GlobalSign Blog

Cuáles son los tipos más comunes de ataques de phishing por email

Cuáles son los tipos más comunes de ataques de phishing por email

Aproximadamente, se envían y reciben 319.000 millones de correos electrónicos al día y se espera que esta cifra aumente a 376.000 millones en 2025. Son muchos correos electrónicos. Pero seamos sinceros, a pesar de esta asombrosa cifra, los correos electrónicos son, y seguirán siendo, una función clave de tu empresa. Basta con una interceptación para que un delincuente obtenga tus datos de acceso o coloque un enlace malicioso o un programa informático para poner en peligro tu empresa. 

Los tipos más comunes de ataques de phishing por correo electrónico

Revisemos cuatro de los tipos más comunes de ataques de phishing por correo electrónico que podrían ocurrirle a tu empresa:

¿Qué es el Email Bombing?

El bombardeo de correos electrónicos es una táctica utilizada por los ciberdelincuentes cuando una cuenta ha sido comprometida, por ejemplo, cuando el autor ha obtenido tus datos de acceso durante una violación. La bandeja de entrada de la víctima se inundará con una innumerable cantidad de correos electrónicos que llenarán rápidamente la bandeja de entrada. El verdadero ataque estará enmascarado, como los correos de confirmación de las transacciones financieras realizadas con tu cuenta. 

¿Qué son los correos electrónicos de phishing?

Los correos electrónicos de phishing son un tipo de ataque que engaña a las personas para que realicen una acción desde los correos electrónicos y los servicios de mensajería. Esto se hace con enlaces o archivos adjuntos maliciosos. 

Lea también: Cómo identificar y evitar los ataques de phishing

¿Qué es el Spear Phishing?

El spear phishing es un tipo específico de ataque de phishing más avanzado y dirigido a usuarios específicos. Los ciberdelincuentes se hacen pasar por una entidad de confianza para obtener información confidencial o robar dinero.

¿Qué es el Business Email Compromise (BEC)?

El Business Email Compromise (BEC) es un tipo específico de ataque de phishing que utiliza la ingeniería social y la vulnerabilidad humana para obtener acceso a datos e información sensible. El BEC suele dirigirse a ejecutivos de alto nivel, directores generales o gerentes de los departamentos de recursos humanos o finanzas. 

Cómo proteger tus correos electrónicos de los ciberataques

Hay varias maneras de defender tu organización contra los ciberataques, pero vamos a explorar las siguientes: implementar un enfoque de seguridad de múltiples capas y firmar digitalmente y cifrar tus correos electrónicos.

Implementar un enfoque de seguridad de múltiples capas

Un enfoque de varias capas puede mejorar tu resistencia contra el phishing y, al mismo tiempo, minimizar las interrupciones y maximizar el número de oportunidades en que podría detectarse un ataque por correo electrónico. 

Comienza por dificultar que los atacantes lleguen a los usuarios mediante la implementación de controles anti-spoofing, y filtra o bloquea los correos electrónicos de phishing entrantes. También debes considerar qué información está disponible públicamente a través de herramientas como tu sitio web o las redes sociales.

A continuación, debes ayudar a educar a los usuarios y a los empleados para que sepan cómo identificar y denunciar los correos electrónicos sospechosos de ser de phishing y qué medidas deben tomar si sospechan que un correo electrónico es de naturaleza ofensiva. 

La tercera capa debe consistir en proteger a tu organización de los efectos de los correos electrónicos de phishing no detectados mediante el uso de la autenticación multifactor, la realización de copias de seguridad periódicas de los archivos y datos importantes, y la revisión de los procesos que podrían ser explotados. 

Por último, responde rápidamente a los incidentes. Crea un Plan de Respuesta a Incidentes (IRP) y ensayalo para que la gente sea consciente de sus responsabilidades.

Implementar un enfoque de seguridad de múltiples capFirma digital y cifrado de sus correos electrónicos

Normalmente, esto entraría en la tercera capa, la de la protección de tu organización. Pero vamos a analizarlo con más detalle. Al final de un correo electrónico, firmas con tu nombre y los datos principales de tu empresa (sitio web, número de teléfono, etc.). Pero, ¿cómo sabe el destinatario que eres tú? Y si se envía información importante por correo electrónico, ¿cómo se mantiene intacta?

En pocas palabras, no lo sabe.

Aquí es donde entra en juego un protocolo llamado S/MIME, o Secure/Multipurpose Internet Mail Extensions. 

S/MIME se basa en la tecnología de la Infraestructura de Clave Pública (PKI) y en dos funciones criptográficas: las firmas digitales y el cifrado. 

  • Firmas digitales: el contenido se firma digitalmente con la clave privada de una persona y se verifica con la clave pública de la misma.
  • Cifrado: el contenido se cifra con la clave pública de un individuo y sólo puede descifrarse con la clave privada del mismo.

La implementación de S/MIME puede aportar automáticamente una serie de ventajas de seguridad y administración a tu empresa y hacer frente a los principales vectores de ataque al correo electrónico sin necesidad de una amplia formación de los usuarios ni de recursos informáticos para su implementación y gestión. 

Share this Post

Últimos blogs