Entrena tu instinto frente al phishing
Cada escenario reproduce un correo real (anonimizado). Léelo con calma, marca los elementos sospechosos y decide. Recibirás puntuación y explicación de cada red flag.
- Avanzado
CEO pide transferencia urgente y confidencial
Business Email Compromise (BEC) clásico: suplantación del CEO solicitando transferencia urgente por canal no habitual.
Empezar - Avanzado
Recruiter externo ofrece entrevista con documento adjunto
Spear phishing dirigido vía LinkedIn: el atacante investigó el perfil de la víctima y envía oferta personalizada con adjunto malicioso.
Empezar - Básico
Microsoft 365: tu contraseña expira hoy
Suplantación de Microsoft 365 con typosquatting y enlace a TLD sospechoso.
Empezar - Básico
Notificación de la Agencia Tributaria pendiente
Suplantación de la AEAT muy frecuente en España, con falsa notificación pendiente y enlace a portal falso.
Empezar - Básico
Paquete pendiente de entrega: confirma tu dirección
Smishing/phishing tipo Correos/MRW: paquete supuestamente bloqueado, tasa de aduana pequeña.
Empezar - Básico
Tu buzón está al 99% — amplía cuota
Phishing genérico de cuota de buzón, muy frecuente contra usuarios de Outlook/Gmail corporativos. Redirige a página de credenciales falsa.
Empezar - Experto
Proveedor habitual cambia el IBAN antes de pagar
Vendor Email Compromise (VEC): el atacante compromete la cuenta real del proveedor y responde a un hilo de factura legítima pidiendo cambiar la cuenta de cobro.
Empezar - Intermedio
App de terceros pide permisos sobre tu correo
Consent phishing: el atacante registra una app OAuth con nombre creíble y te invita a 'concederle acceso' a tu correo y archivos sin necesidad de robar la contraseña.
Empezar - Intermedio
Cliente potencial te agenda una reunión por Calendly
Phishing dirigido a comerciales y founders. Aprovecha el reflejo de aceptar reuniones sin verificar — incluye enlace a 'documento preparatorio' malicioso.
Empezar - Intermedio
Factura pendiente de pago con adjunto sospechoso
Falsa factura proveedor con adjunto de doble extensión y enlace a portal falso.
Empezar - Intermedio
Notificación de aprobación de inicio de sesión
MFA fatigue: el atacante ya tiene la contraseña y bombardea con notificaciones push esperando que la víctima acepte por error o por agotamiento.
Empezar - Intermedio
Soporte IT pide instalar software remoto
Vishing escrito: el atacante se hace pasar por IT y pide instalar AnyDesk/TeamViewer 'para resolver un problema crítico'.
Empezar