La suplantación de identidad en el correo electrónico es un delito cibernético en el que un actor malicioso falsifica la dirección "De" de un encabezado de correo electrónico para hacerse pasar por un remitente legítimo, una táctica que ha asolado a las marcas durante décadas. Cada vez que se envía un correo electrónico, la dirección "De" no muestra intrínsecamente el servidor del que procede, sino el dominio introducido durante el proceso de creación de la dirección. Esto hace que sea muy difícil detectar la suplantación de identidad sin medidas específicas contra la suplantación, lo que contribuye al éxito de estos ataques.
La suplantación de identidad es utilizada habitualmente por los ciberdelincuentes para el envío de correo basura y el phishing, y se dice que los incidentes de phishing han aumentado un 220% en comparación con las medias anuales durante grandes acontecimientos mundiales como la pandemia. El phishing es un intento fraudulento de obtener información sensible, como nombres de usuario, contraseñas o datos de tarjetas de crédito (incluidos los números PIN), a menudo con fines maliciosos; el propio término evoca la "pesca" de una víctima fingiendo confianza. Estos correos electrónicos falsos suelen contener enlaces o archivos adjuntos maliciosos diseñados para engañar a las víctimas y hacerles revelar esos datos confidenciales. También pueden manipular a las víctimas para que descarguen programas maliciosos, virus, y pueden ser un vector para la entrega de ransomware.
Puntos clave
- La suplantación de identidad en el correo electrónico falsifica las direcciones de los remitentes para hacerse pasar por fuentes de confianza, lo que permite la suplantación de identidad, la distribución de programas maliciosos e importantes daños financieros y de reputación.
- Una defensa sólida implica un enfoque multicapa: implantar la autenticación del correo electrónico (SPF, DKIM, DMARC, BIMI), utilizar filtros de correo electrónico, pasarelas seguras y educar a los empleados.
- La gestión adecuada de los registros SPF (mantenerse dentro de los límites de búsqueda, mantener actualizadas las listas de IP) y la aplicación de DMARC (p=rechazar/cuarentena) son fundamentales para la eficacia de la autenticación.
- Los atacantes utilizan diversas técnicas, como la falsificación de nombres para mostrar, la explotación de dominios legítimos (a través de vulnerabilidades SMTP) y dominios similares para engañar a los destinatarios.
- Los particulares pueden ayudar a detectar correos electrónicos falsos escudriñando los datos del remitente, comprobando si hay contenidos o enlaces inusuales y verificando las solicitudes sospechosas a través de canales independientes.
¿Cómo detener los correos electrónicos falsos?
1. Implantar protocolos de autenticación de correo electrónico
Además de los tres principales, otros protocolos como MTA-STS (SMTP MTA Strict Transport Security) y TLS-RPT (TLS Reporting) también contribuyen a un ecosistema de correo electrónico más seguro al reforzar el cifrado y proporcionar informes sobre problemas de conexión TLS.
- SPF (Marco de Política del Remitente): Uno de los protocolos básicos de autenticación del correo electrónico, cuando se utiliza junto con DKIM y DMARC, ayuda a evitar la suplantación de identidad del correo electrónico. Los registros SPF tienen un límite de 10 búsquedas DNS, diseñado para mantener bajo el coste de procesar cada correo electrónico. Aunque configurar el SPF suele ser sencillo, mantenerlo es todo un reto. Existe un riesgo significativo de exceder este límite de 10 búsquedas DNS, especialmente cuando se utilizan múltiples remitentes de correo electrónico de terceros. Si se supera este límite, SPF se rompe, los correos electrónicos legítimos pueden fallar la autenticación, y su dominio se vuelve más vulnerable a la suplantación de identidad y a los ataques de Business Email Compromise (BEC).
- DKIM (Correo Identificado por Clave de Dominio): Un protocolo de autenticación de correo electrónico para firmar todos los mensajes salientes para ayudar a prevenir la manipulación del correo electrónico. El uso de DKIM preserva la integridad del correo saliente y ayuda a combatir los ataques de suplantación de identidad.
- DMARC (autenticación de mensajes basada en dominios, informes y conformidad): DMARC es un protocolo de autenticación de correo electrónico que permite a las organizaciones protegerse de los ataques de suplantación de identidad y phishing. Funciona como una capa superior a SPF y DKIM, permitiendo a los propietarios de dominios publicar una política sobre cómo los servidores de correo receptores deben tratar los mensajes que no superan las comprobaciones de autenticación y alineación SPF o DKIM. Esto ayuda a los receptores de correo electrónico a reconocer cuándo un mensaje no procede legítimamente de los dominios aprobados de una empresa y proporciona instrucciones (por ejemplo, cuarentena, rechazo) sobre cómo deshacerse de forma segura de dichos mensajes no autorizados.
¡Detenga los correos electrónicos falsos con PowerDMARC!
2. Supervise regularmente el tráfico de correo electrónico
Controle el tráfico de correo electrónico y las fuentes de envío revisando los informes DMARC de su dominio DMARC de su dominio. Estos informes exhaustivos ofrecen una visión general de los canales de correo electrónico, la actividad del dominio, las cabeceras de correo electrónico y las fuentes de los mensajes. Pueden ayudar a detectar rápidamente los intentos de suplantación realizados en su dominio para que pueda tomar medidas inmediatas.
Sin embargo, leer estos informes puede ser todo un reto. Debido al complicado formato XML de los informes DMARC sin procesar, los usuarios sin conocimientos técnicos a menudo los encuentran difíciles de descifrar. Recomendamos utilizar un analizador de informes DMARC para convertir estos informes a un formato legible. Esto elimina las complejidades técnicas, haciéndolos fáciles de entender para cualquiera.
También hay herramientas disponibles que le permiten realizar una búsqueda de personas por correo electrónico puede ayudar a descubrir más detalles sobre el remitente y proporcionar información para detener estos ataques con eficacia.
3. Utilice filtros de correo electrónico antispoofing
Los filtros anti-spoofing analizan los correos electrónicos entrantes en busca de características sospechosas y signos de suplantación de identidad. Estos pueden incluir direcciones de envío no coincidentes, firmas de phishing, archivos adjuntos maliciosos, etc. Los filtros deben aplicarse en los clientes y servicios de correo electrónico y configurarse correctamente para evitar que los mensajes falsos lleguen a la bandeja de entrada.
4. Configurar una dirección "De" personalizada
Configure una dirección "De" personalizada con protocolos de autenticación de correo electrónico como SPF, DKIM y DMARC habilitados para ella. Esto evita que remitentes no autorizados abusen de su dominio y firmen tokens en su nombre. Para evitar la suplantación de identidad del correo electrónico, el dominio de su empresa debe utilizar una política política DMARC de "cuarentena" o "rechazo".
5. Educar a los empleados en la seguridad del correo electrónico
Sus empleados son el eslabón más débil de su organización, que pueden exponer involuntariamente su dominio a la suplantación de identidad. Educar a sus empleados puede transformar este eslabón débil en la defensa más fuerte contra el fraude por correo electrónico. Los cursos gratuitos de seguridad del correo electrónico ofrecen una gran visión de los vectores de ataque, las mejores prácticas y las señales de advertencia, ayudando a sus empleados a mantenerse informados y vigilantes.
6. Aplicar BIMI (Indicadores de Marca para la Identificación de Mensajes)
BIMI es una función de seguridad visual del correo electrónico que requiere una política DMARC aplicada para mostrar el logotipo de su marca directamente en las bandejas de entrada de los destinatarios junto a sus mensajes autenticados. Al colocar el logotipo de una marca en sus correos electrónicos, BIMI genera confianza y credibilidad. Si un atacante enviara un correo electrónico que pareciera proceder de su dominio, pero no superara la validación DMARC (y, por tanto, la validación BIMI), su correo electrónico no mostraría su logotipo, lo que facilitaría a los destinatarios la detección de una falsificación. Esto no sólo ayuda a detener la falsificación de correos electrónicos, sino que también aumenta el reconocimiento de la marca cada vez que se recibe un correo electrónico legítimo. Ten en cuenta que para configurar correctamente BIMI, tu dominio necesita una política DMARC aplicada(p=quarantine o p=reject) y un logotipo logotipo SVG.
7. Aprovechar las soluciones de pasarela de correo electrónico
Las pasarelas de correo electrónico filtran los mensajes de phishing para mejorar la seguridad del correo electrónico entrante. Estas pasarelas reúnen una combinación de tecnologías de inteligencia artificial, sandboxing e inteligencia sobre amenazas para detectar y prevenir activamente las amenazas del correo electrónico.
¿Cómo falsifican los hackers su dirección de correo electrónico?
Si tu respuesta a "¿Me están engañando?" es afirmativa, entonces debes saber cómo te engañan los actores de amenazas. Así, tendrás más cuidado la próxima vez.
La suplantación es posible porque el Protocolo Simple de Transferencia de Correo (SMTP), por defecto, no valida intrínsecamente que la dirección del remitente en un correo electrónico sea legítima; los servidores de correo electrónico saliente a menudo no tienen forma de saber si es auténtica o falsificada. Los atacantes se aprovechan de esto falsificando la sintaxis del correo electrónico, a veces utilizando secuencias de comandos o manipulando las API de los clientes de correo electrónico para configurar la dirección del remitente. Esto les permite enviar miles de mensajes falsos desde lo que parece ser un dominio de correo electrónico auténtico, a menudo sin necesidad de grandes conocimientos de programación. He aquí algunos métodos habituales:
Suplantación de identidad a través del nombre de usuario
En este caso, sólo se falsifica el nombre del remitente del correo electrónico creando una nueva cuenta de correo electrónico con el mismo nombre que el contacto que están imitando. Sin embargo, la dirección de correo electrónico del remitente mostrada será diferente.
Estos correos electrónicos no se etiquetan como spam porque parecen legítimos.
Suplantación de identidad a través de dominios legítimos
En este método, los malos actores utilizan una dirección de correo electrónico de confianza en el encabezado "De" (por ejemplo- [email protected]). En este caso, tanto el nombre para mostrar como la dirección de correo electrónico mostrarán detalles falsificados.
Los hackers no secuestran una red interna, sino que aprovechan el Protocolo Simple de Transferencia de Correo (SMTP) para especificar manualmente las direcciones "Para" y "De".
Suplantación de identidad a través de dominios similares
Si un dominio está protegido, no es posible falsear los dominios. Por eso, los falsificadores tienen que crear un dominio parecido. Por ejemplo, utilizando el 0 (cero) en lugar de la O (la 15ª letra del alfabeto inglés). Por ejemplo, en lugar de www.amazon.com, pueden crear www.amaz0n.com.
El truco funciona, ya que la mayoría de los destinatarios no notan esas pequeñas alteraciones ortográficas.
Cómo reconocer las señales de spoofing
Señales de correos falsos
Debes tener cuidado si:
- ves correos electrónicos en tu "buzón de envío" que no han sido enviados por ti.
- que estás recibiendo respuestas a correos electrónicos no iniciados por ti.
- tu contraseña ha cambiado, y no lo has hecho tú.
- la gente está recibiendo correos electrónicos fraudulentos en su nombre.
Consejos para que los destinatarios identifiquen los mensajes falsos
Aunque las organizaciones aplican defensas técnicas, los particulares también desempeñan un papel a la hora de detectar correos electrónicos potencialmente maliciosos. Sea precavido si recibe un correo electrónico y se da cuenta:
- Información del remitente no coincidente: Comprueba detenidamente el nombre de dominio del remitente. Parece ligeramente incorrecto (por ejemplo, "ejemplo.co" en lugar de "ejemplo.com") o completamente diferente de lo que esperas?
- Mala gramática y errores tipográficos: Muchos correos electrónicos de phishing contienen errores ortográficos o gramaticales evidentes.
- Enlaces o archivos adjuntos sospechosos: Pasa el ratón por encima de los enlaces (¡sin hacer clic!) para ver la URL de destino real. Desconfía de los archivos adjuntos inesperados, especialmente de remitentes desconocidos.
- Lenguaje urgente o amenazador: Los correos electrónicos que crean una falsa sensación de urgencia o miedo para obligar a una acción inmediata son una táctica habitual.
- Solicitudes de información sensible: Las organizaciones legítimas rara vez solicitan contraseñas, números de la seguridad social o datos completos de tarjetas de crédito por correo electrónico.
- Saludos genéricos: Los correos electrónicos que empiezan con "Estimado cliente" en lugar de su nombre pueden ser una señal de alarma, aunque no siempre definitiva.
- Si no está seguro, no haga clic en ningún enlace ni abra los archivos adjuntos. Póngase en contacto con el supuesto remitente a través de un canal de comunicación conocido e independiente (por ejemplo, su sitio web oficial o su número de teléfono) para verificar la autenticidad del correo electrónico, o comuníquelo a su departamento informático.
Cómo pueden perjudicarle los correos electrónicos falsos
Los correos electrónicos falsos son como la caja de Pandora, ya que un alto porcentaje de los ciberataques (algunos estudios sugieren más del 70%) comienzan con un correo electrónico malicioso, y muchas violaciones de datos implican tácticas de ingeniería social como la suplantación de identidad. Pueden desencadenar un montón de problemas, con consecuencias peligrosas como:
- La suplantación de identidad puede dar lugar a correos electrónicos de phishing enviados en su nombre para robar información confidencial, como datos de acceso y de tarjetas de crédito.
- La suplantación de identidad puede dar lugar a ataques BEC. Los ciberdelincuentes se hacen pasar por ejecutivos legítimos de una empresa para transferir dinero o compartir información confidencial.
- Los correos electrónicos falsos pueden conducir a la distribución de malware y spyware, y a ataques de ransomware.
- Los ataques repetidos de suplantación de identidad en su dominio pueden causar un daño significativo a la reputación y reducir la confianza en la marca, lo que puede provocar que los clientes se muestren reacios a abrir incluso correos electrónicos legítimos. Esto también puede implicar violaciones de marcas registradas o de la propiedad intelectual. Estos ataques pueden acarrear pérdidas económicas sustanciales para las organizaciones.
- Los intentos continuados de suplantación de identidad pueden conducir al robo de identidad y al acceso no autorizado a cuentas.
- Las organizaciones que no protegen sus dominios de correo electrónico pueden enfrentarse a multas reglamentarias o consecuencias legales, en virtud de varios marcos de cumplimiento.
- Los correos electrónicos falsos dirigidos a proveedores o vendedores pueden poner en peligro las relaciones comerciales, dando lugar a transacciones fraudulentas, violaciones de datos o interrupciones operativas.
¿Qué debo hacer si mi dominio está siendo suplantado?
Si sospecha que su dirección de correo electrónico ha sido utilizada en un ataque de suplantación de identidad, puede seguir las prácticas recomendadas que se indican a continuación para gestionar incidentes de suplantación de dominios:
- Compruebe si hay intentos de suplantación en los informes DMARC
- Refuerce su política DMARC (por ejemplo, pasando de ninguna a cuarentena o rechazo).
- Notifíquelo a los usuarios y equipos internos afectados
- Notifique los incidentes de suplantación de identidad a su proveedor de correo electrónico o a los equipos de seguridad.
- Utilizar herramientas para rastrear y analizar los intentos de suplantación de identidad
Buenas prácticas para evitar la suplantación de identidad en el correo electrónico
Algunas de las mejores prácticas probadas y comprobadas que pueden ayudarle a evitar la suplantación de identidad en el correo electrónico son las siguientes:
Sensibilizar a los empleados
Los empleados desempeñan un papel crucial en la prevención de la suplantación de identidad por correo electrónico, ya que a menudo son la primera línea de defensa contra los ataques. Las organizaciones deben proporcionar formación sobre cómo reconocer los intentos de suplantación de identidad, verificar los datos del remitente y responder adecuadamente a los mensajes sospechosos. Educar a los empleados sobre qué buscar y cómo responder a los intentos de suplantación de identidad puede reducir significativamente el riesgo de ser víctima de estos ataques.
Mantener listas de remitentes precisas (registros SPF)
Revise y actualice con regularidad su registro SPF para asegurarse de que sólo enumera las direcciones IP actualmente autorizadas y los proveedores externos con permiso para enviar correos electrónicos en su nombre. Si interrumpe los servicios de un proveedor, elimine inmediatamente sus IP de su registro SPF. Un registro obsoleto podría permitir que el sistema de un ex proveedor comprometido se utilice para enviar correos electrónicos falsos que pasen las comprobaciones SPF para su dominio.
Aplicar consejos prácticos de seguridad del correo electrónico
Anime a los usuarios a que eviten abrir archivos adjuntos de remitentes desconocidos, comprueben si hay incoherencias en las direcciones de correo electrónico y denuncien los mensajes sospechosos. Estos pequeños pero eficaces hábitos pueden minimizar el riesgo de ataques de suplantación de identidad.
Desactivar los informes de no entrega (NDR)
Evitar los NDR de spam o correos electrónicos falsificados garantiza que los atacantes no reciban información que podría ayudarles a perfeccionar sus tácticas. Este sencillo paso puede reducir la exposición a futuros intentos de suplantación.
Herramientas y recursos para combatir la suplantación de identidad en el correo electrónico
Hay varias herramientas que puede utilizar para luchar contra la suplantación de identidad. Éstas son:
Herramientas de aplanado SPF
Los registros SPF pueden romperse como resultado de demasiadas búsquedas DNS. Esto puede evitarse utilizando herramientas de aplanamiento SPF con macros SPF de SPF. Mientras que las soluciones de aplanamiento tradicionales o dinámicas pueden ofrecer un alivio temporal, las herramientas avanzadas de aplanamiento SPF, que a menudo utilizan macros SPF, pueden ser más eficaces. Algunas herramientas también ofrecen funciones como comprobaciones periódicas para supervisar los cambios en las direcciones IP por parte de sus proveedores de servicios de correo electrónico, lo que ayuda a mantener su registro SPF preciso y actualizado.
Lectores DMARC XML
Los informes DMARC se envían en formato XML, que puede ser difícil de interpretar manualmente. Los lectores DMARC XML analizan estos informes en un formato fácil de leer, proporcionando información sobre fallos de autenticación, remitentes no autorizados e intentos de suplantación de dominio. Esto ayuda a las organizaciones a supervisar su postura de seguridad del correo electrónico y a tomar medidas correctivas.
Soluciones de seguridad del correo electrónico de terceros
Las soluciones avanzadas de seguridad del correo electrónico utilizan Inteligencia de Amenazas basada en IA para detectar y predecir patrones y tendencias de ataque. Estas nuevas tecnologías pueden impedir la falsificación de mensajes de correo electrónico incluso antes de que lleguen a las bandejas de entrada. Por ejemplo, PowerDMARC utiliza análisis de Inteligencia Predictiva de Amenazas para predecir las ciberamenazas basadas en el correo electrónico antes de que aparezcan.
Palabras finales
Aunque la suplantación de identidad por correo electrónico es una de las amenazas más persistentes en el mundo cibernético, las empresas pueden aplicar las herramientas y estrategias adecuadas para evitarla. Mediante una supervisión constante, siguiendo las mejores prácticas de autenticación de correo electrónico e invirtiendo en herramientas anti-spoofing, se puede mitigar la mayor parte del riesgo.
Al evitar la suplantación de identidad por correo electrónico, puede proteger su marca de pérdidas económicas a gran escala y de la próxima gran filtración de datos. Es hora de ser proactivo y suscribirse a una prueba gratuita de prueba gratuita de DMARCy empiece a proteger sus dominios contra la suplantación de identidad.
- Guía paso a paso para configurar SPF, DKIM y DMARC para Wix - 26 de enero de 2026
- Cómo solucionar el error «El DNS inverso no coincide con el banner SMTP» - 22 de enero de 2026
- ¿Qué es BIMI? Confianza en el correo electrónico e identidad de marca - 26 de diciembre de 2025
