Tema 17

17. Phishing, spear phishing, BEC e ingeniería social por correo electrónico

El correo no solo transporta mensajes: también transporta urgencia, autoridad, contexto y confianza. Por eso sigue siendo una de las herramientas más efectivas para engañar al usuario y llevarlo a entregar credenciales, abrir archivos, transferir dinero o validar acciones indebidas.

Objetivo Entender cómo opera el engaño por correo
Enfoque Técnicas, contexto social y patrones de fraude
Resultado Reconocer mejor señales y mecanismos de manipulación

17.1 Introducción

En el tema anterior vimos por qué el correo es un canal central para la identidad y la operación. Ahora corresponde estudiar el tipo de amenaza más asociado a ese canal: el engaño dirigido al usuario. Phishing, spear phishing y Business Email Compromise no dependen únicamente de malware o de fallas técnicas; dependen sobre todo de manipular confianza, contexto y urgencia.

Estos ataques siguen siendo eficaces incluso en entornos relativamente maduros porque se apoyan en tareas reales del trabajo cotidiano: revisar facturas, aprobar pagos, abrir documentos, responder a directivos, validar cambios o iniciar sesión en servicios utilizados todos los días.

Entender cómo se construyen estas campañas ayuda a detectar mejor sus señales y a diseñar defensas más realistas que simplemente pedirle al usuario que "tenga cuidado".

17.2 Qué es phishing

Phishing es un intento de engañar a la víctima para que entregue credenciales, información sensible, dinero o acceso, generalmente haciéndose pasar por una entidad legítima o por una situación operativa plausible. El correo electrónico es uno de sus canales preferidos porque combina bajo costo, gran alcance y alto poder de persuasión contextual.

El objetivo final puede variar:

  • Robar contraseñas o sesiones.
  • Hacer que el usuario abra un archivo malicioso.
  • Inducir una transferencia o cambio administrativo.
  • Recolectar información previa para un ataque posterior.
El phishing no siempre busca que el usuario "descargue algo raro". A veces solo necesita que crea una historia suficientemente convincente como para obedecer una instrucción aparentemente normal.

17.3 Qué diferencia al spear phishing

El spear phishing es una variante más dirigida y personalizada. En lugar de enviar un mensaje genérico a miles de destinatarios, el atacante adapta el contenido a una persona, un área o un contexto específico. Utiliza nombres, roles, proveedores, proyectos o eventos reales para aumentar credibilidad.

Esto vuelve más difícil la detección intuitiva porque el mensaje puede parecer coherente con la realidad laboral del destinatario. La campaña no busca volumen, sino precisión y efectividad sobre objetivos concretos.

17.4 Qué es Business Email Compromise

Business Email Compromise, o BEC, es una forma de fraude basada en el abuso del correo corporativo y de la confianza entre personas de una organización o con terceros. En estos casos, el objetivo suele ser lograr pagos, cambios de cuenta bancaria, desvío de facturas, revelación de información sensible o validación de acciones administrativas.

El BEC puede basarse en:

  • Suplantación de un directivo o proveedor.
  • Compromiso real de una cuenta de correo interna.
  • Continuidad de una conversación legítima previamente interceptada.
  • Ingeniería social orientada a procesos financieros o administrativos.

Su peligrosidad es alta porque muchas veces no necesita malware. Le alcanza con convencer a la víctima de actuar.

17.5 Ingeniería social: el verdadero motor del engaño

La ingeniería social es el arte de manipular a una persona para que haga algo que favorece al atacante. En correo electrónico, eso se traduce en mensajes diseñados para activar emociones, automatismos o sesgos que reduzcan la capacidad crítica del usuario.

Los recursos más comunes incluyen:

  • Urgencia: "debe hacerse ahora".
  • Autoridad: "lo solicita un jefe o un área crítica".
  • Miedo: "si no actúas, perderás acceso o habrá consecuencias".
  • Oportunidad: "ganaste algo" o "hay un beneficio inmediato".
  • Normalidad aparente: el pedido parece parte del trabajo de todos los días.

Por eso el éxito del phishing no depende solo de la ignorancia técnica. También depende del contexto humano en el que cae el mensaje.

17.6 Cómo se construye un correo de phishing efectivo

Los ataques más efectivos suelen cuidar varios elementos a la vez:

  • Un remitente plausible o visualmente convincente.
  • Un asunto que active atención inmediata.
  • Un cuerpo breve y orientado a una acción concreta.
  • Un enlace o adjunto que parezca consistente con la historia.
  • Un tono acorde al contexto del destinatario.

Cuanto mejor encajan estas piezas con la rutina del usuario, más difícil es distinguir el engaño solo por intuición.

17.7 Phishing genérico versus dirigido

Aspecto Phishing genérico Spear phishing / BEC
Alcance Masivo Dirigido a personas o áreas concretas
Personalización Baja Alta
Objetivo Volumen y oportunidad Precisión e impacto
Señales visibles A menudo más evidentes Más sutiles y contextuales
Daño potencial Variable Muy alto en finanzas, identidad o acceso

17.8 Indicadores frecuentes de un mensaje sospechoso

Aunque no existe una señal única, hay patrones que deberían disparar revisión adicional:

  • Solicita urgencia desproporcionada o secreto injustificado.
  • Pide credenciales, transferencias o cambios de cuenta por email.
  • Incluye enlaces que no coinciden con el contexto esperado.
  • El remitente parece conocido, pero el dominio o los detalles no cierran.
  • Usa presión jerárquica para evitar validación por otros canales.
  • Continúa una conversación con un giro inusual o inesperado.

17.9 El valor del contexto previo para el atacante

Cuanta más información tenga el atacante sobre la víctima, más creíble puede hacer el mensaje. Esa información puede obtenerse de redes sociales, sitios corporativos, conversaciones filtradas, correos previamente comprometidos o incluso del propio buzón de una cuenta ya vulnerada.

Con ese contexto puede mencionar:

  • Nombres de compañeros o proveedores reales.
  • Proyectos en curso o eventos recientes.
  • Formatos de mensaje habituales dentro de la empresa.
  • Temas que ya se venían discutiendo en una cadena legítima.

17.10 Compromiso real de cuentas y aumento de credibilidad

Un caso particularmente peligroso es cuando el atacante no solo suplanta, sino que realmente compromete una cuenta de correo. En ese escenario, el mensaje proviene de una fuente auténtica, dentro de una relación real de confianza y, a veces, dentro de un hilo preexistente.

Esto incrementa mucho la efectividad del fraude porque neutraliza varias señales que los usuarios suelen usar para sospechar. Además, permite observar la conversación antes de intervenir en el momento de mayor impacto.

Cuando una cuenta legítima es comprometida, el problema deja de ser solo "detectar un correo raro". Pasa a ser contener un abuso desde dentro del canal más confiable para la víctima.

17.11 BEC orientado a dinero y BEC orientado a información

El Business Email Compromise suele asociarse a fraude financiero, pero no siempre apunta a transferencias. También puede buscar listas de empleados, documentación sensible, información fiscal, datos de clientes o credenciales para otros sistemas.

Podemos pensar dos grandes variantes:

  • BEC financiero: induce pagos, cambios bancarios o desvío de fondos.
  • BEC informacional: busca documentos, datos confidenciales o acceso adicional.

Ambas se apoyan en la misma lógica: aprovechar confianza organizativa para obtener un beneficio de alto valor.

17.12 Por qué estos ataques siguen funcionando

Estos ataques persisten porque explotan factores humanos y operativos difíciles de eliminar por completo:

  • Presión por responder rápido.
  • Exceso de confianza en el correo como canal habitual.
  • Procesos internos que no exigen validación adicional.
  • Falta de revisión de dominios, enlaces o contexto real.
  • Creencia de que el fraude siempre se ve "muy obvio".

En otras palabras, funcionan porque se parecen demasiado al trabajo normal.

17.13 Controles para reducir el impacto

La defensa frente a phishing y BEC necesita combinar tecnología, procesos y entrenamiento realista.

  • Filtrado de correo, reputación y autenticación del remitente.
  • MFA y protección de identidad para reducir impacto del robo de credenciales.
  • Validaciones por canal alternativo ante cambios financieros o pedidos sensibles.
  • Políticas claras para transferencias, datos sensibles y aprobaciones.
  • Capacitación enfocada en contexto y no solo en ejemplos obvios.
  • Monitoreo de comportamiento anómalo en cuentas y buzones.

17.14 Errores frecuentes al defenderse de phishing y BEC

  • Creer que la solución es solo "concientizar al usuario".
  • Entrenar con ejemplos demasiado evidentes y poco realistas.
  • No exigir verificación adicional en procesos críticos.
  • Suponer que si el remitente es conocido el pedido es legítimo.
  • No revisar conversaciones o reglas de buzón después de un compromiso.
  • Tratar BEC como un problema menor porque no siempre involucra malware.
El mayor error frente a BEC no es técnico. Es asumir que un pedido razonable por correo, proveniente de un contexto familiar, ya quedó suficientemente validado.

17.15 Qué aprenderemos en el próximo tema

En el próximo tema estudiaremos adjuntos, enlaces, macros y tipos de archivo peligrosos en email. Esa continuidad es natural porque gran parte del phishing y de las campañas de entrega de malware se apoyan justamente en esos elementos para convertir el engaño en ejecución o robo efectivo.

17.16 Qué debes recordar de este tema

  • Phishing, spear phishing y BEC explotan contexto humano y no dependen solo de fallas técnicas.
  • El spear phishing y el BEC son más peligrosos porque usan personalización y procesos reales del negocio.
  • La ingeniería social se apoya en urgencia, autoridad, miedo, oportunidad y apariencia de normalidad.
  • Una cuenta realmente comprometida vuelve el engaño mucho más convincente.
  • La defensa exige controles técnicos, verificación operativa y entrenamiento centrado en escenarios reales.

17.17 Conclusión

El phishing y el BEC siguen siendo tan efectivos porque atacan donde la tecnología y el trabajo humano se encuentran: en decisiones tomadas bajo presión, confianza y contexto incompleto. Entender su lógica permite diseñar defensas más maduras que no dependan exclusivamente del ojo del usuario.

En el próximo tema nos enfocaremos en adjuntos, enlaces y tipos de archivo peligrosos para ver cómo el correo convierte el engaño en un riesgo técnico concreto sobre el endpoint.