Actualidad
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.
El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.
Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.
La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.
BEC evoluciona otra vez
Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.
Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria. Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.
Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.
Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.
Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.
Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.
Cómo protegerse contra los ataques BEC
Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:
- Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
- Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
- Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
- Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.
“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.
Actualidad
Una nueva tecnología permite evitar la suplantación de identidad para dar el presentismo en el trabajo
Resuelve la problemática donde un colaborador de la empresa firma la asistencia de personas que no asistieron a trabajar previniendo la suplantación o robo de identidad.

Las cámaras de videovigilancia se han vuelto parte integral de la vida cotidiana, desde su uso más común para la seguridad, control de tránsito y hasta el deporte, ahora su influencia se expande al ámbito profesional, transformando la forma en que las empresas gestionan la asistencia laboral.
Los sistemas tradicionales de registro de horarios y asistencia, como credenciales, firmas y aplicaciones han demostrado ser susceptibles a diversas fallas y suplantación, lo que a menudo se traduce en pérdidas significativas para las organizaciones.
Ante esta problemática, una nueva tecnología emerge como solución: la biometría de rostro y la tecnología de pruebas de detección de vida. “Esta tecnología se basa en dos pilares: en primer lugar, la biometría de rostro utiliza algoritmos avanzados para analizar las características faciales únicas de cada individuo, garantizando una identificación precisa, esto potenciado con Inteligencia Artificial permiten establecer un filtro que garantiza un 99.5 % de eficiencia utilizando pruebas de detección de vida, es decir, no solo hacen la lectura de los puntos clave en rostro sino que un algoritmo especializado se encarga de detectar señales que solo una persona viva puede tener, evitando los fraudes con fotos o vídeos una persona ausente” afirma Franky Su, Country Manager de Dahua Technology, reconocido fabricante a nivel mundial de soluciones en videovigilancia.
Además de la prevención de fraudes de suplantación, este sistema también ofrece funcionalidades adicionales que benefician a las empresas. Permite un control exhaustivo de la asistencia, registrando entradas y salidas, horarios de comida, retardos y horas extras de manera automática y precisa, facilitando la entrega de reportes que pueden ser vinculados con el sistema de nómina, gestionado desde un equipo de cómputo convencional. Asimismo, también cuenta con una función de videoportero brinda una capa adicional de seguridad que hará la función de control de acceso mediante biometría de rostro para los colaboradores y con los visitantes.
Sin duda, los beneficios de esta tecnología se traducen en una organización más eficiente y segura. La prevención de fraudes y suplantación de asistencia no solo reduce las pérdidas económicas, sino que también fomenta un ambiente de trabajo más honesto y responsable. Mientras que a su vez, la automatización de procesos de registro ahorra tiempo y recursos, permitiendo a las empresas enfocarse en tareas críticas para el crecimiento.
A medida que esta tecnología continúa evolucionando, es evidente que su adopción se extenderá aún más en el futuro. “Creemos que la prevención y optimización de tareas mediante sistemas de videovigilancia avanzados se convertirá en una norma en el mundo laboral, contribuyendo al desarrollo de empresas más eficientes y resilientes ante los desafíos modernos. La era de la videovigilancia inteligente está aquí para quedarse, y su potencial para transformar la forma en que trabajamos sigue en constante crecimiento.” concluyeron desde Dahua Technology.
Actualidad
Anuncian la llegada de los canales de WhatsApp en más de 150 países
El principal objetivo de esta novedad es ofrecer una forma privada de recibir actualizaciones relevantes, independientes de los chats o grupos.

A través de un comunicado publicado en el blog de WhatsApp, la plataforma de Meta anunció el lanzamiento de los canales de WhatsApp en más de 150 países.
El principal objetivo de esta novedad es ofrecer una forma privada de recibir actualizaciones relevantes, según el comunicado. “Damos la bienvenida a miles de organizaciones, equipos deportivos, artistas e intelectuales que las personas pueden seguir, directamente en WhatsApp”, detallan en el texto.
Los canales de difusión son independientes a los chats, y los demás usaurios no pueden ver a quién seguimos. Además, la información personal, tanto de los administradores como de los seguidores está protegida.
Con la ampliación de los canales de WhatsApp en todo el mundo, se han introducido también estas novedades:
- Directorio mejorado: ahora es posible encontrar canales para seguir que se filtran automáticamente según el país. También podemos ver los canales nuevos, más activos y populares según el número de seguidores.
- Reacciones: podemos reaccionar con emojis para dar a conocer la opinión y ver un recuento del total de reacciones. Los demás seguidores no podrán ver cómo reaccionamos.
- Edición: pronto, los administradores podrán hacer cambios en sus actualizaciones durante un plazo máximo de 30 días. Una vez pasado ese plazo, son eliminadas automáticamente de los servidores.
- Opción de reenvío: cada vez que se reenvíe una actualización a los chats o grupos, se incluirá un enlace al canal para que las personas puedan obtener más información.
Actualidad
Apple presenta el iPhone 15 Pro y el iPhone 15 Pro Max
Diseño ligero y resistente de titanio con contornos redondeados, nuevo botón Acción, importantes mejoras en las cámaras y chip A17 Pro para un nuevo nivel en rendimiento y experiencia de gaming.

Apple presentó ayer el iPhone 15 Pro y el iPhone 15 Pro Max, dos dispositivos con un diseño de titanio de calidad aeroespacial que aporta resistencia y los convierte en los modelos Pro más ligeros creados por Apple.
El nuevo diseño también incorpora contornos redondeados y un nuevo botón acción personalizable.
Las importantes mejoras en las cámaras, que ofrecen el equivalente a siete objetivos profesionales con una calidad de imagen increíble, incluyen una cámara principal de 48 Mpx más avanzada con una nueva resolución superalta de 24 Mpx predeterminada, retratos de última generación con enfoque y control de profundidad, novedades tanto en el modo noche como en el HDR Inteligente y un nuevo teleobjetivo de cinco aumentos exclusivo del iPhone 15 Pro Max.
El chip A17 Pro libera un nuevo nivel en la experiencia de gaming y una potencia aún más pro. El nuevo conector USB-C potenciado con velocidades USB 3 es hasta 20 veces más rápido que el USB 2 y, al combinarlo con los nuevos formatos de vídeo profesionales, permite flujos de trabajo que hasta ahora eran imposibles.
El iPhone 15 Pro y el iPhone 15 Pro Max estarán disponibles en cuatro magníficos acabados: titanio negro, titanio blanco, titanio azul y titanio natural. Las reservas empezarán el viernes, 15 de septiembre, y los modelos estarán disponibles el viernes, 22 de septiembre.
“Estos son los modelos Pro más avanzados que hemos creado hasta la fecha, con un innovador diseño de titanio, el mejor sistema de cámaras jamás visto en un iPhone que permite revolucionarios flujos de trabajo y el chip A17 Pro, que lleva el rendimiento y los juegos hasta nuevos niveles en el iPhone”, ha dicho Greg Joswiak, vicepresidente sénior de Marketing Mundial de Apple. “El iPhone 15 Pro y el iPhone 15 Pro Max aúnan lo mejor del diseño de Apple e innovaciones pioneras del sector para enriquecer las experiencias cotidianas de nuestros usuarios, a la vez que les permite desatar su creatividad”.