Suplantación de correo electrónico es una amenaza en la que alguien te envía mensajes de correo convincentes utilizando una dirección de remitente falsa. Dado que los protocolos de correo electrónico no pueden autenticar ni verificar las fuentes por sí mismos, es bastante fácil ser engañado por el remitente de spam o el actor de amenazas al otro lado. Tu gateway de correo electrónico también pensará que proviene de un remitente real debido a la forma en que el suplantador disfraza la dirección para falsificar o hacerse pasar por la oficial.
En esta guía, analizaremos qué es la suplantación de correo electrónico. Obtendrás una idea clara de cómo prevenir los ataques de suplantación de correo electrónico. Pronto entraremos en los detalles.
.jpg)
¿Por qué es importante prevenir la suplantación de correo electrónico?
La suplantación existe desde 1006. Los hackers crearon cuentas falsas de AOL utilizando números de tarjetas de crédito fraudulentos para enviar spam a los usuarios. En ese sentido, se puede rastrear el origen de la suplantación al phishing.
Sin embargo, la suplantación de correo electrónico funciona de manera diferente. Es importante prevenirla porque puede dañar la reputación de tu marca y causarte daños personales. Por ejemplo, un suplantador de correo electrónico puede perjudicar tu imagen en línea, introducir ciertos tipos de malware convenciéndote de hacer clic en enlaces, y tomar control remoto de tu vida digital.
Una vez que has sido suplantado, pueden hacerse pasar por ti. Tu identidad de correo electrónico está en sus manos, lo que significa que pueden realizar transferencias bancarias fraudulentas, estafas de facturación e incluso recolectar otras credenciales de los ataques suplantados para otras actividades cibercriminales. Los clientes y socios también dejan de confiar en ti una vez que asocian tus identificadores suplantados con suplantación de identidad y estafas de dominio. Tu empresa puede enfrentar fuertes multas si incumple políticas de cumplimiento como CCPA y GDPR debido a brechas de datos derivadas de ataques de suplantación de correo electrónico.
¿Cómo funciona la suplantación de correo electrónico?
La suplantación de correo electrónico explota fallas fundamentales en el Protocolo Simple de Transferencia de Correo (SMTP). El ataque manipula información de campos como:
- De
- Responder a
- Asunto
Las direcciones de correo electrónico similares son bastante comunes. Así es como lo hacen.
Por ejemplo, supongamos que la dirección de correo oficial es "customersupport@microsoft.com".
La dirección de correo suplantada sería algo como: "customersupport@micros0ft.com" o "customercare@microsoft.org".
La suplantación de correo electrónico aprovechará tu confianza, ingenuidad y parecerá provenir de fuentes conocidas o autorizadas. A menos que las inspecciones detenidamente, puedes caer en la trampa e interactuar. Los atacantes también pueden usar servidores SMTP comprometidos para realizar suplantación de dominio. Aquí es donde pueden usar el dominio legítimo real de la empresa para suplantarte. La suplantación del nombre para mostrar es común porque pueden cambiar su nombre para mostrar por el de alguien que es un contacto de confianza en tu libreta de direcciones.
Tipos comunes de ataques de suplantación de correo electrónico
Existen diferentes tipos de ataques de suplantación de correo electrónico que debes conocer. El primero es el fraude del CEO, también conocido como compromiso del correo electrónico empresarial. Esto ocurre cuando alguien se hace pasar por el CEO de tu empresa o cualquier ejecutivo de alto nivel. Te pedirán que realices transferencias bancarias urgentes y compartas datos sensibles.
El atacante puede controlar el encabezado manipulando el campo Responder a. Los dominios similares también son notorios y constituyen otra táctica de suplantación de correo electrónico donde pueden crear errores tipográficos sutiles o escribir mal palabras o frases para engañarte. Por ejemplo, pay1pal.com en lugar del original paypal.com.
También pueden usar herramientas de IA sin censura para falsificar firmas de correo electrónico. La IA está evolucionando, por lo que pueden usar estas herramientas para evadir perfiles de víctimas, ver con quién interactúan en línea y robar su estilo de escritura, voz y tono. Luego pueden usar todo eso para redactar correos altamente convincentes, registrar dominios suplantados y enviar correos desde esos para atraer a la víctima.
Señales de advertencia de un ataque de suplantación de correo electrónico
Aquí tienes las señales de advertencia de un ataque de suplantación de correo electrónico:
- El nombre para mostrar y las direcciones de correo electrónico que no coinciden o las direcciones de correo no relacionadas son una señal clara de suplantación de correo electrónico. Si notas una discrepancia en la dirección "Responder a", sabrás que es una dirección suplantada.
- Encabezados de autenticación fallidos o cualquier estado como "Softfail" muestran que el correo es falso. Deberás revisar los resultados de DMARC y DKIM al menos una vez.
- Recibirás advertencias de remitente externo por parte de muchas organizaciones como Microsoft Outlook, que te indican si un correo proviene de una fuente externa o no verificada.
- Urgencia extrema, señales de comportamiento sospechoso e hipervínculos sospechosos (cuando pasas el cursor sobre ellos sin hacer clic) son otras señales comunes de campañas de correo suplantado.
- Si el contenido del correo es gramaticalmente incorrecto y tiene muchos errores tipográficos, también se vuelve bastante obvio que es suplantado.
¿Cómo prevenir la suplantación de correo electrónico? Mejores prácticas
Aquí tienes las 8 mejores formas de prevenir la suplantación de correo electrónico en Office 365. También puedes considerarlas como las principales formas de prevenir la suplantación de correo electrónico en 2026:
- Configura tu política DMARC en bloqueo y verifica si faltan los registros SPFI DKIM correctos. Envía informes de encabezados SPF fallidos y desactiva el envío directo anónimo.
- Comienza a enviar correos utilizando un subdominio porque eso dificulta su suplantación. Haz que tu equipo de TI actualice tu Sistema de Nombres de Dominio (DNS) y agregue un marco de políticas de remitente junto con los registros de intercambio de buzón.
- Debes usar software antimalware para prevenir la suplantación de correo electrónico. Bloquea automáticamente sitios web sospechosos y evita que los correos lleguen a tu bandeja de entrada.
- Utiliza certificados de firma de correo electrónico porque te ayudarán a proteger los correos salientes. También recomendamos usar claves de cifrado de correo electrónico fuertes para cifrar los mensajes antes de enviarlos a los destinatarios, junto con los archivos adjuntos.
- Si deseas verificar el remitente real, realiza una búsqueda inversa de TI.
- Audita las cuentas de correo electrónico usando DMARC. Verifica las credenciales de tus correos y autentica los mensajes que se envían.
- Puedes agregar una firma digital criptográfica a tus correos salientes utilizando DomainKeys Identified Mail (DKIM). Sugerimos usar claves de 2048 bits como punto de partida. Incorpora también Brand Indicators for Message Identification (BIMI) para mostrar logotipos verificados en las bandejas de entrada de los destinatarios.
- Comienza a usar plataformas de seguridad de correo electrónico impulsadas por IA para realizar filtrado automático de entrada y salida. Esto te ayudará a bloquear ataques de suplantación de correo electrónico en tiempo real.
Errores comunes que permiten la suplantación de correo electrónico
Aquí tienes errores comunes a tener en cuenta que permiten la suplantación de correo electrónico:
- El primer error es mantener DMARC en modo solo monitoreo. Muchas empresas habilitan DMARC para recibir informes—ven todos los intentos de suplantación que ocurren—pero no dan el siguiente paso para rechazar o poner en cuarentena esos correos.
- Otro error común es la mala configuración de los registros SPF. SPF limita los servicios de correo electrónico de terceros a 10 búsquedas DNS. Si has autorizado Salesforce, HubSpot, Mailchimp, Zendesk y media docena de otras herramientas para enviar correos en tu nombre, alcanzarás ese límite y fallará la autenticación. Cuando SPF falla, tus correos legítimos comienzan a rebotar.
- La desalineación de dominios afecta constantemente a las organizaciones. Tu dirección real "De" no coincide con la que has autenticado para DMARC. Los proveedores de servicios de correo electrónico de terceros firman los correos con su propio dominio por defecto, a menos que configures explícitamente una firma DKIM personalizada. Los usuarios ven un correo de "support@yourcompany.com" pero la autenticación realmente proviene de "mail.sendingservice.com". La alineación DMARC falla y el correo parece sospechoso o es rechazado por completo—excepto para los atacantes, que simplemente falsifican su propia versión sin preocuparse por la alineación.
- Los subdominios olvidados son un punto ciego que la mayoría de las empresas pasa por alto. Has protegido tu dominio principal con políticas DMARC estrictas, pero test.yourcompany.com, dev.yourcompany.com o antiguas adquisiciones que siguen inactivas nunca recibieron el mismo tratamiento. Los atacantes suplantan estos dominios "olvidados" porque parecen legítimos pero están desprotegidos. Son, en efecto, terreno libre para los actores de amenazas.
- Los protocolos de correo electrónico heredados que aún funcionan sin autenticación moderna son otra brecha. POP3 e IMAP sin MFA eluden por completo tus protecciones contra la suplantación. Los atacantes pueden forzar credenciales o usar contraseñas filtradas, luego enviar correos directamente desde tu servidor de correo. Tu política DMARC no los detiene porque no están suplantando—están autenticados.
- Puedes tener controles sólidos implementados, pero si otorgas acceso excesivamente permisivo a proveedores externos sin escrutinio, una cuenta de proveedor comprometida se convierte en un canal abierto para los atacantes. Están enviando correos desde dentro de tu red de confianza, lo que hace que la falsificación parezca legítima.
¿Cómo ayuda SentinelOne a detener los ataques de suplantación de correo electrónico?
La prevención de la suplantación de correo electrónico normalmente se divide en capas—los protocolos de autenticación manejan una parte, los gateways de correo electrónico otra. SentinelOne aborda esto de manera diferente integrando la detección de comportamiento con la respuesta en el endpoint, detectando ataques de suplantación que logran pasar otras defensas.
El motor de IA de comportamiento de SentinelOne detecta patrones inusuales de correo electrónico y autenticación en los endpoints. Si una cuenta de usuario comprometida de repente envía miles de correos, inicia sesión desde ubicaciones inesperadas o exfiltra datos tras abrir un mensaje suplantado, la plataforma lo señala. A diferencia de las herramientas basadas en firmas que no detectan ataques novedosos, la IA de SentinelOne aprende cómo es el "comportamiento normal" en tu entorno y alerta inmediatamente sobre desviaciones. Detecta las consecuencias de una suplantación exitosa antes de que el atacante pueda moverse lateralmente o causar daños.
Cuando un ataque de suplantación logra pasar—quizás evade los filtros de correo—la función Network Discovery de SentinelOne mapea cada dispositivo en tu red e identifica infraestructura riesgosa. Servidores de retransmisión abiertos, sistemas sin parches y dispositivos que ejecutan protocolos heredados se vuelven visibles. La plataforma puede entonces aislar automáticamente esos sistemas o restringir sus capacidades de correo electrónico, cortando el tráfico suplantado antes de que se propague.
La integración con herramientas de seguridad de correo electrónico como Mimecast amplifica la respuesta. Cuando SentinelOne detecta actividad maliciosa vinculada a un correo suplantado, coordina automáticamente con el sistema de correo para suspender la capacidad del usuario comprometido de enviar correos, poner en cuarentena mensajes adicionales o bloquear completamente al remitente. Esto ocurre a velocidad de máquina—sin esperar a que los analistas bloqueen manualmente cada cuenta.
Si una campaña de suplantación logra pasar tus defensas, la tecnología Storyline de SentinelOne visualiza toda la cadena de ataque—desde la recepción inicial del correo hasta el compromiso del endpoint y la exfiltración de datos. Los equipos de seguridad ven exactamente qué correos se abrieron, qué archivos se accedieron y hacia dónde se movieron los datos. Esta visibilidad profunda te ayuda a entender el alcance del compromiso y reforzar las defensas contra ataques similares.
SentinelOne también gestiona el lado de la infraestructura. Su gestión de vulnerabilidades impulsada por IA identifica subdominios olvidados, retransmisiones abiertas y sistemas con software sin parches que los atacantes explotan para la suplantación. Al priorizar estas vulnerabilidades, tu equipo corrige primero las brechas más críticas en lugar de perderse en una larga lista de parches. Combinado con auditorías de seguridad regulares y protocolos de autenticación sólidos como DMARC con p=reject, SentinelOne crea una defensa multinivel que detecta tanto el intento de suplantación como los movimientos posteriores del atacante.
Conclusión
Ahora sabes en qué consisten los ataques de suplantación de correo electrónico. Tienes una comprensión clara de cómo prevenir los ataques de suplantación de correo electrónico y qué más puedes hacer para defender tu empresa. Mantente alerta, utiliza nuestros consejos de prevención de suplantación de correo electrónico y sácales el máximo provecho. Estarás en camino de lograr grandes avances y mejorar tu seguridad de correo electrónico de manera significativa en el proceso. Contacta al equipo de SentinelOne para obtener más soporte.
Preguntas frecuentes
La suplantación de correo electrónico ocurre cuando los atacantes falsifican la dirección del remitente en la cabecera de un correo. Aprovechan los protocolos SMTP que no verifican la identidad del remitente, haciendo que los mensajes parezcan provenir de contactos u organizaciones de confianza. Puede considerarse una suplantación digital: los ciberdelincuentes manipulan el campo 'De' para engañarle y lograr que abra archivos maliciosos, haga clic en enlaces peligrosos o comparta información sensible. Es una táctica común en ataques de phishing y compromiso de correo empresarial.
Debe implementar los protocolos de autenticación SPF, DKIM y DMARC en su dominio. Estos verifican que los correos realmente provienen de servidores autorizados. También puede capacitar regularmente a los empleados mediante talleres interactivos que simulan intentos reales de phishing. Monitorizar el tráfico de correo para detectar patrones inusuales también ayuda. Asegúrese de mantener las herramientas de seguridad actualizadas y fomente una cultura donde el personal se sienta seguro reportando mensajes sospechosos antes de que causen daño.
Busque discrepancias entre el nombre mostrado y la dirección real de correo. Los atacantes suelen usar errores ortográficos leves o dominios diferentes que parecen similares a simple vista. Debe comprobar si el saludo es genérico en lugar de personalizado. Los errores gramaticales y las demandas urgentes son señales de alerta. Antes de hacer clic en cualquier enlace, pase el cursor sobre ellos para ver el destino real. Si las comprobaciones de autenticación muestran 'fail' en las cabeceras del correo, es una advertencia clara.
Sí, la suplantación de correo electrónico puede evadir los filtros de spam utilizando técnicas sofisticadas. Los atacantes manipulan las cabeceras del correo cambiando las direcciones mostradas mientras mantienen legítimo el campo técnico del remitente. A veces ocultan texto blanco sobre fondo blanco o añaden contenido de relleno para parecer confiables. Algunos correos suplantados pasan las comprobaciones de autenticación porque provienen de cuentas legítimas comprometidas. Por eso necesita una seguridad en capas más allá del filtrado de spam.
Puede usar herramientas gratuitas como CanIBeSpoofed para analizar los registros SPF y DMARC de su dominio en busca de vulnerabilidades. Microsoft Defender for Office 365 proporciona protección anti-suplantación con filtrado avanzado. Inbound Shield de Trustifi utiliza IA para analizar cabeceras y detectar suplantaciones. Keepnet ofrece análisis de correos de phishing con múltiples motores de amenazas. Estas herramientas le ayudan a identificar intentos de suplantación antes de que lleguen a las bandejas de entrada de sus empleados.


