Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for Los 14 principales riesgos de seguridad de las API: ¿cómo mitigarlos?
Cybersecurity 101/Ciberseguridad/Riesgos de seguridad de la API

Los 14 principales riesgos de seguridad de las API: ¿cómo mitigarlos?

Conozca los 14 principales riesgos de seguridad de las API, su impacto y las estrategias de mitigación viables para proteger sus API de forma eficaz.

CS-101_Cybersecurity.svg
Tabla de contenidos

Entradas relacionadas

  • Análisis forense digital: definición y mejores prácticas
  • Corrección de vulnerabilidades: guía paso a paso
  • Ciberseguridad forense: tipos y mejores prácticas
  • Los 10 principales riesgos de ciberseguridad
Actualizado: July 30, 2025

Las API (interfaces de programación de aplicaciones) se han convertido en la puerta de enlace que permite a los programas de software comunicarse entre sí. Funcionan como puentes digitales que transmiten información entre diferentes sistemas. Las API desempeñan un papel crucial en el software moderno, ya que permiten que las aplicaciones se comuniquen y funcionen juntas. La seguridad de las API protege estas conexiones de datos contra el acceso no autorizado y los ataques. Un buen marco de seguridad de API protege los datos confidenciales, bloquea las solicitudes maliciosas y solo permite el uso de la API a quienes deben tener acceso a ella. Dado que las empresas están trasladando cada vez más sus servicios clave a Internet, es lógico que esta protección sea aún más importante hoy en día. En este blog se explica qué son exactamente los riesgos de seguridad de las API.

Analizaremos conceptos de seguridad sencillos, amenazas habituales que utilizan los atacantes y cómo prevenir estos ataques.

Riesgos de seguridad de las API - Imagen destacada | SentinelOne¿Qué es la seguridad de las API?

La seguridad de las API se refiere al proceso de utilizar diversos métodos y dispositivos para proteger las API de una organización y sus datos frente a diversas amenazas de seguridad. Esto implica identificar quién tiene acceso autorizado a las API, proteger los datos en tránsito entre sistemas y garantizar que las solicitudes enviadas a las API sean seguras.

¿Por qué es esencial la seguridad de las API?

La seguridad de las API protege la información confidencial de los usuarios y los sistemas de las organizaciones. Siempre que las API sean seguras, no permitirán que los atacantes puedan robar datos o acceder a los sistemas. Cuando las API funcionan de forma segura, la confianza en la empresa permanece intacta. Muchas normas de cumplimiento también establecen que las API deben ser seguras, o las organizaciones que las poseen serán multadas.

Las API conectan los sistemas empresariales que gestionan el dinero, los usuarios y los secretos de la empresa. Si las API no cuentan con una buena seguridad, los atacantes pueden entrar y robar estos datos. Esto supone un coste económico para las organizaciones, rompe la confianza de los clientes y crea problemas legales. Los ataques a las API siguen aumentando cada año, lo que hace que la seguridad de estos puntos finales sea aún más crítica.

14 riesgos de seguridad de las API y medidas de mitigación

Las API están expuestas a numerosas amenazas de seguridad a diario. Estos riesgos varían desde errores básicos en el código hasta ataques más elaborados. Comprender estas amenazas facilita a los equipos de seguridad el desarrollo de defensas adecuadas. Veamos algunas de las vulnerabilidades de seguridad más comunes de las API y cómo remediarlas.

1. Control de acceso defectuoso

Un control de acceso defectuosopermite a los usuarios leer o modificar recursos fuera del ámbito de su acceso previsto. El ejemplo más sencillo es que un atacante puede modificar el ID en la URL y recuperar los datos de otro usuario. Esto ocurre cuando las API no validan si el usuario que ha iniciado sesión tiene permiso para ver o actualizar los datos solicitados. En algunas API, los atacantes pueden promover su propia función o cambiar la configuración sin ningún tipo de control de acceso.

Para solucionar el control de acceso defectuoso, las organizaciones deben empezar por comprobar las funciones de los usuarios para cada solicitud de API. Defina quién debe ver qué datos y consulte al propietario del conjunto de datos para asegurarse de que no hay ningún problema en mostrarlos. Utilice tokens coincidentes alineados con los derechos precisos de los usuarios y realice auditorías de seguridad coherentes para detectar problemas de control de acceso.

2. Autenticación defectuosa

Cuando las API no validan la identidad del usuario con suficiente rigor, la aplicación se encuentra con una autenticación defectuosa. Las contraseñas débiles o los tokens de inicio de sesión antiguos que nunca caducan a veces son aceptables en las API. Si la autenticación no funciona correctamente, los atacantes pueden utilizar la fuerza bruta con contraseñas débiles para eludir los mecanismos de autenticación existentes y filtrar los datos de los usuarios.

Las organizaciones deben implementar políticas de contraseñas seguras y un inicio de sesión en dos pasos antes de eventos clave para aumentar la autenticación. Además, las empresas deben implementar tokens de inicio de sesión que caduquen después de un tiempo determinado y bloquear a los usuarios después de varios intentos fallidos de contraseña. Aparte de eso, valide los tokens de inicio de sesión en cada solicitud de API y supervise los patrones de inicio de sesión anormales que puedan indicar ataques.

3. Exposición de datos

La exposición de datos se produce cuando las API de una organización devuelven más datos de los necesarios. Esto tiende a abarcar cualquier campo de la base de datos, datos de depuración o detalles del sistema en los mensajes de error. Las organizaciones pueden enfrentarse a problemas cuando solo se solicitan campos específicos y, en lugar de devolver lo que se esperaba en el objeto de respuesta, devuelven objetos de datos completos. Los atacantes utilizan esta información adicional para el reconocimiento y para lanzar nuevos ataques.

Para evitar la exposición de datos confidenciales, las organizaciones deben crear un esquema de lo que debe devolver cada API. Las respuestas deben recortarse para eliminar detalles innecesarios y los mensajes de error no deben contener información del sistema. Implemente el borrado de información confidencial de los registros y las respuestas.

4. Límites de recursos

Los problemas de límite de recursos se producen cuando las API reciben demasiadas solicitudes de los usuarios. Los atacantes aprovechan esto para enviar solicitudes falsas a los servidores. Ciertas API también permiten a los consumidores solicitar grandes cargas útiles con una sola llamada. Esto consume recursos del sistema y también ralentiza el servicio o incluso lo interrumpe para los usuarios reales.

Las organizaciones deben establecer límites de solicitudes basados en el usuario o la IP para gestionar los recursos. Implemente un retraso considerable en las solicitudes y la inclusión en listas negras de las URL que realizan una cantidad excesiva de llamadas. Esté atento a los patrones de solicitudes de tipo ataque con características inusuales.

5. Ataques de inyección

Las API que confían en las entradas de los usuarios sin comprobaciones adicionales dan lugar a ataques de inyección. Desde el lado del cliente, los atacantes envían comandos especiales ocultos en cargas útiles de aspecto estándar, como formularios de registro. Dichos comandos/cargas útiles pueden hacer que las bases de datos filtren información confidencial, ejecuten comandos del sistema o incluso modifiquen los datos almacenados. Esto ocurre cuando los desarrolladores no implementan la desinfección y validación de las entradas de los usuarios.

Las organizaciones deben implementar una comprobación de validación que verifique todos los datos de entrada antes de su uso (para evitar ataques de inyección). Evite las cargas útiles maliciosas bloqueando caracteres especiales como "<" y ">". Utilice métodos seguros para comunicarse con la base de datos. Imponer restricciones al tamaño de las entradas y mantener listas para cada API de los tipos de entradas permitidos.

6. Gestión inadecuada de los activos

Las API evolucionan rápidamente a medida que los equipos de desarrollo implementan continuamente nuevas funciones y versiones. Esto suele dar lugar a que se ejecuten simultáneamente varias versiones de la API, y que las versiones anteriores permanezcan activas para garantizar la compatibilidad con versiones anteriores.

Los equipos de desarrollo a veces implementan API de prueba en entornos de producción, lo que crea riesgos de seguridad adicionales. Estas API olvidadas, sin usar o de prueba, a menudo llamadas "API sombra" o "API zombi", suelen contener código obsoleto y carecen de controles de seguridad actuales. Sus vulnerabilidades conocidas y sus medidas de seguridad obsoletas las convierten en objetivos prioritarios para los atacantes que buscan el camino más fácil.

Una forma de gestionar mejor las API de una organización es utilizar el inventario de API, que registra todas las versiones de una API y dónde se ejecutan. Desactive las versiones antiguas de la API una vez que las nuevas empiecen a funcionar. Si una API es para pruebas, déjela en un servidor de pruebas. Analice con frecuencia todos los puntos finales de la API en busca de problemas de seguridad. Utilice herramientas para identificar API ocultas/sombra/zombis en sus redes.

7. Asignación masiva

Las vulnerabilidades de asignación masiva se producen cuando las API vinculan automáticamente los datos proporcionados por el cliente a objetos internos o registros de bases de datos sin un filtrado adecuado. Cuando una API acepta un objeto de datos para su actualización, puede actualizar ciegamente todos los campos coincidentes, incluidos los confidenciales que no están destinados a ser modificados por el usuario. Los atacantes aprovechan esto añadiendo estos campos restringidos a sus solicitudes, lo que puede escalar privilegios o manipular valores críticos del sistema.

Para evitar la asignación masiva, la organización debe enumerar los campos que cada API puede actualizar. Implemente esto para bloquear los campos que no están en la lista. Separe las API para las acciones normales de los usuarios y las de nivel administrativo. Valide cada actualización de campo con los permisos de los usuarios. Detecte problemas probando las API con campos adicionales en las solicitudes o implementando herramientas de fuzzing.

8. Compartir recursos entre orígenes

Las reglas de compartir recursos entre orígenes (CORS) regulan qué sitios web pueden acceder a la API de una organización. En términos sencillos, una configuración CORS débil permite que cualquier sitio llame a su API. Durante el desarrollo, CORS se configura para permitir todos los orígenes. Sin embargo, muchas veces, las organizaciones se olvidan de cambiarlo más adelante.

Para superar el problema de CORS, se deben implementar reglas específicas sobre qué sitios web pueden consumir la API de la organización. Nunca establezca la configuración "allow-all" en las API activas. Verifique las reglas CORS sobre cómo poner en práctica sus API.

9. Falta de protección de los puntos finales

La protección insuficiente de los puntos finalesendpoint protection se produce cuando las API tienen controles de seguridad inconsistentes en sus puntos finales. Aunque las organizaciones pueden implementar controles de seguridad robustos en los puntos finales principales, los puntos finales profundamente anidados o menos visibles pueden carecer del mismo nivel de protección. Los atacantes buscan activamente brechas en la cobertura de seguridad para eludir los controles de seguridad establecidos y obtener acceso no autorizado. Las organizaciones deben implementar controles de seguridad coherentes en todos los puntos finales de la API, independientemente de su visibilidad o ubicación en la red. Aplique los mismos estándares de seguridad a todos los puntos finales, incluyendo la autenticación, la autorización y la validación de entradas. Analice periódicamente todos los puntos finales, incluidos los de redes internas como entornos de prueba y ensayo, para garantizar una cobertura de seguridad uniforme.

10. Gestión inadecuada de errores

Si no se gestionan adecuadamente, los errores muestran a los atacantes detalles de la base de datos, la ruta del servidor o volcados de errores. Los errores también pueden impedir el funcionamiento de los controles de seguridad. Los atacantes aprovechan el mensaje de error, obtienen información sobre la API y la explotan aún más.

Las organizaciones deben definir mensajes de error estándar que oculten los detalles del sistema para mejorar el manejo de errores. No envíe los mismos errores tanto a los archivos de registro como a los usuarios. Si se produce un error, las comprobaciones de seguridad deben seguir funcionando. Para detectar signos de ataques, las organizaciones deben comprobar periódicamente los registros de errores.

11. Configuración de seguridad incorrecta

La configuración de seguridad incorrecta se produce si los ajustes de una API se establecen en una configuración predeterminada, como admin123, como contraseña. La mayoría de las API comienzan con contraseñas de prueba, puertos abiertos u otras reglas de seguridad fundamentales. Para resolver problemas lógicos, las organizaciones a veces desactivan las funciones de seguridad y se olvidan de volver a activarlas. Por otro lado, la configuración predeterminada tiende a hacer que los permisos sean más permisivos de lo necesario, además de añadir funciones no esenciales que pueden hacer que un sistema sea más problemático.

Las organizaciones deben establecer configuraciones de seguridad y cambiar todas las contraseñas y reglas de acceso predeterminadas. Desactive las funcionalidades innecesarias de la API que los usuarios no necesitan. Configure las reglas de seguridad para cada parte de la API de acuerdo con sus requisitos. Revise periódicamente las configuraciones de la API para identificar problemas. Utilice herramientas de análisis de seguridad que detecten configuraciones de seguridad incorrectas o faltantes.

12. Dependencias inseguras

Muchos paquetes de código de terceros se utilizan al desarrollar API para ahorrar tiempo y recursos. A menudo se sabe que estos paquetes tienen problemas de seguridad. Si las API utilizan paquetes inseguros, los atacantes pueden aprovechar los problemas conocidos para obtener acceso no autorizado.

Para proteger las dependencias, las organizaciones deben verificar todos los paquetes en busca de problemas de seguridad antes de utilizarlos. Instale inmediatamente las actualizaciones de los paquetes cuando se publiquen nuevas medidas de seguridad. Las organizaciones deben utilizar herramientas de análisis de dependencias de código abierto (herramientas SCA) que les alerten sobre los paquetes inseguros.

13. Falta de un registro adecuado

Un registro deficiente de la API API logging genera puntos ciegos de seguridad que pueden contener amenazas potenciales y socavar la capacidad de una organización para responder a ellas durante un incidente. Una gestión inadecuada de los registros, por ejemplo, guardarlos en ubicaciones inaccesibles o no poder proteger su integridad, puede ayudar a los atacantes a borrar sus huellas o incluso revelar información confidencial.

Para desarrollar prácticas de registro sólidas, las organizaciones deben registrar todas las llamadas a la API en detalle, incluyendo información como los encabezados de las solicitudes y las direcciones IP, los métodos de autenticación utilizados, los códigos de respuesta, etc. Esto implica utilizar ubicaciones centrales y seguras para el almacenamiento de los registros y controlar quién tiene acceso a cada uno de ellos.

14. Cifrado débil

Es probable que los atacantes puedan leer o modificar datos confidenciales si las API utilizan un cifrado débil. Algunas organizaciones tienen API que utilizan tipos de cifrado obsoletos que contienen vulnerabilidades. Otras transmiten datos triviales en texto sin formato. Incluso un cifrado fuerte puede verse debilitado por una mala configuración. Sin duda, los atacantes eligen los puntos débiles del cifrado de las API para acceder a datos confidenciales.

Para proteger las API y los datos confidenciales que procesan, las organizaciones deben confiar en un cifrado fuerte, como AES. Al transferir o guardar datos privados, cifrarlos. Utilice guías de seguridad para configurar correctamente el cifrado cuando se publiquen nuevos parches de seguridad y actualice el cifrado.

Ciberseguridad basada en IA

Mejore su postura de seguridad con detección en tiempo real, respuesta a velocidad de máquina y visibilidad total de todo su entorno digital.

Demostración

Conclusión

Utilizamos API en nuestra vida cotidiana, no solo por motivos de seguridad, ya que nos conectamos a mundos digitales. Las amenazas y los riesgos para la seguridad de las API están aumentando a medida que los piratas informáticos buscan nuevas oportunidades para explotar debilidades críticas y ocultas. Una vulnerabilidad de API puede secuestrar sistemas, provocar escaladas de privilegios o dejar los servicios vulnerables. Algunas empresas cierran debido a ataques a las API, lo que afecta a la autenticación de los usuarios, la incorporación y otros procesos. Herramientas como SentinelOne pueden mitigar los riesgos de seguridad de las API y gestionar las integraciones sin problemas.

Puede identificar los problemas de seguridad mucho antes de que lo hagan los atacantes. También es importante tener en cuenta que es necesario implementar las mejores prácticas de seguridad de API y no confiar únicamente en las herramientas de seguridad para corregir los fallos de seguridad. Si presta atención a estas áreas, podrá ahorrar tiempo, proteger los datos de los usuarios y no poner en peligro los datos de los clientes. Esto le ayudará a continuar con sus operaciones comerciales sin interrupciones graves ni discontinuidades.

"

FAQs

Tres amenazas comunes para las API son el control de acceso defectuoso, la autenticación deficiente y los ataques de inyección. Los problemas de control de acceso permiten a los usuarios ver datos confidenciales. La debilidad en la autenticación permite a los atacantes eludir los mecanismos de autenticación, y un ataque de inyección envía cargas maliciosas para ejecutar código arbitrario, leer/actualizar/eliminar bases de datos y mucho más.

La autenticación defectuosa se produce cuando el mecanismo de autenticación utilizado por la API está mal configurado de alguna manera. Incluye el uso de tokens de inicio de sesión antiguos (que deberían haber caducado), contraseñas débiles o la dependencia de los cuerpos de respuesta para iniciar sesión en los usuarios (ataques de manipulación de respuestas). Estos problemas permiten a los piratas informáticos eludir la autenticación y acceder a información confidencial.

La validación de entradas es una práctica recomendada de seguridad muy conocida, pero a menudo se ignora al implementar API. La validación de entradas analiza todos los datos enviados por los usuarios a las API para garantizar que no sean maliciosos. Si no se realizan estas comprobaciones, los atacantes pueden incluir cargas maliciosas ocultas en solicitudes de apariencia normal para realizar ataques de inyección, como SQLi, XSS, etc.

El cifrado débil en las API permite a los atacantes interceptar y descifrar los datos confidenciales que circulan entre el cliente y el servidor. Esto les permite robar contraseñas, datos de pago y otra información confidencial.

El registro y la supervisión ayudan a detectar y responder a las amenazas de seguridad mediante el seguimiento en tiempo real de patrones inusuales, posibles infracciones y actividades sospechosas. Proporcionan un registro de auditoría para investigar incidentes y ayudan a las organizaciones a comprender cómo se utilizan o se utilizan indebidamente sus API.

Las herramientas de seguridad consisten en herramientas como escáneres de API, cortafuegos web y plataformas especializadas como SentinelOne, mencionada anteriormente. En conjunto, estas herramientas ayudan a identificar problemas, filtrar el tráfico no deseado y proteger las API contra diferentes ataques de seguridad.

Descubre más sobre Ciberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticasCiberseguridad

Gestión de riesgos: marcos, estrategias y mejores prácticas

Descubra los marcos, estrategias y mejores prácticas clave de gestión de riesgos para proteger a su organización de las amenazas y mejorar la resiliencia en un panorama de riesgos en constante cambio.

Seguir leyendo
¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?Ciberseguridad

¿Qué es el TCO (coste total de propiedad) de la ciberseguridad?

El coste total de propiedad (TCO) en ciberseguridad afecta al presupuesto. Aprenda a calcular el TCO y sus implicaciones para sus inversiones en seguridad.

Seguir leyendo
26 ejemplos de ransomware explicados en 2025Ciberseguridad

26 ejemplos de ransomware explicados en 2025

Explore 26 ejemplos significativos de ransomware que han dado forma a la ciberseguridad, incluidos los últimos ataques de 2025. Comprenda cómo estas amenazas afectan a las empresas y cómo SentinelOne puede ayudar.

Seguir leyendo
¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticasCiberseguridad

¿Qué es el smishing (phishing por SMS)? Ejemplos y tácticas

Descubra qué es el smishing (phishing por SMS) y cómo los ciberdelincuentes utilizan mensajes de texto falsos para robar información personal. Conozca las señales de alerta y cómo protegerse de estas estafas.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso