clona a la perfecci\u00f3n un sitio oficial o un archivo adjunto que oculta un troyano bancario. <a href=\"https:\/\/esgeeks.com\/que-es-payload\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/li>\n<\/ol>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Anatomia_de_un_correo_falso_Puntos_de_control\"><\/span><span class=\"ez-toc-section\" id=\"Anatomia_de_un_correo_falso_Puntos_de_control\"\/><strong>Anatom\u00eda de un correo falso: Puntos de control<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\">A continuaci\u00f3n, desglosamos los elementos que <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong> recomienda verificar antes de realizar cualquier interacci\u00f3n:<\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<th><strong>Elemento<\/strong><\/th>\n<th><strong>Se\u00f1al de Alerta (Red Flag)<\/strong><\/th>\n<th><strong>Validaci\u00f3n de Seguridad<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Remitente<\/strong><\/td>\n<td>Dominios similares pero incorrectos (ej. soporte@micuenta-bank.com).<\/td>\n<td>Verificar el encabezado (Header) y el dominio oficial.<\/td>\n<\/tr>\n<tr>\n<td><strong>Enlace (URL)<\/strong><\/td>\n<td>Acortadores de URL o dominios sin HTTPS.<\/td>\n<td>Pasar el cursor por encima sin hacer clic para ver el destino real.<\/td>\n<\/tr>\n<tr>\n<td><strong>Lenguaje<\/strong><\/td>\n<td>Errores de sintaxis o un tono inusualmente alarmista.<\/td>\n<td>Las entidades oficiales mantienen un tono neutro y nunca piden claves.<\/td>\n<\/tr>\n<tr>\n<td><strong>Archivos<\/strong><\/td>\n<td>Extensiones sospechosas como .zip, .exe o PDFs con scripts.<\/td>\n<td>Escanear con herramientas de detecci\u00f3n de malware antes de abrir.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"585\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329-1024x585.png\" alt=\"\" class=\"wp-image-228243 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329-1024x585.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329-300x171.png 300w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329-768x438.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329-1536x877.png 1536w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-329.png 1559w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/585;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/puntoedu.pucp.edu.pe\/comunidad-pucp\/detecta-correos-fraudulentos-o-phishing-en-tu-cuenta-pucp\/\" target=\"_blank\" rel=\"noopener\">https:\/\/puntoedu.pucp.edu.pe\/comunidad-pucp\/detecta-correos-fraudulentos-o-phishing-en-tu-cuenta-pucp\/<\/a><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_Opinion_del_Experto_El_Insight_de_Rafael_Nunez\"><\/span><span class=\"ez-toc-section\" id=\"La_Opinion_del_Experto_El_Insight_de_Rafael_Nunez\"\/><strong>La Opini\u00f3n del Experto: El Insight de Rafael N\u00fa\u00f1ez<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"wp-block-paragraph\">Para <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong>, <strong>la ciberseguridad no es un producto, es un proceso continuo de educaci\u00f3n y desconfianza t\u00e9cnica.<\/strong><\/p>\n<p class=\"wp-block-paragraph\"><strong>\u00abEl error com\u00fan es pensar que el antivirus nos proteger\u00e1 de todo. El phishing moderno no ataca al software, ataca al usuario. Por ello, la auditor\u00eda de apps internas y la concientizaci\u00f3n del equipo son los \u00fanicos per\u00edmetros reales hoy en d\u00eda.\u00bb<\/strong> \u2014 <em>Rafael N\u00fa\u00f1ez, CEO de M\u00e1sQueSeguridad.<\/em><\/p>\n<p class=\"wp-block-paragraph\"><strong>N\u00fa\u00f1ez subraya otros puntos<\/strong> <strong>clave para la defensa:<\/strong><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>La trampa de las Apps Internas: \u00abMuchas empresas descuidan la seguridad de sus aplicaciones internas<\/strong>. Un atacante puede usar un correo falso para que un empleado descargue una herramienta \u2018corporativa\u2019 que en realidad es un troyano de acceso remoto (RAT).\u00bb <a href=\"https:\/\/www.bitrix24.es\/articles\/por-que-organizar-mas-no-te-hace-producir-mas.php\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/li>\n<li><strong>Detecci\u00f3n de Troyanos Bancarios:<\/strong> \u00abUn correo de phishing es, a menudo, la puerta de entrada para malware que monitorea tu teclado (keyloggers). <strong>Si el correo te pide \u2018actualizar datos\u2019 tras un inicio de sesi\u00f3n fallido, probablemente ya est\u00e1s comprometido.\u00bb<\/strong><\/li>\n<li><strong>Predicci\u00f3n de Amenazas:<\/strong> <strong>\u00abEstamos viendo un aumento en ataques dirigidos a chatbots de IA; el phishing ahora busca robar las credenciales de acceso a estas plataformas para extraer data sensible de las empresas.\u00bb<\/strong><\/li>\n<\/ul>\n<p class=\"wp-block-paragraph\"><strong>C\u00f3mo protegerse: Gu\u00eda de acci\u00f3n r\u00e1pida<\/strong><\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Desconf\u00eda por Defecto:<\/strong> Si no esperabas el correo, tr\u00e1talo como malicioso.<\/li>\n<li><strong>Usa MFA (Multi-Factor Authentication):<\/strong> Incluso si roban tu contrase\u00f1a, el segundo factor les impedir\u00e1 entrar.<\/li>\n<li><strong>Auditor\u00eda y Monitoreo:<\/strong> Seg\u00fan recomienda <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong>, las empresas deben realizar pruebas de <em>Phishing Simulado<\/em> para entrenar la capacidad de respuesta de sus empleados.<\/li>\n<li><strong>Verificaci\u00f3n por Canal Alterno:<\/strong> Si recibes un correo de tu jefe pidiendo una transferencia urgente, ll\u00e1malo o escr\u00edbele por un chat seguro para confirmar.<\/li>\n<\/ol>\n<p class=\"wp-block-paragraph\"><strong>La ciberdefensa es una responsabilidad compartida<\/strong>. Seguir las recomendaciones de expertos como <strong>Rafael N\u00fa\u00f1ez<\/strong> nos permite pasar de ser v\u00edctimas potenciales a usuarios ciber-resilientes. La clave no est\u00e1 en no recibir correos falsos, sino en tener la agudeza t\u00e9cnica para ignorarlos.<\/p>\n<p class=\"wp-block-paragraph\"><strong>Referencias Bibliogr\u00e1ficas y Web<\/strong><\/p>\n<nav class=\"navigation post-navigation\" aria-label=\"Navegaci\u00f3n de entradas\">\n<h2 class=\"screen-reader-text\"><span class=\"ez-toc-section\" id=\"Navegacion_de_entradas\"><\/span>Navegaci\u00f3n de entradas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/nav><\/div>\n<p><a href=\"https:\/\/dateando.com\/rafael-eladio-nunez-aponte-phishing\/dateando\/\" class=\" target=\" title=\"Rafael Eladio N\u00fa\u00f1ez Aponte: Detecta correos de Phishing\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En un ecosistema digital donde las amenazas evolucionan m\u00e1s r\u00e1pido que las soluciones, el eslab\u00f3n m\u00e1s d\u00e9bil sigue siendo el factor humano. El phishing no es solo un \u00abcorreo mal redactado\u00bb; es una pieza de ingenier\u00eda social dise\u00f1ada para explotar la urgencia y la confianza. Para desmantelar estas t\u00e1cticas, contamos con la visi\u00f3n de Rafael [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":120948,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-120947","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/120947","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=120947"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/120947\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/120948"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=120947"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=120947"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=120947"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}