{"id":21523,"date":"2022-02-07T18:09:06","date_gmt":"2022-02-07T18:09:06","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21523"},"modified":"2023-06-09T12:40:53","modified_gmt":"2023-06-09T12:40:53","slug":"que-son-los-accesos-a-correos-electronicos-empresariales-bec","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","title":{"rendered":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?"},"content":{"rendered":"

Los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> (o BEC: Business Email Compromise, seg\u00fan sus siglas en ingl\u00e9s) es una categor\u00eda de ciberataque que apunta a fijarse un en un blanco espec\u00edfico para suplantar o tomar posesi\u00f3n de las cuentas de correo de una empresa. Este modo de ataque ha ganado mucha popularidad recientemente debido a la continua transici\u00f3n de empresas, compa\u00f1\u00edas y organizaciones a infraestructuras basadas en la nube.<\/span><\/p>\n

Las redes con base en la nube son geniales para cualquier organizaci\u00f3n, pero se caracterizan por tener una seguridad notoriamente d\u00e9bil, especialmente considerando toda la informaci\u00f3n que se maneja en torno al funcionamiento interno de una empresa. Es comprensible que la nube se haya convertido en objetivo de alto valor para los piratas inform\u00e1ticos.<\/span><\/p>\n

Los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> son un problema a nivel global para peque\u00f1as, medianas y grandes empresas en igual medida. Los <\/span>ataques BEC<\/b> han costado a las empresas miles de millones de d\u00f3lares a lo largo de los a\u00f1os, pero no es dif\u00edcil estar preparados ante estos, y no son imposibles de prevenir; sigue leyendo para que te enteres c\u00f3mo puedes defenderte a ti a tu empresa contra los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>.<\/span><\/p>\n

\u00bfQu\u00e9 es BEC?<\/b><\/h2>\n

Antes de proceder a estudiar medidas de prevenci\u00f3n, exploremos brevemente en profundidad la definici\u00f3n de los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>. La pregunta puntual es: <\/span>\u00bfqu\u00e9 es BEC?<\/b><\/p>\n

Un BEC es un ataque de ingenier\u00eda social dirigido a una v\u00edctima dentro de una empresa; es alguien que recibe un mensaje de correo electr\u00f3nico que luce leg\u00edtimo e indica ser alguien de confianza dentro de la instituci\u00f3n. Este correo generalmente solicita dinero o informaci\u00f3n espec\u00edfica por una raz\u00f3n que suena log\u00edsticamente genuina; sin embargo, tras una inspecci\u00f3n profunda, queda en evidencia que el remitente no es quien dice ser.<\/span><\/p>\n

\u00bfC\u00f3mo funcionan los accesos a correos electr\u00f3nicos empresariales?<\/b><\/h2>\n

Debido a la cantidad de da\u00f1o que causa este tipo de estafa, el FBI ha investigado el modus operandi de esta estafa extensamente. Sus investigaciones permiten definir cinco categor\u00edas principales para clasificar los <\/span>ataques BEC<\/b>:<\/span><\/p>\n

    \n
  • Esquema de factura falsificada:<\/b> el pirata inform\u00e1tico se hace pasar por un proveedor de bienes y servicios de la empresa y env\u00eda una factura para solicitar fondos a una cuenta espec\u00edfica.<\/span><\/li>\n
  • Fraude a trav\u00e9s del CEO:<\/b> el atacante se hace pasar por alguien de alta jerarqu\u00eda dentro de una empresa y env\u00eda correos a un empleado espec\u00edfico solicitando informaci\u00f3n o fondos.<\/span><\/li>\n
  • Acceso a una cuenta de correo:<\/b> el atacante toma el control de la cuenta de correos de un empleado y la usa para solicitar transacciones financieras por diversos servicios y que el dinero sea depositado en cuentas falsas del atacante.<\/span><\/li>\n
  • Suplantaci\u00f3n de identidad de un departamento legal:<\/b> el atacante se hace pasar por un representante legal y empieza hilos de comunicaci\u00f3n con los miembros de una empresa que tiene poco conocimiento de estos asuntos de la compa\u00f1\u00eda, una vez que establece su autoridad de forma fraudulenta, solicitan fondos o informaci\u00f3n.<\/span><\/li>\n
  • Robo de datos:<\/b> los atacantes se enfocan en extraer informaci\u00f3n al departamento de recursos humanos de una empresa, o a empleados relacionados con esta estructura para acceder a informaci\u00f3n confidencial o informaci\u00f3n personal sobre ejecutivos de alto nivel, para usar esta informaci\u00f3n posteriormente a futuro.<\/span><\/li>\n<\/ul>\n

    Los m\u00e9todos que hemos mencionado requieren que el atacante se aproveche de un error humano para tener acceso a la informaci\u00f3n que busca. Existen tres formas puntuales de lograr este objetivo:<\/span><\/p>\n

      \n
    • Suplantaci\u00f3n de un dominio oficial:<\/b> el pirata inform\u00e1tico crea un sitio web falso o una cuenta de correo que refleja el dominio oficial para enga\u00f1ar a las personas, ganar su confianza y obtener lo que necesiten de ellos.<\/span><\/li>\n
    • Falsificaci\u00f3n de un dominio:<\/b> los atacantes crean un dominio que contiene un error ortogr\u00e1fico apenas visible en la direcci\u00f3n URL, tambi\u00e9n puede ser un dominio con una ligera alteraci\u00f3n del nombre oficial. Como es de esperar, este m\u00e9todo de estafa involucra un sitio web falso o una cuenta de correo que replica la versi\u00f3n oficial intencionalmente, ya que el objetivo es explotar a la v\u00edctima y aprovechar su falta de atenci\u00f3n a los detalles.<\/span><\/li>\n
    • Cuentas afectadas:<\/b> los piratas inform\u00e1ticos obtienen acceso a una cuenta oficial y la usan para sacar provecho a la lista de correo del individuo afectado, por ende, cualquiera que conf\u00ede en esa cuenta est\u00e1 en riesgo a partir de ese momento, ya que los atacantes se aprovechan de esto para estafar a cuanta gente les sea posible.<\/span><\/li>\n<\/ul>\n

      Ejemplos de accesos a correos electr\u00f3nicos empresariales<\/b><\/h3>\n

      Ahora que sabemos c\u00f3mo funcionan los <\/span>ataques BEC<\/b>, pasemos a analizar casos reales. A continuaci\u00f3n, te mostramos algunos ejemplos conocidos de <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> en los \u00faltimos a\u00f1os:<\/span><\/p>\n

        \n
      • Toyota, a\u00f1o 2019:<\/b> un ataque fue dirigido al director ejecutivo de la Boshoku Corporation en Jap\u00f3n, el cual termin\u00f3 cost\u00e1ndole a la empresa 37 millones de d\u00f3lares debido a una transferencia bancaria falsa.<\/span><\/li>\n
      • Organizaciones de salud de COVID-19, a\u00f1o 2020:<\/b> el inter\u00e9s del p\u00fablico general por obtener informaci\u00f3n sobre la pandemia tuvo un punto muy \u00e1lgido en sus inicios, lo cual tuvo como consecuencia que se incrementaran las estafas. Piratas inform\u00e1ticos usaron dominios falsos con el fin de hacerse pasar por organizaciones confiables, tales como la Organizaci\u00f3n Mundial de la Salud, para propagar malware y desinformaci\u00f3n de una manera altamente eficiente; tanto o m\u00e1s que la enfermedad misma.<\/span><\/li>\n
      • Treasure Island Homeless Charity, a\u00f1o 2021:<\/b> los atacantes siempre est\u00e1n a la caza de eslabones d\u00e9biles para explotar sus flaquezas. Es un hecho conocido que muchas organizaciones ben\u00e9ficas carecen de seguro contra delitos cibern\u00e9ticos o defensas apropiadas contra estos. La sede de TIHC con sede en San Francisco no es la excepci\u00f3n, ya que los piratas inform\u00e1ticos ingresaron al sistema a trav\u00e9s del correo electr\u00f3nico de un administrador y llevaron a cabo una redada que dur\u00f3 aproximadamente un mes, lo cual result\u00f3 en p\u00e9rdidas calculadas en 625.000 d\u00f3lares.<\/span><\/li>\n<\/ul>\n

        \u00bfPor qu\u00e9 los accesos a correos electr\u00f3nicos empresariales son efectivos?<\/b><\/h2>\n

        Los malware y virus pueden son prevenibles y es posible crear defensas ante estos, pero el error humano es el eslab\u00f3n d\u00e9bil por el cual sufren todos los sistemas. Los <\/span>ataques de accesos a correos electr\u00f3nicos empresariales (BEC)<\/b> aprovechan esta debilidad tanto como les sea posible.<\/span><\/p>\n

        Los atacantes pueden tener su vista puesta sobre alguien en el fondo de la escalera corporativa o una persona posicionada en los escalafones mayores; una vez que tiene su objetivo, los atacantes peinan el perfil digital de esa persona buscando el m\u00e1s m\u00ednimo detalle de informaci\u00f3n. Estos se aprovechan de esta informaci\u00f3n para solidificar su postura y adquirir m\u00e1s informaci\u00f3n con el fin de tener m\u00e1s poder y desviar fondos de la empresa. El proceso funciona igual sin importar si est\u00e1n lidiando con un equipo reducido de cinco personas o una corporaci\u00f3n gigantesca con miles de empleados.<\/span><\/p>\n

        C\u00f3mo evitar los ataques BEC<\/b><\/h2>\n

        Ya sabemos que los <\/span>ataques BEC<\/b> se aprovechan de errores min\u00fasculos, pero hay medidas que podemos tomar para evitarlos. A continuaci\u00f3n, te presentamos algunos consejos para ayudarte a ti y tu equipo a evitar los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>:<\/span><\/p>\n

        No compartas muchos aspectos de tu vida en las redes sociales<\/b><\/h3>\n

        Piensa muy bien qu\u00e9 es lo que vas a compartir en las redes sociales. Un pirata inform\u00e1tico con suficiente determinaci\u00f3n puede escarbar hasta el \u00faltimo detalle de informaci\u00f3n personal que publiques y encontrar\u00e1n lo que necesite para usarlo de anzuelo y llevar a cabo su ataque.<\/span><\/p>\n

        No te apresures a tomar acciones en base a las solicitudes de un correo, especialmente si te est\u00e1n presionando<\/b><\/h3>\n

        Los correos que preceden a una estafa se valen de la creaci\u00f3n de una extrema sensaci\u00f3n de urgencia en los mensajes enviados, es por eso que te recomendamos analizarlos con precisi\u00f3n quir\u00fargica (especialmente si vienen de fuentes que no conf\u00edas o no reconoces) Preg\u00fantate primero \u00bfPor qu\u00e9 la prisa? Si las solicitudes te resultan vagas o sospechosas, no cedas a estas peticiones. Mejor toma algo de tiempo para analizar el correo y no tomes decisiones apresuradas solo porque el mensaje tiene un tono fren\u00e9tico.<\/span><\/p>\n

        Verifica el remitente, la direcci\u00f3n URL, etc.<\/b><\/h3>\n

        Para este paso necesitamos un ojo avizor, nos toca tener mucho cuidado para garantizar y verificar al menos dos veces la validez de cualquier direcci\u00f3n URL, dominio, remitente, etc. Una de las mejores formas de asegurarte de la veracidad del correo es hablar con el remitente por tel\u00e9fono; tambi\u00e9n puedes verificar los enlaces en busca de errores ortogr\u00e1ficos y asegurarte de que la direcci\u00f3n del remitente est\u00e1 en tu lista de contactos.<\/span><\/p>\n

        Configura la autenticaci\u00f3n de dos factores o multifactor<\/b><\/h3>\n

        La mayor\u00eda de las personas se quejan y tuercen los ojos ante los consejos de actualizaci\u00f3n de seguridad de sus cuentas, tales como el uso de la verificaci\u00f3n multifactorial, pero el hecho es que estos protocolos funcionan al 100%. Es una capa adicional de protecci\u00f3n que evita que los piratas inform\u00e1ticos se aprovechen de tu cuenta.<\/span><\/p>\n

        Etiqueta los mensajes de correos externos<\/b><\/h3>\n

        Ten cuidado con las direcciones de correo que no est\u00e1n en tus contactos o directorios comerciales, es mejor tomar algo de tiempo para analizar el remitente que env\u00edan un mensaje por primera vez antes de abrir o interactuar con cualquier elemento que env\u00eden.<\/span><\/p>\n

        Verifica las solicitudes a trav\u00e9s de contacto directo, incluso si el mensaje viene de parte de tus supervisores<\/b><\/h3>\n

        Cualquier solicitud, especialmente aquellas que sean relacionadas con informaci\u00f3n confidencial o delicada, as\u00ed como transacciones financieras deben verificarse de persona a persona. Nunca tomes el mensaje amistoso del \u00abjefe\u00bb al pie de la letra; confirma primero que es el remitente oficial.<\/span><\/p>\n

        Utiliza DMARC y Protecci\u00f3n Anti-Phishing<\/b><\/h3>\n

        DMARC (o la autenticaci\u00f3n de dominio basada en mensajes, reportes y conformidad) as\u00ed como otros protocolos antiphishing se han vuelto esenciales para reducir los intentos de <\/span>ataques BEC<\/b> para cualquier empleado en una empresa o compa\u00f1\u00eda. La aplicaci\u00f3n de estas medidas de seguridad reduce la posibilidad de ser afectados por el error humano que crea orificios en la seguridad de un sistema. <\/span><\/p>\n

        Conclusiones y cierre<\/b><\/h2>\n

        Cualquier sistema puede verse afectado por errores humanos que cualquiera puede cometer, es importante tener en cuenta que hay muchas formas de prevenir y defenderse de los <\/span>ataques BEC<\/b>. Te recomendamos ser cauteloso y asegurarte que todos los miembros de tu equipo se mantengan informados sobre estos m\u00e9todos de defensa en l\u00ednea.<\/span><\/p>\n

        Recuerda verificar las cuentas de correo, los remitentes que env\u00edan mensajes por primera vez, as\u00ed como las direcciones URL; no te apresures en tomar decisiones precipitadas. Confirma las solicitudes importantes en persona y configura la verificaci\u00f3n multifactor. Por \u00faltimo, te aconsejamos implementar medidas de seguridad como DMARC para reducir los <\/span>ataques BEC<\/b> y ayudar a mantener segura tu organizaci\u00f3n, as\u00ed como a tus empleados y clientes.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

        Los accesos a correos electr\u00f3nicos empresariales (o BEC: …<\/p>\n","protected":false},"author":6,"featured_media":20493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,406,401,394],"tags":[],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?\" \/>\n<meta property=\"og:description\" content=\"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-07T18:09:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T12:40:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?\",\"datePublished\":\"2022-02-07T18:09:06+00:00\",\"dateModified\":\"2023-06-09T12:40:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\"},\"wordCount\":1923,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Correo Corporativo\",\"Ingenier\u00eda social\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\",\"name\":\"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"datePublished\":\"2022-02-07T18:09:06+00:00\",\"dateModified\":\"2023-06-09T12:40:53+00:00\",\"description\":\"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg\",\"width\":1440,\"height\":910,\"caption\":\"08.02 What is Business Email Compromise BEC\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)? | EasyDMARC","description":"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?","og_description":"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.","og_url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-02-07T18:09:06+00:00","article_modified_time":"2023-06-09T12:40:53+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?","datePublished":"2022-02-07T18:09:06+00:00","dateModified":"2023-06-09T12:40:53+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/"},"wordCount":1923,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Correo Corporativo","Ingenier\u00eda social","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","url":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","name":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","datePublished":"2022-02-07T18:09:06+00:00","dateModified":"2023-06-09T12:40:53+00:00","description":"El compromiso de correo electr\u00f3nico comercial (o BEC) suplanta una identidad para hacerse cargo de las cuentas de correo comercial. Aprende por qu\u00e9 es tan efectivo y c\u00f3mo evitarlo.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","width":1440,"height":910,"caption":"08.02 What is Business Email Compromise BEC"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":3,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":4,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":5,"name":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&d=mm&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_sharing_enabled":true,"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/02\/08.02-What-is-Business-Email-Compromise-BEC_.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21523"}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=21523"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/21523\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20493"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=21523"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=21523"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=21523"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}