En 2024, la empresa de ingeniería Arup perdió 25 millones de dólares en una sola transferencia. El ataque no explotó ninguna vulnerabilidad técnica: un empleado autorizó el pago después de participar en una videoconferencia con quien creía que era el CFO de la compañía y otros directivos. Todos eran deepfakes generados por IA.
Este es el spear phishing en su forma más avanzada: un ataque construido con información real, dirigido a una persona concreta y diseñado para parecer completamente legítimo. No hay errores tipográficos ni remitentes sospechosos. Solo un mensaje que parece provenir de alguien de confianza.
El FBI IC3 registró pérdidas de 2.770 millones de dólares por Business Email Compromise, la variante de spear phishing más extendida en el entorno corporativo, con una pérdida media de 129.000 dólares por incidente. Y el 91% de todos los ciberataques empieza con un email de phishing según datos de IBM.
Qué es el spear phishing
El spear phishing (literalmente «pesca con lanza») es una variante del phishing donde el ataque está personalizado para una víctima concreta. Mientras el phishing masivo lanza una red amplia con mensajes genéricos esperando que alguien pique, el spear phishing apunta con precisión: un único mensaje construido con información real sobre la víctima, diseñado para parecer completamente legítimo.
La diferencia no es solo técnica. Es filosófica. El phishing masivo apuesta por el volumen y asume una tasa de éxito baja. El spear phishing invierte tiempo en reconocimiento y apuesta por la precisión: un mensaje bien construido dirigido a la persona correcta puede tener una tasa de éxito del 50% o más, frente al 1-3% del phishing genérico.
Para entender el ecosistema completo del que el spear phishing forma parte, el artículo sobre qué es el phishing cubre todos los tipos de ataque, sus señales y las medidas de protección técnicas y organizativas.
Cómo funciona un ataque de spear phishing
🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴
Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada
👉 Prueba gratis el Bootcamp en Ciberseguridad por una semanaUn ataque de spear phishing bien ejecutado sigue un proceso de tres fases que lo distingue radicalmente del phishing masivo.
Fase 1: Reconocimiento con OSINT
Antes de escribir una sola línea del mensaje fraudulento, el atacante investiga a su víctima. Aquí es donde el spear phishing se vuelve peligroso: la información que necesita para construir un mensaje creíble está disponible públicamente.
Las fuentes más explotadas en esta fase son:
- LinkedIn. Cargo, empresa, responsabilidades, relaciones profesionales, proyectos recientes, contactos directos. Es la fuente de reconocimiento más valiosa para ataques corporativos.
- Redes sociales. Facebook, Instagram y Twitter revelan relaciones personales, intereses, ubicaciones y patrones de comportamiento que hacen los mensajes más convincentes.
- Web corporativa. Organigramas, nombres de directivos, correos electrónicos con el formato del dominio, comunicados de prensa y noticias recientes sobre la empresa.
- Filtraciones de datos anteriores. Bases de datos de credenciales filtradas en la dark web que pueden revelar contraseñas reutilizadas o información personal adicional.
- GitHub y repositorios públicos. Código fuente que puede revelar tecnologías usadas, nombres de servidores internos o incluso credenciales hardcodeadas accidentalmente.
Con esta información, el atacante construye un perfil detallado de la víctima: quiénes son sus contactos de confianza, qué proyectos tiene en curso, qué comunicaciones recibe habitualmente y cuál es su nivel de exposición a información sensible.
Fase 2: Construcción del señuelo personalizado
Con el perfil de reconocimiento, el atacante construye el mensaje fraudulento. La clave es la especificidad: cuantos más detalles reales incluya el mensaje, más difícil es que la víctima lo identifique como fraude.
Un mensaje de spear phishing efectivo puede mencionar el nombre del proyecto en el que trabaja la víctima, hacer referencia a una reunión reciente, usar el nombre y cargo reales de un colega y reproducir el estilo de comunicación habitual de la persona que supuestamente envía el correo.
El pretexto más habitual en ataques corporativos es la urgencia combinada con autoridad: «necesito que proceses esta transferencia antes del cierre de mercado», «el CEO necesita los datos antes de la reunión de mañana», «este documento necesita tu firma urgentemente».
Fase 3: Ejecución y explotación
El mensaje llega a la víctima desde un dominio que imita al legítimo o, en ataques más sofisticados, desde una cuenta real comprometida de alguien de su red de confianza. La víctima hace clic, introduce credenciales, autoriza una transferencia o descarga un adjunto con malware.
En ataques avanzados, la explotación no es inmediata: el atacante accede al sistema y permanece en él durante semanas o meses, moviendo lateralmente a través de la red corporativa, recopilando información y esperando el momento óptimo para ejecutar el objetivo principal del ataque.
Tipos y variantes del spear phishing

Whaling
Es el spear phishing dirigido específicamente a directivos de alto nivel: CEOs, CFOs, directores de operaciones. El objetivo suele ser autorizar transferencias bancarias fraudulentas o acceder a sistemas corporativos críticos. Los mensajes de whaling están extremadamente elaborados porque el premio justifica la inversión de tiempo en reconocimiento.
Business Email Compromise (BEC)
Es la variante con mayor impacto económico documentado. El atacante suplanta al CEO o CFO para que un empleado con autorización de pago realice una transferencia a una cuenta controlada por el atacante. No siempre requiere comprometer ninguna cuenta: basta con un dominio que imite al corporativo y un mensaje convincente con el pretexto correcto.
El FBI IC3 acumula pérdidas de 17.100 millones de dólares por BEC, 21.442 incidentes causaron pérdidas de 2.770 millones de dólares, con una pérdida media de 129.000 dólares por caso.
Spear phishing con deepfakes
La variante emergente más preocupante. Los modelos de IA permiten generar audio y video que imitan con alta fidelidad la voz y la imagen de personas reales. El caso de Arup, con una pérdida de 25 millones de dólares mediante una videoconferencia falsa, ilustra el nivel de sofisticación que ya está en producción en ataques reales.
Para entender cómo la inteligencia artificial está transformando el phishing en todas sus variantes, el artículo sobre phishing impulsado por IA analiza las técnicas más recientes y cómo adaptar las defensas.
Spear phishing de cadena de suministro
El atacante no apunta directamente a la organización objetivo sino a un proveedor o socio con acceso a sus sistemas. Un proveedor de software comprometido puede convertirse en el vector de entrada a miles de organizaciones cliente simultáneamente.
| Característica | Phishing masivo | Spear phishing |
|---|---|---|
| Objetivo | Miles de víctimas indiscriminadas | Una persona u organización concreta |
| Reconocimiento | Mínimo o inexistente | Exhaustivo con OSINT |
| Personalización | Genérica, igual para todos | Alta, con datos reales de la víctima |
| Tasa de éxito | 1-3% | Hasta 50% en ataques bien construidos |
| Dificultad de detección | Media — señales genéricas visibles | Alta — parece legítimo a primera vista |
| Coste para el atacante | Bajo — automatizable a escala | Alto — requiere tiempo de reconocimiento |
| Impacto económico medio | Bajo por incidente | 129.000 € medio en BEC (FBI IC3, 2024) |
Cómo detectar un ataque de spear phishing
La dificultad de detectar el spear phishing es precisamente su fortaleza: está diseñado para parecer legítimo. Las señales genéricas de phishing masivo (errores tipográficos, remitentes obvios, mensajes mal formateados) no están presentes en un spear phishing bien ejecutado.
Hay señales más sutiles que permiten identificarlo:
- Urgencia inusual combinada con solicitud sensible. Una petición urgente de transferencia, cambio de datos bancarios o envío de credenciales, aunque venga de alguien de confianza, siempre debe activar una verificación adicional fuera del canal digital.
- Dominio ligeramente diferente al oficial. Un carácter añadido, un guion o una extensión diferente. Difícil de detectar a primera vista pero siempre presente en ataques que no han comprometido la cuenta real del remitente.
- Solicitud de acción fuera del procedimiento habitual. Cualquier proceso que implique saltarse pasos de verificación establecidos merece sospecha, independientemente de quién lo solicite.
- Información que el remitente no debería saber o que no cuadra. Un atacante con información parcial puede cometer errores de contexto que un remitente legítimo no cometería.
Cómo protegerse del spear phishing
Medidas organizativas
- Verificación fuera de banda. Para cualquier solicitud de transferencia o acceso privilegiado, establecer un protocolo de verificación por canal alternativo (llamada telefónica al número oficial, no al del mensaje) antes de ejecutar la acción.
- Formación con simulaciones reales. Los ejercicios de spear phishing simulado, ejecutados con herramientas como GoPhish, generan métricas reales sobre qué perfiles son más vulnerables y permiten diseñar formación específica basada en datos.
- Reducción de huella digital pública. Revisar qué información sobre la organización está disponible públicamente y minimizar la que puede ser explotada en reconocimiento OSINT.
- Procedimientos de aprobación con múltiples firmas. Para transferencias o accesos críticos, requerir aprobación de más de una persona elimina la posibilidad de que un solo empleado comprometido pueda ejecutar el ataque.
Medidas técnicas
- MFA en todos los accesos críticos. La autenticación multifactor limita el daño incluso si el atacante consigue las credenciales: sin el segundo factor no puede acceder.
- DMARC, SPF y DKIM bien configurados. Evita que atacantes puedan suplantar el dominio corporativo en el envío de correos fraudulentos hacia empleados o clientes.
- Monitorización de dominios similares. Usar herramientas como DNStwist para detectar dominios registrados que imitan al corporativo antes de que se usen en ataques.
- Email gateway con análisis de comportamiento. Los filtros modernos de email incluyen análisis de patrones de comportamiento que detectan anomalías en el remitente aunque el dominio parezca legítimo.
Ejemplos reales de spear phishing documentados
Los casos documentados de spear phishing a gran escala ilustran mejor que cualquier descripción técnica la capacidad real de este vector de ataque.
Arup. Una empresa de ingeniería perdió 25 millones de dólares después de que un empleado autorizara una transferencia tras participar en una videoconferencia con deepfakes del CFO y otros directivos de la compañía. Ningún sistema técnico fue vulnerado.
Grupo Lazarus (Corea del Norte). El grupo usó más de 50 dominios en campañas de spear phishing dirigidas contra investigadores de seguridad, haciéndose pasar por colegas interesados en colaborar en proyectos de investigación. Los ataques usaban perfiles de LinkedIn y Twitter construidos durante meses para ganar credibilidad.
Operation Wire Wire, FBI. Operación coordinada entre el FBI y Europol que desarticuló una red de BEC que había causado pérdidas superiores a 100 millones de dólares a empresas de todo el mundo mediante spear phishing contra empleados de finanzas.
Para ver ejemplos más detallados con análisis de los mensajes fraudulentos y las señales de alerta específicas de cada caso, el artículo sobre ejemplos de phishing recoge casos documentados con capturas y análisis técnico.
Álvaro venía de gestionar equipos de seguridad perimetral en IBM cuando decidió profundizar en ciberseguridad. Se había movido a Alemania para continuar su carrera y buscaba una formación que le diera visión completa del campo, no solo del área donde ya era fuerte.
Hoy trabaja en el Blue Team de Airbus Cybersecurity, donde la detección de ataques dirigidos como el spear phishing forma parte del trabajo cotidiano. Lo que más valoró del bootcamp fue poder ver todos los ámbitos del campo para decidir con criterio dónde especializarse. Su siguiente objetivo es el OSCP.
Cómo especializarte en la detección y prevención de spear phishing
El spear phishing es un vector de ataque que requiere competencias de los dos lados del campo: entender cómo lo construye un atacante (reconocimiento OSINT, ingeniería social, construcción de pretextos) y saber cómo lo detecta y responde un defensor (análisis de cabeceras de email, monitorización de dominios, análisis de comportamiento).
Lo que más distingue a un especialista en ciberseguridad que domina este vector de uno que no lo domina no es el conocimiento técnico de las herramientas. Es la capacidad de ponerse en el lugar del atacante y entender qué haría con la información disponible sobre una organización antes de diseñar las defensas.
Si quieres especializarte en ciberseguridad con formación real en los vectores de ataque más usados en el mundo, el Ciberseguridad Full Stack Bootcamp de KeepCoding cubre el recorrido completo desde los fundamentos hasta las técnicas avanzadas de ataque y defensa.
Conclusión

El spear phishing es el vector de ataque con mayor tasa de éxito del panorama de amenazas actual. No porque sea técnicamente irresistible, sino porque está diseñado para parecer legítimo a la persona correcta en el momento correcto.
Las pérdidas económicas documentadas hablan por sí solas: 2.770 millones de dólares el año anterior solo por BEC según el FBI. Y la evolución hacia deepfakes y ataques multicanal hace que la barrera técnica de detección siga subiendo.
La respuesta no es tecnológica en exclusiva. Es la combinación de controles técnicos bien configurados, procedimientos organizativos que eliminan decisiones unilaterales en operaciones críticas y formación continua con simulaciones reales que mantienen el criterio del equipo actualizado frente a las técnicas actuales.
La referencia más completa sobre spear phishing con datos actualizados, casos documentados y guías de protección está disponible en el portal de amenazas de Proofpoint Threat Reference, uno de los proveedores de seguridad de email con más datos del mercado.



