¿Qué es la falsificación de correo electrónico?

Por Tibor Moes / Actualizado: Julio de 2023

¿Qué es la falsificación de correo electrónico?

¿Qué es la falsificación de correo electrónico?

A pesar de los avances en seguridad en línea, la suplantación de identidad por correo electrónico sigue siendo una amenaza frecuente y peligrosa. Es crucial comprender qué es la suplantación de identidad por correo electrónico, por qué es perjudicial y cómo protegerse de ella. Afortunadamente, con concienciación y medidas preventivas, puede minimizar el riesgo de ser víctima de esta práctica engañosa.

Resumen

  • La suplantación de identidad en el correo electrónico consiste en falsificar el encabezado de un mensaje para que parezca que procede de una fuente legítima, lo que se suele utilizar en campañas de phishing y spam.
  • Esta práctica engañosa se utiliza para engañar a los destinatarios para que abran los correos electrónicos, hagan clic en enlaces dañinos o divulguen información confidencial.
  • Evitar los correos electrónicos no solicitados, verificar los datos del remitente y utilizar filtros antispam pueden protegerle contra la suplantación de identidad del correo electrónico.

No se convierta en víctima del cibercrimen. Proteja sus dispositivos con el mejor antivirus y su privacidad con la mejor VPN.

Comprender la suplantación de identidad del correo electrónico

Imagine recibir un correo electrónico de un amigo íntimo o de una empresa de confianza, sólo para descubrir que se trata de un intento hábilmente disfrazado de robar su información personal o difundir software malicioso. Eso es la suplantación de identidad por correo electrónico en pocas palabras. Se trata de una técnica engañosa que manipula la dirección de correo electrónico del remitente para que parezca que el mensaje procede de una fuente de confianza, a menudo con fines maliciosos. Puede dirigirse a cualquiera, desde particulares a grandes empresas, y sus raíces se remontan a los ataques de phishing de mediados de los años noventa.

Para identificar la suplantación de identidad por correo electrónico, preste atención a enlaces extraños, solicitudes de datos personales y mensajes que parezcan proceder de fuentes legítimas pero que contengan una gramática u ortografía deficientes. Si algo parece raro, suele ser una señal de alarma. También puede examinar el encabezado completo del correo electrónico para revelar detalles como la verdadera identidad del remitente y el origen del mensaje. Los usuarios de Gmail pueden hacerlo seleccionando “Mostrar original” en la lista desplegable situada junto al botón de respuesta. Para otros servicios, haga clic con el botón derecho del ratón o mantenga pulsado el enlace para revelar su origen.

Definición y finalidad

La suplantación de identidad por correo electrónico es el acto de falsear la dirección del remitente en un correo electrónico para que parezca que procede de una fuente de confianza, con la intención de engañar al destinatario. El objetivo final de la suplantación de direcciones de correo electrónico es engañar a los destinatarios para que se crean el mensaje, de modo que abran sus archivos adjuntos o envíen información confidencial al remitente.

Puede acarrear consecuencias peligrosas, como el robo de identidad, el fraude, el daño a la reputación e incluso el malware y los ciberataques.

Cómo funciona la suplantación de identidad del correo electrónico

La suplantación de identidad por correo electrónico utiliza tres aspectos de cualquier correo electrónico: el sobre, el encabezado y el cuerpo del mensaje. Puede utilizarse para perjudicar a una persona o empresa mediante el engaño. Manipulando estos campos, un atacante puede engañar al destinatario y hacer que parezca que el correo electrónico procede de una fuente de confianza. Este proceso no implica piratear la cuenta del remitente, sino manipular los campos del correo electrónico para crear una ilusión convincente.

Los estafadores pueden modificar los campos FROM, REPLY-TO y RETURN-PATH del encabezado del mensaje para crear un correo electrónico falsificado. Estos campos alterados pueden dificultar a los destinatarios la identificación del verdadero remitente, lo que aumenta la probabilidad de éxito de un intento de suplantación. Como resultado, el destinatario puede ser víctima de robo de identidad, fraude o infecciones de malware al interactuar involuntariamente con el correo electrónico malicioso.

Los peligros de la suplantación de identidad del correo electrónico

La suplantación de identidad por correo electrónico plantea riesgos importantes tanto para las personas como para las organizaciones. Permite a los atacantes realizar diversas actividades delictivas, como el robo de identidad, dañar la reputación e introducir programas maliciosos. Al obtener acceso a información o sistemas sensibles sin autorización, los piratas informáticos pueden causar daños sustanciales, tanto financieros como de reputación. Reconocer los peligros de la suplantación de identidad por correo electrónico es el primer paso para protegerse de ser víctima de esta práctica engañosa.

Las víctimas de la suplantación de identidad por correo electrónico pueden encontrarse con intentos de phishing, infecciones de malware, pérdidas financieras, daños a la reputación del remitente y confusión entre quienes reciben los correos electrónicos suplantados. Por ello, es crucial mantenerse alerta y comprender los riesgos asociados a la suplantación de identidad del correo electrónico. Al hacerlo, podrá tomar medidas para proteger su información personal y profesional, así como el bienestar de sus amigos, familiares y colegas.

Robo de identidad y fraude

Los atacantes suelen utilizar la suplantación de identidad por correo electrónico para ocultar su identidad utilizando el nombre o la identidad de una persona o empresa de confianza, con la intención de ganarse la confianza del destinatario. Una vez que han establecido una falsa sensación de confianza, pueden utilizar este engaño para obtener acceso a datos sensibles o cometer un fraude. En algunos casos, los atacantes pueden solicitar información sensible como credenciales de acceso o detalles de cuentas financieras, lo que puede conducir al robo de identidad y a pérdidas financieras.

Para protegerse del robo de identidad y del fraude, es importante utilizar contraseñas seguras, controlar regularmente su informe de crédito y mantenerse alerta ante las estafas de suplantación de identidad. Siendo proactivo y tomando medidas preventivas, puede reducir significativamente las posibilidades de ser víctima de la suplantación de identidad por correo electrónico y sus riesgos asociados.

Daños a la reputación

Los correos electrónicos falsos pueden contener enlaces maliciosos, información falsa o falsedades diseñadas para dañar la reputación y el negocio del remitente. Por ejemplo, un atacante puede enviar correos electrónicos con contenido dañino, difundiendo información errónea o causando confusión entre los destinatarios. Esto puede generar desconfianza y dañar la reputación del supuesto remitente, que puede incluso no ser consciente de la actividad maliciosa.

La implantación de protocolos de autenticación, el aumento de la concienciación de los usuarios y la elección de proveedores de correo electrónico seguros pueden ayudarle a proteger su reputación frente a la suplantación de identidad en el correo electrónico.

Malware y ciberataques

La suplantación de identidad por correo electrónico puede dañar el perfil profesional, los datos informáticos y las cuentas de redes sociales de una persona introduciendo malware u obteniendo acceso a las credenciales de inicio de sesión. Los programas maliciosos, como virus, gusanos, troyanos, ransomware y spyware, pueden propagarse a través de adjuntos de correo electrónico, sitios web comprometidos y descargas maliciosas.

Los atacantes pueden utilizar la suplantación del correo electrónico para distribuir programas maliciosos, causando daños importantes a los sistemas informáticos del destinatario y pudiendo provocar el robo de datos confidenciales.

Diferenciar la suplantación de identidad del correo electrónico del phishing

Aunque la suplantación de identidad por correo electrónico y el phishing puedan parecer similares, existen diferencias clave entre ambos. El phishing es un método utilizado por los ciberdelincuentes para obtener información personal, como nombres de usuario y números de tarjetas de crédito, mediante el envío de correos electrónicos engañosos que parecen proceder de una fuente legítima. Por otro lado, la suplantación de identidad por correo electrónico es el proceso de utilizar una dirección de correo electrónico falsa para engañar al destinatario, a menudo con intenciones maliciosas. En esencia, phishing es un término más amplio, mientras que email spoofing es una técnica utilizada dentro de los ataques de phishing.

Comprender las diferencias entre la suplantación de identidad por correo electrónico y el phishing es crucial para mantenerse alerta y protegerse de estas ciberamenazas. Al ser capaz de identificar las características distintivas de cada tipo de ataque, podrá reconocer mejor las amenazas potenciales y tomar las medidas adecuadas para salvaguardar su información personal y su seguridad en línea.

Diferencias clave

Las diferencias clave entre el phishing y la suplantación de identidad por correo electrónico residen en la intención del atacante y en las técnicas utilizadas. Los ataques de phishing pretenden obtener información sensible, mientras que la suplantación de identidad por correo electrónico se centra en engañar al destinatario alterando la dirección de correo electrónico del remitente u otros detalles.

El phishing puede implicar varios métodos, como la creación de dominios parecidos o el empleo de tácticas de ingeniería social, mientras que la suplantación de identidad por correo electrónico implica específicamente la modificación de la dirección de correo electrónico del remitente, la manipulación de las cabeceras del correo electrónico y el uso de relés abiertos o proxies abiertos para enviar correos electrónicos.

Técnicas superpuestas

A pesar de sus diferencias, tanto el phishing como la suplantación de identidad por correo electrónico utilizan técnicas similares, como la creación de dominios parecidos y el empleo de tácticas de ingeniería social. Este solapamiento puede dificultar que los destinatarios distingan entre ambos tipos de ataques, lo que aumenta la probabilidad de ser víctima de cualquiera de ellos.

Si conoce las técnicas habituales utilizadas tanto en el phishing como en la suplantación de identidad por correo electrónico, podrá reconocer mejor las amenazas potenciales y tomar las precauciones necesarias para proteger su información confidencial y su seguridad en línea.

Medidas preventivas contra la suplantación de identidad del correo electrónico

Para evitar la suplantación de identidad del correo electrónico, es esencial aplicar una combinación de soluciones técnicas, concienciación de los usuarios y proveedores de correo electrónico seguros. Adoptando un enfoque proactivo de la seguridad del correo electrónico, puede minimizar el riesgo de ser víctima de la suplantación de identidad por correo electrónico y sus peligros asociados. A medida que los ciberdelincuentes continúan evolucionando sus tácticas, mantenerse informado y vigilante es crucial para proteger su información personal y su presencia en línea.

En las siguientes secciones se analizarán diversas medidas preventivas que puede adoptar para protegerse contra la suplantación de identidad del correo electrónico, desde la aplicación de soluciones técnicas como SPF, DKIM y DMARC, hasta la concienciación de los usuarios y la selección de proveedores de correo electrónico seguros. Empleando estas estrategias, puede reducir significativamente el riesgo de ser víctima de la suplantación de identidad del correo electrónico y sus amenazas asociadas.

Soluciones técnicas

La aplicación de soluciones técnicas como el Marco de directivas del remitente (SPF), el Correo identificado por claves de dominio (DKIM) y la Autenticación, notificación y conformidad de mensajes basados en dominios (DMARC) son esenciales para proteger su dominio de los ataques de suplantación de identidad por correo electrónico. SPF autentica el mensaje que se envía, mientras que DKIM utiliza claves públicas y privadas para autenticar la identidad del remitente. El DMARC, por su parte, ayuda a autenticar los correos electrónicos verificando sus credenciales y garantizando que los mensajes pasen la alineación SPF o DKIM.

Mediante la aplicación de estas soluciones técnicas, puede reducir significativamente la probabilidad de que su dominio sea utilizado en ataques de suplantación de identidad por correo electrónico. Estos procesos de autenticación no sólo protegen su dominio, sino que también contribuyen a garantizar la seguridad de las bandejas de entrada de sus destinatarios al bloquear los correos electrónicos suplantados e impedir que lleguen a sus destinatarios.

Sensibilización y educación de los usuarios

La concienciación y la educación de los usuarios desempeñan un papel crucial en la prevención de la suplantación de identidad por correo electrónico, ya que las personas que están bien informadas sobre los riesgos y las señales de advertencia de los correos electrónicos suplantados tienen menos probabilidades de ser víctimas de estos ataques. Enseñando a los miembros de su equipo a detectar correos electrónicos sospechosos, a utilizar proveedores de correo electrónico seguros y a emplear software antimalware, puede ayudar a proteger a su organización y a sus miembros de los peligros de la suplantación de identidad por correo electrónico.

Las sesiones regulares de formación y los recordatorios pueden garantizar que su equipo se mantenga alerta y al día de las últimas prácticas de seguridad del correo electrónico.

Selección de proveedores de correo electrónico seguro

Elegir proveedores de correo electrónico seguro que ofrezcan funciones de seguridad adicionales, como encriptación y filtros antispam, también puede ayudar a protegerse contra la suplantación de identidad en el correo electrónico. Algunos de los mejores proveedores de correo electrónico seguro en 2023 son ProtonMail, Tutanota, Mailfence, Posteo y Zoho Mail. Estos proveedores dan prioridad a la seguridad del correo electrónico, garantizando que sus mensajes permanezcan a salvo de intentos de suplantación de identidad y otras ciberamenazas.

Al seleccionar un proveedor de correo electrónico seguro, puede salvaguardar aún más su información personal y la seguridad en línea de los riesgos asociados a la suplantación de identidad del correo electrónico.

Ejemplos reales de ataques de suplantación de identidad por correo electrónico

Los ejemplos reales de ataques de suplantación de identidad por correo electrónico sirven de crudo recordatorio de los peligros asociados a esta práctica engañosa. Desde infracciones corporativas a gran escala hasta víctimas individuales que sufren pérdidas financieras y daños a su reputación, la suplantación de identidad por correo electrónico ha afectado a innumerables vidas y organizaciones en todo el mundo.

Al examinar estos casos de la vida real, podemos comprender mejor los riesgos y las consecuencias de la suplantación de identidad por correo electrónico y tomar las precauciones adecuadas para protegernos a nosotros mismos y a nuestras organizaciones.

Dos casos notables de suplantación de identidad por correo electrónico son los de Seagate y Snapchat. En ambos casos, los atacantes utilizaron la suplantación de identidad por correo electrónico para hacerse pasar por ejecutivos de las organizaciones objetivo, solicitando información sobre los empleados y formularios W-2 a víctimas desprevenidas. Estos casos de gran repercusión subrayan la importancia de mantenerse alerta y aplicar medidas preventivas para protegerse contra la suplantación de identidad por correo electrónico y sus amenazas asociadas.

Infracciones empresariales

Las brechas corporativas a menudo implican la suplantación del correo electrónico, en la que los atacantes envían correos electrónicos de ejecutivos de las organizaciones objetivo, solicitando información de los empleados y formularios W-2. Estos ataques tienen como objetivo obtener acceso a datos sensibles de la empresa y pueden dar lugar a importantes pérdidas financieras, daños a la reputación y problemas legales para la organización objetivo.

La aplicación de medidas preventivas, como los protocolos de autenticación y la educación de los usuarios mencionados anteriormente, puede ayudar a proteger a su organización de ser víctima de la suplantación de identidad por correo electrónico y sus riesgos asociados.

Víctimas individuales

Algunas víctimas de la suplantación de identidad por correo electrónico han visto cómo sus cuentas eran pirateadas y utilizadas para enviar correos electrónicos maliciosos, lo que les ha ocasionado pérdidas económicas y otros daños. En un caso, una mujer del Reino Unido sufrió el pirateo de su cuenta de correo electrónico y fue utilizada para enviar correos maliciosos.

Estas historias ponen de relieve la importancia de mantenerse alerta y tomar medidas preventivas para proteger su información personal y su seguridad en línea de la suplantación de identidad por correo electrónico. Si comprende los riesgos asociados a la suplantación de identidad por correo electrónico y trabaja activamente para evitarla, podrá protegerse a sí mismo y a sus seres queridos de las consecuencias potencialmente devastadoras de ser víctima de esta práctica engañosa.

Resumen

La suplantación de identidad por correo electrónico, aunque es una amenaza frecuente y peligrosa, puede mitigarse mediante una combinación de soluciones técnicas, concienciación de los usuarios y proveedores de correo electrónico seguros. Si comprende los riesgos asociados a la suplantación de identidad por correo electrónico, reconoce las diferencias entre ésta y el phishing y aplica medidas preventivas, podrá proteger su información personal y su seguridad en línea de las consecuencias potencialmente devastadoras de ser víctima de esta práctica engañosa. A medida que seguimos dependiendo del correo electrónico como forma principal de comunicación, permanecer vigilantes y proactivos en nuestro enfoque de la seguridad del correo electrónico es más importante que nunca.

Cómo mantenerse seguro en línea:

  • Utilice contraseñas seguras: Utilice una contraseña única y compleja para cada cuenta. Un gestor de contraseñas puede ayudarle a generarlas y almacenarlas. Además, active la autenticación de dos factores (2FA) siempre que esté disponible.
  • Invierta en su seguridad: Comprar el mejor antivirus para Windows 11 es clave para su seguridad en línea. Un antivirus de alta calidad como Norton, McAfee o Bitdefender salvaguardará su PC de varias amenazas en línea, incluyendo malware, ransomware y spyware.
  • Tenga cuidado con los intentos de phishing: Sea precavido cuando reciba comunicaciones sospechosas que le pidan información personal. Las empresas legítimas nunca le pedirán datos confidenciales por correo electrónico o mensaje de texto. Antes de hacer clic en cualquier enlace, asegúrese de la autenticidad del remitente.
  • Manténgase informado: En nuestro blog cubrimos una amplia gama de temas de ciberseguridad. Y hay varias fuentes creíbles (en inglés) que ofrecen informes y recomendaciones sobre amenazas, como NIST, CISA, FBI, ENISA, Symantec, Verizon, Cisco, Crowdstrike y muchas más.

¡Manténgase seguro en Internet!

Preguntas más frecuentes

A continuación encontrará las preguntas más frecuentes.

¿Qué es un ejemplo de suplantación de identidad por correo electrónico?

Un ejemplo de suplantación de identidad por correo electrónico es un pirata informático que envía correos electrónicos que parecen proceder de una fuente legítima (por ejemplo, PayPal, UPS o su banco). El correo electrónico contiene enlaces o archivos adjuntos que contienen software malicioso que puede causar daños si se pulsa sobre él o se descarga.

¿Qué ocurre cuando su correo electrónico es suplantado?

Cuando su correo electrónico es suplantado, un atacante es capaz de hacer que el mensaje parezca proceder de usted. Esto puede llevar a confusión cuando los destinatarios reciben correos electrónicos que parecen proceder de usted, pero que contienen enlaces maliciosos o contenido dañino.

Autor: Tibor Moes

Autor: Tibor Moes

Fundador y redactor jefe de SoftwareLab

Tibor es un ingeniero y emprendedor holandés. Ha probado software de seguridad desde 2014.

A lo largo de los años, ha probado la mayoría de los principales software antivirus para Windows, Mac, Android e iOS, así como muchas VPN.

Utiliza Norton para proteger sus dispositivos, CyberGhost para su privacidad y Dashlane para sus contraseñas.

Este sitio web está hospedado en un servidor de Digital Ocean a través de Cloudways y está construido con DIVI en WordPress.

Puede encontrarle en LinkedIn o ponerse en contacto con él aquí.