{"id":389205,"date":"2020-10-22T11:11:30","date_gmt":"2020-10-22T10:11:30","guid":{"rendered":"https:\/\/pulse.microsoft.com\/?p=389205"},"modified":"2020-10-22T17:23:03","modified_gmt":"2020-10-22T16:23:03","slug":"fa1-business-email-compromise-que-es-y-como-evitarlo","status":"publish","type":"post","link":"https:\/\/pulse.microsoft.com\/es-es\/work-productivity-es-es\/na\/fa1-business-email-compromise-que-es-y-como-evitarlo\/","title":{"rendered":"Business Email Compromise: Qu\u00e9 es y como evitarlo"},"content":{"rendered":"<p>El Business Email Compromise (BEC) es una forma da\u00f1ina de ciberdelincuencia con potencial para costar a las empresas grandes sumas de dinero. Incluso los m\u00e1s astutos pueden ser v\u00edctimas de uno de estos sofisticados enga\u00f1os.<\/p>\n<p>Matt Lundy es Consejero General Adjunto en Microsoft y es el responsable de liderar los planes para prevenir estos delitos. Aqu\u00ed explica c\u00f3mo funcionan y c\u00f3mo pueden ser evitados.<\/p>\n<h2>\u00bfQu\u00e9 es el Business Email Compromise?<\/h2>\n<p>Es un ciberataque que est\u00e1 dise\u00f1ado para obtener acceso a informaci\u00f3n comercial cr\u00edtica o extraer dinero a trav\u00e9s de una estafa por correo electr\u00f3nico.<\/p>\n<p>Los ciberdelincuentes env\u00edan correos electr\u00f3nicos que parecen proceder de un miembro de la red de confianza, alguien que ocupa un puesto importante en el trabajo, como un gerente, el director financiero o el director general, un socio comercial o alguien de confianza. Estos correos electr\u00f3nicos son utilizados con el fin de intentar persuadir a la v\u00edctima para que revele informaci\u00f3n comercial o financiera cr\u00edtica, o para que procese una solicitud de pago que de otra manera nunca se hubiera hecho.<\/p>\n<p>En muchos casos, este ataque tambi\u00e9n puede ser llevado a cabo para intentar comprometer una cuenta de correo electr\u00f3nico a trav\u00e9s de un email de phishing de credenciales. Una vez que la cuenta est\u00e1 comprometida, los delincuentes utilizan el acceso ilegal para obtener informaci\u00f3n sobre contactos de confianza, extraer informaci\u00f3n confidencial, intentar redirigir los pagos por transferencia electr\u00f3nica o utilizar la cuenta para apoyar o facilitar m\u00e1s ciberdelitos.<\/p>\n<h2>\u00bfPor qu\u00e9 es un tema tan preocupante?<\/h2>\n<p>Hemos observado un aumento en la frecuencia, complejidad y cantidad de p\u00e9rdidas asociadas a este delito.<\/p>\n<p>El informe sobre cibercrimen del FBI de 2019 indica que las p\u00e9rdidas por los ataques de Business Email Compromise son de aproximadamente 1.700 millones de d\u00f3lares, lo que representa casi la mitad de todas las p\u00e9rdidas debidas a los cibercr\u00edmenes.<\/p>\n<p><em>[Para m\u00e1s informaci\u00f3n:<\/em>\u00a0<a class=\"__trigger_linkCTAClick\" href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/07\/07\/digital-crimes-unit-covid-19-cybercrime\/\" data-blork=\"consideration\"><em>Microsoft takes legal action against COVID-19-related cybercrime<\/em><\/a><a name=\"_ednref2\"><\/a><em>]<\/em><\/p>\n<p>A medida que aumenta el volumen de negocios en Internet, los ciberdelincuentes cuentan con m\u00e1s oportunidades para atacar a las personas a trav\u00e9s del BEC y otros ciberdelitos. Su objetivo es comprometer las cuentas para robar dinero u otra informaci\u00f3n valiosa. A medida que los individuos se percatan de los enga\u00f1os existentes y ya no son tan efectivos, las t\u00e1cticas y t\u00e9cnicas utilizadas por los ciberdelincuentes evolucionan.<\/p>\n<p>Se trata de un adversario que busca constantemente nuevas formas de atacar. Hemos superado los d\u00edas en que los ataques de phishing se hac\u00edan en masa y de forma indiscriminada. Estos actores realizan una importante investigaci\u00f3n y reconocimiento previo. A menudo se dirigen espec\u00edficamente a los directivos de las empresas y a otros ejecutivos de manera que muestran un nivel de sofisticaci\u00f3n y diligencia que va mucho m\u00e1s all\u00e1 de lo que se observaba inicialmente en los primeros ataques.<\/p>\n<p>Los ciberdelincuentes tambi\u00e9n cambian sus estrategias de ingenier\u00eda social para reflejar los acontecimientos actuales.<\/p>\n<p>A modo de ejemplo, hemos encontrado se\u00f1uelos de phishing dise\u00f1ados espec\u00edficamente a ra\u00edz de la pandemia de COVID-19 con un correo electr\u00f3nico que inclu\u00eda supuesta informaci\u00f3n sobre un bono Covid dise\u00f1ado espec\u00edficamente para animar a los individuos a hacer clic en el enlace malicioso.<\/p>\n<h2>\u00bfC\u00f3mo podemos reconocerlo?<\/h2>\n<p>La primera cosa que se recomienda mirar es la urgencia de la solicitud en el correo electr\u00f3nico.<\/p>\n<p>Muy a menudo, las campa\u00f1as de phishing tendr\u00e1n un car\u00e1cter urgente incorporado a la solicitud y prometen consecuencias nefastas si no se act\u00faa con prontitud- algo as\u00ed como \u201cconfirme sus credenciales o su cuenta ser\u00e1 desactivada\u201d.<\/p>\n<p>Conviene tambi\u00e9n fijarse en si es una solicitud at\u00edpica para el remitente \u00bfEs pedir informaci\u00f3n personal o confidencial una petici\u00f3n que normalmente no se recibe? \u00bfSe est\u00e1 pidiendo cambiar la cuenta utilizada para recibir pagos por transferencia? Cualquiera de estas solicitudes at\u00edpicas deber\u00eda ser marcada con bandera roja para el destinatario.<\/p>\n<p><em>[Para m\u00e1s informaci\u00f3n:\u00a0<\/em><a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/04\/14\/accountguard-cyberattacks-healthcare-covid-19\/\"><em>Protecting healthcare and human rights organizations from cyberattacks<\/em><\/a><a name=\"_ednref4\"><\/a><em>]<\/em><\/p>\n<p>Una de las mejores medidas que pueden tomar los individuos para evitar que se comprometa una cuenta es confirmar que el supuesto remitente del correo electr\u00f3nico sospechoso realmente envi\u00f3 la comunicaci\u00f3n. Puede hacerlo llamando para confirmar la solicitud incluida en correo electr\u00f3nico. Es muy importante tener una confirmaci\u00f3n real antes de cambiar la cuenta en la que se est\u00e1 transfiriendo el dinero o antes de proporcionar las credenciales de acceso. Usar una forma alternativa de comunicaci\u00f3n &#8211; el tel\u00e9fono, o alg\u00fan otro medio &#8211; que est\u00e9 dise\u00f1ada para llegar a la persona leg\u00edtima.<\/p>\n<p>Siempre es peligroso buscar la confirmaci\u00f3n por correo electr\u00f3nico, porque puede que, sin percatarnos, la comunicaci\u00f3n sea directamente con el delincuente.<\/p>\n<h2>\u00bfQu\u00e9 se puede hacer en caso de que haya sido comprometido?<\/h2>\n<p>La habilitaci\u00f3n de la verificaci\u00f3n en dos pasos es una medida importante para proteger las cuentas antes de que llegue un correo electr\u00f3nico sospechoso.<\/p>\n<p>Si se ha recibido un correo electr\u00f3nico suplantando una identidad y se encuentra en la plataforma de Microsoft, se puede informar de ello a trav\u00e9s de Office365. Es importante informar a Microsoft sobre los correos electr\u00f3nicos y links sospechosos. Microsoft identifica y proporciona niveles adicionales de protecci\u00f3n t\u00e9cnica para los clientes.<\/p>\n<p>En caso de verse comprometido, es importante revisar las reglas de reenv\u00edo para determinar si hay correo saliente hacia una cuenta desconocida. Si es as\u00ed, es importante deshabilitar esas reglas de reenv\u00edo y cambiar la contrase\u00f1a.<\/p>\n<p>Es importante tambi\u00e9n informar al administrador de la cuenta de Office365 en caso de tenerlo.<\/p>\n<p>En caso de haber sido v\u00edctima de un compromiso de cuenta de correo electr\u00f3nico o de alg\u00fan delito conexo y ello ha supuesto una p\u00e9rdida real de datos o de dinero, es importante que se informe a las Autoridades pertinentes para que se pueda investigar el caso e intentar recuperar la suma perdida.<\/p>\n<h2>\u00bfQu\u00e9 se est\u00e1 haciendo para proteger a los clientes de Microsoft y frenar a los cibercriminales?<\/h2>\n<p>Hay numerosos <a href=\"https:\/\/www.microsoft.com\/security\/blog\/\">recursos disponibles<\/a>\u00a0y animamos a que las personas revisen y comprendan las mejores formas de protegerse a s\u00ed mismos y a sus recursos y cuentas online. Los individuos son la primera l\u00ednea de defensa en la protecci\u00f3n de credenciales y de los datos personales.<\/p>\n<p><em>[Para m\u00e1s informaci\u00f3n:\u00a0<\/em><a href=\"https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/05\/14\/stay-smart-safely-connected-iot\/\"><em>Staying safe and smart in the internet-of-things era<\/em><\/a><a name=\"_ednref11\"><\/a><em>]<\/em><\/p>\n<p>Microsoft ha implementado una gran variedad de defensas t\u00e9cnicas incorporadas en nuestros productos y servicios y seguiremos haci\u00e9ndolo a medida que aprendamos m\u00e1s sobre los delitos y estratagemas de los ciberdelincuentes.<\/p>\n<p>Esto incluye detener los correos electr\u00f3nicos de phishing antes de que lleguen a la bandeja de entrada del destinatario y desactivar los enlaces maliciosos. Tambi\u00e9n se incluyen <a href=\"https:\/\/browserprotection.microsoft.com\/learn.html\">navegadores SmartScreen<\/a> que proporcionan advertencias sobre sitios web maliciosos. Estos esfuerzos son continuos, y nuestros equipos de seguridad evolucionan continuamente para adaptarse a las amenazas emergentes.<\/p>\n<p>Finalmente, la <a href=\"https:\/\/news.microsoft.com\/on-the-issues\/2020\/04\/30\/how-microsofts-digital-crimes-unit-fights-cybercrime\/\">Digital Crimes Unit<\/a>\u00a0analiza las opciones legales y judiciales para hacer frente a los ciberdelitos. La DCU es un equipo internacional de expertos t\u00e9cnicos, legales y de negocio que utilizan t\u00e9cnicas creativas y la tecnolog\u00eda de Microsoft para derribar la infraestructura criminal y perseguir a los ciberdelincuentes o a los atacantes a Estados con fines econ\u00f3micos. Investigan las redes criminales online y denuncian ante las autoridades pertinentes en todo el mundo. Tambi\u00e9n emprenden acciones civiles que buscan interrumpir y desmantelar la infraestructura utilizada por los ciberdelincuentes para atacar a nuestros clientes.<\/p>\n<p>Lo anterior funciona conjuntamente para proteger a nuestros clientes. A medida que los ciberdelincuentes evolucionan, adaptamos nuestras acciones legales, nuestras t\u00e9cnicas y nuestra capacidad para proporcionar una protecci\u00f3n efectiva a nuestros clientes.<\/p>\n<p>Para una protecci\u00f3n reforzada contra las campa\u00f1as de phishing, incluyendo el Business Email Compromise, Microsoft recomienda:<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/es-es\/account-billing\/c%C3%B3mo-utilizar-la-verificaci%C3%B3n-en-dos-pasos-con-su-cuenta-de-microsoft-c7910146-672f-01e9-50a0-93b4585e7eb4\">Utilizar la verificaci\u00f3n en dos pasos<\/a><a name=\"_ednref15\"><\/a> en todas sus cuentas personales y corporativas.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/es-es\/office\/protegerse-de-intentos-de-suplantaci%c3%b3n-de-identidad-phishing-y-dem%c3%a1s-formas-de-fraude-en-l%c3%adnea-be0de46a-29cd-4c59-aaaf-136cf177d593?ui=es-es&amp;rs=es-es&amp;ad=es\">Aprender como protegerse de los intentos de phishing<\/a><a name=\"_ednref16\"><\/a>\u00a0and protect yourself from them.<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/es-es\/topic\/smartscreen-preguntas-frecuentes-1c9a874a-6826-be5e-45b1-67fa445a74c8\">Usar el SmartScreen<\/a><a name=\"_ednref17\"><\/a>\u00a0para identificar p\u00e1ginas web sospechosas.<\/li>\n<li>Considerar\u00a0<a href=\"https:\/\/support.microsoft.com\/es-es\/office\/detener-el-reenv%c3%ado-autom%c3%a1tico-de-mensajes-de-correo-electr%c3%b3nico-en-microsoft-365-f9d693ba-5c78-47c0-b156-8e461e062aa7?ui=es-es&amp;rs=es-es&amp;ad=es\">la posibilidad de detener el reenv\u00edo autom\u00e1tico del correo electr\u00f3nico<\/a><a name=\"_ednref18\"><\/a>\u00a0para dificultar a los ciberdelincuentes el robo de informaci\u00f3n.<\/li>\n<\/ul>\n<p>Las empresas tambi\u00e9n pueden adoptar las <a href=\"https:\/\/docs.microsoft.com\/es-es\/microsoft-365\/admin\/security-and-compliance\/secure-your-business-data?view=o365-worldwide\">siguientes medidas<\/a> para asegurar sus datos y considerar soluciones como Office ATP para una protecci\u00f3n contra el phishing y el Business Email compromise.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Business Email Compromise (BEC) es una forma da\u00f1ina de ciberdelincuencia con potencial para costar a las empresas grandes sumas de dinero. Incluso los m\u00e1s astutos pueden ser v\u00edctimas de uno de estos sofisticados enga\u00f1os. Matt Lundy es Consejero General Adjunto en Microsoft y es el responsable de liderar los planes para prevenir estos delitos. [&hellip;]<\/p>\n","protected":false},"author":73,"featured_media":389217,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"class_list":["post-389205","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","specials-work-productivity-es-es","stories-how-can-i-work-secure-es-es","stories-working-secure-es-es","businessPriorities-modern-workplace-es-es"],"_links":{"self":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/389205"}],"collection":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/users\/73"}],"replies":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/comments?post=389205"}],"version-history":[{"count":5,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/389205\/revisions"}],"predecessor-version":[{"id":389289,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/posts\/389205\/revisions\/389289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/media\/389217"}],"wp:attachment":[{"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/media?parent=389205"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pulse.microsoft.com\/es-es\/wp-json\/wp\/v2\/categories?post=389205"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}