
Detección de usurpación de cuentas más fuerte e inteligente: Reducir el riesgo y el tiempo de respuesta
Los ataques de usurpación de cuentas (ATO) siguen siendo una de las amenazas más perjudiciales y difíciles de detectar. Una vez que un actor malicioso toma el control de la cuenta de un usuario legítimo, puede lanzar campañas de phishing, moverse lateralmente dentro de una organización o exfiltrar datos sensibles. Todo esto mientras parece completamente confiable tanto para el usuario como para los sistemas de seguridad.
Es por eso que, en Barracuda, seguimos invirtiendo en mejorar la detección y respuesta a la usurpación de cuentas, lo que mejora nuestra capacidad para detectar y detener estos ataques de manera más rápida y precisa que nunca.
¿Qué es la usurpación de cuentas y por qué es importante?
La usurpación de cuentas ocurre cuando un actor de amenazas obtiene acceso no autorizado a la cuenta de correo electrónico de un usuario. Estos ataques a menudo pasan desapercibidos hasta que se ha causado un daño grave. Una vez dentro, los atacantes pueden:
- Suplantar a empleados para enviar correos electrónicos de phishing internamente o a contactos externos
- Crea reglas de bandeja de entrada para ocultar su actividad y evitar la detección
- Robar datos o credenciales de otros usuarios
- Manipular transacciones financieras y secuestrar conversaciones
El impacto puede ser grave: daño reputacional, consecuencias regulatorias y pérdidas financieras. Por eso, detectar y contener la usurpación de cuentas temprano es fundamental.
¿Cómo se puede detectar la usurpación de cuentas?
Las soluciones de seguridad efectivas que detectan la usurpación de cuentas (ATO) se basan en una combinación de señales de comportamiento y contextuales. Por ejemplo:
- Anomalías de inicio de sesión: Las inicios de sesión repentinos desde ubicaciones geográficas distantes (por ejemplo, de Nueva York a Nigeria en cuestión de minutos) son a menudo señales de compromiso. Nuestra solución los marcará como ‘viaje imposible.’
- Monitoreo de reglas de bandeja de entrada: Los atacantes a menudo crean reglas de buzón para reenviar o eliminar automáticamente mensajes. Rastrearemos cambios sospechosos en las reglas de buzón que puedan indicar tácticas de evasión.
- Supervisión de correo electrónico entrante y saliente: Los hackers acceden a cuentas de correo electrónico a través de ataques de phishing que están diseñados para robar credenciales de inicio de sesión. Mientras que un aumento en los correos electrónicos salientes puede sugerir que una cuenta comprometida está siendo utilizada para propagar phishing o Spam.
Nuevas mejoras en la detección de usurpación de cuentas de Barracuda
- Para estar por delante de las amenazas en evolución, hemos continuado innovando y mejorando nuestra detección y respuesta a la usurpación de cuentas:
- Análisis de la actividad de correo electrónico saliente: Ahora analizamos los patrones de correo electrónico saliente como una señal central de detección de usurpación de cuentas. Si una cuenta comprometida comienza a enviar grandes volúmenes de correos electrónicos externamente, especialmente correos electrónicos de phishing o spam, marcamos el comportamiento en tiempo real y notificamos a los administradores de inmediato. Esto nos ayuda a identificar cuentas comprometidas basándonos no solo en la actividad de inicio de sesión, sino también en lo que hace el atacante después de obtener acceso.
- Detección de viajes imposibles más inteligente: Las actualizaciones recientes son más efectivas para contabilizar el uso de VPNs y proxies, filtrando falsos positivos y mejorando la precisión de las alertas de viajes imposibles. Al eliminar la actividad benigna, podemos centrar la detección en comportamientos de inicio de sesión realmente sospechosos. Todas las detecciones de viajes imposibles se realizan en tiempo real, y los administradores reciben alertas inmediatas de actividad sospechosa de inicio de sesión, reduciendo significativamente la ventana de respuesta. Esta mejora responde directamente a los comentarios de clientes y socios, reduciendo significativamente el tiempo de informe para eventos de usurpación de cuentas relacionados con el inicio de sesión.
- Protección ampliada contra la usurpación de cuentas para XDR: Para una cobertura aún más amplia, Protección contra la usurpación de cuentas se puede integrar con Seguridad en la nube XDR para detectar y responder a amenazas en todo el ecosistema de Microsoft 365 — Outlook, Teams, SharePoint y OneDrive — bloqueando a los atacantes fuera de la cuenta. Esta visibilidad ampliada nos permite identificar indicadores de compromiso, como ataques de fuerza bruta, cargas de archivos maliciosos, eliminaciones masivas de archivos y comportamientos de inicio de sesión anómalos en múltiples aplicaciones. Pero no se detiene en Microsoft: XDR también admite integraciones con otros servicios críticos en la nube como Google Workspace, Okta, Duo, AWS y Azure. Cuando se detecta la usurpación, XDR puede cerrar sesión y deshabilitar automáticamente las cuentas comprometidas, activar la remediación automática e incluso escalar a nuestro equipo SOC para soporte experto las 24 horas del día, actuando como una extensión de su propio equipo de seguridad.
El impacto: Detección más rápida, menos falsos positivos
Estas mejoras ya están mostrando resultados contundentes:
- un aumento del 21 % en las tasas de detección de ATO
- 13% de reducción en falsos positivos
Ahora podemos ofrecer resultados más precisos gracias a un conjunto más amplio de señales en tiempo real. Esto significa una mejor protección sin abrumar a los equipos de seguridad con ruido.
¿Qué sigue?
Nuestro objetivo es simple: ofrecer a las organizaciones la rapidez, visibilidad y control que necesitan para detener las usurpaciones de cuentas antes de que causen daño.
Pero no esperes hasta que sea demasiado tarde. Si deseas ver estas y otras capacidades de Barracuda Email Protection, comienza tu prueba hoy.

Informe de Barracuda sobre Ransomware 2025
Principales conclusiones sobre la experiencia y el impacto del ransomware en las organizaciones de todo el mundo
Suscríbase al blog de Barracuda.
Regístrese para recibir Threat Spotlight, comentarios de la industria y más.

Seguridad de vulnerabilidades gestionada: corrección más rápida, menos riesgos, cumplimiento normativo más fácil
Descubra lo fácil que es encontrar las vulnerabilidades que los ciberdelincuentes quieren explotar.