A medida que se aceleran los avances tecnológicos y aumenta el uso de Internet, cada vez hay más datos disponibles en línea. La creciente disponibilidad pública de datos e información personal contribuye a un aumento significativo de la ciberdelincuencia. Según Market Insights de Statistase espera que el coste mundial de la ciberdelincuencia aumente en los próximos cuatro años, pasando de 9,22 billones de dólares en 2024 a 13,82 en 2028.
Un tipo de delito que se engloba bajo el término general de ciberdelincuencia son los correos electrónicos de phishing. Los ciberdelincuentes obtienen información de corredores de datos y elaboran correos electrónicos de phishing convincentes que, la mayoría de las veces, engañan incluso a las personas más precavidas. Estos correos pueden causar daños potenciales, como pérdidas financieras por el robo de credenciales, infección por malware, violación de datos y compromiso de la red. Veamos cómo identificar estos correos electrónicos de phishing y las medidas preventivas que se pueden tomar para evitarlos.
Puntos clave
- Se prevé que el coste mundial de la ciberdelincuencia aumente considerablemente, lo que pone de relieve la urgente necesidad de que particulares y organizaciones se mantengan alerta.
- Los ciberdelincuentes utilizan la información del corredor de datos para elaborar correos electrónicos de phishing realistas que pueden engañar incluso a usuarios precavidos.
- Las tácticas de phishing suelen incluir peticiones urgentes y saludos genéricos que deberían levantar sospechas sobre la legitimidad del correo electrónico.
- Pasar el ratón por encima de los enlaces de los correos electrónicos puede revelar posibles intentos de suplantación de identidad al mostrar direcciones web distintas de las esperadas.
- Medidas proactivas como la utilización de herramientas de filtrado del correo electrónico y la activación de la autenticación multifactor pueden reducir eficazmente el riesgo de ser víctima de ataques de phishing.
¿Cómo utilizan los ciberdelincuentes la información de los intermediarios de datos?
Los corredores de datos recopilan su información personal de diversas fuentes y elaboran perfiles detallados. Por eso a los ciberdelincuentes les encantan. Acumulan tu información de todas partes: registros públicos (censos electorales, propiedad), material online (historial de navegación, perfiles en redes sociales, suscripciones a boletines) e incluso fuentes comerciales (programas de fidelización, compras). Esta información les ayuda a elaborar estafas de phishing convincentes y realistas o a hacerse pasar por ti o por fuentes de confianza para robar información privada o dinero.
Protéjase contra el phishing con PowerDMARC.
Identificar el phishing a través del correo electrónico
He aquí algunas formas de distinguir los ataques de phishing que utilizan el correo electrónico como medio principal. Esto le dará una idea de las tácticas que suelen utilizar los estafadores para engañar a la gente y hacerla caer en sus trampas.
1. Direcciones de remitentes sospechosos
Los estafadores suelen intentar engañarle enviándole correos electrónicos de aparentes "fuentes legítimas". Sin embargo, hay que fijarse bien porque estas aparentes direcciones de origen legítimo suelen contener ligeras faltas de ortografía o caracteres adicionales.
Un correo electrónico legítimo debe proceder de una fuente conocida y de confianza. Por ejemplo, una dirección de correo electrónico de un banco real probablemente terminaría en el dominio del banco (@bankabc.com), no en un dominio aleatorio como "@gmail.com".
2. Urgencia y amenazas
Los correos electrónicos de phishing suelen crear una sensación de pánico. Los estafadores redactan sus frases para incitar al usuario a tomar medidas inmediatas. También pueden amenazar con "suspender tu cuenta" si no "verificas" tus datos o incitarte con "acción inmediata requerida". Recuerde que las empresas legítimas no le presionarán para que actúe de inmediato.
3. Saludos genéricos
¿Empieza el correo electrónico con "Estimado cliente" y no con su nombre? Los saludos genéricos son la táctica más común que utilizan los phishers para lanzar una amplia red. Las empresas de confianza se dirigen a sus clientes por su nombre y suelen personalizar sus saludos. Sin embargo, nunca puedes estar completamente seguro porque incluso los phishers pueden mencionar tu nombre en un correo electrónico (gracias a los intermediarios de datos). Para evitar que te estafen, busca todas las señales sospechosas antes de confiar en una fuente de correo electrónico.
4. Enlaces y archivos adjuntos sospechosos
Nunca abras enlaces o archivos adjuntos en correos electrónicos de remitentes desconocidos. Pueden llevarte a sitios web maliciosos o infectar tu dispositivo con un virus. Aunque conozcas de algún modo al remitente, debes mantener la cautela. Pasa el ratón por encima del enlace para ver la dirección web real. Puede que no coincida con lo que se muestra.
Ejemplos de tácticas de phishing por correo electrónico
Con la ayuda de los corredores de datos, los phishers pueden confundirse con fuentes fidedignas. Estos son algunos ejemplos comunes de cómo los correos electrónicos de phishing intentan engañarle.
1. Correos electrónicos falsos de bancos
Los intermediarios de datos pueden acceder a mucha de su información personal y financiera. Los ciberdelincuentes utilizan o compran esta información para enviar correos electrónicos que intentan parecer que proceden de su banco. Estos correos pueden advertirle de la detección de actividades sospechosas y pedirle que haga clic en un enlace para verificar su cuenta.
Varias herramientas pueden ayudarle a reducir su huella digital y evitar que sea víctima de actividades fraudulentas por parte de phishers y corredores de datos. Herramientas como deleteme ayudan a darse de baja de los corredores de datos y muestran un panel de control que muestra cuántos sitios pueden tener información sobre usted, cuántos registros se han eliminado y cuántos elementos personales se han encontrado sobre usted. Puede controlar estos informes mensuales para ser consciente de su huella digital y protegerse de robo de identidad y otros delitos informáticos.
2. Facturas falsas de proveedores de servicios
También puede recibir a veces un correo electrónico pidiéndole que pague la factura de un servicio que utiliza, como una compañía de servicios públicos o un servicio de suscripción. Este correo electrónico le pide que haga clic en un enlace para pagar su factura. Asegúrate de comprobar qué detalles debe incluir una factura profesional, como tu nombre, los datos del cliente, la fecha de la factura, los servicios prestados, el importe total y las condiciones de pago.
3. Suplantación de marcas populares
Los phishers también intentan manipularle para que haga clic en enlaces de confirmación de pedidos, actualización de cuentas o problemas de pago que pueden parecer de marcas como Amazon o PayPal y le piden sus credenciales de inicio de sesión.
¿Qué hacer si ha sido víctima de phishing?
Hay muchos pasos y medidas proactivas que puede tomar para evitar el phishing, como utilizar herramientas de filtrado de correo electrónico que detecten y pongan en cuarentena los mensajes sospechosos antes de que lleguen a su bandeja de entrada, activar la autenticación multifactor para añadir una doble capa de seguridad a su cuenta más allá de su contraseña, verificar la fuente y buscar signos de autenticidad.
Si, a pesar de todos sus esfuerzos, ha sido víctima de un phishing, el primer paso es cambiar las contraseñas de todas las cuentas comprometidas. Considere la posibilidad de cambiar las contraseñas de las cuentas con contraseñas similares o iguales a las que capturó el pirata informático. Si ha introducido los datos de su tarjeta de crédito o débito en la página de phishing, cancele rápidamente la tarjeta. En su cuenta de crédito, ponga una alerta de fraude.
Póngase en contacto con la persona o empresa por la que se hizo pasar el atacante; podría tratarse de un banco importante, un amigo o un director general. Elimine su cuenta de correo electrónico o desconéctese para que los enlaces de phishing no se propaguen a su lista de contactos. Siempre es ideal analizar tu dispositivo en busca de virus, ya que si haces clic en el enlace malicioso se puede instalar malware que puede corromper tu ordenador o dispositivo.
Para las organizaciones y empresas que sufren amenazas de suplantación de dominio - autenticación de correo electrónico es una solución eficaz. Aprovechando protocolos de autenticación de correo electrónico aclamados por la industria como DMARC puede cambiar las reglas del juego a la hora de evitar que los atacantes se hagan pasar por su dominio. También ayuda a evitar que fuentes no autorizadas envíen correos electrónicos desde su dominio.
Otras estafas de las que hay que tener cuidado
He aquí otras estafas de las que debe mantenerse a salvo:
- Estafas con ofertas de empleoDesconfíe de los correos electrónicos no solicitados que le ofrecen un trabajo en un campo en el que carece de experiencia.
- Estafas en las compras en línea: Tiendas en línea falsas que parecen legítimas pero están preparadas para robar su dinero e información personal. Estos sitios pueden ofrecer productos a precios increíblemente bajos para atraer a sus víctimas.
- Estafas con falsos antivirus incluyen alertas emergentes que afirman que su ordenador está infectado con un virus y le indican que compre y descargue un falso software antivirus.
Nota final
La privacidad está en juego en un mundo marcado por la tecnología digital. Es necesario ser cauteloso siempre que se comparta información personal en línea. Considere la posibilidad de utilizar herramientas centradas en la privacidad y limitar el intercambio de información. Muchos intermediarios de datos también ofrecen opciones de exclusión. Puedes visitar sus sitios web y seguir los procedimientos para eliminar tu información de su base de datos.
Si usted es un usuario que recibe correos electrónicos de phishing, o de una empresa suplantada, siga los pasos mencionados anteriormente para minimizar este tipo de incidentes. Manténgase alerta, edúquese y eduque a los demás, y tome medidas proactivas para proteger su información de los intermediarios de datos y los esquemas de phishing.
Para evitar la suplantación de identidad por correo electrónico en su organización, suscríbase a una prueba gratuita de prueba DMARC hoy mismo.
- Is Cold Email Still Effective in 2025? Best Practices for Outreach and Security - Junio 20, 2025
- DMARC MSP Case Study: How PrimaryTech Simplified Client Domain Security with PowerDMARC - Junio 18, 2025
- Falsos positivos DMARC: Causas, soluciones y guía de prevención - 13 de junio de 2025