

La posición privilegiada de Hornetsecurity en el análisis de amenazas basadas en correo electrónico
El correo electrónico es una herramienta clave en la comunicación de cualquier organización, pero precisamente por su uso tan extendido, también se ha convertido en un blanco fácil para los ciberdelincuentes. Para los profesionales de IT, entender cómo evolucionan estas amenazas es fundamental a la hora de proteger a sus empresas de los riesgos ocultos en sus bandejas de entrada. En este artículo, repasamos el análisis de Hornetsecurity sobre las amenazas más comunes en el e-mail, explorando los métodos de ataque más utilizados, las tendencias emergentes y las tácticas maliciosas.
Gracias al extenso conjunto de datos de usuarios de Hornetsecurity, se puede realizar un análisis detallado de las amenazas vinculadas al correo electrónico, así como al ecosistema de Microsoft 365 en general. Esto permite a los investigadores de seguridad convertir esos datos en información clave para los equipos de IT y los profesionales del sector.
El correo electrónico sigue siendo uno de los principales canales de comunicación, especialmente en el ámbito profesional. En nuestro análisis de más de 55,6 mil millones de correos electrónicos en 2024, encontramos que el 36,9% se clasificaron como “no deseados”. De estos, el 97,8% eran spam o fueron rechazados directamente debido a indicadores externos, mientras que el 2,3% se consideraron maliciosos.
Tipos de amenaza más comunes por correo electrónico
Al evaluar los métodos de ataque más comunes en los correos electrónicos, el phishing se mantiene como el más prevalente, con un 33,3% de los ataques, seguido por enlaces maliciosos, que representan un 22,7%.
Estas cifras reflejan las tendencias del último año, con un aumento de los ataques de robo de credenciales mediante proxys inversos, que se basan principalmente en técnicas de ingeniería social y el uso de enlaces engañosos.
Cambio en los tipos de archivos maliciosos y su impacto
Un enfoque renovado en la ingeniería social y el robo de credenciales también se hace evidente al analizar los tipos de archivos maliciosos empleados.
Aunque ha habido una disminución general en el uso de archivos adjuntos maliciosos, los archivos HTML, PDFs y archivos comprimidos siguen siendo los tres formatos más utilizados, como ya se observó el año anterior.
Aumento de los ataques fáciles de detectar
Los atacantes han optado, en muchos casos, por incrementar ligeramente el volumen de correos más fáciles de detectar y, en consecuencia, de rechazar. Esto ha provocado una ligera disminución en el número de correos maliciosos clasificados como “Threats” y “AdvThreats”. Como resultado, se ha registrado un descenso en el índice de amenazas en prácticamente todas las industrias.
Aun así, el análisis sigue mostrando que todas las industrias son blanco constante de ataques, sin importar su sector.
Aumento de los intentos de suplantación de marca
En lo que respecta a suplantación de marcas, observamos que, aunque DHL sigue siendo la marca más imitada, los intentos de suplantación de esta compañía han disminuido considerablemente. Por otro lado, los intentos de suplantación de FedEx se triplicaron, mientras que Docusign y Facebook duplicaron sus cifras. Mastercard y Netflix también experimentaron aumentos notables.
La creciente amenaza de los ataques Adversario en el Medio
Por último, nuestra investigación sobre la seguridad en la nube destaca el creciente uso de kits para el robo de credenciales o tokens en ataques de tipo Adversario en el Medio. Estos ataques se han popularizado por su capacidad para dirigirse a un gran número de víctimas mediante páginas web muy convincentes y con un esfuerzo mínimo.
A menudo, estos kits están diseñados para sortear sistemas de autenticación multifactor (MFA), lo que contradice la creencia de que este tipo de protección es completamente infalible. La industria de la ciberseguridad continúa trabajando para mitigar este problema mediante mejores herramientas de escaneo, formación en seguridad y tecnologías resistentes al phishing, como las claves de acceso.
Sin embargo, la implementación de estas soluciones lleva tiempo, lo que deja a algunas organizaciones expuestas y con el riesgo de pérdida o filtración de datos sensibles.
Mantente un paso por delante de las amenazas cibernéticas con Advanced Threat Protection
No dejes que el ransomware, el phishing y otros ataques avanzados pongan en riesgo tu negocio. Advanced Threat Protection de Hornetsecurity usa inteligencia artificial y aprendizaje automático de última generación para proteger tu correo y datos sensibles incluso frente a las amenazas más sofisticadas.
- Protección contra vulnerabilidades de día cero
- Detección y bloqueo de enlaces maliciosos, archivos adjuntos peligrosos e intentos de suplantación de identidad
- Alertas en tiempo real e información detallada para una respuesta rápida
- Disfruta de una seguridad de correo electrónico excepcional con una configuración sencilla y un panel de control intuitivo

Protege tu entorno de Microsoft 365 con seguridad y protección de datos impulsadas por IA
Mantén tu empresa protegida con 365 Total Protection de Hornetsecurity, la solución más completa para mantener a salvo tu correo electrónico, hacer copias de seguridad y cumplir con la normativa, todo mientras gestionas riesgos de forma eficaz. Mantén tus datos íntegros y protegidos y garantiza la continuidad de tu negocio con tecnología de IA de última generación y soluciones avanzadas de respaldo.
- Seguridad multicapa para bloquear amenazas cibernéticas avanzadas
- Copias de seguridad completas para proteger y recuperar tus datos
- Formación en ciberseguridad para que tu equipo esté siempre alerta
¡Empieza tu prueba gratuita y descubre una protección sin fisuras! ¡Pide una demo gratuita!


Conclusión – La necesidad de una sólida estrategia de seguridad para el correo electrónico y Microsoft 365
Dado que este tipo de ataques sigue apoyándose principalmente en el correo electrónico, además de en plataformas de chat como Microsoft Teams, es imprescindible contar con una estrategia de seguridad robusta para protegerse en el entorno digital actual.