{"id":11818,"date":"2023-04-05T06:55:39","date_gmt":"2023-04-05T06:55:39","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=11818"},"modified":"2023-05-25T06:03:26","modified_gmt":"2023-05-25T06:03:26","slug":"el-peligro-de-la-suplantacion-exacta-de-correo-electronico","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/el-peligro-de-la-suplantacion-exacta-de-correo-electronico\/","title":{"rendered":"El peligro de la suplantaci\u00f3n exacta de correo electr\u00f3nico"},"content":{"rendered":"<p>A estas alturas, todos hemos o\u00eddo hablar de la suplantaci\u00f3n de identidad o phishing, ese fraude online con el que el ciberatacante pretende conseguir informaci\u00f3n sensible como contrase\u00f1as, n\u00fameros de cuenta y otros datos personales haci\u00e9ndose pasar por un tercero.<br \/>\n&nbsp;<br \/>\nEsta amenaza es especialmente peligrosa en la actualidad debido a todas las herramientas que el fraude tiene a su disposici\u00f3n. De hecho, la amenaza es cada vez mayor para las organizaciones pudiendo repercutir en su reputaci\u00f3n, en sus sistemas de seguridad y en sus resultados econ\u00f3micos.<br \/>\n&nbsp;<br \/>\nA grandes rasgos, existen tres tipos de suplantaci\u00f3n de identidad que utilizan el correo electr\u00f3nico como medio para lograr su objetivo:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>El ataque desde un dominio parecido<\/strong>o, en el que el ciberatacante trata de despistar al usuario, utilizando un correo muy similar al de la persona que se suplanta (normalmente introduce alguna letra que no corresponde).\n<li><strong>El ataque \u201cfriendly from\u201d<\/strong>, que utiliza el nombre y apellido correcto del remitente, pero se env\u00eda desde un correo aleatorio.\n<li><strong>El ataque de suplantaci\u00f3n exacta<\/strong>, en el que no hay diferencia y el correo suplantado es exactamente el igual al de la persona que se suplanta.\n<\/ul>\n<p>&nbsp;<br \/>\nDe entre estos tipos de suplantaci\u00f3n, el ataque de suplantaci\u00f3n exacta es el que m\u00e1s riesgos conlleva porque no se puede distinguir a simple vista. Es por eso que esta suplantaci\u00f3n se ha convertido en una amenaza creciente para los negocios, especialmente para aquellos con una cadena de suministro, como veremos a continuaci\u00f3n.<br \/>\n&nbsp;<br \/>\nEn general, los ataques de suplantaci\u00f3n por correo son fraudes que tienen \u00e9xito porque no tienen una carga maliciosa evidente ni levantan sospechas en los sistemas de seguridad tradiciones. Suelen ir dirigidos a personas concretas y se aprovechan de despistes o malentendidos para lograr su fin. La raz\u00f3n es que, como sabes, la causa mayoritaria de fallos de seguridad es debida al error humano.<br \/>\n&nbsp;<br \/>\n<strong>Para recordar: una estafa muy sonada de suplantaci\u00f3n por correo electr\u00f3nico es el timo del CEO, que combina el phishing con la ingenier\u00eda social. Se trata de una t\u00e9cnica de fraude en la que el estafador se hace pasar por un CEO u otro alto cargo para conseguir informaci\u00f3n o transferencias bancarias, entre otros.<\/strong><br \/>\n&nbsp;<br \/>\nEl correo fraudulento recibido parece leg\u00edtimo, ya que utiliza el nombre real del CEO falsificando el dominio en la direcci\u00f3n de correo de tal forma que parezca que proviene de la direcci\u00f3n de correo electr\u00f3nico real. Adem\u00e1s, suele implicar t\u00e9cnicas de ingenier\u00eda social para presionar al empleado de tal forma que, si dicho empleado \u201ccae en la trampa\u201d y realiza una transferencia de fondos a la cuenta bancaria del atacante, los fondos suelen ser dif\u00edciles de recuperar.<br \/>\n&nbsp;<br \/>\nA continuaci\u00f3n, ahondamos en los riesgos de la suplantaci\u00f3n exacta de correo electr\u00f3nico y hacemos un repaso por los protocolos que pueden prevenirla en las cadenas de suministro.<br \/>\n&nbsp;<\/p>\n<h2>Riesgos de la suplantaci\u00f3n exacta de correo electr\u00f3nico<\/h2>\n<p>Como coment\u00e1bamos en la introducci\u00f3n, la suplantaci\u00f3n exacta de correo electr\u00f3nico es la t\u00e9cnica de fraude que utilizan algunos ciberdelincuentes para hacerse pasar por otra persona y simular que un correo electr\u00f3nico proviene de una fuente leg\u00edtima, como una persona de confianza, una empresa, una organizaci\u00f3n gubernamental, etc.<br \/>\n&nbsp;<br \/>\nSe trata de una gran amenaza para cualquier entidad porque puede enga\u00f1ar al destinatario con el objetivo de que revele informaci\u00f3n confidencial o confundirlo para que descargue malware. Tambi\u00e9n puede hacer que el destinatario conf\u00ede en el correo electr\u00f3nico y siga las instrucciones del ciberdelincuente, lo que puede tener consecuencias graves para la empresa o la organizaci\u00f3n, como transferir fondos o proporcionar contrase\u00f1as.<br \/>\n&nbsp;<br \/>\n<strong>Para recordar: la suplantaci\u00f3n exacta de correo electr\u00f3nico o BEC (del ingl\u00e9s, Business Email Compromise) es una de las amenazas m\u00e1s peligrosas, ya que se est\u00e1 volviendo cada vez m\u00e1s sofisticada y dif\u00edcil de detectar. <\/strong><br \/>\n&nbsp;<br \/>\nCabe destacar que la suplantaci\u00f3n exacta de correo electr\u00f3nico no siempre se detecta f\u00e1cilmente, y los ciberdelincuentes pueden utilizar t\u00e9cnicas avanzadas para evitar ser detectados, como usar servidores de correo electr\u00f3nico falsos o directamente hackear dominios leg\u00edtimos.<br \/>\n&nbsp;<br \/>\nPor eso es crucial que los usuarios estamos siempre atentos a los signos de correo electr\u00f3nico sospechosos, como errores ortogr\u00e1ficos y solicitudes inusuales que impliquen urgencia excesiva.<br \/>\n&nbsp;<br \/>\nTambi\u00e9n es importante que las empresas implementen medidas de seguridad, como la autenticaci\u00f3n de correo electr\u00f3nico y la educaci\u00f3n de los empleados sobre los riesgos de la ingenier\u00eda social.<br \/>\n&nbsp;<br \/>\nPara prevenir y mitigar los riesgos de la suplantaci\u00f3n exacta de correo electr\u00f3nico, es importante entender c\u00f3mo operan los protocolos de autenticaci\u00f3n de correo electr\u00f3nico, que act\u00faan como una capa adicional de seguridad a los usuarios finales, bloque\u00e1ndoles ataques de suplantaci\u00f3n exacta.<br \/>\n&nbsp;<\/p>\n<h2>El riesgo en la cadena de suministro <\/h2>\n<p>Las cadenas de suministro son grandes v\u00edctimas potenciales de la suplantaci\u00f3n exacta de correo electr\u00f3nico debido principalmente a que implican muchos intermediarios. Esto puede dar pie a que los hackers lo tengan m\u00e1s f\u00e1cil a la hora de enga\u00f1ar a alguno de ellos para que, sin querer, revelen informaci\u00f3n confidencial o realicen alguna acci\u00f3n indebida.<br \/>\n&nbsp;<br \/>\nDe igual forma, debido a que la cadena de suministros involucra a diferentes perfiles (proveedores, fabricantes, distribuidores y minoristas, etc.) cualquier interrupci\u00f3n en uno de estos eslabones puede tener gran impacto en la eficiencia y la rentabilidad de la cadena.<br \/>\n&nbsp;<br \/>\nPor ejemplo, si un proveedor no puede enviar productos o no puede comunicarse con los clientes debido a una interrupci\u00f3n de su flujo de correo como consecuencia de una suplantaci\u00f3n de identidad, se paralizan las operaciones de la cadena afectando a las ventas tanto del cliente como del propio proveedor. Obviamente, esto podr\u00eda desencadenar una grave crisis de reputaci\u00f3n para ambas compa\u00f1\u00edas.<br \/>\n&nbsp;<br \/>\nPor lo tanto, es importante que las empresas tomen medidas para proteger sus cadenas de suministro contra la suplantaci\u00f3n de identidad, un \u201cpeque\u00f1o gran\u201d fraude, que, como ves, puede tener grandes repercusiones.<br \/>\n&nbsp;<br \/>\nLa mejor opci\u00f3n para prevenir la suplantaci\u00f3n de identidad pasa por adoptar un protocolo de autenticaci\u00f3n de correo electr\u00f3nico, esto es, medidas de seguridad que se encarguen de confirmar el remitente del correo.<br \/>\n&nbsp;<br \/>\nPor supuesto, tambi\u00e9n es importante que las empresas eduquen a sus empleados sobre las pr\u00e1cticas de seguridad y la identificaci\u00f3n de correos electr\u00f3nicos fraudulentos para reducir el riesgo de suplantaci\u00f3n de identidad.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abArt\u00edculos TOP de Seguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-top-articulos-seguridad\" target=\"_blank\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 son y c\u00f3mo funcionan los protocolos de autenticaci\u00f3n de correo electr\u00f3nico?<\/h2>\n<p>Los protocolos de autenticaci\u00f3n de correo electr\u00f3nico son una parte muy importante dentro del entorno de la ciberseguridad.<br \/>\n&nbsp;<br \/>\nSu historia comienza alrededor del a\u00f1o 2003 cuando empezaron a crecer los primeros servicios de mensajer\u00eda online y, con ellos, las primeras oportunidades de usuarios no leg\u00edtimos para enviar correos electr\u00f3nicos no deseados.<br \/>\nPara combatirlo se desarrolla el primer protocolo de autenticaci\u00f3n de correo electr\u00f3nico: el SPF.  Con la especializaci\u00f3n del fraude surgen mayores necesidades de seguridad y a partir de ah\u00ed, se van creando protocolos m\u00e1s avanzados y completos: el DKIM en 2007, el DMARC en 2012, el ARC en 2019, y el BIMI en 2021.<br \/>\n&nbsp;<br \/>\nVeamos brevemente cada uno de ellos:<br \/>\n&nbsp;<br \/>\n<strong>SPF (Sender Policy Framework)<\/strong><br \/>\n&nbsp;<br \/>\nEl SPF (Sender Policy Framework) es la primera tecnolog\u00eda que se desarrolla para prevenir el fraude por correo. En concreto, surge para resolver el problema del spam y de las bandejas de correo llenas.<br \/>\nA grandes rasgos, esta tecnolog\u00eda verifica el origen de los correos electr\u00f3nicos y confirma que el remitente es quien dice ser.<br \/>\n&nbsp;<br \/>\nDe este modo, cuando una organizaci\u00f3n recibe un correo, el SPF se asegura de que el remitente no est\u00e1 usando una direcci\u00f3n de correo electr\u00f3nico falsa (ya que, con esa direcci\u00f3n falsa podr\u00eda enviar contenido malicioso o enga\u00f1oso).<br \/>\n&nbsp;<br \/>\nEl problema es que el SPF no protege completamente contra los correos fraudulentos porque solo autentica la direcci\u00f3n IP del servidor de correo que env\u00eda el mensaje. Es decir, no detecta si el contenido del mensaje es leg\u00edtimo o si ha sido modificado en tr\u00e1nsito.<br \/>\n&nbsp;<br \/>\nPor eso, se desarrolla el DKIM.<br \/>\n&nbsp;<br \/>\n<strong>DKIM (Domain Keys Identified Mail)<\/strong><br \/>\n&nbsp;<br \/>\nAl igual que el SPF, el DKIM (o Claves de dominio para la identificaci\u00f3n de correos, en castellano) verifica el origen del correo electr\u00f3nico para determinar si se trata de un correo electr\u00f3nico leg\u00edtimo o un ataque de suplantaci\u00f3n exacta. No obstante, el DKIM s\u00ed garantiza la integridad del contenido del correo y la autenticidad del remitente.<br \/>\n&nbsp;<br \/>\nCon este protocolo, el remitente firma digitalmente cada correo con una clave privada. Por su parte, el servidor de correo receptor verifica la autenticidad de esa firma con una clave p\u00fablica. De esta manera, el destinatario puede estar seguro de que el mensaje no ha sido modificado y de que proviene del remitente aut\u00e9ntico.<br \/>\n&nbsp;<br \/>\nEl DKIM se basa en el principio de que todos los correos electr\u00f3nicos se env\u00edan desde una direcci\u00f3n IP espec\u00edfica. Si se detecta una direcci\u00f3n IP desconocida, el correo electr\u00f3nico se considera sospechoso y se bloquea. Es por eso, que el DKIM es muy \u00fatil en la cadena de suministro.<br \/>\n&nbsp;<br \/>\n<strong>DMARC (Domain-based Message Authentification Reporting and Conformance)<\/strong><br \/>\n&nbsp;<br \/>\nEl DMARC, o Protocolo de autenticaci\u00f3n de correo electr\u00f3nico de dominio, va un paso m\u00e1s all\u00e1 que el SPF y el DKIM, y bloquea todos los correos que no sean enviados por los dominios autorizados. Aun as\u00ed, se basa en el protocolo SPF y el DKIM para permitir que los remitentes verifiquen que los mensajes de correo electr\u00f3nico no hayan sido modificados.<br \/>\n&nbsp;<br \/>\nEl protocolo DMARC funciona mediante la autenticaci\u00f3n y alineaci\u00f3n de los correos electr\u00f3nicos enviados con el dominio del remitente. De este modo, solo los servicios autorizados por un dominio puedan enviar correos electr\u00f3nicos en su nombre. Esto garantiza que los correos electr\u00f3nicos no autorizados sean rechazados o enviados a cuarentena.<br \/>\n&nbsp;<br \/>\n<strong>ARC (Authenticated Received Chain)<\/strong><br \/>\n&nbsp;<br \/>\nLa tecnolog\u00eda sigue avanzando y en 2019 se lanza el ARC, o cadena recibida autenticada, un protocolo de autenticaci\u00f3n de correo electr\u00f3nico desarrollado para solucionar el problema de las firmas DKIM y SPF que se rompen cuando el correo electr\u00f3nico se transmite a trav\u00e9s de intermediarios, como los servicios de correo en la nube.<br \/>\n&nbsp;<br \/>\nLa ARC crea cadenas de confianza en los encabezados de los correos electr\u00f3nicos cuando los mensajes se transmiten a trav\u00e9s de intermediarios. Cuando llegan al destino, verifica que los encabezados originales no se hayan modificado.<br \/>\n&nbsp;<br \/>\nEsto permite que las firmas DKIM y SPF se verifiquen en cada paso de la transmisi\u00f3n del correo electr\u00f3nico sin posibilidad de modificaci\u00f3n, lo que mejora la seguridad y autenticidad de los correos electr\u00f3nicos.<br \/>\n&nbsp;<br \/>\n<strong>BIMI (Brand Indicators for Message Identification)<\/strong><br \/>\n&nbsp;<br \/>\nEl BIMI, tambi\u00e9n conocido como los Indicadores de marca para la identificaci\u00f3n de mensajes, es un est\u00e1ndar de autenticaci\u00f3n de correo electr\u00f3nico que requiere que los remitentes autentiquen sus correos electr\u00f3nicos con un logo mediante el uso de dos protocolos: DMARC y SVG.<br \/>\n&nbsp;<br \/>\nCombinando ambos est\u00e1ndares, esto es, un protocolo para verificar el dominio del remitente y confirmarlo a trav\u00e9s de un logotipo, BIMI permite que el destinatario pueda identificar de manera segura los correos electr\u00f3nicos leg\u00edtimos y, en consecuencia, protegerse contra el correo electr\u00f3nico malicioso o phishing.<br \/>\n&nbsp;<\/p>\n<h2>Conclusi\u00f3n<\/h2>\n<p>Estos protocolos ofrecen distintas soluciones para proteger a las empresas de la suplantaci\u00f3n de identidad por correo electr\u00f3nico y deber\u00edan formar parte del conjunto de herramientas de protecci\u00f3n de ciberseguridad de cualquier empresa. Especialmente, de aquellas con cadenas de suministro complejas, que deben tomar medidas extra en su protecci\u00f3n.<br \/>\n&nbsp;<br \/>\nSi bien los protocolos de autenticaci\u00f3n de email a\u00fan no son perfectos, se trata de herramientas que han evolucionado a lo largo de los a\u00f1os para ofrecer niveles de seguridad cada vez m\u00e1s completos.<br \/>\n&nbsp;<br \/>\nDe hecho, adoptar est\u00e1ndares como el BIMI o el DMARC brinda grandes garant\u00edas a la hora de verificar la identidad de los remitentes y garantizar que los mensajes que reciben son leg\u00edtimos y seguros.<br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A estas alturas, todos hemos o\u00eddo hablar de la suplantaci\u00f3n de identidad o phishing, ese fraude online con el que el ciberatacante pretende conseguir informaci\u00f3n sensible como contrase\u00f1as, n\u00fameros de cuenta y otros datos personales haci\u00e9ndose pasar por un tercero. &nbsp; Esta amenaza es especialmente peligrosa en la actualidad debido a todas las herramientas que [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":11819,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35,56],"class_list":["post-11818","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11818","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=11818"}],"version-history":[{"count":15,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11818\/revisions"}],"predecessor-version":[{"id":11922,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/11818\/revisions\/11922"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/11819"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=11818"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=11818"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=11818"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}