
A través del correo electrónico, los ciberdelincuentes suelen enviar mensajes fraudulentos con el objetivo de engañar a sus víctimas y robarles información personal o dinero. De hecho, una reciente edición del Panorama de Amenazas de Kaspersky reveló que los intentos de estafa mediante mensajes falsos aumentaron un 140% en Latinoamérica durante 2024.
En este contexto, es fundamental que los usuarios sean capaces de identificar los siguientes cinco tipos de correos electrónicos que podrían poner en riesgo sus datos privados, como contraseñas o información financiera, que recoge la compañía Check Point.

- Correo spam.
El spam se refiere a los correos electrónicos no solicitados que se envían en grandes cantidades. Aunque los filtros de spam actuales son bastante efectivos para detectar y bloquear la mayoría de estos mensajes indeseados, aún existe la posibilidad de que algunos logren eludirlos y lleguen a la bandeja de entrada del usuario, a menudo con contenido malicioso.
Un ejemplo común de spam sería un mensaje que promete una oferta increíble en productos electrónicos a precios irrealmente bajos, pero que en realidad contiene un enlace a un sitio web falso diseñado para robar datos personales.
- Phishing.
Los correos electrónicos de phishing emplean técnicas de ingeniería social, suplantación de identidad y otros métodos para manipular al usuario y hacer que realice una acción que beneficie al atacante. Estos ataques pueden tener diversos fines, como robar credenciales, información personal o incluso dinero de las víctimas.

Un ejemplo de phishing podría ser un correo que parece provenir de un banco, solicitando que el usuario actualice su información de cuenta a través de un enlace. Al hacer clic en el enlace, el usuario es dirigido a un sitio web falso que imita al del banco, donde, al ingresar sus datos, el atacante obtiene acceso a su cuenta.
- Business Email Compromise.
El Business Email Compromise (BEC) es un tipo específico de ataque de phishing dirigido a robar dinero de una organización. En este caso, el atacante se hace pasar por una persona de alto rango dentro de la empresa, aprovechando su estatus y autoridad para engañar a un empleado y lograr que transfiera dinero a una cuenta bajo su control.
Por ejemplo, un atacante podría enviar un correo electrónico haciéndose pasar por el CEO de una empresa, solicitando urgentemente que se realice una transferencia de fondos a una cuenta externa para cerrar un trato importante.

El mensaje parecería legítimo, dado el tono formal y el uso de una dirección de correo electrónico similar a la del CEO, lo que haría que el empleado cayera en la trampa y efectuara la transferencia sin sospechar nada.
- Toma de control del sistema.
La entrega de malware a través de correos electrónicos ocurre cuando los mensajes contienen archivos adjuntos infectados o proporcionan enlaces que dirigen a sitios web maliciosos, desde donde se descarga el malware. Los correos electrónicos de phishing son uno de los métodos más comunes para distribuir ransomware, troyanos y otros tipos de software malicioso.
Un correo electrónico podría llegar a un usuario aparentemente proveniente de una empresa conocida, con un archivo adjunto titulado “Factura_Importante.pdf”. Al abrir el archivo, el ransomware se instala en el sistema, encriptando archivos y exigiendo un rescate para liberarlos. Este tipo de ataque aprovecha la confianza del destinatario al parecer legítimo del mensaje.

- Toma de control del sistema
La toma de control del sistema ocurre cuando un ataque de phishing exitoso obtiene las credenciales del usuario o instala malware en una computadora, lo que permite al atacante tomar control total de la máquina. Una vez comprometida, la computadora puede ser incorporada a una botnet y utilizada para llevar a cabo ataques como el DDoS (Denegación de Servicio Distribuida) y otros tipos de ciberataques.
Un caso que ejemplifica esta situación sería la de un correo electrónico que parece ser de una actualización urgente de software puede contener un enlace que, al acceder, descarga un troyano en la computadora del usuario.
Este malware otorga acceso remoto al atacante, quien luego puede incluir la máquina en una botnet para lanzar un ataque DDoS contra un servidor objetivo, causando la caída del sitio web o sistema afectado.
Últimas Noticias
Las redes sociales y los adolescentes, un debate que se expande en el mundo: ¿prohibición total o uso limitado?
Mientras países como España avanzan con restricciones para menores de 16 años, especialistas advierten que prohibir no alcanza. Qué dicen los estudios, cuáles son los riesgos y qué estrategias proponen para acompañar a los jóvenes en el uso de las redes sociales

Invertir en longevidad: cuáles son las empresas AgeTech que cuidan el mañana
Desde robots sociales hasta avances en biotecnología, surgen nuevas formas de prevención y acompañamiento para quienes atraviesan la tercera edad

Cómo conversar por WhatsApp con alguien que no tiene instalada la aplicación
Los Guest Chats permiten invitar a cualquier persona a un chat de WhatsApp mediante un enlace personalizado

¿Poner una llave sobre el router Wi-Fi realmente dirige la señal hacia zonas específicas de la casa?
Gemini, la inteligencia artificial de Google, aclara el trasfondo técnico y desmonta el mito con argumentos claros

Este es el nuevo juego de Steam con temática similar a Diablo y más de 1.000 críticas positivas
Dragonkin: The Banished, el nuevo RPG de acción de Eko Software, se consolida como una alternativa para los fans de este género



