El fraude por suplantación de identidad en el correo electrónico empresarial (BEC): ¿qué es y por qué es peligroso?

¿Qué es el compromiso del correo electrónico empresarial?

El correo electrónico comercial comprometido (BEC) -a veces llamado cuenta de correo electrónico comprometida (EAC)- es una estafa que utiliza cuentas de correo electrónico legítimas (o recién robadas) de una empresa de confianza para adquirir fraudulentamente dinero, información personal, detalles financieros, pagos, números de tarjetas de crédito y otros datos de otra empresa. Estas estafas también van dirigidas a empresas que utilizan transferencias bancarias, proveedores extranjeros y otras transacciones con facturas.   

El compromiso del correo electrónico empresarial es un ciberataque

El suplantación de identidad en el correo electrónico empresarial (BEC) es un ciberataque, ya que permite a los ciberdelincuentes obtener beneficios mediante el fraude digital. En el BEC, se benefician robando dinero a una organización, mancillando la reputación de una empresa o aprovechándose de las relaciones comerciales o con los clientes de su empresa.

El correo electrónico de las empresas es un fraude

BEC es un tipo de fraude. Un ataque BEC está diseñado para engañar a las personas para que transfieran dinero o realicen una acción similar utilizando elementos de suplantación de identidad, engaño y robo.

¿Qué relación existe entre el correo electrónico comercial comprometido y el phishing?

Un mensaje de phishing es el vector más común para un ataque de compromiso de correo electrónico de negocios en una organización.. La tecnología antiphishing también ayuda a prevenir los ataques BEC.

¿Cómo puede afectar a mi empresa un correo electrónico comprometido?

Los ataques de este tipo provocan pérdidas tanto económicas como de reputación. Si su empresa sufre un ataque BEC, su impacto puede ser devastador para sus ingresos presentes y futuros, además de dañar su marca y sus relaciones comerciales.

El correo electrónico de las empresas, en peligro

El Centro de Denuncias de Delitos en Internet de la Oficina Federal de Investigación (FBI IC3) declaró que el BEC es un ataque que es 64 veces más perjudicial para los ingresos de las empresas que el ransomware. Los esquemas de compromiso de correo electrónico empresarial fueron el delito cibernético más costoso reportado al IC3 en 2020, con 19,369 denuncias con una pérdida ajustada de aproximadamente 1,800 millones de dólares. 

¿Cuáles son algunos ejemplos de correos electrónicos empresariales comprometidos?

El peligro del correo electrónico empresarial no es una propuesta única. Es especialmente difícil de detectar porque puede adoptar muchas formas.

Estafas de pagos urgentes

Las estafas con facturas falsas son la variante más común del BEC. En este caso, una persona con autoridad para pagar a los proveedores de una organización recibe una factura de apariencia legítima de una empresa con la que su organización mantiene relaciones comerciales, en la que se exige el pago inmediato para evitar la pérdida de bienes o servicios.

Tarjetas regalo y transferencias bancarias

El dinero es el objetivo de los BEC. Los ciberdelincuentes suelen exigir que se les transfiera el pago por motivos fraudulentos a través de una transferencia bancaria, una aplicación de efectivo o una tarjeta regalo. Se estima que el 62% de las estafas BEC implican que el ciberdelincuente pida tarjetas regalo, transferencias de aplicaciones en efectivo o tarjetas de dinero.

Estafas de credenciales comprometidas

En esta variante del BEC, los estafadores piden a la víctima que facilite las credenciales de una cuenta empresarial o el acceso a los sistemas o datos de la empresa, a menudo con el pretexto de que han extraviado sus credenciales o de que no se les han facilitado las correctas para realizar una tarea.

¿Cuáles son algunas de las señales de alarma de un correo electrónico comercial comprometido?

BEC es muy difícil de detectar, pero estas banderas rojas pueden indicar un ataque.

Mala ortografía, gramática y puntuación

Los mensajes que utilizan mala gramática, puntuación, ortografía y uso son muy propensos a ser mensajes de phishing que podrían ser intentos de BEC.

Formato, apariencia o dominio inusuales

Los autores de BEC suelen utilizar como señuelo mensajes de correo electrónico falsos o imitados de un remitente de confianza. Tenga cuidado al interactuar con mensajes que parezcan diferentes a los mensajes de ese remitente normalmente. Además, asegúrese de que un mensaje inesperado procede del dominio real del remitente.

Saludo o firma inadecuados

Si el saludo, la firma o la información de contacto proporcionada por el supuesto remitente son inusuales, eso es un fuerte indicador de que el mensaje es phishing y un potencial ataque BEC.

El remitente sólo se comunicará por correo electrónico

Debe saltar la alarma si se rechazan los intentos de comunicarse con el remitente o de verificar su identidad por teléfono o videoconferencia.

El remitente solicita el envío de fondos a una dirección inusual o de una forma inusual

Si un mensaje imprevisto solicita un pago inmediato o una transferencia de fondos a una dirección diferente, como una cuenta de correo electrónico privada, o de una forma diferente, como una aplicación de efectivo en lugar de un cheque, eso es un sello distintivo de BEC.

Las transacciones solicitadas son apresuradas o pintadas como urgentes

La ingeniería social es una parte importante de los BEC y los ciberdelincuentes a menudo intentan crear una sensación de urgencia para responder a su mensaje fraudulento con el fin de manipular a las víctimas para que actúen imprudentemente.

El remitente no utiliza una dirección de correo electrónico oficial

Si el mensaje no procede de la dirección de correo electrónico o el dominio oficial de una empresa, como «[email protected]» en lugar de «[email protected]», es muy probable que se trate de un ataque de suplantación de identidad empresarial.

¿Cómo puedo proteger a mi empresa de los correos electrónicos comprometidos?

Proteger su empresa del BEC es vital. La forma más sencilla y eficaz de proteger su empresa frente a los correos electrónicos comerciales comprometidos es protegerla frente al phishing.

Protección contra el phishing

La seguridad automatizada del correo electrónico es una forma inteligente de proteger tu empresa frente a mensajes de phishing que podrían contener amenazas como el BEC o el ransomware. Esun 40% más eficazque la seguridad convencional o una pasarela de correo electrónico segura (SEG).

Acaba con el phishing con Kaseya 365 User: la solución de protección contra el phishing más sencilla, automatizada y asequible del mercado.

La prevención de las estafas de tipo BEC debe ser una prioridad absoluta para cualquier organización. Sin embargo, no tiene por qué suponer una gran inversión de tiempo y esfuerzo por parte de los empleados, especialmente para los equipos de TI, que suelen estar constantemente sobrecargados de trabajo. Al optar por una solución de seguridad del correo electrónico automatizada y basada en inteligencia artificial con Kaseya 365 User, las empresas obtienen una sólida protección frente a amenazas de phishing como el BEC.  

Las sofisticadas amenazas de BEC basadas en ingeniería social no tienen ninguna posibilidad frente a la inteligente protección de tres capas que ofrece Kaseya 365 User. 

Una plataforma completa para la gestión de TI y seguridad

Kaseya 365 es la solución integral para gestionar, proteger y automatizar las TI. Gracias a sus integraciones fluidas en todas las funciones críticas de TI, simplifica las operaciones, refuerza la seguridad y aumenta la eficiencia.

Una plataforma. Todo en uno para TI.

Los clientes de Kaseya 365 disfrutan de las ventajas de las mejores herramientas de gestión de TI y seguridad en una única solución.

Descubre Kaseya 365

Su éxito es nuestra prioridad número 1

Partner First es un compromiso de condiciones flexibles, riesgo compartido y soporte dedicado a su empresa.

Descubre Partner First Pledge

Informe Global de Referencia para MSP 2025

El Informe Global de Referencia para MSP 2025 de Kaseya es su recurso de referencia para comprender hacia dónde se dirige la industria.

Descargar ahora

Cuidado con estos 5 tipos de estafa BEC

Lea ejemplos reales de 5 estafas BEC típicas para aprender a detectar las amenazas BEC y mantener a su organización fuera de problemas.

Leer la entrada del blog