Líder en el Cuadrante Mágico de Gartner® de 2025 para plataformas de protección de Endpoints. Cinco añLíder en el Cuadrante Mágico™ de GartnerLeer el informe
¿Sufre una brecha de seguridad?Blog
ComenzarContacto
Header Navigation - ES
  • Plataforma
    Resumen de la plataforma
    • Singularity Platform
      Bienvenido a la Seguridad Empresarial Integrada
    • Cómo funciona
      La Diferencia de Singularity XDR
    • Marketplace de Singularity
      Integraciones con un solo clic para liberar la potencia de XDR
    • Precios y Paquetes
      Comparaciones y orientaciones de un vistazo
    Data & AI
    • Purple AI
      Acelerar las operaciones de seguridad con IA generativa
    • Singularity Hyperautomation
      Automatice fácilmente los procesos de seguridad
    • AI-SIEM
      AI SIEM para el SOC autónomo
    • Singularity Data Lake
      Potenciada por la IA, unificada por el lago de datos
    • Singularity Data Lake for Log Analytics
      Ingesta de datos sin fisuras desde entornos locales, en la nube o híbridos
    Endpoint Security
    • Singularity Endpoint
      Prevención, detección y respuesta autónomas
    • Singularity XDR
      Protección, detección y respuesta nativas y abiertas
    • Singularity RemoteOps Forensics
      Orquestación forense a escala
    • Singularity || Threat Intelligence
      Información completa sobre el adversario
    • Singularity Vulnerability Management
      Detección de activos no autorizados
    Cloud Security
    • Singularity Cloud Security
      Bloquee los ataques con un CNAPP basado en IA
    • Singularity Cloud || Native Security
      Asegurar la nube y los recursos de desarrollo
    • Singularity Cloud Workload Security
      Plataforma de protección de la carga de trabajo en la nube en tiempo real
    • Singularity || Cloud Data Security
      Detección de amenazas mediante inteligencia artificial
    • Singularity Cloud Security Posture Management
      Detectar y corregir errores de configuración en la nube
    Identity Security
    • Singularity Identity
      Detección de amenazas y respuesta para la identidad
  • ¿Por qué SentinelOne?
    ¿Por qué SentinelOne?
    • ¿Por qué SentinelOne?
      Ciberseguridad pensada para el futuro
    • Nuestros clientes
      La confianza de las principales empresas del mundo
    • Reconocimiento industrial
      Probado y demostrado por los expertos
    • Quiénes somos
      Líder del sector en ciberseguridad autónoma
    Comparar SentinelOne
    • Arctic Wolf
    • Broadcom
    • CrowdStrike
    • Cybereason
    • Microsoft
    • Palo Alto Networks
    • Sophos
    • Splunk
    • Trend Micro
    • Trellix
    • Wiz
    Industria
    • Energía
    • Administración Pública
    • Finanzas
    • Sanidad
    • Educación
    • Educación K-12
    • Fabricación
    • Comercio
    • Sector público estatal y local
  • Servicios
    Servicios gestionados
    • Visión General de Servicios Gestionados
      Wayfinder Threat Detection & Response
    • Threat Hunting
      Experiencia de clase mundial e Inteligencia de Amenazas.
    • Managed Detection & Response
      Services MDR experts 24/7/365 pour l’ensemble de votre environnement.
    • Incident Readiness & Response
      Analyses forensiques, IRR et préparation aux incidents.
    Asistencia y despliegue
    • Gestión técnica de cuentas
      Customer success con servicio personalizado
    • SentinelOne GO
      Asesoramiento guiado sobre incorporación y despliegue
    • SentinelOne University
      Formación en directo y a la carta
    • Panorama de los servicios
      Soluciones integrales para operaciones de seguridad sin interrupciones
    • SentinelOne Community
      Inicio de sesión en la comunidad
  • Partners
    Nuestra red
    • Socios MSSP
      Triunfe más rápido con SentinelOne
    • Marketplace de Singularity
      Extender la potencia de la tecnología S1
    • Socios de ciberriesgo
      Incorporar equipos de respuesta y asesoramiento profesional
    • Alianzas tecnológicas
      Soluciones integradas a escala empresarial
    • SentinelOne para AWS
      Alojado en regiones de AWS en todo el mundo
    • Socios de canal
      Aportar juntos las soluciones adecuadas
    Descripción general del programa →
  • Recursos
    Centro de recursos
    • Datasheets
    • eBooks
    • Videos
    • Libros blancos
    • Events
    Ver todos los recursos→
    Blog
    • Feature Spotlight
    • For CISO/CIO
    • From the Front Lines
    • Identity
    • Cloud
    • macOS
    • Blog de SentinelOne
    Blog→
    Recursos tecnológicos
    • SentinelLABS
    • Glosario de ransomware
    • Ciberseguridad 101
  • Quiénes somos
    Acerca SentinelOne
    • Acerca SentinelOne
      El líder de la industria en ciberseguridad
    • SentinelLABS
      Investigación de amenazas para el cazador de amenazas moderno
    • Carreras
      Las últimas oportunidades de trabajo
    • Prensa y noticias
      Anuncios de la empresa
    • Blog de ciberseguridad
      Las últimas amenazas a la ciberseguridad, noticias y más
    • FAQ
      Obtenga respuestas a las preguntas más frecuentes
    • DataSet
      La Plataforma de datos en vivo
    • S Foundation
      Asegurar un futuro más seguro para todos
    • S Ventures
      Invertir en la próxima generación de seguridad y datos
ComenzarContacto
Background image for ¿Cómo prevenir los ataques de compromiso del correo electrónico empresarial (BEC)?
Cybersecurity 101/Inteligencia sobre amenazas/Cómo prevenir los ataques BEC

¿Cómo prevenir los ataques de compromiso del correo electrónico empresarial (BEC)?

Los correos electrónicos empresariales contienen información crucial que los actores maliciosos pueden utilizar para extorsionar o explotar a las organizaciones con otros fines. Descubra cómo prevenir los ataques BEC y mantenerse protegido.

CS-101_Threat_Intel.svg
Tabla de contenidos

Entradas relacionadas

  • ¿Qué es la detección y respuesta ante amenazas (TDR)?
  • ¿Qué son los ataques de fuerza bruta?
  • ¿Qué es la ciberresiliencia? Ventajas y retos
  • ¿Qué es el malware polimórfico? Ejemplos y retos
Actualizado: May 28, 2025

Las organizaciones sin ánimo de lucro están experimentando un aumento de los ataques de compromiso del correo electrónico empresarial (BEC), que han alcanzado el 35 %. Los ciberdelincuentes no tienen piedad y se centran en los datos de los donantes, las transacciones financieras y las comunicaciones internas.

Los ataques BEC no son nuevos. Se trata de una sofisticada táctica de ingeniería social que se basa en la ingenuidad de la víctima. Los correos electrónicos de phishing bien elaborados pueden eludir el spam e incluso las mejores medidas de seguridad del correo electrónico. Aprender a prevenir los ataques BEC es imprescindible para mantenerse protegido en el panorama actual de amenazas crecientes.

Esta guía le proporcionará toda la información que necesita saber para prevenir los ataques BEC y qué hacer al respecto.

Cómo prevenir los ataques BEC - Imagen destacada | SentinelOne

¿Qué es un ataque de compromiso del correo electrónico empresarial (BEC)?

Un ataque de compromiso del correo electrónico empresarial (BEC) también se conoce como ataque de compromiso de la cuenta de correo electrónico (EAC). El atacante le envía un mensaje que puede parecer proceder de una fuente legítima. El mensaje no se detecta de inmediato, por lo que es muy peligroso.

Por ejemplo, supongamos que su empresa trabaja con un proveedor que le envía facturas mensualmente. Un atacante BEC puede crear una réplica de la factura y enviársela desde un dominio muy similar. Si tiene un asistente en su empresa que es un infiltrado, también puede lanzar un ataque BEC. Puede pedirle que compre tarjetas de regalo para sus empleados como recompensa por su buen trabajo. La persona solicita los números de serie para poder enviarlos por correo electrónico inmediatamente después de la compra. Un comprador de vivienda también puede recibir un mensaje de un agente inmobiliario por correo electrónico sobre cómo puede transferir el pago inicial de una casa que le interesa y enviarle un enlace.

¿Cómo funcionan los ataques BEC?

Así es como funcionan los ataques BEC:

  • El remitente suele tener ligeras variaciones en su dirección de correo electrónico que a menudo pasan desapercibidas. Por ejemplo, elon.musk(at)paypal(.)com puede ser suplantado con una dirección de correo electrónico similar como [email protected]. Los nombres de dominio parecen demasiado auténticos y es difícil adivinar que son diferentes. Cuando estás ocupado trabajando durante el día, se te pasan por alto esos pequeños detalles.
  • Los ataques BEC pueden tener su origen en correos electrónicos de spear phishing y dirigirse a empleados de confianza de su organización. Estos mensajes pueden provenir de remitentes de confianza que tienen una autoridad de alto rango. Los nuevos empleados que no los conocen bien pueden caer fácilmente en la trampa o convertirse en víctimas. Pueden compartir accidentalmente sus credenciales confidenciales, datos y otra información mientras interactúan con ellos. Cuando se dan cuenta de lo que está pasando, ya es demasiado tarde.
  • Si un hacker logra infiltrarse de alguna manera en las bases de datos de su empresa, puede obtener acceso a sus listas de correo electrónico, amenazas, facturación y detalles de facturas. Puede programar sus ataques para que coincidan con los ciclos de pago o transacción, de modo que los responsables financieros, los departamentos de contabilidad y los directores financieros no sospechen. Su equipo responderá a sus solicitudes de pago y las aprobará sin saberlo. Estos hackers también pueden incluir enlaces maliciosos en sus correos electrónicos para robar información adicional, como nombres de usuario y contraseñas.

Un atacante que compromete el correo electrónico empresarial puede pedirle que realice transferencias bancarias, trabaje con proveedores extranjeros o utilice direcciones de correo electrónico públicas para ejecutivos. Entonces, automáticamente caerá en su radar. Pueden recopilar información sobre usted de fuentes disponibles públicamente, consultar sus perfiles de usuario en línea y comprometer otras cuentas de correo electrónico para obtener información sobre sus operaciones y relaciones comerciales en curso.

La mayoría de los ataques de compromiso del correo electrónico empresarial tienen motivaciones económicas, y es habitual que se hagan pasar por el director general o el proveedor, o que pidan al personal con acceso financiero que desvíe las transferencias bancarias a cuentas bancarias fraudulentas. A veces pueden utilizar estos ataques para recuperar datos confidenciales que utilizarán para lanzar otro ataque.

Pueden vender sus datos en la dark web y buscar únicamente sus credenciales de inicio de sesión. Estas pueden utilizarse para hacerse con el control de cuentas y utilizarlas para ataques posteriores. Puede utilizar un verificador de dominios para analizar si su dominio es vulnerable o está expuesto a este tipo de amenazas.

Un coste enorme del compromiso del correo electrónico empresarial es cómo puede destruir la reputación de su organización. Los adversarios no solo ralentizarán su funcionamiento, sino que también pueden hacerse con el control de sus recursos y eliminarlos.

Debe centrarse en cifrar sus datos, evitar suplantaciones de identidad y aplicar la autenticación multifactorial para adelantarse a ellos. La seguridad del correo electrónico no tiene protocolos de autenticación incorporados de forma predeterminada. Por lo tanto, tendrá que consultar con su proveedor de servicios de correo electrónico para ver si ha aplicado algún marco de políticas de seguridad. Los atacantes pueden falsificar fácilmente los nombres de usuario y las direcciones de remitente de los mensajes de correo electrónico entrantes. Los dominios similares son muy conocidos y comunes.

¿Cómo detectar un ataque de compromiso del correo electrónico empresarial?

A continuación se indican algunas formas de detectar los ataques de compromiso del correo electrónico empresarial:

  • Fíjese bien en la dirección de correo electrónico del remitente. A veces se menciona el nombre de usuario o el nombre real de la persona. Puede que aparezcan sus iniciales o su nombre completo. También puede examinar su foto de perfil, pero las fotos cambian, por lo que no es un método infalible.
  • Fíjese en el nombre de dominio. Si hay errores ortográficos o variaciones con respecto a los originales a los que está acostumbrado, eso es una señal clara.
  • Algunas palabras de su correo electrónico pueden estar resaltadas o subrayadas. Pueden evocar una sensación de urgencia y hacer que haga clic en ellas. Estas contienen enlaces maliciosos, así que tenga cuidado con ellas. Algunas de las razones que el atacante puede dar para manipularte y que hagas clic son: revisar las políticas de tu cuenta, evitar el cierre de la cuenta (renovar), volver a suscribirte a tus servicios existentes, etc. Debes asumir por defecto que estos enlaces son sospechosos, así que no te dejes llevar por las emociones y actúa en consecuencia. Espera y verifica por tu cuenta. No te asustes y reacciones.
  • A veces, un atacante puede secuestrar la cuenta de un empleado y hacerse con el control. No lo verá venir. Pueden hackear sus cuentas y enviar correos electrónicos desde dentro de su organización. Esto es difícil de manejar, pero no imposible. Verifique con sus empleados en persona y por teléfono una vez. Hable con ellos por vídeo y señale esos correos electrónicos. Si han sido hackeados, se lo dirán y usted podrá tomar las medidas adecuadas.

Mejores prácticas para prevenir los ataques BEC

A continuación se incluye una lista de las mejores prácticas para prevenir los ataques BEC:

  • Forme a sus empleados y enséñeles a prevenir los ataques BEC. La concienciación y la formación en materia de seguridad son algunas de las medidas más importantes que se deben tomar. Cuando aprendan a reconocer señales de alerta, como direcciones de correo electrónico sospechosas y solicitudes inusuales, estarán mucho más seguros.
  • Aplique la autenticación multifactorial para mitigar el riesgo de que un agente malicioso utilice credenciales robadas para acceder a cuentas de correo electrónico y llevar a cabo estafas BEC. Aplique políticas y procedimientos estrictos de control de acceso para validar y autorizar las transacciones financieras y proteger el acceso a la información confidencial.
  • Establezca límites de autoridad, limite las aprobaciones y verifique cada cambio realizado en los datos de pago.
  • Compruebe las URL de los enlaces y no abra los archivos adjuntos de los correos electrónicos hasta que los haya verificado. Analice los archivos adjuntos en busca de malware y evite descargar archivos de fuentes no fiables.
  • Aplique parches y actualice sus sistemas con regularidad. Mantenga su software actualizado. Los equipos de seguridad también deben aplicar soluciones de supervisión continua y detección de anomalías para identificar patrones inusuales y comportamientos sospechosos.
  • Elimine las lagunas en la visibilidad utilizando herramientas de confianza. Correlacione la telemetría de múltiples fuentes para obtener un mejor contexto de los ataques y reducir los tiempos de detección y respuesta.
  • Disponga de medidas de seguridad y copias de seguridad de los datos para los raros casos en que se produzca una brecha sin que usted se dé cuenta.
  • Implemente medidas sólidas de gestión de identidades y accesos. La mayoría de los ataques BEC no incluyen controles CIS, por lo que debe tenerlos en cuenta. Para ello, haga un inventario de las cuentas activas e inactivas, incluidas las desactivadas. Compruebe sus procesos de acceso, incluidos los procesos de revocación de acceso, y establézcalos.

Mejore su inteligencia sobre amenazas

Descubra cómo WatchTower, el servicio de caza de amenazas de SentinelOne, puede proporcionarle más información y ayudarle a superar los ataques.

Más información

Ejemplos reales de ataques BEC

A continuación se muestran algunos ejemplos reales de ataques BEC:

  1. Una empresa fabricante de productos químicos perdió 60 millones de dólares en un ataque de correo electrónico de compromiso empresarial. Un empleado no ejecutivo de la empresa fue engañado para que transfiriera accidentalmente fondos a cuentas de terceros. No se encontraron más pruebas de actividad fraudulenta después de eso y los adversarios desaparecieron como fantasmas. Orion sigue investigando y colaborando con las fuerzas del orden para obtener pistas. Los atacantes ni siquiera intentaron obtener acceso no autorizado a sus sistemas ni dejaron rastros.
  2. Las empresas de la región APAC han sido testigos de un aumento de los ataques BEC. Los ataques avanzados por correo electrónico han aumentado casi un 27 %, pasando de 472 a 600 ataques por cada 1000 bandejas de entrada de correo electrónico. Las campañas de phishing se utilizaron para llevar a cabo ciberdelitos complejos y sirvieron de puerta de entrada a estas infiltraciones. Los ataques BEC experimentaron un aumento interanual del 6 % y eludieron las medidas de seguridad tradicionales.

Los deepfakes y las voces en off generados por IA están haciendo que llevar a cabo estafas BEC sea más sencillo que nunca. Según el FBI, se perdieron 2900 millones de dólares debido a los ataques BEC, en comparación con el ransomware, que costó a las organizaciones 59,6 millones de dólares. Los mensajes parecían provenir de contratistas, socios comerciales y directores generales. Los estafadores engañaron a las víctimas y las indujeron a proporcionar detalles de las transacciones para extorsionar y explotar el dinero de las organizaciones.

Conclusión

Ahora ya sabe cómo prevenir los ataques BEC. Solo tiene que implementar las medidas de seguridad adecuadas para su organización y auditar todas sus cuentas, flujos de trabajo y controles.

Compruebe sus políticas de seguridad y asegúrese de que todo está en orden. También es conveniente que revise el estado de cumplimiento de su organización para asegurarse de que no hay oportunidades para que los actores maliciosos las aprovechen.

Consulte a los expertos en seguridad de SentinelOne para obtener ayuda adicional hoy mismo.

"

FAQs

Un ataque BEC se produce cuando se le engaña para que piense que la persona es otra, normalmente a través de un correo electrónico. Son capaces de crear una réplica de una dirección de correo electrónico que se parece a la dirección original sustituyendo "com" por "co". Esto puede provocar la pérdida de fondos o el robo de información. Puede protegerse siendo cauteloso con los correos electrónicos y comprobando dos veces las identidades.

Existen varios tipos de ataques BEC. Uno de ellos es cuando los atacantes se hacen pasar por directores generales o proveedores con el fin de engañar a los empleados para que envíen dinero o información confidencial. Otro es cuando los atacantes se apoderan de cuentas de correo electrónico con el fin de enviar solicitudes falsas. Puede mantenerse a salvo conociendo estas tácticas y siendo cauteloso.

Los ataques BEC son peligrosos porque son difíciles de identificar. Los atacantes envían correos electrónicos que parecen auténticos y suelen dirigirse a empleados nuevos o con exceso de trabajo. Pueden provocar importantes pérdidas económicas y romper la confianza dentro de una empresa. Puede minimizar el riesgo formando a los empleados para que identifiquen los correos electrónicos sospechosos.

Si es víctima de un ataque BEC, actúe con rapidez. Ponga en cuarentena las cuentas infectadas, cambie las contraseñas y alerte a los empleados. Averigüe qué ha fallado para poder evitar futuros ataques. También puede utilizar software de seguridad para detectar comportamientos sospechosos y bloquear el correo malicioso.

Los ciberdelincuentes llevan a cabo ataques BEC enviando correos electrónicos falsos que parecen provenir de fuentes conocidas. Pueden emplear ligeras diferencias en la dirección de correo electrónico o crear una falsa sensación de urgencia para engañar a las víctimas. Puede protegerse examinando críticamente las direcciones de correo electrónico y confirmando las solicitudes en persona.

Una vez que se ha producido un ataque BEC, la organización debe bloquear las cuentas comprometidas, reforzar los controles de seguridad y alertar a los empleados de lo sucedido. También debe revisar sus políticas de seguridad para evitar ataques similares en el futuro. Puede aprovechar esta oportunidad para reforzar sus defensas y alertarles de los peligros.

Las empresas pueden defenderse de los ataques BEC educando a los miembros del personal sobre estos ataques e implementando protocolos de seguridad estrictos. Esto implica implementar la autenticación multifactorial y confirmar todas las solicitudes financieras. También puede implementar herramientas como SentinelOne para detectar actividades maliciosas y bloquear las amenazas antes de que se conviertan en un problema.

Descubre más sobre Inteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevenciónInteligencia sobre amenazas

¿Qué es el adware? Consejos para su detección y prevención

Esta guía detallada explica qué es el adware, incluyendo su definición, vías de infección, métodos de detección y consejos de prevención. Aprenda a eliminar el adware, proteger sus dispositivos y proteger a su empresa de las amenazas del adware.

Seguir leyendo
¿Qué son los indicadores de compromiso (IoC)?Inteligencia sobre amenazas

¿Qué son los indicadores de compromiso (IoC)?

Los indicadores de compromiso (IOC) ayudan a identificar las brechas de seguridad. Descubra cómo utilizar los IOC para detectar y responder eficazmente a las amenazas.

Seguir leyendo
¿Qué es un exploit en ciberseguridad?Inteligencia sobre amenazas

¿Qué es un exploit en ciberseguridad?

Es fundamental comprender los exploits y defenderse de ellos. Explore los diferentes tipos de exploits y las medidas prácticas que puede tomar para proteger sus sistemas de posibles amenazas.

Seguir leyendo
¿Qué es la ingeniería de detección?Inteligencia sobre amenazas

¿Qué es la ingeniería de detección?

Esta guía explica la ingeniería de detección, cubriendo su definición, propósito, componentes clave, mejores prácticas, relevancia en la nube y su papel en la mejora de la visibilidad y la protección de las amenazas en tiempo real.

Seguir leyendo
  • Comenzar
  • Solicitar una demo
  • Recorrido por el producto
  • Por qué SentinelOne
  • Precios y Paquetes
  • FAQ
  • Contacto
  • Contacto
  • Soporte
  • SentinelOne Status
  • Idioma
  • Español
  • Plataforma
  • Singularity Platform
  • Singularity Endpoint
  • Singularity Cloud
  • Singularity AI-SIEM
  • Singularity Identity
  • Singularity Marketplace
  • Purple AI
  • Servicios
  • Wayfinder TDR
  • SentinelOne GO
  • Gestión técnica de cuentas
  • Servicios de apoyo
  • Industria
  • Energía
  • Administración Pública
  • Finanzas
  • Sanidad
  • Educación
  • Educación K-12
  • Fabricación
  • Comercio
  • Sector público estatal y local
  • Cybersecurity for SMB
  • Recursos
  • Blog
  • Labs
  • Videos
  • Recorrido por el producto
  • Events
  • Cybersecurity 101
  • eBooks
  • Libros blancos
  • Prensa
  • News
  • Glosario de Ransomware
  • Empresa
  • Quiénes somos
  • Nuestros clientes
  • Carreras
  • Partners
  • Legal & Compliance
  • Declaración de seguridad
  • S Foundation
  • S Ventures

©2025 SentinelOne, Todos los derechos reservados.

Confidencialidad Condiciones de uso