Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Qué es la suplantación de identidad por correo electrónico? Tipos y ejemplos
Cybersecurity 101/Inteligencia sobre amenazas/Suplantación de identidad por correo electrónico

¿Qué es la suplantación de identidad por correo electrónico? Tipos y ejemplos

La suplantación de identidad por correo electrónico supone un riesgo importante para las empresas. Esta guía abarca su definición, las diferencias con el phishing, los peligros, los tipos de ataques, las medidas de prevención, ejemplos reales y estadísticas.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Autor: SentinelOne
Actualizado: April 7, 2025

Las amenazas a la ciberseguridad siguen avanzando y el daño potencial para las empresas aumenta día a día. Entre estas crecientes amenazas cibernéticas, una que los ciberdelincuentes utilizan cada vez más es la suplantación de identidad. La suplantación de identidad es una técnica hackers para presentar comunicaciones procedentes de una fuente no fiable de forma que parezcan proceder de una fuente fiable. Esto puede realizarse a través de correos electrónicos, llamadas telefónicas y sitios web, entre otros. Mediante este enfoque, un atacante podría convencer con éxito a personas y organizaciones para que revelen información crítica o realicen acciones que podrían dar lugar a vulnerabilidades de seguridad explotables.

La suplantación de identidad en el correo electrónico se ha convertido en una práctica habitual mediante la cual los atacantes se hacen pasar por una entidad de confianza utilizando direcciones de remitente falsas. Los sistemas de correo electrónico tienen algunas vulnerabilidades inherentes que hacen de esta táctica una herramienta poderosa en los esquemas de phishing. De hecho, aproximadamente el 96 % de todos los ataques de phishing se realizan por correo electrónico, el 3 % a través del uso de sitios web maliciosos y el 1 % por teléfono. Teniendo en cuenta que los correos electrónicos falsificados pretenden provenir de fuentes de confianza, se subraya la necesidad de que las empresas intensifiquen las medidas de seguridad del correo electrónico.

En la guía, hemos cubierto todo, desde la definición de suplantación de identidad en el correo electrónico y en qué se diferencia del phishing, hasta los riesgos que conlleva y los métodos de prevención eficaces. También analizaremos algunos ejemplos reales de estafas de suplantación de identidad por correo electrónico, repasaremos estadísticas relevantes y responderemos a preguntas frecuentes para mejorar su comprensión de este importante tema.

Suplantación de identidad por correo electrónico - Imagen destacada | SentinelOneComprender la suplantación de identidad en el correo electrónico

El correo electrónico sigue siendo el medio de comunicación esencial para las empresas y las personas en la actualidad. Sin embargo, esta comodidad también conlleva riesgos importantes. Podemos decir que, si hay alguna amenaza que se ha vuelto más frecuente, es la suplantación de identidad en el correo electrónico. Comprender cómo funciona es imprescindible para construir defensas sólidas. En esta sección se analizan los aspectos técnicos detallados de la suplantación de identidad y cómo los atacantes engañan a los correos electrónicos externos manipulando al destinatario.

Definición de suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico es una técnica mediante la cual los atacantes falsifican los encabezados de los correos electrónicos, haciendo que el mensaje parezca provenir de alguien o algún lugar distinto al remitente real. El Centro de Denuncias de Delitos en Internet del FBI informó de que, solo en 2021, la suplantación de identidad por correo electrónico y estafas similares provocaron pérdidas globales de más de 2400 millones de dólares.

Esta cifra da una idea clara del gran impacto que la suplantación de identidad por correo electrónico tiene en las empresas de todo el mundo. Los atacantes aprovechan la vulnerabilidad de la suplantación de identidad por correo electrónico violando múltiples capas de controles de seguridad para convencer a los destinatarios de que compartan información confidencial o transfieran dinero.

¿En qué se diferencia la suplantación de identidad por correo electrónico del phishing?

La suplantación de identidad por correo electrónico es una táctica común utilizada por los ciberdelincuentes, que a menudo se confunde con el phishing, pero es importante comprender que se trata de dos métodos distintos. Ambos métodos tienen objetivos diferentes y utilizan tácticas diferentes para engañar a las personas.

Comprender las diferencias entre estos dos métodos contribuirá a implementar medidas de seguridad específicas que protejan contra ambas amenazas.

AspectoSuplantación de identidad por correo electrónicoPhishing
DefiniciónAlterar los encabezados de los correos electrónicos para que parezcan provenir de una fuente fiableIntentos fraudulentos de recopilar datos confidenciales fingiendo ser una entidad de confianza
Objetivo principalEngañar a los destinatarios sobre la identidad del remitente. Engañar a los destinatarios para que revelen datos personales o instalen malware.
Técnicas utilizadasDirecciones de remitente falsificadas, encabezados manipuladosSitios web falsos, archivos adjuntos maliciosos, ingeniería social
Dificultad de detecciónMás difícil de detectar debido a las direcciones de remitente que parecen legítimasA menudo se puede reconocer por el contenido sospechoso o la mala gramática
Alcance del ataqueCampañas de spam más amplias o ataques dirigidosA menudo incluyen mensajes personalizados dirigidos a personas u organizaciones
Implicaciones legalesViola las políticas de correo electrónico y las leyes contra la suplantación de identidadSe considera fraude y es punible en virtud de las leyes sobre delitos informáticos
Métodos de prevenciónProtocolos de autenticación de correo electrónico (SPF, DKIM, DMARC)Formación de los usuarios, herramientas antiphishing, puertas de enlace de correo electrónico seguras

Aunque tanto la suplantación de identidad por correo electrónico como el phishing son técnicas de estafa muy conocidas, sus métodos y objetivos difieren enormemente. La suplantación de identidad por correo electrónico se suele lograr falsificando la identidad del remitente y los encabezados del correo electrónico, mientras que el phishing suele incorporar el uso de sitios web falsos, archivos adjuntos u otras técnicas que incitan a los usuarios a realizar determinadas acciones.

Mientras que la suplantación se incorpora en mensajes de spam a gran escala o, en ocasiones, en campañas bien planificadas, el phishing es un tipo de ataque más personalizado destinado a explotar a una persona o empresa concreta.

Tanto la suplantación de identidad en el correo electrónico como el phishing tienen consecuencias legales muy graves, pero las medidas utilizadas contra ellos son diferentes. Por ejemplo, la autenticación del correo electrónico puede ayudar a prevenir la suplantación de identidad en el correo electrónico, concretamente DKIM (DomainKeys Identified Mail), SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Por el contrario, el enfoque anti-phishing se basa en la educación del destinatario y el empleo de una estrategia anti-phishing.

¿Por qué es peligroso el spoofing de correo electrónico?

Los peligros del spoofing de correo electrónico van mucho más allá de ser una simple molestia; puede afectar gravemente a una empresa en lo que respecta a sus resultados, la seguridad de los datos y su reputación. Cuando un ataque de suplantación tiene éxito, las repercusiones pueden alterar los presupuestos operativos, erosionar la confianza de los clientes y provocar daños duraderos a la reputación.

En esta sección se analiza cómo la suplantación de identidad por correo electrónico supone un grave riesgo tanto para las empresas como para los particulares.

  1. Pérdidas económicas: Las pérdidas económicas derivadas de la suplantación de identidad por correo electrónico pueden ser considerables. En este caso, lo más probable es que los piratas informáticos se hagan pasar por altos ejecutivos o proveedores e inicien transferencias bancarias fraudulentas o exijan pagos. Estas estafas suelen basarse en la confianza, lo que da lugar a transacciones no autorizadas que pueden costar millones y tener un efecto a largo plazo en el flujo de caja operativo.
  2. Violaciones de datos: La suplantación de identidad por correo electrónico abre las puertas a los ciberdelincuentes para acceder a información corporativa confidencial. Al engañar a los empleados para que revelen sus credenciales, los atacantes obtienen acceso a las redes de la empresa y pueden provocar violaciones de datos que comprometen la información confidencial al infringir las normativas de protección de datos.
  3. Daño a la reputación: Los ataques exitosos de suplantación de identidad por correo electrónico pueden empañar significativamente la reputación de una empresa. Los clientes y socios pueden perder la confianza en una empresa si son víctimas de estafas que involucran lo que parece ser el correo electrónico de la empresa. Reparar este daño requiere tiempo y recursos, y puede perjudicar las relaciones a largo plazo con los clientes.
  4. Implicaciones legales: Una empresa también puede sufrir consecuencias legales si un ataque de suplantación de identidad por correo electrónico da lugar a una violación de datos o a algún tipo de fraude financiero relacionado con los datos de los clientes. Dado que los organismos reguladores pueden imponer multas, las partes afectadas pueden emprender acciones legales y el cumplimiento de las normativas de ciberseguridad se convierte en algo fundamental.

Tipos comunes de ataques de suplantación de identidad por correo electrónico

Los ataques de suplantación de identidad por correo electrónico adoptan muchas formas y utilizan diversas tácticas para explotar las debilidades tanto de los sistemas de correo electrónico como del comportamiento de los usuarios. Desde la suplantación básica del nombre que se muestra hasta los ataques de reenvío, cada método tiene sus propios retos que los equipos de ciberseguridad deben abordar.

Comprender estos tipos comunes le permitirá reconocer y mitigar las amenazas potenciales de forma eficaz.

  1. Suplantación del nombre que se muestra: se produce cuando el ciberdelincuente cambia el nombre que aparece en la bandeja de entrada del destinatario, mientras que la dirección de correo electrónico original permanece intacta. La mayoría de los usuarios utilizan el «nombre que se muestra» con fines de verificación, por lo que no es difícil caer en la trampa. En esta técnica, se aprovecha la debilidad de la interfaz de usuario para facilitar el engaño a aquellos que no prestan suficiente atención a la dirección real del remitente.
  2. Suplantación de dominio: Se trata de una forma de falsificación del encabezado del correo electrónico para que el mensaje parezca provenir de un dominio que el destinatario conoce. La mayoría de los ataques se dirigen a dominios con nombres similares o ligeramente diferentes, eludiendo así ciertos filtros de seguridad diseñados para gestionar las comunicaciones sospechosas y engañando a los destinatarios que confían en los nombres de dominio conocidos como método de autenticación.
  3. Suplantación de identidad en el campo «Responder a»: se trata de un tipo de suplantación de identidad en el correo electrónico en el que se modifica la dirección del encabezado «Responder a», que se supone que debe enviar las respuestas a una dirección distinta de la del remitente real del correo. Se encuentra entre los métodos más comunes utilizados para solicitar información confidencial o mantener conversaciones fraudulentas sin despertar sospechas inmediatas.
  4. Ataques con dominios similares: Los atacantes registran dominios de aspecto similar cambiando los conjuntos de caracteres o utilizando diferentes dominios de nivel superior. Estos correos electrónicos parecerían válidos si no se comprobara minuciosamente quién es el remitente.
  5. Suplantación de reenvío de correo electrónico: Esto implica cambiar las reglas de reenvío de correo electrónico en la cuenta de un empleado. Esto permite a los atacantes interceptar el correo electrónico y enviarlo a otras personas, lo que puede repetirse durante un tiempo considerable, recopilando así información crítica sobre la situación de la empresa que supone una gran amenaza para la organización.

¿Cómo funciona la suplantación de identidad en el correo electrónico?

El nivel de detalle con el que se presenta la suplantación de identidad en el correo electrónico spoofing realmente revela cómo los atacantes manipulan los sistemas de correo electrónico para evadir la seguridad. Mediante la suplantación de identidades en los encabezados de los correos electrónicos y el aprovechamiento de protocolos obsoletos, los ciberdelincuentes pueden llevar a cabo fácilmente ataques de suplantación de identidad sin mucha dificultad y pasar desapercibidos.

Esta sección tiene por objeto explicar, paso a paso, los procedimientos que lleva a cabo un atacante para llevar a cabo estos planes.

  1. Falsificación de encabezados: En la falsificación y la falsificación de correos electrónicos, se apunta al campo «DE» del encabezado, donde se realizan cambios para alterar la identidad del remitente del mensaje. Los hackers manipulan la información del encabezado para que el mensaje parezca provenir de una fuente en la que la víctima confía. Esto se debe a que, en los sistemas de correo electrónico, la información sobre los remitentes se gestiona de una manera potencialmente débil. Puede ser una base muy predominante sobre la que se podrían implementar la mayoría de los correos electrónicos falsificados.
  2. Explotación de SMTP: SMTP es un protocolo de capa de aplicación que se utiliza para enviar y retransmitir correo electrónico. No tiene funciones de autenticación integradas sofisticadas. Un atacante podría simplemente conectarse al servidor SMTP de destino y enviar mensajes con direcciones de remitente falsificadas, ya que el servicio SMTP no comprueba la identidad del remitente.
  3. Elusión de los protocolos de autenticación: Algunos ciberdelincuentes eluden mecanismos como SPF, DKIM y DMARC. Envían correos electrónicos falsificados que, en ocasiones, logran pasar los filtros de seguridad gracias a configuraciones erróneas u otras técnicas avanzadas.
  4. Uso de retransmisores abiertos: se trata de servidores de correo electrónico que se han configurado para aceptar correos electrónicos de cualquier remitente y reenviarlos a cualquier destinatario. Antes había muchos, que eran explotados por los atacantes; hoy en día, las mejores prácticas de seguridad han eliminado la mayoría de ellos. Siguen suponiendo un riesgo porque permiten a los atacantes enviar correos electrónicos falsos de forma anónima.
  5. Ingeniería social: Los atacantes combinan enfoques técnicos con ingeniería social , como la creación de mensajes personalizados que transmiten urgencia para ganarse la confianza de las víctimas potenciales a través de correos electrónicos falsos. Este tipo de manipulación psicológica aumenta la tasa de éxito de las campañas de suplantación de identidad.

¿Cómo identificar los correos electrónicos falsos?

A pesar de su sofisticación, los correos electrónicos falsos suelen contener una serie de indicadores sutiles que pueden delatar su naturaleza engañosa. Esto le ayuda a identificar si los correos electrónicos son falsos o auténticos.

Esta sección ofrece una descripción general de algunos consejos prácticos para reconocer los correos electrónicos falsos antes de que causen daño.

  1. Compruebe los encabezados del correo electrónico: un método ideal para encontrar correos electrónicos falsificados es mirar los encabezados completos del correo electrónico, que básicamente indican la ruta que siguió el mensaje para llegar a su bandeja de entrada. Podrá rastrear los campos «Recibido» y encontrar inconsistencias entre el campo que dice ser el remitente y la fuente real; de esa manera, puede encontrar la información falsificada del remitente.
  2. Verificar la dirección de correo electrónico del remitente: La dirección de correo electrónico del remitente suele ser la forma de identificar el spoofing con un examen minucioso. En algunos casos, los atacantes utilizan direcciones de correo electrónico que parecen similares, pero que tienen pequeñas variaciones o errores ortográficos en comparación con las de los remitentes legítimos. Comparar las direcciones de los remitentes con los contactos conocidos ayuda a identificar los correos electrónicos falsificados que utilizan cambios sutiles.
  3. Contenido sospechoso: Los correos electrónicos falsos pueden contener errores gramaticales y una estructura sintáctica deficiente, o el contenido puede ser atípico para el remitente. Tenga cuidado con los archivos adjuntos o enlaces no solicitados, ya que pueden ser indicadores de un intento de estafa por suplantación de identidad.
  4. Tenga cuidado con las solicitudes urgentes: aquellos correos electrónicos que le hacen sentir que se trata de una situación urgente o que debe tomar medidas inmediatas. Los atacantes utilizan esto para impedir el pensamiento crítico y acelerar los errores de las víctimas. Estas solicitudes urgentes siempre deben verificarse a través de otro canal para evitar ser víctima de ataques de suplantación de identidad.
  5. Uso de saludos genéricos: Si los correos electrónicos están dirigidos a usted y utilizan saludos genéricos, como «Estimado cliente», en lugar de su nombre, es probable que se trate de un correo electrónico falsificado. Las empresas legítimas suelen personalizar sus mensajes. Estos saludos genéricos pueden indicar que el remitente carece de su información personal y deben servir como pista de un posible intento de suplantación de identidad.

¿Cómo protegerse contra la suplantación de identidad por correo electrónico?

La prevención de la suplantación de identidad por correo electrónico requiere una solución multicapa, ya que el proceso exige componentes tanto técnicos como de formación de los usuarios, desde la implementación de protocolos de autenticación hasta la formación del personal.

En esta sección se describen las medidas necesarias que deben adoptarse para minimizar el riesgo de que las organizaciones sean víctimas de ataques de suplantación.

  1. Protocolos de autenticación de correo electrónico: Es muy importante implementar protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC que evitan la suplantación de identidad en el correo electrónico. SPF comprueba la dirección IP del remitente, DKIM comprueba la integridad del mensaje, mientras que DMARC combina SPF y DKIM en uno solo que proporciona una protección completa. Estos mecanismos garantizan así la presencia, la autenticidad y la entrega en la bandeja de entrada mediante la autenticación de los correos electrónicos y el bloqueo de los mensajes suplantados.
  2. Formación de los empleados: Una de las defensas fundamentales contra la suplantación de identidad en el correo electrónico es impartir formación periódica sobre cómo identificar los correos electrónicos falsos y verificar las solicitudes sospechosas. Formar a los empleados sobre las mejores prácticas para manejar incluso las comunicaciones más improbables puede contribuir en gran medida a limitar la exposición a las pérdidas por técnicas de ingeniería social.
  3. Implementar soluciones antispam y antivirus: La implementación de soluciones antispam y antivirus robustas a nivel de la organización ayuda a bloquear los correos electrónicos maliciosos antes de que lleguen a las bandejas de entrada de los usuarios. La mayoría de estas herramientas cuentan con una serie de funciones que intentan detectar los intentos de suplantación de identidad por correo electrónico y evitar que causen daños.
  4. Mantener los sistemas y el software actualizados: Esto puede ayudar a reducir la vulnerabilidad al suplantación de identidad en el correo electrónico, ya que se publican parches de seguridad periódicos para corregir cualquier debilidad que los atacantes podrían aprovechar para facilitar los intentos de suplantación.
  5. Supervisar el tráfico de correo electrónico: La supervisión continua del tráfico de correo electrónico ayudaría a identificar rápidamente los patrones que parecen anormales, lo que indicaría la suplantación de identidad en los correos electrónicos. Configure alertas para actividades de alto riesgo y analice los registros de correo electrónico para proporcionar avisos tempranos, lo que permitirá actuar con rapidez para mitigar los ataques de suplantación de identidad en el correo electrónico.


Obtenga más información sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Ejemplos reales de suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico es una amenaza cibernética muy extendida, responsable de algunos de los ciberataques más dañinos de los últimos tiempos. Los casos prácticos reales proporcionan información valiosa sobre cómo funcionan las estafas de suplantación de identidad por correo electrónico y cómo han respondido las organizaciones.

A continuación se presentan algunos de los incidentes más destacados de suplantación de identidad por correo electrónico y sus resultados:

1. El ataque de phishing a Booking.com

En noviembre de 2023, Booking.com declaró que estaba investigando una campaña de phishing por correo electrónico destinada a engañar a sus usuarios para que revelaran los datos de sus tarjetas de crédito. Los ataques comenzaron con correos electrónicos enviados a empleados de hoteles, en los que se les persuadía para que hicieran clic en enlaces maliciosos que descargaban malware en las redes de los hoteles. Tras infectar los objetivos, los atacantes extraían los datos de los clientes y los utilizaban para enviar correos electrónicos de phishing personalizados. Estos correos electrónicos, disfrazados de solicitudes legítimas del hotel o la agencia de viajes comprometidos, solicitaban una «verificación adicional de la tarjeta de crédito».“extra credit card verification.”

La compleja y variada operación ponía de relieve información individualizada, como reservas anteriores y nombres de clientes. La complejidad del ataque demostró la evolución de las técnicas de los ciberdelincuentes y sirvió como recordatorio de la importancia de tener precaución al hacer clic en enlaces o compartir información privada en línea.

2. Ataque híbrido de vishing de Geek Squad

En 2023, surgió un ataque único que combinaba la suplantación de correo electrónico y el «vishing», o phishing de voz. En el ataque híbrido de vishing de Geek Squad, los ciberdelincuentes enviaron notificaciones falsas en las que afirmaban que aparentemente se habían producido cargos fraudulentos en Geek Squad service pertenecían a personas desprevenidas. Los correos electrónicos proporcionaban un número de teléfono al que las víctimas afectadas debían llamar para resolver el problema.

Sin embargo, una vez conectados por teléfono, los astutos atacantes intentaban obtener otros datos personales o realizar pagos fraudulentos. Este incidente demostró cómo los estafadores expertos utilizan ahora múltiples canales simultáneamente para engañar a las víctimas, amplificando el impacto de sus planes fraudulentos.

3. La estafa de la suspensión de cuentas de PayPal

Los correos electrónicos falsos que imitan a PayPal han experimentado un notable aumento, y los atacantes crean mensajes que parecen provenir directamente de la plataforma de pagos de confianza. Estos correos electrónicos notifican a los destinatarios cuestiones como la suspensión de cuentas y les piden que hagan clic en enlaces que les dirigen a sitios web falsos o que proporcionen datos personales, por ejemplo, sus credenciales de inicio de sesión.

Como resultado, PayPal aconseja con frecuencia a sus usuarios que se mantengan alerta, emitiendo regularmente advertencias sobre correos electrónicos de phishing que utilizan falsamente el nombre y la marca de la empresa. En definitiva, este ejemplo sirve como un recordatorio fundamental de que las comunicaciones urgentes que exigen una acción deben ser siempre verificadas minuciosamente accediendo a los sitios web oficiales de las organizaciones, en lugar de hacer clic sin saberlo en enlaces dentro de correos electrónicos cuestionables.

4. Suplantación de identidad del Crelan Bank

En uno de los ataques más sofisticados de 2016, unos delincuentes imitaron correos electrónicos de altos ejecutivos del Crelan Bank en Bélgica para autorizar la transferencia no autorizada de la colosal cantidad de 70 millones de euros a cuentas offshore fraudulentas. Mediante una ingeniosa manipulación social, convencieron al personal del departamento financiero de que las transacciones sustanciales eran auténticas.

Este incidente masivo subraya la importancia de implementar una autenticación multicapa, así como de establecer procesos de verificación estrictos para todas las operaciones financieras sustanciales.

5. Estafa de 3 millones de dólares a Mattel

En 2016, el gigante fabricante de juguetes Mattel fue víctima de una sofisticada estafa ataque de suplantación de identidad por correo electrónico. Los atacantes, haciéndose pasar de forma convincente por el director ejecutivo, ordenaron a un empleado que transfiriera 3 millones de dólares para un acuerdo comercial fraudulento. Aunque se recuperó la mayor parte de los fondos, este caso pone de relieve que incluso las organizaciones más grandes y reconocidas pueden seguir siendo vulnerables si no se establecen y se siguen rigurosamente protocolos de verificación multifacéticos adecuados.

Estadísticas sobre suplantación de identidad por correo electrónico

La suplantación de identidad por correo electrónico se ha convertido en un problema grave para las empresas, ya que los ciberatacantes dependen en gran medida de este vector de amenaza para propagar ataques de phishing destinados al robo de información. Las siguientes estadísticas representan la prevalencia en millones cada día.

Estas alarmantes cifras ponen de relieve la importancia fundamental de contar con medidas de seguridad sólidas para combatir la creciente amenaza de la suplantación de identidad por correo electrónico.

  1. Según el informe, cada día se envían 3400 millones de correos electrónicos de phishing, y la mayoría de ellos utilizan la suplantación de identidad. Esto es un claro indicio de la magnitud del phishing y la suplantación de identidad a nivel mundial.
  2. Casi el 88 % de las organizaciones siguen enfrentándose a ataques de spear-phishing a diario, la mayoría de ellos a través de la suplantación de identidad en el correo electrónico para engañar y derribar el sistema.
  3. La mayoría de los ataques de phishing implican suplantación de identidad por correo electrónico, lo que cuesta a las empresas una media de unos 17 700 dólares cada minuto. Esta es la cantidad que los delitos cibernéticos absorben de la economía.
  4. Alrededor del 63 % de las empresas ya han implementado algún tipo de medidas de seguridad del correo electrónico para contrarrestar los ataques de phishing y spoofing.
  5. Los ataques mediante phishing aumentaron hasta un 220 % durante la última parte de la pandemia de COVID-19, en la que el spoofing del correo electrónico se utilizó principalmente para aprovechar el miedo y la urgencia que acompañaban a la pandemia.
  6. En total, Microsoft detectó e investigó unos 35 millones de intentos de compromiso de correo electrónico empresarial entre abril de 2022 y abril de 2023, lo que supone una media de unos 156 000 ataques diarios contra organizaciones de todo el mundo.
  7. Los correos electrónicos comprometidos representaron unos 19 369 incidentes que provocaron pérdidas por valor de 1800 millones de dólares, posiblemente uno de los delitos cibernéticos de phishing más costosos de los últimos tiempos.
  8. De los aproximadamente 100 millones de correos electrónicos de phishing interceptados por los filtros de Gmail, el 68 % son nuevas estafas y la mayoría de ellos tenían el asunto en blanco para evadir los filtros de spam.

Uno de los factores que contribuyeron a un coste medio de 4,91 millones de dólares por violación de datos en 2021 fue el phishing y la suplantación de identidad por correo electrónico, siendo los servicios financieros y la sanidad los sectores más atacados.

Conclusión

Al comprender los mecanismos de la suplantación de identidad por correo electrónico y sus peligros, las organizaciones pueden adoptar activamente medidas de seguridad sólidas que garanticen la protección de los datos confidenciales, la confianza de los clientes y el mantenimiento de las relaciones con las partes interesadas. Esto se logrará mediante protocolos de seguridad sólidos, como SPF, DKIM y DMARC, la formación de los empleados para identificar los intentos de suplantación de identidad y la supervisión y el análisis periódicos del tráfico de correo electrónico. Estas medidas ayudarán a las organizaciones a minimizar su exposición a esta amenaza generalizada.

La lucha proactiva contra la suplantación de identidad en el correo electrónico no solo evita pérdidas dentro de las empresas, sino que también crea una cultura de concienciación sobre la ciberseguridad dentro de las organizaciones, lo que refuerza la resiliencia frente a las amenazas cibernéticas en constante evolución. Las empresas deben adelantarse a los atacantes asociándose con expertos en ciberseguridad y aprovechando las tecnologías más avanzadas. Para llevar su protección contra la suplantación de identidad por correo electrónico y otras amenazas cibernéticas al siguiente nivel, pruebe la plataforma Singularity™ de SentinelOne y mejore la postura de seguridad de su organización.

FAQs

En ciberseguridad, la suplantación de correo electrónico es una forma de enviar correos electrónicos con una dirección de remitente falsa para que parezca que el correo electrónico proviene de una fuente confiable. Los atacantes manipulan los encabezados de los correos electrónicos para engañar a los destinatarios sobre el origen real del mensaje. Esta táctica se utiliza muy a menudo en campañas de phishing para engañar a las personas objetivo y que compartan información confidencial o realicen acciones que, en última instancia, comprometerían la seguridad.

Cuando se falsifica un correo electrónico, la víctima recibe un correo electrónico que parece provenir de un remitente específico, pero que en realidad ha sido enviado por un atacante. Los correos electrónicos falsificados pueden contener solicitudes de información confidencial, archivos adjuntos maliciosos o enlaces a sitios web fraudulentos. Al ser engañado, el destinatario podría compartir involuntariamente datos confidenciales o incluso aprobar transacciones no autorizadas e infectar sus sistemas con malware.

Los correos electrónicos de phishing son correos electrónicos fraudulentos que pretenden robar información o infectar su ordenador con malware simplemente fingiendo provenir de una entidad de confianza. Los correos electrónicos de suplantación de identidad implican falsificar la dirección del remitente para que el correo electrónico parezca provenir de una fuente válida. Si bien la suplantación de identidad en el correo electrónico es una de las técnicas utilizadas para llevar a cabo ataques de phishing, no todos los correos electrónicos suplantados tienen como objetivo el phishing, y no todos los correos electrónicos de phishing realizan suplantación de identidad.

Algunos ejemplos de estafas de suplantación de identidad por correo electrónico son la suplantación de un alto ejecutivo de la empresa que solicita transferencias bancarias urgentes, facturas falsas de proveedores de confianza o malware distribuido en archivos adjuntos que parecen provenir de contactos legítimos. Estas estafas utilizan la confianza y la familiaridad como vectores para engañar a los destinatarios y que realicen acciones perjudiciales.

Para identificar un correo electrónico falsificado:

  1. Compruebe si hay inconsistencias o errores ortográficos en la dirección de correo electrónico del remitente.
  2. Fíjese en los encabezados del correo electrónico y compare el campo «De» con el campo «Ruta de retorno».
  3. Preste atención a los saludos genéricos, las solicitudes urgentes o los contenidos que no sean habituales en el remitente.
  4. Verifique las solicitudes legítimas a través de una segunda forma de comunicación.
  5. Manténgase alejado de los archivos adjuntos o enlaces no solicitados.

Estos pasos le ayudarán a identificar los correos electrónicos falsos.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso