
A través del correo electrónico, los ciberdelincuentes suelen enviar mensajes fraudulentos con el objetivo de engañar a sus víctimas y robarles información personal o dinero. De hecho, una reciente edición del Panorama de Amenazas de Kaspersky reveló que los intentos de estafa mediante mensajes falsos aumentaron un 140% en Latinoamérica durante 2024.
En este contexto, es fundamental que los usuarios sean capaces de identificar los siguientes cinco tipos de correos electrónicos que podrían poner en riesgo sus datos privados, como contraseñas o información financiera, que recoge la compañía Check Point.

- Correo spam.
El spam se refiere a los correos electrónicos no solicitados que se envían en grandes cantidades. Aunque los filtros de spam actuales son bastante efectivos para detectar y bloquear la mayoría de estos mensajes indeseados, aún existe la posibilidad de que algunos logren eludirlos y lleguen a la bandeja de entrada del usuario, a menudo con contenido malicioso.
Un ejemplo común de spam sería un mensaje que promete una oferta increíble en productos electrónicos a precios irrealmente bajos, pero que en realidad contiene un enlace a un sitio web falso diseñado para robar datos personales.
- Phishing.
Los correos electrónicos de phishing emplean técnicas de ingeniería social, suplantación de identidad y otros métodos para manipular al usuario y hacer que realice una acción que beneficie al atacante. Estos ataques pueden tener diversos fines, como robar credenciales, información personal o incluso dinero de las víctimas.

Un ejemplo de phishing podría ser un correo que parece provenir de un banco, solicitando que el usuario actualice su información de cuenta a través de un enlace. Al hacer clic en el enlace, el usuario es dirigido a un sitio web falso que imita al del banco, donde, al ingresar sus datos, el atacante obtiene acceso a su cuenta.
- Business Email Compromise.
El Business Email Compromise (BEC) es un tipo específico de ataque de phishing dirigido a robar dinero de una organización. En este caso, el atacante se hace pasar por una persona de alto rango dentro de la empresa, aprovechando su estatus y autoridad para engañar a un empleado y lograr que transfiera dinero a una cuenta bajo su control.
Por ejemplo, un atacante podría enviar un correo electrónico haciéndose pasar por el CEO de una empresa, solicitando urgentemente que se realice una transferencia de fondos a una cuenta externa para cerrar un trato importante.

El mensaje parecería legítimo, dado el tono formal y el uso de una dirección de correo electrónico similar a la del CEO, lo que haría que el empleado cayera en la trampa y efectuara la transferencia sin sospechar nada.
- Toma de control del sistema.
La entrega de malware a través de correos electrónicos ocurre cuando los mensajes contienen archivos adjuntos infectados o proporcionan enlaces que dirigen a sitios web maliciosos, desde donde se descarga el malware. Los correos electrónicos de phishing son uno de los métodos más comunes para distribuir ransomware, troyanos y otros tipos de software malicioso.
Un correo electrónico podría llegar a un usuario aparentemente proveniente de una empresa conocida, con un archivo adjunto titulado “Factura_Importante.pdf”. Al abrir el archivo, el ransomware se instala en el sistema, encriptando archivos y exigiendo un rescate para liberarlos. Este tipo de ataque aprovecha la confianza del destinatario al parecer legítimo del mensaje.

- Toma de control del sistema
La toma de control del sistema ocurre cuando un ataque de phishing exitoso obtiene las credenciales del usuario o instala malware en una computadora, lo que permite al atacante tomar control total de la máquina. Una vez comprometida, la computadora puede ser incorporada a una botnet y utilizada para llevar a cabo ataques como el DDoS (Denegación de Servicio Distribuida) y otros tipos de ciberataques.
Un caso que ejemplifica esta situación sería la de un correo electrónico que parece ser de una actualización urgente de software puede contener un enlace que, al acceder, descarga un troyano en la computadora del usuario.
Este malware otorga acceso remoto al atacante, quien luego puede incluir la máquina en una botnet para lanzar un ataque DDoS contra un servidor objetivo, causando la caída del sitio web o sistema afectado.
ultimas
Cuáles son las señales de un posible cortocircuito en casa
Chispas, calor en los cables o un olor a quemado son algunos de los síntomas más comunes de un cortocircuito. Detectarlos temprano puede salvar vidas y evitar daños graves en la vivienda

Las canciones en Shazam con mayor número de búsquedas para disfrutar el fin de semana
Muestra las tendencias de lo que está sonando en el momento y que los usuarios quieren conocer

¿Cómo evitar estafas con aplicaciones de pago móvil? Consejos esenciales para proteger tu dinero
Las aplicaciones de pago móvil son una forma conveniente de transferir dinero, pero pueden ser un blanco fácil para los estafadores

Meta dice adiós a la verificación de datos: conoce el nuevo programa de ‘Notas de la comunidad’ y cómo participar
Mark Zuckerberg explicó que el antiguo sistema de verificación había afectado la credibilidad de Facebook, Instagram y Threads, especialmente en Estados Unidos

Cuál es la mejor manera de proteger los cargadores de los teléfonos móviles
Los cargadores sufren daños con el tiempo, pero algunos hábitos pueden hacer la diferencia. Conoce cómo enrollar el cable, desconectarlo correctamente y más consejos
