{"id":21523,"date":"2022-02-07T18:09:06","date_gmt":"2022-02-07T18:09:06","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=21523"},"modified":"2023-06-09T12:40:53","modified_gmt":"2023-06-09T12:40:53","slug":"que-son-los-accesos-a-correos-electronicos-empresariales-bec","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/que-son-los-accesos-a-correos-electronicos-empresariales-bec\/","title":{"rendered":"\u00bfQu\u00e9 son los accesos a correos electr\u00f3nicos empresariales (BEC)?"},"content":{"rendered":"
Los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> (o BEC: Business Email Compromise, seg\u00fan sus siglas en ingl\u00e9s) es una categor\u00eda de ciberataque que apunta a fijarse un en un blanco espec\u00edfico para suplantar o tomar posesi\u00f3n de las cuentas de correo de una empresa. Este modo de ataque ha ganado mucha popularidad recientemente debido a la continua transici\u00f3n de empresas, compa\u00f1\u00edas y organizaciones a infraestructuras basadas en la nube.<\/span><\/p>\n Las redes con base en la nube son geniales para cualquier organizaci\u00f3n, pero se caracterizan por tener una seguridad notoriamente d\u00e9bil, especialmente considerando toda la informaci\u00f3n que se maneja en torno al funcionamiento interno de una empresa. Es comprensible que la nube se haya convertido en objetivo de alto valor para los piratas inform\u00e1ticos.<\/span><\/p>\n Los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> son un problema a nivel global para peque\u00f1as, medianas y grandes empresas en igual medida. Los <\/span>ataques BEC<\/b> han costado a las empresas miles de millones de d\u00f3lares a lo largo de los a\u00f1os, pero no es dif\u00edcil estar preparados ante estos, y no son imposibles de prevenir; sigue leyendo para que te enteres c\u00f3mo puedes defenderte a ti a tu empresa contra los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>.<\/span><\/p>\n Antes de proceder a estudiar medidas de prevenci\u00f3n, exploremos brevemente en profundidad la definici\u00f3n de los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>. La pregunta puntual es: <\/span>\u00bfqu\u00e9 es BEC?<\/b><\/p>\n Un BEC es un ataque de ingenier\u00eda social dirigido a una v\u00edctima dentro de una empresa; es alguien que recibe un mensaje de correo electr\u00f3nico que luce leg\u00edtimo e indica ser alguien de confianza dentro de la instituci\u00f3n. Este correo generalmente solicita dinero o informaci\u00f3n espec\u00edfica por una raz\u00f3n que suena log\u00edsticamente genuina; sin embargo, tras una inspecci\u00f3n profunda, queda en evidencia que el remitente no es quien dice ser.<\/span><\/p>\n Debido a la cantidad de da\u00f1o que causa este tipo de estafa, el FBI ha investigado el modus operandi de esta estafa extensamente. Sus investigaciones permiten definir cinco categor\u00edas principales para clasificar los <\/span>ataques BEC<\/b>:<\/span><\/p>\n Los m\u00e9todos que hemos mencionado requieren que el atacante se aproveche de un error humano para tener acceso a la informaci\u00f3n que busca. Existen tres formas puntuales de lograr este objetivo:<\/span><\/p>\n Ahora que sabemos c\u00f3mo funcionan los <\/span>ataques BEC<\/b>, pasemos a analizar casos reales. A continuaci\u00f3n, te mostramos algunos ejemplos conocidos de <\/span>accesos a correos electr\u00f3nicos empresariales<\/b> en los \u00faltimos a\u00f1os:<\/span><\/p>\n Los malware y virus pueden son prevenibles y es posible crear defensas ante estos, pero el error humano es el eslab\u00f3n d\u00e9bil por el cual sufren todos los sistemas. Los <\/span>ataques de accesos a correos electr\u00f3nicos empresariales (BEC)<\/b> aprovechan esta debilidad tanto como les sea posible.<\/span><\/p>\n Los atacantes pueden tener su vista puesta sobre alguien en el fondo de la escalera corporativa o una persona posicionada en los escalafones mayores; una vez que tiene su objetivo, los atacantes peinan el perfil digital de esa persona buscando el m\u00e1s m\u00ednimo detalle de informaci\u00f3n. Estos se aprovechan de esta informaci\u00f3n para solidificar su postura y adquirir m\u00e1s informaci\u00f3n con el fin de tener m\u00e1s poder y desviar fondos de la empresa. El proceso funciona igual sin importar si est\u00e1n lidiando con un equipo reducido de cinco personas o una corporaci\u00f3n gigantesca con miles de empleados.<\/span><\/p>\n Ya sabemos que los <\/span>ataques BEC<\/b> se aprovechan de errores min\u00fasculos, pero hay medidas que podemos tomar para evitarlos. A continuaci\u00f3n, te presentamos algunos consejos para ayudarte a ti y tu equipo a evitar los <\/span>accesos a correos electr\u00f3nicos empresariales<\/b>:<\/span><\/p>\n Piensa muy bien qu\u00e9 es lo que vas a compartir en las redes sociales. Un pirata inform\u00e1tico con suficiente determinaci\u00f3n puede escarbar hasta el \u00faltimo detalle de informaci\u00f3n personal que publiques y encontrar\u00e1n lo que necesite para usarlo de anzuelo y llevar a cabo su ataque.<\/span><\/p>\n Los correos que preceden a una estafa se valen de la creaci\u00f3n de una extrema sensaci\u00f3n de urgencia en los mensajes enviados, es por eso que te recomendamos analizarlos con precisi\u00f3n quir\u00fargica (especialmente si vienen de fuentes que no conf\u00edas o no reconoces) Preg\u00fantate primero \u00bfPor qu\u00e9 la prisa? Si las solicitudes te resultan vagas o sospechosas, no cedas a estas peticiones. Mejor toma algo de tiempo para analizar el correo y no tomes decisiones apresuradas solo porque el mensaje tiene un tono fren\u00e9tico.<\/span><\/p>\n Para este paso necesitamos un ojo avizor, nos toca tener mucho cuidado para garantizar y verificar al menos dos veces la validez de cualquier direcci\u00f3n URL, dominio, remitente, etc. Una de las mejores formas de asegurarte de la veracidad del correo es hablar con el remitente por tel\u00e9fono; tambi\u00e9n puedes verificar los enlaces en busca de errores ortogr\u00e1ficos y asegurarte de que la direcci\u00f3n del remitente est\u00e1 en tu lista de contactos.<\/span><\/p>\n La mayor\u00eda de las personas se quejan y tuercen los ojos ante los consejos de actualizaci\u00f3n de seguridad de sus cuentas, tales como el uso de la verificaci\u00f3n multifactorial, pero el hecho es que estos protocolos funcionan al 100%. Es una capa adicional de protecci\u00f3n que evita que los piratas inform\u00e1ticos se aprovechen de tu cuenta.<\/span><\/p>\n Ten cuidado con las direcciones de correo que no est\u00e1n en tus contactos o directorios comerciales, es mejor tomar algo de tiempo para analizar el remitente que env\u00edan un mensaje por primera vez antes de abrir o interactuar con cualquier elemento que env\u00eden.<\/span><\/p>\n Cualquier solicitud, especialmente aquellas que sean relacionadas con informaci\u00f3n confidencial o delicada, as\u00ed como transacciones financieras deben verificarse de persona a persona. Nunca tomes el mensaje amistoso del \u00abjefe\u00bb al pie de la letra; confirma primero que es el remitente oficial.<\/span><\/p>\n DMARC (o la autenticaci\u00f3n de dominio basada en mensajes, reportes y conformidad) as\u00ed como otros protocolos antiphishing se han vuelto esenciales para reducir los intentos de <\/span>ataques BEC<\/b> para cualquier empleado en una empresa o compa\u00f1\u00eda. La aplicaci\u00f3n de estas medidas de seguridad reduce la posibilidad de ser afectados por el error humano que crea orificios en la seguridad de un sistema. <\/span><\/p>\n Cualquier sistema puede verse afectado por errores humanos que cualquiera puede cometer, es importante tener en cuenta que hay muchas formas de prevenir y defenderse de los <\/span>ataques BEC<\/b>. Te recomendamos ser cauteloso y asegurarte que todos los miembros de tu equipo se mantengan informados sobre estos m\u00e9todos de defensa en l\u00ednea.<\/span><\/p>\n Recuerda verificar las cuentas de correo, los remitentes que env\u00edan mensajes por primera vez, as\u00ed como las direcciones URL; no te apresures en tomar decisiones precipitadas. Confirma las solicitudes importantes en persona y configura la verificaci\u00f3n multifactor. Por \u00faltimo, te aconsejamos implementar medidas de seguridad como DMARC para reducir los <\/span>ataques BEC<\/b> y ayudar a mantener segura tu organizaci\u00f3n, as\u00ed como a tus empleados y clientes.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Los accesos a correos electr\u00f3nicos empresariales (o BEC: …<\/p>\n","protected":false},"author":6,"featured_media":20493,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,406,401,394],"tags":[],"acf":[],"yoast_head":"\n\u00bfQu\u00e9 es BEC?<\/b><\/h2>\n
\u00bfC\u00f3mo funcionan los accesos a correos electr\u00f3nicos empresariales?<\/b><\/h2>\n
\n
\n
Ejemplos de accesos a correos electr\u00f3nicos empresariales<\/b><\/h3>\n
\n
\u00bfPor qu\u00e9 los accesos a correos electr\u00f3nicos empresariales son efectivos?<\/b><\/h2>\n
C\u00f3mo evitar los ataques BEC<\/b><\/h2>\n
No compartas muchos aspectos de tu vida en las redes sociales<\/b><\/h3>\n
No te apresures a tomar acciones en base a las solicitudes de un correo, especialmente si te est\u00e1n presionando<\/b><\/h3>\n
Verifica el remitente, la direcci\u00f3n URL, etc.<\/b><\/h3>\n
Configura la autenticaci\u00f3n de dos factores o multifactor<\/b><\/h3>\n
Etiqueta los mensajes de correos externos<\/b><\/h3>\n
Verifica las solicitudes a trav\u00e9s de contacto directo, incluso si el mensaje viene de parte de tus supervisores<\/b><\/h3>\n
Utiliza DMARC y Protecci\u00f3n Anti-Phishing<\/b><\/h3>\n
Conclusiones y cierre<\/b><\/h2>\n