El español es una de las lenguas más utilizadas por los hackers
- Endpoint

La ciberdelincuencia no entiende de idiomas, pero sí de cifras, y el español es la segunda lengua nativa más hablada del mundo, sólo por detrás del chino. Su uso abre la puerta a más de 559 millones de personas en todo el mundo, lo que hace que los ataques en español proliferen y se sofistiquen.
¿Sabías que cuando un mensaje se procesa con facilidad, en tu lengua, con palabras familiares y una estructura sencilla, el cerebro tiende a juzgarlo como más verdadero? La fluidez y la familiaridad reducen el esfuerzo mental que se necesita para procesar la información, lo que nuestro cerebro interpreta como un signo de veracidad. Este sesgo cognitivo también es aprovechado por los ciberdelincuentes para aumentar el éxito en sus ataques, ya que demostrado que la lectura en nuestro propio idioma incrementa la persuasión y la relajación de nuestras defensas.
En un reciente artículo publicado en el marco del Twenty-First Symposium on Usable Privacy and Security (SOUPS 2025) celebrado en Seattle (EE. UU), se señaló que el 45% de nativos de inglés declararon haber caído en phishing en su idioma, frente al 32% de hablantes no nativos. La lengua, por tanto, es un factor determinante, aunque no decisivo, en el ámbito de la ciberseguridad, y hay cierto tipo de amenazas que se producen más entre la comunidad de habla hispana que en el resto.
“Debemos tener claro que los ciberdelincuentes no eligen a sus víctimas por la gramática, sino por la oportunidad. Es decir, los atacantes siempre se dirigirán hacia donde haya más usuarios, más dinero en movimiento y más posibilidades de cobrar”, aclara Hervé Lambert, Global Consumer Operation manager de Panda Security, “pero, también hay que señalar que los hacker cada vez ‘hablan’ mejor español, porque localizan sus campañas para aumentar su tasa de éxito”.
El idioma potencia el phishing y la ingeniería social
Hay cierto tipo de amenazas que funcionan mejor en español, por la cultura, los hábitos y los contextos locales. “En el mundo de habla hispana se usa de forma mayoritaria el móvil y, en concreto, aplicaciones como el Whatsapp y el SMS, que hace más fácil que proliferen ataques de ingeniería social como el smishing, vishing y quishing que, además, apelan a la inmediatez y la urgencia”, explica Lambert. “También es habitual que se usen señuelos hiperlocales muy creíbles que imiten, por ejemplo, instituciones como la DGT, la AEAT y Correos, bancos y empresas de suministros con un vocabulario específico y bien elegido y procedimientos reales como tasas, multas, citas o verificaciones, que elevan la tasa de clic”.
Hay familias de troyanos bancarios latinoamericanos y toolkits de phishing que ya vienen con plantillas en español, para mejorar y acelerar los montajes y los rebrotes. De esta manera, se producen brechas en marcas con mucha base hispana y se presentan incidentes en banca, energía o retail con clientes de España y Latinoamérica que se traducen en oleadas de phishing dirigido en español.
Entre el mundo hispanohablante también se ha elevado el uso de pagos instantáneos. Esta mejora “facilita fraudes como el Bizum inverso o cambios de IBAN en empresas por su rapidez y su apariencia de normalidad”, advierte el directivo de Panda Security.
Y la difusión social rápida no ayuda, porque los grupos de familia y amigos en mensajería instantánea favorecen la viralización de bulos y enlaces maliciosos que suelen venir recomendados de alguien de confianza. Además, y por si esto fuera poco, “la fragmentación terminológica en defensa, con material de concienciación a veces anglocéntrico o poco adaptado al léxico local resta eficacia a la formación”, avisa el experto.
Así, muchas veces se traduce de manera literal o sin contexto ciertos avisos que hablan de smishing, BEC, MFA, EDR… sin explicar qué son, y la gente, por tanto, o no actúa o actúa tarde. “Por eso, se debería elaborar un glosario vivo y coherente y usarlo en todos los canales que defina todos los tipos de amenazas en español y de forma clara; utilizar ejemplos reales de instituciones y marcas locales; lanzar avisos con pasos concretos al final como ‘no abras el enlace, entra en la app oficial’; y publicar una guía de estilo de seguridad que se revise trimestralmente”.