
A través del correo electrónico, los ciberdelincuentes suelen enviar mensajes fraudulentos con el objetivo de engañar a sus víctimas y robarles información personal o dinero. De hecho, una reciente edición del Panorama de Amenazas de Kaspersky reveló que los intentos de estafa mediante mensajes falsos aumentaron un 140% en Latinoamérica durante 2024.
En este contexto, es fundamental que los usuarios sean capaces de identificar los siguientes cinco tipos de correos electrónicos que podrían poner en riesgo sus datos privados, como contraseñas o información financiera, que recoge la compañía Check Point.

- Correo spam.
El spam se refiere a los correos electrónicos no solicitados que se envían en grandes cantidades. Aunque los filtros de spam actuales son bastante efectivos para detectar y bloquear la mayoría de estos mensajes indeseados, aún existe la posibilidad de que algunos logren eludirlos y lleguen a la bandeja de entrada del usuario, a menudo con contenido malicioso.
Un ejemplo común de spam sería un mensaje que promete una oferta increíble en productos electrónicos a precios irrealmente bajos, pero que en realidad contiene un enlace a un sitio web falso diseñado para robar datos personales.
- Phishing.
Los correos electrónicos de phishing emplean técnicas de ingeniería social, suplantación de identidad y otros métodos para manipular al usuario y hacer que realice una acción que beneficie al atacante. Estos ataques pueden tener diversos fines, como robar credenciales, información personal o incluso dinero de las víctimas.

Un ejemplo de phishing podría ser un correo que parece provenir de un banco, solicitando que el usuario actualice su información de cuenta a través de un enlace. Al hacer clic en el enlace, el usuario es dirigido a un sitio web falso que imita al del banco, donde, al ingresar sus datos, el atacante obtiene acceso a su cuenta.
- Business Email Compromise.
El Business Email Compromise (BEC) es un tipo específico de ataque de phishing dirigido a robar dinero de una organización. En este caso, el atacante se hace pasar por una persona de alto rango dentro de la empresa, aprovechando su estatus y autoridad para engañar a un empleado y lograr que transfiera dinero a una cuenta bajo su control.
Por ejemplo, un atacante podría enviar un correo electrónico haciéndose pasar por el CEO de una empresa, solicitando urgentemente que se realice una transferencia de fondos a una cuenta externa para cerrar un trato importante.

El mensaje parecería legítimo, dado el tono formal y el uso de una dirección de correo electrónico similar a la del CEO, lo que haría que el empleado cayera en la trampa y efectuara la transferencia sin sospechar nada.
- Toma de control del sistema.
La entrega de malware a través de correos electrónicos ocurre cuando los mensajes contienen archivos adjuntos infectados o proporcionan enlaces que dirigen a sitios web maliciosos, desde donde se descarga el malware. Los correos electrónicos de phishing son uno de los métodos más comunes para distribuir ransomware, troyanos y otros tipos de software malicioso.
Un correo electrónico podría llegar a un usuario aparentemente proveniente de una empresa conocida, con un archivo adjunto titulado “Factura_Importante.pdf”. Al abrir el archivo, el ransomware se instala en el sistema, encriptando archivos y exigiendo un rescate para liberarlos. Este tipo de ataque aprovecha la confianza del destinatario al parecer legítimo del mensaje.

- Toma de control del sistema
La toma de control del sistema ocurre cuando un ataque de phishing exitoso obtiene las credenciales del usuario o instala malware en una computadora, lo que permite al atacante tomar control total de la máquina. Una vez comprometida, la computadora puede ser incorporada a una botnet y utilizada para llevar a cabo ataques como el DDoS (Denegación de Servicio Distribuida) y otros tipos de ciberataques.
Un caso que ejemplifica esta situación sería la de un correo electrónico que parece ser de una actualización urgente de software puede contener un enlace que, al acceder, descarga un troyano en la computadora del usuario.
Este malware otorga acceso remoto al atacante, quien luego puede incluir la máquina en una botnet para lanzar un ataque DDoS contra un servidor objetivo, causando la caída del sitio web o sistema afectado.
Últimas Noticias
Cuál es el valor en el mercado de la criptomoneda ethereum este 7 de diciembre
Ethereum fue lanzada en 2015 por el programador Vitalik Buterin, con la intención de impulsar un instrumento para aplicaciones descentralizadas y colaborativas

El precio de bitcoin para este 7 de diciembre
El bitcoin ha sentado las bases para la creación de muchas de las monedas digitales existentes en el mercado y ha marcado un momento crucial para las soluciones de pago digital

YouTube en Chile: los 10 videos que son tendencia este sábado
Desde sus inicios en el año 2005, la plataforma de YouTube se ha colocado rápidamente en el gusto del público y se ha convertido en la biblioteca digital de videos más grande del mundo

Lista de los 10 videos más populares este sábado en YouTube Colombia
La plataforma más popular de videos tiene presencia en 104 países y alrededor de cada minuto se suben a la plataforma 500 horas de contenido

Youtube en Argentina: la lista de los 10 videos en tendencia de este día
Google compró YouTube en el 2006 por un valor de 1650 millones de dólares; en ese entonces se visualizaban 100 millones de videos al día




