Actualidad
Phishing 3.0: los remitentes del correo electrónico pueden no ser quien dicen ser
PayPal y Google encabezan los servicios más suplantados, seguidos por SharePoint, Fedex, Intuit, RingCentral e iCloud.

Según muestra el último Security Report 2023 elaborado por Check Point Research, la división de Inteligencia de Amenazas Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, la proporción de ataques por correo electrónico ha aumentado hasta alcanzar la asombrosa cifra récord del 86% de todos los ataques in-the-wild con archivos.
El ataque al correo electrónico empresarial (BEC) es un tipo específico de “spear phishing” con el que se busca engañar a los empleados para que tomen acciones de manera precipitada, desembocando en pérdidas o daños para ellos o las empresas a las que pertenecen.
Este método es uno de los modelos de phishing más dañinos y costosos que existen: el FBI señala que las estafas relacionadas con los ciberataques BEC ocasionaron unas pérdidas de 2.700 millones de dólares en 2022, en comparación con solo 34 millones de dólares acumulados por el ransomware, a pesar de su popularidad.
La sofisticación de los ciberdelincuentes y sus tácticas en constante evolución han aumentado con el tiempo. Los datos de este estudio muestran un crecimiento del uso de varios formatos de archivo para ocultar estas cargas maliciosas. Y es que los ciberataques BEC han afectado ya a empresas y organizaciones, grandes y pequeñas, en más de 150 países de todo el mundo.
BEC evoluciona otra vez
Los ataques BEC se popularizaron alrededor de 2020, cuando se detectó un alto volumen de correos electrónicos supuestamente remitidos por altos ejecutivos. La estafa se basa en gran medida en el hecho de que los mensajes parecen ser genuinos y de alguien en una posición de poder, lo que normalmente no levantaría sospechas para el destinatario, con el objetivo final de convencer al destinatario de que envíe dinero al atacante mientras cree que está realizando una transacción comercial legítima y autorizada.
Sin embargo, los ataques han cambiado a un método en el que el ciberatacante compromete una cuenta de una empresa o uno de sus socios y la utiliza para insertarse en hilos de correo electrónico legítimos, suplantando su identidad. Así pues, la selección de estos trabajadores y cadenas de emails generalmente involucra temáticas recogidas alrededor del ámbito financiero, incluyendo facturas en las que los ciberatacantes modifican los detalles e información bancaria. Debido al contenido de los correos electrónicos, estas estafas suelen ser más frecuentes al final del mes o de un trimestre financiero, cuando es más probable que sucedan estas transacciones comerciales.
Durante su estudio, los investigadores de Avanan, una compañía de Check Point Software, han observado un aumento preocupante en lo que parece ser otra progresión de estos ciberataques: la suplantación de la empresa BEC o las estafas de phishing 3.0.
Concretamente, durante los últimos dos meses (febrero y marzo de 2023), se han detectado un total de 33.817 ataques de suplantación de identidad de empresas y servicios legítimos conocidos como, por ejemplo, PayPal o Google, entre otros.
Gracias a su investigación, se pueden ver ejemplos de los correos electrónicos legítimos utilizados por los ciberatacantes para la realización de estas estafas BEC. Todo lo que tienen que hacer es crear una cuenta gratuita de Google suplantando la identidad de una entidad, crear un documento compartido y mencionar en él la dirección de correo de sus objetivos. De esta manera, los destinatarios reciben una notificación por email con un remitente oficial de Google.
Cuando las víctimas acceden a los enlaces del correo se las redirige a un sitio web de criptomonedas falso. Estos portales suelen ser sitios de phishing directos, donde se busca robar credenciales y datos sensibles, además de otras prácticas como el robo directo o la minería criptográfica.
Cómo protegerse contra los ataques BEC
Aunque los ciberataques BEC pueden llegar a ser extremadamente costoso y perjudiciales para una empresa, Check Point Software comparte algunas precauciones simples de seguridad para evitarlos:
- Protecciones antiphishing: dado que los correos electrónicos BEC son un tipo de phishing, la implementación de soluciones antiphishing es esencial para protegerse contra ellos. Estas soluciones deben ser capaces de identificar las ‘red flags’ de los emails BEC (como las direcciones de respuesta que no coinciden con las direcciones del remitente) y utilizar el aprendizaje automático para analizar el lenguaje en busca de indicios de un posible ciberataque.
- Educación de los empleados: este tipo de ciberataques está dirigido directamente a los empleados de una empresa, lo que hace que la capacitación en concientización sobre la seguridad del correo electrónico sea vital para asegurar la ciberseguridad. Formar a los empleados sobre cómo identificar y responder ante el phishing BEC es esencial para minimizar la amenaza.
- Separación de funciones: los ciberataques BEC intentan engañar a los trabajadores para que tomen una acción de alto riesgo (como enviar dinero o información confidencial) sin verificar la solicitud. La implementación de políticas para estas acciones que requieren la verificación independiente de un segundo empleado puede ayudar a disminuir la probabilidad de un ataque exitoso.
- Etiquetado de correos electrónicos externos: comúnmente los ciberatacantes intentan suplantar direcciones de correo electrónico internas utilizando la imitación de dominios similares. Configurar programas de correo electrónico para etiquetar los correos procedentes de fuera de la empresa es de gran ayuda para limitar estas prácticas.
“La falta de una mayor educación en ciberseguridad continúa siendo una de las principales anclas del sector, provocando que este tipo de ataques de phishing resulten altamente efectivos” comparte Jeremy Fuchs, vocero de Avanan, una empresa de Check Point. “Un esfuerzo al que se deben sumar las propias empresas, con la implantación de soluciones especializadas como Check Point Harmony Email & Collaboration, que ofrece una protección contra ataques BEC además de una prevención ante la pérdida de datos”.
Actualidad
Ya podemos editar mensajes en WhatsApp
Una vez enviado el mensaje, disponemos de 15 minutos para editar el texto.

El propio Mark Zuckerberg fue el encargado de realizar el anuncio en el día de ayer a través de una publicación en su cuenta en Facebook. “Ahora puedes editar tus mensajes de WhastApp hasta 15 minutos después de ser enviados”.
Y es que ahora si comentemos un error o simplemente cambiamos de opinión, tenemos hasta 15 minutos para poder editar el texto escrito enviado.
Para hacerlo solo debemos mantener presionado el mensaje enviado y elegir “Editar” en el menú.
Los mensajes editados mostrarán el estado “editado”, por lo que los destinatarios estarán al tanto de la corrección, pero no podrán ver el historial de cambios. Como ocurre con todos los mensajes personales, archivos multimedia y llamadas, los cambios que realices estarán protegidos por cifrado de extremo a extremo.
Vale la pena mencionar que esta función ya se empezó a implementar en todo el mundo y estará disponible para todos los usuarios en las próximas semanas.
Actualidad
¿La inteligencia artificial puede reemplazar a la humana?
Una especialista en gestión de talento resalta que la inteligencia humana no se limita al procesamiento de datos y la capacidad de analizar información.

La Inteligencia Artificial (IA) ha estado presente en la vida cotidiana del ser humano desde hace ya varios años, sin embargo las últimas innovaciones digitales basadas en esta tecnología han dejado por completo sorprendido a más de uno.
ChatGPT, Bard, Pass Gan, o Phenaki, son tan solo algunas de las más recientes novedades que parecen haber llegado para facilitar la vida de las personas, garantizando mayor productividad, agilidad, eficiencia, seguridad, entre otros múltiples beneficios, lo que hace a muchos preguntarse ¿la IA podrá suplantar la humana?
“La IA está reemplazando algunos productos, procesos y resultados que antes eran realizados por seres humanos, es decir, estamos creando IA para que haga ciertos trabajos por nosotros. No obstante, la IA es nada más que una descripción de que esta no opera a través de un humano pero fue creada por humanos y lo que hoy nos sorprende de estas aplicaciones es su capacidad de amplificar o profundizar las habilidades esenciales de las personas.” señaló Beatriz Arias, Directora de CoEducation Consulting, empresa especializada en el desarrollo de talentos, transición en sistemas culturales, liderazgo y posicionamiento.
La diferencia entre la inteligencia humana y la IA es que ésta última está diseñada para reconocer patrones y tomar decisiones basadas en esos patrones o datos recopilados, y aunque tiene la habilidad de reconocer la complejidad de las situaciones y decidir en base a múltiples factores, aún no puede articular incluyendo la experiencia propia y distintiva, las emociones, los sentimientos, la forma natural de las interacciones humanas y la autoconciencia.
Desde Co Education concluyen que: “Definitivamente el uso de la inteligencia artificial aplicando el aprendizaje profundo va a modificar la vida del ser humano, pero no menos que lo han hecho la imprenta, las máquinas o la energía nuclear. Va a ser parte del desafío de la humanidad que todos accedamos y obtengamos lo mejor de esta interacción “.
Actualidad
Bloqueo de chats: lo nuevo de WhastApp para proteger tus conversaciones
Al bloquear un chat, la conversación se traslada de la bandeja de entrada a una carpeta propia a la que solo se puede acceder con la contraseña o los datos biométricos.

WhatsApp presentó en las últimas horas una nueva función que denominan “bloqueo de chats“, con la que es posible proteger las conversaciones más íntimas con una capa extra de seguridad.
Al bloquear un chat, la conversación se traslada de la bandeja de entrada a una carpeta propia a la que solo se puede acceder con la contraseña o los datos biométricos (como la huella dactilar) del dispositivo. También se oculta automáticamente el contenido de ese chat en las notificaciones.
Desde la compañia de Meta consideran que este nueva herramienta es ideal para aquellos usuarios que ocasionalmente deben compartir su teléfono en el momento exacto en que les llega un chat especial.
Cómo bloquear un chat
Para proteger una conversación basta con tocar el nombre de la persona o del grupo y luego seleccionar la opción “Bloquear”.
Para ver estos chats bloqueados debemos arrastrar hacia abajo la bandeja de entrada lentamente, e ingresar la contraseña o datos biométricos.
Además, WhatsApp anunció que durante los próximos meses se incluirán más opciones al bloqueo de chats, como la posibilidad de bloquearlos en dispositivos vinculados y de crear una contraseña personalizada que sea distinta de la que se usa en el teléfono.