{"id":9738,"date":"2025-09-25T11:49:51","date_gmt":"2025-09-25T09:49:51","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/wenn-der-vermeintliche-ex-mitarbeiter-zur-cyberbedrohung-wird\/"},"modified":"2025-11-07T12:33:45","modified_gmt":"2025-11-07T11:33:45","slug":"los-correos-electronicos-falsos-de-antiguos-empleados-suponen-una-amenaza-cibernetica-cada-vez-mayor","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/los-correos-electronicos-falsos-de-antiguos-empleados-suponen-una-amenaza-cibernetica-cada-vez-mayor\/","title":{"rendered":"Los correos electr\u00f3nicos falsos de \u00abantiguos empleados\u00bb suponen una amenaza cibern\u00e9tica cada vez mayor"},"content":{"rendered":"\n

Seg\u00fan nuestros expertos en seguridad del correo electr\u00f3nico, se ha detectado un aumento de una variante sofisticada de ingenier\u00eda social dirigida a las empresas, en particular a sus equipos de recursos humanos o de n\u00f3minas, con una estafa dif\u00edcil de detectar a primera vista.<\/p>\n\n\n\n

Un supuesto antiguo empleado env\u00eda nuevos datos bancarios<\/h2>\n\n\n\n

El modus operandi suele seguir una din\u00e1mica id\u00e9ntica. Los responsables de los ataques utilizan plataformas de networking profesional de acceso p\u00fablico, como LinkedIn, para investigar los datos de personas que, seg\u00fan sus perfiles, han trabajado hasta hace poco en la empresa objetivo o acaban de incorporarse a un nuevo puesto.<\/p>\n\n\n\n

Usando una direcci\u00f3n privada que parece leg\u00edtima desde una perspectiva t\u00e9cnica (por ejemplo, Gmail o Yahoo), los atacantes env\u00edan un mensaje al departamento de recursos humanos o de n\u00f3minas del anterior empleador de la persona.<\/p>\n\n\n\n

El correo electr\u00f3nico suele indicar que el antiguo empleado ha cambiado sus datos bancarios y, por lo tanto, solicita que todos los pagos pendientes (por ejemplo, salario, bonificaciones, horas extras o pagas de vacaciones) se transfieran a la nueva cuenta.<\/p>\n\n\n\n

En los mensajes posteriores, los estafadores presionan con el tiempo, algo t\u00edpico en este tipo de ataques, o amenazan a la empresa con emprender acciones legales.<\/p>\n\n\n\n

Para el destinatario en el departamento de recursos humanos o n\u00f3minas de la empresa, el escenario parece totalmente plausible a primera vista, especialmente porque los exempleados tienden a utilizar cuentas de correo electr\u00f3nico personales en lugar de direcciones comerciales para estos asuntos.<\/p>\n\n\n\n

\"\"\n\t\t\t\n\t\t\t\t\n\t\t\t<\/svg>\n\t\t<\/button><\/figure>\n\n\n\n

\u00bfPor qu\u00e9 los controles convencionales suelen resultar insuficientes?<\/h2>\n\n\n\n

Esto repercute en las opciones de detecci\u00f3n t\u00e9cnica disponibles. Las soluciones de seguridad de correo electr\u00f3nico a menudo se centran en detectar direcciones de remitentes falsos, por ejemplo, mediante SPF, DKIM, DMARC y listas de bloqueo, como primera l\u00ednea de defensa. Sin embargo, en estos casos no se trata del t\u00edpico spoofing de dominio (es decir, una direcci\u00f3n de remitente falsa), sino m\u00e1s bien de una direcci\u00f3n de un proveedor de correo electr\u00f3nico gratuito, que por su propia naturaleza no tiene ninguna conexi\u00f3n con un dominio de correo electr\u00f3nico corporativo. Esto hace que sea mucho m\u00e1s dif\u00edcil detectar un ataque bas\u00e1ndose \u00fanicamente en la autenticidad del remitente.<\/p>\n\n\n\n

Por este motivo, es fundamental que las empresas conf\u00eden en una tecnolog\u00eda de vanguardia que,email security solution<\/a> adem\u00e1s, emplee heur\u00edstica basada en inteligencia artificial y reconocimiento de patrones.<\/p>\n\n\n\n

Aumentar la concienciaci\u00f3n sobre ciberseguridad del personal sigue siendo otra l\u00ednea de defensa clave<\/h3>\n\n\n\n

Naturalmente, la sensibilizaci\u00f3n del personal sobre los riesgos de seguridad sigue desempe\u00f1ando un papel fundamental. Es importante recordarle constantemente que siempre debe cuestionar la veracidad de los correos electr\u00f3nicos, incluso si parecen leg\u00edtimos.<\/p>\n\n\n\n

En la pr\u00e1ctica, dentro del contexto de la actividad diaria dentro de la empresa, esto significa:<\/p>\n\n\n\n