Los riesgos ocultos de la reescritura de URLs y la alternativa superior para la seguridad del correo electrónico

La reescritura de URL es una práctica común en la seguridad del correo electrónico. A medida que las amenazas evolucionan, queda claro que este enfoque tiene limitaciones y posibles vulnerabilidades.
4 min read
Last updated 24 de noviembre de 2025
URL Rewriting

La reescritura de URL, un servicio diseñado para neutralizar las URL maliciosas redirigiendo a los usuarios a un entorno seguro, ha sido una práctica habitual en la seguridad del correo electrónico. Sin embargo, a medida que evolucionan las amenazas cibernéticas, cada vez es más evidente que este enfoque tiene limitaciones y posibles vulnerabilidades. 

La reescritura de URL surgió como una solución creativa hace aproximadamente una década cuando las puertas de enlace de correo electrónico seguras (SEG) eran la principal fuente de defensa del correo electrónico. Abordó el desafío de entregar correos electrónicos rápidamente mientras protegía contra enlaces maliciosos. El enfoque consistía en reescribir URL potencialmente dañinas para que, al hacer clic, primero fueran analizadas por un motor para determinar su seguridad.

Aunque innovador en su momento, el cambio tecnológico y los nuevos desafíos de seguridad hicieron que esta solución sea cada vez menos eficaz con el tiempo y también introdujeron nuevos retos que abordaremos aquí. Con las soluciones de seguridad de correo electrónico en la nube integrada (ICES), muchos de los desafíos de entrega originales ya no se aplican y ahora hay disponibles capacidades de análisis de URL más avanzadas.

Reescritura de URL: las buenas intenciones y dónde fallan  

La reescritura de URL ha sido una práctica común de seguridad de correo electrónico, que promete salvaguardar a los usuarios del aluvión de amenazas cibernéticas. Sin embargo, cada vez es más claro que su eficacia se está desvaneciendo con el tiempo. He aquí el motivo:

  1. Debilitamiento de la estrategia de defensa en profundidad: las URL reescritas pueden eludir otras herramientas de seguridad, dejando potencialmente amenazas sin examinar.
  2. Engaño de compromiso de correo electrónico empresarial (BEC): la reescritura de URL entrega mensajes maliciosos con una parte del mensaje malicioso modificada. Esto no aborda el aspecto BEC del ataque, que se basa más en la ingeniería social que en el código malicioso. Esto permite al usuario responder al atacante y le brinda una nueva oportunidad para intentar suplantarlo por otros medios.
  3. Obstaculización del desarrollo de la cultura de seguridad: la reescritura oscurece el verdadero destino de los enlaces y desalienta el desarrollo de buenos hábitos de seguridad de los usuarios, como verificar las URL antes de hacer clic.
  4. Desviaciones de la configuración: no todas las URL se reescriben de manera coherente debido a varios protocolos específicos del proveedor o configuraciones administrativas, y se crean brechas de seguridad de forma involuntaria.
  5. Suplantación de identidad y falsa seguridad: los atacantes imitan la reescritura de URL de los proveedores y explotan la confianza de los usuarios al confiar en las URL reescritas por el proveedor para mejorar sus intentos de phishing. 

Vea a Varonis Interceptor en acción.

Request a demo
Blog_CloudSecurityRisks

Escaneo en vivo del navegador: una funcionalidad esencial de seguridad en la mensajería  

Ahora que expusimos las deficiencias del enfoque actual, es hora de pasar a una metodología que ofrezca un nivel de protección más profundo: el escaneo en vivo. Este método no solo reescribe; elimina y rescata, al mismo tiempo proporciona una capa de defensa contra otras técnicas de phishing basadas en enlaces 3D. Así funciona:

  • Aprendizaje automático persistente a nivel de navegador: incluso después del análisis inicial, los algoritmos de aprendizaje automático a nivel del navegador continúan buscando incansablemente anomalías o amenazas que pueden haber pasado de la primera defensa.
  • Análisis de contenido e intención: Cada mensaje se examina a fondo, no solo por URLs y archivos adjuntos cuestionables, sino también por la intención detrás de ellos, abordando la naturaleza matizada de las amenazas cibernéticas modernas.
  • Política de tolerancia cero: si algún elemento de un mensaje se marca como malicioso, el mensaje completo se elimina del entorno. Es una extirpación completa, no un simple encubrimiento superficial.
  • El mantra — no reescribir, eliminar: Al omitir el paso de reescritura de la URL, mantenemos la transparencia con los usuarios y nos aseguramos de que la seguridad no solo parezca completa, sino que lo sea realmente. 

Cómo el escaneo en vivo cambia las reglas del juego

El escaneo en vivo no es una mera mejora incremental de las medidas de seguridad existentes; es un avance significativo. Aquí puede ver como su funcionamiento interno al aprovechar nuestra tecnología patentada:

  • Mantenga la visibilidad del seguimiento de clics maliciosos: El seguimiento de clics maliciosos se pierde con la mayoría de las soluciones ICES, pero al usar la protección del navegador, usted no está obligado a elegir. Usted obtiene la mejor mezcla de las estrategias antiguas y nuevas en un paquete fácil y cómodo.
  • Tecnología de visión por computadora: en el núcleo del escaneo en vivo se encuentra nuestra tecnología patentada de visión por computadora. Cuando se encuentra un archivo adjunto sospechoso, esta tecnología lo inspecciona meticulosamente para detectar si alberga un intento de phishing de hora cero.
  • Contramedidas contra la evasión: los atacantes sofisticados suelen utilizar páginas CAPTCHA o scripts complicados para ocultar el verdadero destino de una URL. El escaneo en vivo navega hábilmente por estas técnicas evasivas para revelar las amenazas que ocultan.
  • Análisis profundo de contenido: el escaneo en vivo disecciona la página (el idioma, el código fuente HTML y las anomalías con la interfaz del modelo de objetos del documento [DOM], etc.). Esta interacción profunda permite evaluar los riesgos potenciales dentro de la estructura del contenido.
  • Contextualización conductual: más allá del análisis estático, el escaneo en vivo aplica la contextualización conductual para comprender e identificar intenciones o actividades maliciosas incrustadas en la página. Es una postura más predictiva que reactiva, que se basa en sutiles indicadores de intenciones maliciosas.
  • Inspección autónoma de correo electrónico: en el correo electrónico, el escaneo en vivo no depende de que el usuario haga clic para activarse. Nuestra última tecnología de navegador virtual ("Proyecto Phantom") examina el contenido de un correo electrónico, identificando y neutralizando de forma preventiva las amenazas antes de que tengan la oportunidad de afectar al usuario. 

No espere a que se produzca una vulneración.

En conclusión, es hora de que abandonemos la zona de confort de la reescritura de URL tradicional y adoptemos el escaneo en vivo para un mecanismo de defensa más seguro y transparente. No se trata solo de hacer que el espacio digital sea más seguro, sino de convertir la seguridad en un pilar claro y comprensible de nuestras interacciones cotidianas en línea.

No permita que las medidas de seguridad obsoletas dejen vulnerable a su organización. Adopte el futuro de la seguridad del correo electrónico con Varonis Interceptor, nuestra solución de seguridad de correo electrónico nativa de IA con la mejor tasa de detección del planeta. 

Programe una demostración para ver cómo Interceptor puede proteger su negocio de amenazas cibernéticas en evolución y ofrecer una defensa superior frente a ataques de phishing.

 

Tenga en cuenta que este blog se tradujo con la ayuda de IA y un traductor humano lo revisó.

¿Qué pasos debo seguir ahora?

A continuación,a le presentamos tres maneras de avanzar en la reducción del riesgo de datos en su empresa:

1

Programe una demostración con nosotros Vea a Varonis en acción en una sesión personalizada según las necesidades específicas de seguridad de datos de su organización. Estaremos encantados de responder a todas sus preguntas.

2

Revise un ejemplo de nuestra evaluación de riesgo sobre los datos (DRA) Conozca los riesgos que podrían estar presentes en su entorno. La DRA de Varonis es completamente gratuita y ofrece un camino claro hacia la remediación automatizada.

3

Síganos en LinkedIn, YouTube, and X (Twitter) Obtenga información detallada sobre la seguridad de datos, incluyendo la administración de la postura de seguridad de datos (DSPM), la detección de amenazas, la seguridad de la IA y mucho más.

Prueba Varonis gratis.

Obtenga un informe detallado de riesgos de datos basado en los datos de su empresa.
Se implementa en minutos.

Sigue leyendo

Varonis aborda cientos de casos de uso, lo que la convierte en la plataforma definitiva para detener las filtraciones de datos y garantizar el cumplimiento normativo.

varonis-anuncia-nueva-integración-de-dspm-con-microsoft-purview
Varonis anuncia nueva integración de DSPM con Microsoft Purview
La integración entre Varonis y Purview ayuda a las organizaciones a ver y comprender sus datos críticos, independientemente de dónde se encuentren.
repensar-la-seguridad-de-bases-de-datos-para-la-era-de-la-ia-y-la-nube
Repensar la seguridad de bases de datos para la era de la IA y la nube
Descubra los pilares de la seguridad de las bases de datos y cómo el monitoreo de actividad de base de datos de nueva generación (DAM) de Varonis protege los datos confidenciales en entornos de IA y nube.
la-seguridad-de-la-ia-comienza-con-la-seguridad-de-los-datos
La seguridad de la IA comienza con la seguridad de los datos
Aprenda a proteger las canalizaciones de IA controlando el acceso a los datos, monitoreando el comportamiento de la IA y evitando la exposición de los datos.