¿Qué es la Seguridad del Correo Electrónico?

tball

La seguridad del correo electrónico es la combinación de políticas, procesos y tecnologías que protegen los datos del correo electrónico de amenazas como el phishing o la compromisión del correo electrónico empresarial (BEC).

¿Qué es la Seguridad del Correo Electrónico?

La seguridad del correo electrónico es la práctica de proteger los sistemas de correo electrónico y los datos contra el acceso no autorizado, el uso malicioso y la exposición accidental.

Cubre:

  • Protección entrante contra ataques de ingeniería social
  • Protección saliente contra la pérdida de datos, correos electrónicos mal dirigidos y violaciones de políticas
  • Controles de identidad y acceso para cuentas de correo electrónico
  • Monitoreo, investigación y respuesta a incidentes basados en correo electrónico

Se aplica típicamente al correo electrónico en la nube (como Microsoft 365 y Google Workspace), Exchange en las instalaciones y plataformas de colaboración que se integran con el correo electrónico.

Objetivos clave de la seguridad del correo electrónico

Especialmente relevante para las empresas que utilizan el correo electrónico como su principal fuente de comunicación, la seguridad efectiva del correo electrónico tiene como objetivo:

  • Proteger la confidencialidad: asegurar que solo los destinatarios previstos puedan ver el contenido sensible
  • Proteger la integridad: prevenir la manipulación de mensajes, identidades y dominios
  • Mantener la disponibilidad: mantener los servicios de correo electrónico fiables, incluso bajo ataque
  • Probar la autenticidad: confirmar que los remitentes, dominios y contenido pueden ser confiables
  • Apoyar el cumplimiento: cumplir con el GDPR, la Ley de Protección de Datos del Reino Unido y las normas sectoriales
  • Reducir el riesgo humano: ayudar a los usuarios a detectar mensajes sospechosos y evitar errores

Por Qué Importa la Protección del Correo Electrónico

El correo electrónico es el principal vector de ataque cibernético

Como se detalla en nuestro reciente Informe del Panorama de Amenazas del Correo Electrónico, el correo electrónico sigue siendo el vector de acceso inicial número uno para los ataques cibernéticos. Para las empresas que utilizan el correo electrónico como su principal canal de comunicación con clientes y colegas, también constituye el camino principal para que los atacantes ingresen.

La frecuencia de los ataques por correo electrónico también sigue aumentando. Los datos de Trend Vision One™ Email and Collaboration Security muestran que las organizaciones detectaron y bloquearon más de 57 millones de amenazas de correo electrónico de alto riesgo en 2024, en comparación con 45 millones en 2023, un aumento del 27% año tras año, incluso después del filtrado de Microsoft 365 y Google Workspace.

Email is the primary cyber attack vector

Fuente: Informe del Panorama de Amenazas del Correo Electrónico — Detecciones de Trend Vision One Email and Collaboration Security después de Microsoft 365™ y Google Workspace™

Las amenazas de correo electrónico también se están volviendo más evasivas. La telemetría de Trend registró un aumento significativo en las URL maliciosas y de phishing, incluyendo un aumento del 20% en el total de enlaces maliciosos y de phishing y un aumento del 211% en las detecciones de sandboxing de URL, impulsado en parte por el phishing con códigos QR (“quishing”) y otras técnicas dinámicas diseñadas para eludir los filtros estáticos.

En conjunto, estas tendencias confirman que, incluso cuando las organizaciones mejoran sus defensas, el correo electrónico sigue siendo la forma más confiable para que los atacantes lleguen a los usuarios, prueben nuevas tácticas e inicien ataques de alto impacto.

Las amenazas de correo electrónico son costosas para las empresas

Si ocurre una brecha de correo electrónico, las consecuencias para las organizaciones pueden incluir:

  • Pérdida financiera directa por desvío de pagos y fraude
  • Tiempo de inactividad por ransomware, robo de datos y extorsión
  • Sanciones legales y regulatorias
  • Pérdida de confianza del cliente y daño reputacional
  • Aumento de los costos del seguro cibernético

La telemetría de Trend muestra que las implicaciones financieras de las amenazas de correo electrónico continúan aumentando. Los incidentes de compromisos de correo electrónico empresarial (BEC) aumentaron en un 13%, mientras que las detecciones impulsadas por el análisis de autoría —el ADN de estilo de escritura basado en IA de Trend utilizado para detectar fraudes de suplantación— aumentaron en un 77%, lo que indica un cambio hacia ataques de ingeniería social menos numerosos pero de mayor valor.

Los datos de la industria citados en el informe muestran que la transferencia bancaria promedio intentada en ataques BEC alcanzó casi $129,000 USD en el cuarto trimestre de 2024, casi el doble del trimestre anterior. Combinado con el volumen continuo de actividad de phishing, malware y ransomware, esto subraya cómo un solo correo electrónico no detectado puede resultar en fraudes de seis cifras, tiempo de inactividad prolongado y daño reputacional a largo plazo.

Contexto Legal y Regulatorio

Para las organizaciones del Reino Unido, la seguridad del correo electrónico está estrechamente vinculada a la gobernanza, el riesgo y el cumplimiento, especialmente según las siguientes regulaciones:

Las estadísticas de la ICO muestran miles de incidentes de seguridad de datos reportados cada trimestre, con correos electrónicos mal dirigidos representando el 12% de todas las violaciones reportadas, consistentemente entre las causas más comunes de violaciones. Esto subraya que el error humano en el correo electrónico es un gran riesgo de cumplimiento.

Amenazas y Riesgos de la Seguridad del Correo Electrónico

Email Security Threats and Risks

Fuente: Informe del Panorama de Amenazas del Correo Electrónico analizando datos de ataques de correo electrónico de 2024

Phishing y spear phishing

Los correos electrónicos de phishing engañan a los usuarios para que hagan clic en un enlace malicioso, abran un archivo adjunto peligroso o ingresen credenciales en un sitio falso. El spear phishing y el whaling se enfocan en individuos específicos como ejecutivos y equipos financieros, a menudo utilizando cebos bien investigados.

Existen varios tipos de phishing, incluidos el phishing por correo electrónico, smishing, vishing y ataques con códigos QR (“quishing”), muchos de los cuales utilizan el correo electrónico en alguna etapa de la cadena de ataque.

Al igual que muchos ciberataques basados en correo electrónico, la actividad de phishing ha ido en aumento, con un aumento del 20% en el total de URL de phishing en 2024 en comparación con el año anterior..

Compromiso del correo electrónico empresarial (BEC)

En el BEC, los atacantes se hacen pasar por ejecutivos, proveedores o socios para engañar al personal y que paguen facturas falsas o cambien detalles bancarios, a menudo llamado fraude por desvío de pagos.

El BEC también sigue siendo una de las amenazas de correo electrónico más dañinas financieramente. Según nuestro Informe de Amenazas de Correo Electrónico, la actividad de BEC aumentó recientemente en un 13%, mientras que las detecciones impulsadas por el análisis de autoría aumentaron en un 77%, mostrando que los ataques de suplantación se están volviendo más dirigidos y más difíciles de detectar a simple vista.

El mismo informe señala que las cantidades típicas de transferencias bancarias en campañas de BEC ahora promedian cerca de $129,000 USD (alrededor de 1 millón de GBP) por intento, nuevamente mostrando cómo incluso un solo ataque de correo electrónico exitoso puede tener un impacto material en el flujo de caja y la continuidad del negocio.

Malware y ransomware

El correo electrónico sigue siendo un mecanismo principal de entrega de malware y ransomware. Los atacantes envían archivos adjuntos (por ejemplo, documentos de Office, PDFs, archivos comprimidos) o enlaces que finalmente conducen a una descarga maliciosa.

Aunque puede parecer menos común, nuestra investigación muestra que el malware entregado por correo electrónico está evolucionando en lugar de desaparecer. En 2024, las detecciones de malware conocido a través del correo electrónico aumentaron en un 47%, incluso cuando las detecciones de malware desconocido disminuyeron en un 39%, lo que indica que los atacantes están confiando en familias de malware probadas y herramientas comercializadas mientras los defensores convierten rápidamente los "desconocidos" en firmas conocidas.

Toma de control de cuentas y suplantación

Si los atacantes obtienen credenciales a través de phishing o fuerza bruta, pueden iniciar sesión como un usuario legítimo y enviar correos electrónicos internos o externos que parecen completamente normales.

Recientemente, el robo de credenciales representa un motor central de la toma de control de cuentas. Las detecciones generales de phishing aumentaron en un 31%, mientras que el phishing de credenciales aumentó en un 36%, señalando un enfoque sostenido en la obtención de detalles de inicio de sesión que pueden reutilizarse en servicios en la nube, herramientas financieras y sistemas internos.

Pérdida de datos y correos electrónicos mal dirigidos

No todos los riesgos de seguridad del correo electrónico son "ataques externos". Los problemas comunes incluyen:

  • Enviar datos sensibles al destinatario incorrecto
  • Usar la dirección de correo electrónico incorrecta desde el autocompletado
  • Reenviar hilos confidenciales fuera de la organización
  • Correos electrónicos enviados a cuentas personales o servicios en la nube no autorizados

Los datos de la ICO muestran que los correos electrónicos mal dirigidos son una de las principales causas reportadas de violaciones de datos, y la investigación reciente sugiere que representan más de una cuarta parte de los incidentes de protección de datos del GDPR a nivel mundial.

Cómo Funcionan los Ataques por Correo Electrónico

La mayoría de los ataques por correo electrónico siguen una secuencia predecible, incluso cuando las técnicas evolucionan:

  1. Reconocimiento y selección de objetivos: Los atacantes investigan objetivos en LinkedIn, sitios de la empresa y redes sociales para entender roles, proveedores y lenguaje interno.

  2. Creación de cebos: Crean mensajes convincentes que imitan facturas reales, aprobaciones o notificaciones del sistema, a menudo utilizando IA para refinar el tono y la redacción.

  3. Entrega y compromiso inicial: El correo electrónico se envía con enlaces maliciosos, archivos adjuntos o códigos QR diseñados para obtener credenciales o descargar malware.

  4. Establecimiento de persistencia: Una vez que el usuario hace clic o abre, los atacantes pueden crear reglas de reenvío, instalar puertas traseras o moverse lateralmente a otros sistemas.

  5. Acción sobre los objetivos: Finalmente, inician el desvío de pagos, el robo de datos, la implementación de ransomware o el phishing interno desde cuentas comprometidas.

Sin embargo, las tácticas a menudo varían dependiendo del tipo de ataque por correo electrónico que esté ocurriendo.

Cómo funcionan los ataques de ingeniería social por correo electrónico

Para los ataques de ingeniería social como el phishing, las amenazas por correo electrónico aún comienzan con el reconocimiento y la investigación. Los atacantes recopilan información de LinkedIn, sitios web de la empresa y redes sociales para entender:

  • Quién autoriza los pagos
  • Cómo se nombran los proveedores y clientes
  • Firmas de correo electrónico y tono típicos
  • Proyectos actuales o cambios organizacionales

Luego crean mensajes personalizados que hacen referencia a personas reales, facturas o eventos para parecer legítimos.

Cómo funcionan los archivos adjuntos maliciosos en correos electrónicos

Las técnicas comunes incluyen:

  • Enlaces a sitios de obtención de credenciales que imitan páginas de Microsoft 365 o bancarias
  • Archivos adjuntos que ejecutan scripts, macros o instaladores
  • Códigos QR en cuerpos de correos electrónicos o archivos adjuntos que redirigen a sitios de phishing

¿Qué sucede después de una brecha de correo electrónico?

Una vez que un atacante tiene un punto de apoyo, puede:

  • Moverse lateralmente hacia el almacenamiento en la nube, CRM o sistemas financieros
  • Exfiltrar datos sensibles para extorsión o doxing
  • Implementar ransomware en endpoints y servidores
  • Usar la cuenta comprometida para lanzar phishing interno

Tecnologías y Controles de Seguridad del Correo Electrónico

Puertas de Enlace de Correo Electrónico Seguro y APIs

Las puertas de enlace de correo electrónico seguro tradicionales (SEGs) se colocan frente a los servidores de correo para filtrar el tráfico entrante y saliente. El correo electrónico moderno en la nube a menudo se beneficia de la protección basada en API que se integra directamente con Microsoft 365 o Google Workspace para analizar los mensajes antes y después de la entrega.

La Protección de Correo Electrónico y Colaboración en la Nube de Trend Micro ilustra este modelo, proporcionando integración de nube a nube, alta disponibilidad y protección contra phishing, BEC, ransomware y pérdida de datos.

SPF, DKIM, DMARC

Para proteger la identidad y la reputación del dominio, las organizaciones deben:

  • Publicar registros SPF para autorizar los servidores de correo salientes.
  • Firmar mensajes con DKIM para probar la integridad.
  • Aplicar políticas DMARC para bloquear o poner en cuarentena los mensajes no autenticados.

Los informes DMARC también ayudan a los equipos de seguridad a ver cómo se están abusando de sus dominios en campañas de suplantación y phishing.

Análisis de URL y Sandboxing

Las tecnologías modernas de seguridad del correo electrónico utilizan:

  • Sandboxes para detonar archivos adjuntos sospechosos de manera segura.
  • Análisis de URL en el momento del clic para verificar los enlaces cuando el usuario hace clic, no solo en el momento de la entrega.
  • Heurísticas y datos de reputación para detectar tipos de archivos y comportamientos sospechosos.

Estas medidas ayudan a detener el malware de día cero y el phishing polimórfico que cambia el contenido para evadir la detección basada en firmas.

Prevención de Pérdida de Datos y Cifrado

Las políticas de prevención de pérdida de datos (DLP) pueden:

  • Detectar patrones de datos sensibles (por ejemplo, números de NI, datos financieros).
  • Bloquear o advertir a los usuarios antes de enviar externamente.
  • Aplicar controles adicionales para listas de distribución grandes o dominios externos.

El cifrado de correo electrónico protege la confidencialidad en tránsito y en reposo, cumpliendo con los requisitos regulatorios y contractuales al enviar información personal o altamente sensible.

IA y Análisis de Comportamiento

Al proteger las plataformas de correo electrónico, la seguridad impulsada por IA va más allá de las reglas estáticas para comprender:

  • Patrones de comunicación normales entre usuarios y dominios.
  • Solicitudes anormales como cambios urgentes de pago o tono inusual.
  • Signos de compromiso de cuenta (inicios de sesión desde nuevas ubicaciones, reglas de bandeja de entrada, reenvíos).

La investigación de Trend Micro sobre seguridad con IA, combinada con datos de ataques de correo electrónico, enfatiza que gestionar el riesgo humano con IA y análisis de comportamiento es ahora esencial, ya que los atacantes mismos utilizan IA generativa para hacer que los correos electrónicos sean más convincentes.

Mejores Prácticas de Seguridad del Correo Electrónico para Empresas

Email Security Best Practices for Business

En lugar de pensar solo en herramientas, la seguridad efectiva del correo electrónico combina sistemas que se enfocan en personas, procesos y tecnología.

Personas

Enfóquese en construir comportamientos conscientes de la seguridad:

  • Proporcione capacitación regular de concienciación sobre seguridad específica por rol.
  • Realice simulaciones de phishing realistas y haga un seguimiento con coaching, no con culpas.
  • Enseñe al personal a verificar solicitudes financieras inusuales a través de canales conocidos.
  • Refuerce comprobaciones simples: “¿Tiene sentido este correo electrónico? ¿Estoy siendo apresurado?”
  • Anime a los usuarios a informar rápidamente mensajes sospechosos a los equipos de seguridad.

Proceso

Defina procesos claros y prácticos que los usuarios puedan seguir:

  • Documente políticas de uso aceptable para el correo electrónico y las herramientas de colaboración.

  • Establezca pasos de verificación de pagos y proveedores para reducir el fraude BEC y el desvío de pagos, alineado con la guía del NCSC.

  • Establezca reglas para enviar datos personales externamente y para usar correos electrónicos personales.

  • Incorpore incidentes de correo electrónico en su plan de respuesta a incidentes, con guías para:

    • Phishing sospechoso.

    • Compromiso de cuenta confirmado.

    • Correo electrónico mal dirigido o fuga de datos.

  • Asegúrese de que los departamentos legales, de recursos humanos y financieros comprendan sus roles en incidentes relacionados con el correo electrónico.

Mejores Prácticas Tecnológicas

Technology best practices

La seguridad moderna del correo electrónico se trata tanto de arquitectura como de productos. En lugar de pensar en soluciones puntuales y proveedores individuales, es útil tratar las siguientes capacidades como mejores prácticas tecnológicas que cualquier pila efectiva debería ofrecer.

Capacidades Necesarias:

  • Detección avanzada de phishing y BEC (incluyendo IA/ML y análisis de comportamiento).
  • Protección contra ransomware, malware de día cero y URLs sospechosas.
  • Filtrado entrante y saliente, DLP y cifrado.
  • Protección para herramientas de colaboración (Teams, SharePoint, OneDrive, Google Drive).
  • Capacidades sólidas de informes, investigación y respuesta automatizada.
  • Cobertura para trabajadores móviles y remotos.

Mejores Prácticas de Seguridad del Correo Electrónico para Pequeñas Empresas

Las organizaciones más pequeñas enfrentan las mismas amenazas pero a menudo carecen de equipos de seguridad dedicados. Los pasos prácticos incluyen:

  • Activar las características de seguridad integradas en Microsoft 365/Google Workspace y hacer cumplir MFA para todo el personal.
  • Utilizar una solución de seguridad de correo electrónico reputada que añada protección contra phishing, BEC y malware sin gestión compleja.
  • Comenzar con procedimientos simples pero estrictos de verificación de pagos, especialmente para cambios de detalles bancarios.
  • Realizar sesiones de concienciación ligeras y frecuentes adaptadas al personal no técnico.

Los estudios muestran que las pequeñas empresas pueden sufrir costos desproporcionadamente altos por empleado debido a brechas de correo electrónico y ransomware, lo que hace que estos controles fundamentales sean críticos.

Ejemplos de Seguridad del Correo Electrónico: Ataques Recientes

Los equipos de investigación de amenazas de Trend Micro investigan regularmente ataques de correo electrónico en el mundo real que ilustran cómo estas amenazas se desarrollan en la práctica. A continuación, se detallan ejemplos de ciberataques en plataformas de correo electrónico.

Fraude de Pago BEC

Un estudio de caso de BEC en B2B muestra cómo los atacantes comprometieron un servidor de correo legítimo y monitorearon silenciosamente las conversaciones entre tres socios comerciales durante varios días antes de insertar una única solicitud de pago fraudulenta en un hilo existente, un ejemplo clásico de cómo el reconocimiento paciente convierte un correo electrónico en un intento de fraude de alto valor.

Ransomware a través de Phishing

El análisis reciente del panorama de amenazas de correo electrónico también documenta múltiples campañas de spear-phishing que utilizaron hilos secuestrados y archivos adjuntos armados, como la ola de spam PikaBot y operaciones como Water Makara y Earth Baxia, donde los atacantes incrustaron scripts ofuscados en archivos ZIP para entregar puertas traseras y robar información sensible.

Paralelamente, la telemetría de Trend destaca un aumento general en el phishing y el phishing de credenciales —31% y 36% respectivamente— y una creciente dependencia en el phishing con códigos QR y otras técnicas de URL engañosas, reforzando cuán rápidamente los adversarios se adaptan a nuevos controles y cuán importante se ha vuelto la seguridad del correo electrónico en capas y potenciada por IA.

Fortaleciendo la Seguridad del Correo Electrónico con Trend Micro

Trend Micro’s Email and Collaboration Security is part of a unified, AI-powered platform that protects users, data, and communications across email, collaboration, identity, endpoints, and cloud. In 2024 alone, it discovered and blocked more than 57 million high-risk email threats, on top of what Microsoft 365 and Google Workspace already stopped, demonstrating its impact against phishing, BEC, ransomware, and other advanced email attacks.

To strengthen your email security with proven, multilayered protection, try Trend Vision One™ for free.

La Seguridad de Correo Electrónico y Colaboración de Trend Micro es parte de una plataforma unificada y potenciada por IA que protege a los usuarios, datos y comunicaciones a través de correo electrónico, colaboración, identidad, endpoints y la nube. Solo en 2024, descubrió y bloqueó más de 57 millones de amenazas de correo electrónico de alto riesgo, además de lo que ya detuvieron Microsoft 365 y Google Workspace, demostrando su impacto contra phishing, BEC, ransomware y otros ataques avanzados de correo electrónico.

Para fortalecer su seguridad del correo electrónico con protección probada y en múltiples capas, pruebe Trend Vision One™ gratis.

Preguntas frecuentes (FAQ)

Expand all Hide all

¿Qué es la seguridad del correo electrónico?

add

La seguridad del correo electrónico es el conjunto de políticas, procesos y tecnologías utilizadas para proteger cuentas de correo electrónico, contenido y comunicaciones de amenazas como phishing, BEC, malware y pérdida de datos.

¿Por qué es tan importante la protección del correo electrónico para las empresas?

add

El correo electrónico sigue siendo el vector de ataque principal para los ciberdelincuentes, por lo que una protección débil del correo electrónico puede llevar rápidamente a fraudes financieros, ransomware, violaciones de datos y sanciones regulatorias.

¿Cuáles son las amenazas más comunes de seguridad del correo electrónico?

add

Las amenazas más comunes de seguridad del correo electrónico incluyen phishing, spear phishing, compromiso del correo electrónico empresarial, entrega de malware y ransomware, toma de control de cuentas, suplantación y fugas de datos accidentales a través de correos electrónicos mal dirigidos.

¿Cómo ayudan las tecnologías de seguridad del correo electrónico a detener los ataques?

add

Las tecnologías de seguridad del correo electrónico como puertas de enlace de correo electrónico seguro, protección de correo electrónico en la nube basada en API, sandboxing, análisis de URL, DLP, cifrado y análisis de comportamiento impulsado por IA trabajan juntas para detectar, bloquear y contener actividades de correo electrónico maliciosas o riesgosas.

¿Cuáles son las mejores prácticas de seguridad del correo electrónico para empresas?

add

Las mejores prácticas clave incluyen hacer cumplir MFA, fortalecer Microsoft 365 o Google Workspace, implementar SPF/DKIM/DMARC, usar soluciones avanzadas de seguridad del correo electrónico, capacitar regularmente a los usuarios y tener procesos claros para la verificación de pagos y la respuesta a incidentes.

¿Cómo pueden las pequeñas empresas mejorar la seguridad del correo electrónico sin grandes presupuestos?

add

Las pequeñas empresas pueden reducir significativamente el riesgo habilitando MFA en todas partes, utilizando las características de seguridad integradas en su plataforma de correo electrónico en la nube, adoptando una solución de seguridad de correo electrónico basada en la nube y reputada, e implementando pasos de verificación simples pero estrictos para pagos y cambios sensibles.

¿Cómo ayuda Trend Micro con la seguridad del correo electrónico?

add

Trend Vision One™ – Email and Collaboration Security de Trend Micro proporciona protección avanzada contra phishing, BEC, ransomware y pérdida de datos en Microsoft 365, Google Workspace y herramientas de colaboración, mientras brinda a los equipos de seguridad la visibilidad y automatización necesarias para responder rápidamente a las amenazas basadas en correo electrónico.