La seguridad del correo electrónico es la combinación de políticas, procesos y tecnologías que protegen los datos del correo electrónico de amenazas como el phishing o la compromisión del correo electrónico empresarial (BEC).
Índice
La seguridad del correo electrónico es la práctica de proteger los sistemas de correo electrónico y los datos contra el acceso no autorizado, el uso malicioso y la exposición accidental.
Cubre:
Se aplica típicamente al correo electrónico en la nube (como Microsoft 365 y Google Workspace), Exchange en las instalaciones y plataformas de colaboración que se integran con el correo electrónico.
Especialmente relevante para las empresas que utilizan el correo electrónico como su principal fuente de comunicación, la seguridad efectiva del correo electrónico tiene como objetivo:
Como se detalla en nuestro reciente Informe del Panorama de Amenazas del Correo Electrónico, el correo electrónico sigue siendo el vector de acceso inicial número uno para los ataques cibernéticos. Para las empresas que utilizan el correo electrónico como su principal canal de comunicación con clientes y colegas, también constituye el camino principal para que los atacantes ingresen.
La frecuencia de los ataques por correo electrónico también sigue aumentando. Los datos de Trend Vision One™ Email and Collaboration Security muestran que las organizaciones detectaron y bloquearon más de 57 millones de amenazas de correo electrónico de alto riesgo en 2024, en comparación con 45 millones en 2023, un aumento del 27% año tras año, incluso después del filtrado de Microsoft 365 y Google Workspace.
Fuente: Informe del Panorama de Amenazas del Correo Electrónico — Detecciones de Trend Vision One Email and Collaboration Security después de Microsoft 365™ y Google Workspace™
Las amenazas de correo electrónico también se están volviendo más evasivas. La telemetría de Trend registró un aumento significativo en las URL maliciosas y de phishing, incluyendo un aumento del 20% en el total de enlaces maliciosos y de phishing y un aumento del 211% en las detecciones de sandboxing de URL, impulsado en parte por el phishing con códigos QR (“quishing”) y otras técnicas dinámicas diseñadas para eludir los filtros estáticos.
En conjunto, estas tendencias confirman que, incluso cuando las organizaciones mejoran sus defensas, el correo electrónico sigue siendo la forma más confiable para que los atacantes lleguen a los usuarios, prueben nuevas tácticas e inicien ataques de alto impacto.
Si ocurre una brecha de correo electrónico, las consecuencias para las organizaciones pueden incluir:
La telemetría de Trend muestra que las implicaciones financieras de las amenazas de correo electrónico continúan aumentando. Los incidentes de compromisos de correo electrónico empresarial (BEC) aumentaron en un 13%, mientras que las detecciones impulsadas por el análisis de autoría —el ADN de estilo de escritura basado en IA de Trend utilizado para detectar fraudes de suplantación— aumentaron en un 77%, lo que indica un cambio hacia ataques de ingeniería social menos numerosos pero de mayor valor.
Los datos de la industria citados en el informe muestran que la transferencia bancaria promedio intentada en ataques BEC alcanzó casi $129,000 USD en el cuarto trimestre de 2024, casi el doble del trimestre anterior. Combinado con el volumen continuo de actividad de phishing, malware y ransomware, esto subraya cómo un solo correo electrónico no detectado puede resultar en fraudes de seis cifras, tiempo de inactividad prolongado y daño reputacional a largo plazo.
Para las organizaciones del Reino Unido, la seguridad del correo electrónico está estrechamente vinculada a la gobernanza, el riesgo y el cumplimiento, especialmente según las siguientes regulaciones:
Las estadísticas de la ICO muestran miles de incidentes de seguridad de datos reportados cada trimestre, con correos electrónicos mal dirigidos representando el 12% de todas las violaciones reportadas, consistentemente entre las causas más comunes de violaciones. Esto subraya que el error humano en el correo electrónico es un gran riesgo de cumplimiento.
Fuente: Informe del Panorama de Amenazas del Correo Electrónico analizando datos de ataques de correo electrónico de 2024
Los correos electrónicos de phishing engañan a los usuarios para que hagan clic en un enlace malicioso, abran un archivo adjunto peligroso o ingresen credenciales en un sitio falso. El spear phishing y el whaling se enfocan en individuos específicos como ejecutivos y equipos financieros, a menudo utilizando cebos bien investigados.
Existen varios tipos de phishing, incluidos el phishing por correo electrónico, smishing, vishing y ataques con códigos QR (“quishing”), muchos de los cuales utilizan el correo electrónico en alguna etapa de la cadena de ataque.
Al igual que muchos ciberataques basados en correo electrónico, la actividad de phishing ha ido en aumento, con un aumento del 20% en el total de URL de phishing en 2024 en comparación con el año anterior..
En el BEC, los atacantes se hacen pasar por ejecutivos, proveedores o socios para engañar al personal y que paguen facturas falsas o cambien detalles bancarios, a menudo llamado fraude por desvío de pagos.
El BEC también sigue siendo una de las amenazas de correo electrónico más dañinas financieramente. Según nuestro Informe de Amenazas de Correo Electrónico, la actividad de BEC aumentó recientemente en un 13%, mientras que las detecciones impulsadas por el análisis de autoría aumentaron en un 77%, mostrando que los ataques de suplantación se están volviendo más dirigidos y más difíciles de detectar a simple vista.
El mismo informe señala que las cantidades típicas de transferencias bancarias en campañas de BEC ahora promedian cerca de $129,000 USD (alrededor de 1 millón de GBP) por intento, nuevamente mostrando cómo incluso un solo ataque de correo electrónico exitoso puede tener un impacto material en el flujo de caja y la continuidad del negocio.
El correo electrónico sigue siendo un mecanismo principal de entrega de malware y ransomware. Los atacantes envían archivos adjuntos (por ejemplo, documentos de Office, PDFs, archivos comprimidos) o enlaces que finalmente conducen a una descarga maliciosa.
Aunque puede parecer menos común, nuestra investigación muestra que el malware entregado por correo electrónico está evolucionando en lugar de desaparecer. En 2024, las detecciones de malware conocido a través del correo electrónico aumentaron en un 47%, incluso cuando las detecciones de malware desconocido disminuyeron en un 39%, lo que indica que los atacantes están confiando en familias de malware probadas y herramientas comercializadas mientras los defensores convierten rápidamente los "desconocidos" en firmas conocidas.
Si los atacantes obtienen credenciales a través de phishing o fuerza bruta, pueden iniciar sesión como un usuario legítimo y enviar correos electrónicos internos o externos que parecen completamente normales.
Recientemente, el robo de credenciales representa un motor central de la toma de control de cuentas. Las detecciones generales de phishing aumentaron en un 31%, mientras que el phishing de credenciales aumentó en un 36%, señalando un enfoque sostenido en la obtención de detalles de inicio de sesión que pueden reutilizarse en servicios en la nube, herramientas financieras y sistemas internos.
No todos los riesgos de seguridad del correo electrónico son "ataques externos". Los problemas comunes incluyen:
Los datos de la ICO muestran que los correos electrónicos mal dirigidos son una de las principales causas reportadas de violaciones de datos, y la investigación reciente sugiere que representan más de una cuarta parte de los incidentes de protección de datos del GDPR a nivel mundial.
La mayoría de los ataques por correo electrónico siguen una secuencia predecible, incluso cuando las técnicas evolucionan:
Reconocimiento y selección de objetivos: Los atacantes investigan objetivos en LinkedIn, sitios de la empresa y redes sociales para entender roles, proveedores y lenguaje interno.
Creación de cebos: Crean mensajes convincentes que imitan facturas reales, aprobaciones o notificaciones del sistema, a menudo utilizando IA para refinar el tono y la redacción.
Entrega y compromiso inicial: El correo electrónico se envía con enlaces maliciosos, archivos adjuntos o códigos QR diseñados para obtener credenciales o descargar malware.
Establecimiento de persistencia: Una vez que el usuario hace clic o abre, los atacantes pueden crear reglas de reenvío, instalar puertas traseras o moverse lateralmente a otros sistemas.
Acción sobre los objetivos: Finalmente, inician el desvío de pagos, el robo de datos, la implementación de ransomware o el phishing interno desde cuentas comprometidas.
Sin embargo, las tácticas a menudo varían dependiendo del tipo de ataque por correo electrónico que esté ocurriendo.
Para los ataques de ingeniería social como el phishing, las amenazas por correo electrónico aún comienzan con el reconocimiento y la investigación. Los atacantes recopilan información de LinkedIn, sitios web de la empresa y redes sociales para entender:
Luego crean mensajes personalizados que hacen referencia a personas reales, facturas o eventos para parecer legítimos.
Las técnicas comunes incluyen:
Una vez que un atacante tiene un punto de apoyo, puede:
Las puertas de enlace de correo electrónico seguro tradicionales (SEGs) se colocan frente a los servidores de correo para filtrar el tráfico entrante y saliente. El correo electrónico moderno en la nube a menudo se beneficia de la protección basada en API que se integra directamente con Microsoft 365 o Google Workspace para analizar los mensajes antes y después de la entrega.
La Protección de Correo Electrónico y Colaboración en la Nube de Trend Micro ilustra este modelo, proporcionando integración de nube a nube, alta disponibilidad y protección contra phishing, BEC, ransomware y pérdida de datos.
Para proteger la identidad y la reputación del dominio, las organizaciones deben:
Los informes DMARC también ayudan a los equipos de seguridad a ver cómo se están abusando de sus dominios en campañas de suplantación y phishing.
Las tecnologías modernas de seguridad del correo electrónico utilizan:
Estas medidas ayudan a detener el malware de día cero y el phishing polimórfico que cambia el contenido para evadir la detección basada en firmas.
Las políticas de prevención de pérdida de datos (DLP) pueden:
El cifrado de correo electrónico protege la confidencialidad en tránsito y en reposo, cumpliendo con los requisitos regulatorios y contractuales al enviar información personal o altamente sensible.
Al proteger las plataformas de correo electrónico, la seguridad impulsada por IA va más allá de las reglas estáticas para comprender:
La investigación de Trend Micro sobre seguridad con IA, combinada con datos de ataques de correo electrónico, enfatiza que gestionar el riesgo humano con IA y análisis de comportamiento es ahora esencial, ya que los atacantes mismos utilizan IA generativa para hacer que los correos electrónicos sean más convincentes.
En lugar de pensar solo en herramientas, la seguridad efectiva del correo electrónico combina sistemas que se enfocan en personas, procesos y tecnología.
Enfóquese en construir comportamientos conscientes de la seguridad:
Defina procesos claros y prácticos que los usuarios puedan seguir:
Documente políticas de uso aceptable para el correo electrónico y las herramientas de colaboración.
Establezca pasos de verificación de pagos y proveedores para reducir el fraude BEC y el desvío de pagos, alineado con la guía del NCSC.
Establezca reglas para enviar datos personales externamente y para usar correos electrónicos personales.
Incorpore incidentes de correo electrónico en su plan de respuesta a incidentes, con guías para:
Phishing sospechoso.
Compromiso de cuenta confirmado.
Correo electrónico mal dirigido o fuga de datos.
Asegúrese de que los departamentos legales, de recursos humanos y financieros comprendan sus roles en incidentes relacionados con el correo electrónico.
La seguridad moderna del correo electrónico se trata tanto de arquitectura como de productos. En lugar de pensar en soluciones puntuales y proveedores individuales, es útil tratar las siguientes capacidades como mejores prácticas tecnológicas que cualquier pila efectiva debería ofrecer.
Capacidades Necesarias:
Las organizaciones más pequeñas enfrentan las mismas amenazas pero a menudo carecen de equipos de seguridad dedicados. Los pasos prácticos incluyen:
Los estudios muestran que las pequeñas empresas pueden sufrir costos desproporcionadamente altos por empleado debido a brechas de correo electrónico y ransomware, lo que hace que estos controles fundamentales sean críticos.
Los equipos de investigación de amenazas de Trend Micro investigan regularmente ataques de correo electrónico en el mundo real que ilustran cómo estas amenazas se desarrollan en la práctica. A continuación, se detallan ejemplos de ciberataques en plataformas de correo electrónico.
Un estudio de caso de BEC en B2B muestra cómo los atacantes comprometieron un servidor de correo legítimo y monitorearon silenciosamente las conversaciones entre tres socios comerciales durante varios días antes de insertar una única solicitud de pago fraudulenta en un hilo existente, un ejemplo clásico de cómo el reconocimiento paciente convierte un correo electrónico en un intento de fraude de alto valor.
El análisis reciente del panorama de amenazas de correo electrónico también documenta múltiples campañas de spear-phishing que utilizaron hilos secuestrados y archivos adjuntos armados, como la ola de spam PikaBot y operaciones como Water Makara y Earth Baxia, donde los atacantes incrustaron scripts ofuscados en archivos ZIP para entregar puertas traseras y robar información sensible.
Paralelamente, la telemetría de Trend destaca un aumento general en el phishing y el phishing de credenciales —31% y 36% respectivamente— y una creciente dependencia en el phishing con códigos QR y otras técnicas de URL engañosas, reforzando cuán rápidamente los adversarios se adaptan a nuevos controles y cuán importante se ha vuelto la seguridad del correo electrónico en capas y potenciada por IA.
Trend Micro’s Email and Collaboration Security is part of a unified, AI-powered platform that protects users, data, and communications across email, collaboration, identity, endpoints, and cloud. In 2024 alone, it discovered and blocked more than 57 million high-risk email threats, on top of what Microsoft 365 and Google Workspace already stopped, demonstrating its impact against phishing, BEC, ransomware, and other advanced email attacks.
To strengthen your email security with proven, multilayered protection, try Trend Vision One™ for free.
La Seguridad de Correo Electrónico y Colaboración de Trend Micro es parte de una plataforma unificada y potenciada por IA que protege a los usuarios, datos y comunicaciones a través de correo electrónico, colaboración, identidad, endpoints y la nube. Solo en 2024, descubrió y bloqueó más de 57 millones de amenazas de correo electrónico de alto riesgo, además de lo que ya detuvieron Microsoft 365 y Google Workspace, demostrando su impacto contra phishing, BEC, ransomware y otros ataques avanzados de correo electrónico.
Para fortalecer su seguridad del correo electrónico con protección probada y en múltiples capas, pruebe Trend Vision One™ gratis.
La seguridad del correo electrónico es el conjunto de políticas, procesos y tecnologías utilizadas para proteger cuentas de correo electrónico, contenido y comunicaciones de amenazas como phishing, BEC, malware y pérdida de datos.
El correo electrónico sigue siendo el vector de ataque principal para los ciberdelincuentes, por lo que una protección débil del correo electrónico puede llevar rápidamente a fraudes financieros, ransomware, violaciones de datos y sanciones regulatorias.
Las amenazas más comunes de seguridad del correo electrónico incluyen phishing, spear phishing, compromiso del correo electrónico empresarial, entrega de malware y ransomware, toma de control de cuentas, suplantación y fugas de datos accidentales a través de correos electrónicos mal dirigidos.
Las tecnologías de seguridad del correo electrónico como puertas de enlace de correo electrónico seguro, protección de correo electrónico en la nube basada en API, sandboxing, análisis de URL, DLP, cifrado y análisis de comportamiento impulsado por IA trabajan juntas para detectar, bloquear y contener actividades de correo electrónico maliciosas o riesgosas.
Las mejores prácticas clave incluyen hacer cumplir MFA, fortalecer Microsoft 365 o Google Workspace, implementar SPF/DKIM/DMARC, usar soluciones avanzadas de seguridad del correo electrónico, capacitar regularmente a los usuarios y tener procesos claros para la verificación de pagos y la respuesta a incidentes.
Las pequeñas empresas pueden reducir significativamente el riesgo habilitando MFA en todas partes, utilizando las características de seguridad integradas en su plataforma de correo electrónico en la nube, adoptando una solución de seguridad de correo electrónico basada en la nube y reputada, e implementando pasos de verificación simples pero estrictos para pagos y cambios sensibles.
Trend Vision One™ – Email and Collaboration Security de Trend Micro proporciona protección avanzada contra phishing, BEC, ransomware y pérdida de datos en Microsoft 365, Google Workspace y herramientas de colaboración, mientras brinda a los equipos de seguridad la visibilidad y automatización necesarias para responder rápidamente a las amenazas basadas en correo electrónico.