{"id":8336,"date":"2023-06-15T09:01:31","date_gmt":"2023-06-15T09:01:31","guid":{"rendered":"https:\/\/seon.io\/es\/recursos\/?post_type=dictionary&#038;p=8336"},"modified":"2024-12-16T16:55:31","modified_gmt":"2024-12-16T16:55:31","slug":"que-son-las-cuentas-de-email-comprometidas","status":"publish","type":"dictionary","link":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/","title":{"rendered":"Emails comprometidos (BEC)"},"content":{"rendered":"\n<h2 id=\"h-que-son-las-cuentas-de-email-comprometidas\" class=\"wp-block-heading toc-heading\">\u00bfQu\u00e9 son las cuentas de email comprometidas?<\/h2>\n\n\n\n<p>Los emails comprometidos (BEC, por sus siglas en ingl\u00e9s \u201cBusiness Email Compromise\u201d) son un tipo de fraude en el que un delincuente, que se hace pasar por un contacto leg\u00edtimo, consigue las credenciales de inicio de sesi\u00f3n de una cuenta de correo empresarial oficial, lo que da lugar al robo de cuentas, la explotaci\u00f3n de los recursos de la empresa mediante la suplantaci\u00f3n de identidad y la filtraci\u00f3n de datos corporativos confidenciales. La v\u00edctima cree que est\u00e1 entregando sus datos de acceso por una raz\u00f3n leg\u00edtima y urgente. Este tipo de ataques puede conducir a filtraciones de datos extremadamente perjudiciales de informaci\u00f3n sensible o financiera, o pueden utilizarse directamente para intentar robar dinero bajo la apariencia de procesos empresariales v\u00e1lidos.&nbsp;<\/p>\n\n\n\n<p>Este proceso, que se apunta maliciosamente a las credenciales de inicio de sesi\u00f3n, suele ser una forma de phishing. Como se produce en l\u00ednea, entra dentro de la definici\u00f3n legal de <a href=\"https:\/\/seon.io\/es\/recursos\/glosario\/que-es-el-fraude-electronico\/\" target=\"_blank\" rel=\"noreferrer noopener\">fraude electr\u00f3nico<\/a>, seg\u00fan la legislaci\u00f3n estadounidense, y esta forma de fraude va en aumento a medida que los estafadores se vuelven m\u00e1s expertos en el enga\u00f1o y la coacci\u00f3n. En una encuesta realizada en 2022 entre las principales instituciones financieras, LexisNexis inform\u00f3 que el 71% de todas las fintech hab\u00edan sufrido un ataque BEC. El personal de todos los niveles es vulnerable a este tipo de ataques, por lo que es necesario utilizar t\u00e9rminos como \u00abfraude del CEO\u00bb para referirse a los correos electr\u00f3nicos comprometidos a nivel ejecutivo. Se trata de una vulnerabilidad especialmente amenazante si no se informa a todo el personal de las t\u00e1cticas m\u00e1s comunes de BEC, y si no se cuenta con ning\u00fan tipo de <a href=\"https:\/\/seon.io\/es\/recursos\/comparaciones\/las-mejores-herramientas-de-verificacion-de-email\/\" target=\"_blank\" rel=\"noreferrer noopener\">software de verificaci\u00f3n del email<\/a>.<\/p>\n\n\n\n<p>A modo de ejercicio, puedes probar la herramienta gratuita de b\u00fasqueda de correo electr\u00f3nico de SEON para ver qu\u00e9 informaci\u00f3n puede asociarse a una cuenta de email y qu\u00e9 puntos de datos enriquecidos podr\u00edan ser indicadores de alerta si surgiera una discrepancia repentina e inesperada.&nbsp;<\/p>\n\n\n\n<h2 id=\"h-como-saber-que-cuentas-de-email-estan-comprometidas\" class=\"wp-block-heading toc-heading\">C\u00f3mo saber qu\u00e9 cuentas de email est\u00e1n comprometidas<\/h2>\n\n\n\n<p>El BEC funciona convenciendo a un empleado para que revele informaci\u00f3n que lleve a una parte no autorizada a acceder a su cuenta de correo electr\u00f3nico. A partir de ah\u00ed, los estafadores pueden hacerse pasar por ese empleado para solicitar pagos o informaci\u00f3n confidencial, o para utilizar esa cuenta y obtener m\u00e1s acceso a la infraestructura de datos confidenciales de la empresa. Para ello, los estafadores utilizan la informaci\u00f3n disponible en internet, junto con datos obtenidos mediante t\u00e1cticas de phishing. Esto puede incluir la suplantaci\u00f3n de cuentas de correo electr\u00f3nico parecidas, phishing o malware oculto en documentos descargables. En algunos casos, las credenciales de inicio de sesi\u00f3n obtenidas simplemente se ponen a la venta en la dark web.<\/p>\n\n\n\n<p>Los estafadores pueden hacerse pasar por un contacto empresarial leg\u00edtimo -normalmente un alto ejecutivo o un proveedor conocido- para aprovecharse de la confianza del empleado. A continuaci\u00f3n, suelen utilizar una sensaci\u00f3n de urgencia para convencer al empleado de que realice un pago r\u00e1pido que eluda los protocolos normales, introduciendo potencialmente un elemento de confidencialidad para explicar por qu\u00e9 no se pueden seguir los procedimientos habituales e incluso pueden prometer un ascenso o una bonificaci\u00f3n.<\/p>\n\n\n\n<p>En otros casos, el acceso a una cuenta de correo electr\u00f3nico con privilegios elevados podr\u00eda bastar para obtener acceso a otras partes de la red de la empresa, lo que dar\u00eda lugar a enormes filtraciones de datos. A menudo, este riesgo es mayor que el de que los estafadores se hagan pasar por ellos y se lleven los fondos de la empresa, ya que puede provocar un enorme da\u00f1o a la reputaci\u00f3n que afecte la confianza de los clientes y, en \u00faltima instancia, la rentabilidad de la inversi\u00f3n.<\/p>\n\n\n\n<div class=\"ProductsBoxSkale\">\n      <div class=\"h3\">Aprende a verificar los correos electr\u00f3nicos\n<\/div>\n      <p>Utiliza nuestra gu\u00eda gratuita y aprende a verificar la autenticidad de las cuentas de email, lo que te ayudar\u00e1 a evitar ser v\u00edctima de correos fraudulentos procedentes de estafas de phishing.\n<\/p>\n     <a href=\"https:\/\/seon.io\/es\/recursos\/verificacion-inversa-de-correo-electronico\/\">\n        <p>M\u00e1s informaci\u00f3n<\/p>\n      <\/a>\n    <\/div>\n\n\n\n<h2 id=\"h-como-se-lleva-a-cabo-un-ataque-bec\" class=\"wp-block-heading toc-heading\">\u00bfC\u00f3mo se lleva a cabo un ataque BEC?<\/h2>\n\n\n\n<p>Hay diferentes etapas en un ataque de emails comprometidos, pero generalmente implican recopilar informaci\u00f3n, establecer contacto y luego enviar una solicitud, a veces acompa\u00f1ada de promesas adicionales, coacci\u00f3n u otras <a href=\"https:\/\/seon.io\/es\/recursos\/ataques-de-ingenieria-social\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e9cnicas de ingenier\u00eda social<\/a>.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Los estafadores dedican tiempo y esfuerzo a conocer una empresa, sus procesos, sus contactos y su personal antes de intentar llevar a cabo un fraude de cuentas de email comprometidas.<\/li>\n\n\n\n<li>Una vez que han acumulado suficientes conocimientos, contactan a la organizaci\u00f3n por tel\u00e9fono o correo electr\u00f3nico, normalmente a una persona concreta. Para ello, pueden hacerse con el control de una cuenta de correo leg\u00edtima o falsificar una direcci\u00f3n que se parezca mucho a una aut\u00e9ntica.<\/li>\n\n\n\n<li>Los estafadores pueden hacerse pasar por un alto ejecutivo de la empresa o por un contacto leg\u00edtimo de un proveedor u organizaci\u00f3n asociada de confianza. En ambos casos, informar\u00e1 al empleado objetivo de que necesita realizar un pago urgente, solicitar\u00e1 acceso a una parte concreta de la red o continuar\u00e1 la cadena de fraude y pedir\u00e1 las credenciales de inicio de sesi\u00f3n de otra persona.<\/li>\n\n\n\n<li>Es probable que le avisen al empleado que hay un elemento de confidencialidad relacionado con la solicitud y que debe hacerse con prisa.<\/li>\n\n\n\n<li>Un elemento clave de este tipo de fraude es que los estafadores le dir\u00e1n a la v\u00edctima que se salte los procedimientos normales de la empresa. Ofrecer\u00e1 una explicaci\u00f3n cre\u00edble sobre el motivo y, a continuaci\u00f3n, se apresurar\u00e1 a que el empleado satisfaga su petici\u00f3n de dinero o datos.<\/li>\n\n\n\n<li>El empleado, creyendo que est\u00e1 en contacto con una persona aut\u00e9ntica en la que conf\u00eda, suele satisfacer la petici\u00f3n antes de darse cuenta de que algo va mal, o bien se siente intimidado por la falsa autoridad.<\/li>\n<\/ol>\n\n\n\n<h2 id=\"h-que-tan-comun-es-este-tipo-de-ataque\" class=\"wp-block-heading toc-heading\">\u00bfQu\u00e9 tan com\u00fan es este tipo de ataque?<\/h2>\n\n\n\n<p>Los ataques de emails comprometidos son cada vez m\u00e1s frecuentes. Seg\u00fan el informe Cyber Snapshot del tercer trimestre de 2022 de Beazley, en los nueve primeros meses de 2022 se produjeron casi tantos incidentes de este tipo como en todo 2021.<\/p>\n\n\n\n<p>Los servicios profesionales y las asociaciones registraron el mayor n\u00famero de incidentes BEC durante los nueve primeros meses de 2022, seguidos de las instituciones financieras y las organizaciones sanitarias. El sector educativo tambi\u00e9n experiment\u00f3 un fuerte aumento de incidentes de este tipo entre 2021 y 2022.<\/p>\n\n\n\n<h2 id=\"h-como-se-utilizan-las-cuentas-de-email-comprometidas\" class=\"wp-block-heading toc-heading\">\u00bfC\u00f3mo se utilizan las cuentas de email comprometidas?<\/h2>\n\n\n\n<p>Los estafadores pueden utilizar las cuentas de email comprometidas para acceder a informaci\u00f3n de la empresa. Mediante una combinaci\u00f3n de presi\u00f3n y persuasi\u00f3n, pueden convencer a los empleados para que revelen informaci\u00f3n confidencial y, en \u00faltima instancia, realicen uno o varios pagos a la cuenta bancaria de los estafadores.<\/p>\n\n\n\n<p>Los estafadores tambi\u00e9n pueden utilizar emails comprometidos para acceder a informaci\u00f3n sobre los contactos de una empresa. Pueden utilizar esto como parte de sus intentos de fraude BEC en una empresa, y luego hacer lo mismo en otra, utilizando la informaci\u00f3n que han obtenido en el primer ataque.&nbsp;<\/p>\n\n\n\n<div class=\"ProductsBoxSkale\">\n      <div class=\"h3\">Frena a los estafadores y timadores\n<\/div>\n      <p>As\u00f3ciate con SEON para reducir el fraude en tu negocio con puntos de datos sociales \u00fanicos, informes inteligentes, enriquecimiento de datos en tiempo real, machine learning y APIs avanzadas.\n<\/p>\n     <a href=\"https:\/\/seon.io\/es\/pide-una-demo\/\">\n        <p>Pide una Demo<\/p>\n      <\/a>\n    <\/div>\n\n\n\n<h2 id=\"h-como-detener-los-ataques-de-emails-comprometidos\" class=\"wp-block-heading toc-heading\">C\u00f3mo detener los ataques de emails comprometidos<\/h2>\n\n\n\n<p>Para las empresas, la prevenci\u00f3n eficaz de estos ataques implica una combinaci\u00f3n de formaci\u00f3n de concientizaci\u00f3n, implementaci\u00f3n de procedimientos eficaces y utilizaci\u00f3n de software y herramientas adecuados que se\u00f1alen actividades sospechosas o proporcionen informaci\u00f3n contextual adicional sobre cuentas de email, personas, etc.<\/p>\n\n\n\n<p>Los ataques de emails comprometidos son eficaces porque los estafadores se han tomado el tiempo necesario para conocer la empresa, lo que significa que pueden hacerse pasar por un contacto leg\u00edtimo. Hacen sus deberes y pueden ser extremadamente convincentes.<\/p>\n\n\n\n<p>Hay varias medidas que las empresas pueden tomar para protegerse contra el fraude BEC. El intercambio de conocimientos desempe\u00f1a un papel clave en la aplicaci\u00f3n de medidas antifraude, por lo que las empresas deben asegurarse de estar al tanto de los \u00faltimos riesgos, comprender cu\u00e1les son los que m\u00e1s les afectan y educar regularmente a los empleados para que sean conscientes de los peligros. Como parte de esta labor, debe hacerse hincapi\u00e9 en la importancia de respetar siempre los procedimientos de la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 son las cuentas de email comprometidas? Los emails comprometidos (BEC, por sus siglas en ingl\u00e9s \u201cBusiness Email Compromise\u201d) son un tipo de fraude en el que un delincuente, que se hace pasar por un contacto leg\u00edtimo, consigue las credenciales de inicio de sesi\u00f3n de una cuenta de correo empresarial oficial, lo que da lugar [&hellip;]<\/p>\n","protected":false},"author":59,"featured_media":0,"template":"","meta":{"toc_cta_show":false,"toc_cta_title":"","toc_cta_link":"","toc_cta_new_tab":false,"hidePage":false,"rl_video":false,"rl_video_logo":"","rl_video_image":"","rl_featured_toggle":false,"rl_featured_text":"Featured","rl_featured_expiry":"","rl_custom_weight":0,"_trash_the_other_posts":false,"publishDate":"","showAuthor":false,"editor_notices":[],"footnotes":"","_links_to":"","_links_to_target":""},"tags":[],"industry":[],"use_case":[],"class_list":["post-8336","dictionary","type-dictionary","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>\u00bfQu\u00e9 son las cuentas de email comprometidas? | SEON<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Emails comprometidos (BEC)\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 son las cuentas de email comprometidas? Los emails comprometidos (BEC, por sus siglas en ingl\u00e9s \u201cBusiness Email Compromise\u201d) son un tipo de fraude en el que un delincuente, que se hace pasar por un contacto leg\u00edtimo, consigue las credenciales de inicio de sesi\u00f3n de una cuenta de correo empresarial oficial, lo que da lugar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/\" \/>\n<meta property=\"og:site_name\" content=\"SEON ES\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-16T16:55:31+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 son las cuentas de email comprometidas? | SEON","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/","og_locale":"es_ES","og_type":"article","og_title":"Emails comprometidos (BEC)","og_description":"\u00bfQu\u00e9 son las cuentas de email comprometidas? Los emails comprometidos (BEC, por sus siglas en ingl\u00e9s \u201cBusiness Email Compromise\u201d) son un tipo de fraude en el que un delincuente, que se hace pasar por un contacto leg\u00edtimo, consigue las credenciales de inicio de sesi\u00f3n de una cuenta de correo empresarial oficial, lo que da lugar [&hellip;]","og_url":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/","og_site_name":"SEON ES","article_modified_time":"2024-12-16T16:55:31+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/","url":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/","name":"\u00bfQu\u00e9 son las cuentas de email comprometidas? | SEON","isPartOf":{"@id":"https:\/\/seon.io\/es\/#website"},"datePublished":"2023-06-15T09:01:31+00:00","dateModified":"2024-12-16T16:55:31+00:00","breadcrumb":{"@id":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/seon.io\/es\/recursos\/glosario\/que-son-las-cuentas-de-email-comprometidas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/seon.io\/es\/"},{"@type":"ListItem","position":2,"name":"Glosario","item":"https:\/\/seon.io\/es\/recursos\/glosario\/"},{"@type":"ListItem","position":3,"name":"Emails comprometidos (BEC)"}]},{"@type":"WebSite","@id":"https:\/\/seon.io\/es\/#website","url":"https:\/\/seon.io\/es\/","name":"SEON ES","description":"","publisher":{"@id":"https:\/\/seon.io\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/seon.io\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/seon.io\/es\/#organization","name":"SEON ES","url":"https:\/\/seon.io\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/","url":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","contentUrl":"https:\/\/seon.io\/es\/wp-content\/uploads\/sites\/2\/2024\/09\/logo.svg","width":94,"height":32,"caption":"SEON ES"},"image":{"@id":"https:\/\/seon.io\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary\/8336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary"}],"about":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/types\/dictionary"}],"author":[{"embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/users\/59"}],"version-history":[{"count":0,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/dictionary\/8336\/revisions"}],"wp:attachment":[{"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/media?parent=8336"}],"wp:term":[{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/tags?post=8336"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/industry?post=8336"},{"taxonomy":"use_case","embeddable":true,"href":"https:\/\/seon.io\/es\/wp-json\/wp\/v2\/use_case?post=8336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}