¿Qué es el ataque al correo electrónico empresarial (BEC)? A veces, los estafadores empiezan atacando el departamento de RR. HH. para robar información de la empresa como el número de teléfono personal o la agenda de alguien. Después será más fácil realizar una de las otras estafas de BEC y hacer que parezca más creíble.
El estafador se hace pasar por un proveedor legítimo con el que trabaja tu empresa y envía por correo electrónico una factura falsa, que a menudo se parece mucho a una real. El número de cuenta puede que solo tenga un dígito diferente. O puede pedirte que realices el pago en otro banco y aducir que el banco está siendo auditado.
Los estafadores suplantan o atacan la cuenta de correo electrónico de un CEO y envían por correo instrucciones a los empleados para que realicen una compra o envíen dinero mediante transferencia bancaria. Los estafadores incluso pueden pedir a un empleado que compre una tarjeta regalo y solicitar después fotos de los números de serie.
En este tipo de estafa, los atacantes consiguen acceso no autorizado a una cuenta de correo electrónico en un despacho de abogados. A continuación, envían por correo a los clientes una factura o un enlace para pagar online. La dirección de correo electrónico es legítima, pero la cuenta bancaria no lo es.
Los estafadores utilizan el phishing o el malware para obtener acceso a la cuenta de correo electrónico de un empleado del departamento de finanzas, por ejemplo, un gestor de cuentas por cobrar. Después, el estafador envía por correo a los proveedores de la empresa facturas falsas que solicitan el pago a una cuenta bancaria fraudulenta.
¿Qué significa BEC en seguridad?
Ataques BEC: qué son y cómo prevenirlos 23/03/2022 Los ataques BEC ( Business Email Compromise ) son sofisticadas estafas dirigidas a las personas desde direcciones de email que simulan ser legítimas y que solicitan una transferencia de dinero. Mientras que las estafas de ransomware ganan notoriedad en los medios de comunicación, los ataques BEC pasan prácticamente desapercibidos, a pesar de que pueden costar a una empresa miles, o incluso millones, de dólares al año.
- De hecho, un señala que solo en 2020, estos delitos fueron el tipo de ciberataque más devastador desde el punto de vista financiero, tras generar pérdidas de casi 1.800 millones de dólares.
- Estas estafas funcionan porque están dirigidas contra objetivos concretos; habitualmente empresas que realizan regularmente transferencias internacionales de grandes cantidades.
A diferencia de los intentos de phishing aleatorios, que envían mensajes de forma indiscriminada, los ataques BEC están muy bien dirigidos, lo que les hace considerablemente más peligrosos. Los ataques BEC utilizan una combinación de tácticas de e ingeniería social para engañar al personal autorizado para que transfiera dinero al estafador.
La estafa de la factura falsa: Los estafadores envían una factura falsa haciéndose pasar por un proveedor conocido o un socio de confianza de la empresa objetivo. Suelen utilizar dominios parecidos para asemejarse a ese proveedor y la factura falsa contiene datos de cuenta bancaria incorrectos, para que el pago del importe llegue al atacante. En algunos casos, la factura también puede contener un keylogger, que es un sistema de monitoreo del sistema con el que el ciberdelincuente robará información confidencial de la empresa aprovechando el spyware que se instala maliciosamente en los dispositivos que utilizan los empleados a diario.
La estafa de la actualización de cuenta: Los ciberdelincuentes utilizan mensajes de phishing haciéndose pasar por un directivo de un proveedor de la empresa. Estos delitos suelen dirigirse al departamento de Contabilidad o de Recursos Humanos. La víctima cree que se trata de una persona real y actualiza sus datos bancarios con los del atacante. Esta táctica también se utiliza para suplantar la identidad de los empleados, donde el delincuente contacta con el departamento de Recursos Humanos y solicita que actualicen sus datos bancarios con los datos de la cuenta del atacante.
Ataques de transacciones: Los estafadores pueden sacar ventaja de la vulnerabilidad de las comunicaciones por correo electrónico para captar mensajes relativos a grandes transacciones, normalmente en el sector jurídico o inmobiliario. Aprovechan la información recopilada y envían un mensaje a la víctima desde una dirección falsa, alegando que los datos de la cuenta deben ser actualizados. El fraude suele producirse justo antes de que vaya a efectuarse una transacción y se realiza hacia el final del día. El estafador suele enviar la solicitud fraudulenta desde una cuenta que simula a la del beneficiario legítimo.
Estafas con tarjetas de regalo: En el ámbito del fraude empresarial, la técnica de phishing conocida como whaling (literalmente, caza de ballenas) consiste en que los cibercriminales se hacen pasar por un CEO o un directivo de alto nivel de la organización y, a través de correos electrónicos o SMS, piden a algún empleado que compre tarjetas regalos de plataformas online —como Google, Amazon— bajo la excusa de que se utilizarán como premio o regalo para los empleados, los clientes, etc. Una vez adquiridas, el falso directivo pide que se le faciliten sus datos o códigos de canje. De esta forma, los ciberatacantes se hacen con el importe asociado a esas tarjetas, pudiéndolas volver a vender en el mercado y recaudar así dinero en metálico o criptomoneda.
Estafa de pago por adelantado: En este caso, después de estudiar la empresa objetivo, el ciberdelincuente se hará pasar por un proveedor conocido y solicitará el pago por adelantado de un servicio o producto que todavía no fueron requeridos. El atacante puede utilizar presupuestos, facturas u otros documentos falsos para respaldar su solicitud de pago.
Estafa de cuentas por cobrar: En este tipo de ataque, el delincuente se hace pasar por un alto ejecutivo de la organización y hace una solicitud interna de informes de cuentas/facturas antiguas por cobrar. Una vez que tiene estos registros, utiliza la información para intentar cobrar los pagos pendientes a los clientes a través de otra estafa de phishing.
¿Qué significa Business Email compromise?
¿Qué es el Business Email Compromise? – Es un ciberataque que está diseñado para obtener acceso a información comercial crítica o extraer dinero a través de una estafa por correo electrónico. Los ciberdelincuentes envían correos electrónicos que parecen proceder de un miembro de la red de confianza, alguien que ocupa un puesto importante en el trabajo, como un gerente, el director financiero o el director general, un socio comercial o alguien de confianza.
Estos correos electrónicos son utilizados con el fin de intentar persuadir a la víctima para que revele información comercial o financiera crítica, o para que procese una solicitud de pago que de otra manera nunca se hubiera hecho. En muchos casos, este ataque también puede ser llevado a cabo para intentar comprometer una cuenta de correo electrónico a través de un email de phishing de credenciales.
Una vez que la cuenta está comprometida, los delincuentes utilizan el acceso ilegal para obtener información sobre contactos de confianza, extraer información confidencial, intentar redirigir los pagos por transferencia electrónica o utilizar la cuenta para apoyar o facilitar más ciberdelitos.
¿Qué hace que un ataque BEC sea diferente de un típico email de phishing?
Los ataques BEC se diferencian de otros tipos de ataques basados en correo electrónico en un par de aspectos clave: No contienen malware, enlaces maliciosos o archivos adjuntos al correo electrónico. Se dirigen a personas concretas dentro de las organizaciones.
¿Cuáles son los sectores más propensos a sufrir ataques de phishing?
¿Cuáles son los sectores más vulnerables a un ataque de Phishing? – Pese a que hay sectores más vulnerables ante el Phishing, todos deberían estar precavidos ante la posibilidad de recibir un ataque. Estos sectores tienen una tasa de intercambio de datos mayor a otros. Tal vez sea debido a esto que son más propicios a pinchar en archivos adjuntos de correo o hacer clicks en links fraudulentos, acostumbrados a recibir correos con estas características.
- Consultorías
- Vestimenta y accesorios
- Educación
- Tecnología
- Conglomerados
Entre los grupos que más pincharon en correo fraudulentos, se encuentran aquellos orientados a derecho, auditorías o control interno. En general, todos aquellos orientados a temas administrativos, y luego los orientados a salud o gestión de calidad.
¿Qué es el vishing en informática?
Qué es el “vishing” y en qué consiste el timo de la doble llamada del que han alertado la OCU y la Guardia Civil En los últimos días ha vuelto a ponerse sobre la mesa el vishing, un tipo de estafa telefónica cuyo objetivo no es otro que robar los datos del usuario.
- Al vishing, que surge de combinar “voice” y “phishing”, también se le conoce como el y sobre sus riesgos ya han alertado la (Oficina de Seguridad del Internauta), la (Organización de Consumidores y Usuarios) y hasta la,
- A continuación repasaremos en qué consiste el “vishing” y qué podemos hacer para defendernos de estos potenciales ataques.
Para entender qué es el vishing tenemos que entender, El phishing, normalmente, consiste en engañar al usuario haciéndose pasar por una plataforma de confianza, como Amazon, Mercadona, Lidl, etc., para conseguir su información personal, como una tarjeta de crédito o el DNI,
¿Alguna vez te ha llegado un correo avisando de que has ganado mil euros en Amazon y que tienes que reclamarlo en una web? Pues eso es phishing. El vishing, por su parte, es una técnica de phishing usando la voz, es decir, una llamada o, en este caso, una doble llamada. En el caso más reciente, una persona nos llama por teléfono haciéndose pasar por nuestra operadora y nos avisa de un aumento en la tarifa.
Acto seguido, recibimos una segunda llamada de alguien que nos ofrece una tarifa más barata recomendada por la OCU con el fin de conseguir información sensible, como un número de cuenta o un DNI. En otras ocasiones hemos visto, que nos contacta para ofrecernos un reembolso a través de Bizum.
- Nos llaman, nos ofrecen una prestación por maternidad, hijos a cargo o X compensación de cualquier tipo y nos mandan un mensaje para recibir el pago por Bizum.
- Realmente es una petición de cobro y basta con fijarse para darse cuenta, pero podemos tener una falsa sensación de confianza porque, al fin y al cabo, nos ha llamado “alguien de la Seguridad Social” para contárnoslo.
Aunque parezcan nuevas, estas estafas telefónicas llevan muchos años realizándose Esto, que suena muy rocambolesco, no es nada nuevo en absoluto, Estas estafas llevan años sucediendo, pero siempre vuelven a ser objeto de polémica cuando intentan suplantar a una organización importante, en este caso la OCU.
¿Qué significa MDR en ciberseguridad?
MDR ( Managed detection and response ) es un servicio de detección y respuesta ante incidentes de seguridad en empresas, y que generalmente hace uso de la información recopilada en el endpoint (puesto de trabajo, servidores y red) a través de software EDR y XDR,
La tecnología EDR/XDR es capaz de detectar y responder contra amenazas de manera independiente. Sin embargo, la mayoría de éstas amenazas requieren de un contexto y de un conocimiento que un EDR/XDR no dispone. En otras palabras, el uso de tecnología EDR/XDR sin una correcta gestión de la misma, puede dar una falsa sensación de seguridad.
Los servicios de gestión de EDR/XDR responden a esta necesidad de disponer de todo el potencial del EDR/XDR en nuestra organización, siendo operado por analistas expertos en amenazas, que hacen uso de estas soluciones para buscar potenciales compromisos en la telemetría que los endpoints generan cada minuto, a través del Threat Hunting.
¿Qué es bulk en un email?
Qué es Bulk email – Glosario Un bulk email o correo masivo es un correo electrónico que se envía a un gran grupo de destinatarios a la vez. Suelen utilizarse en campañas de marketing para promocionar una empresa o un producto. A diferencia del spam, los bulk emails se envían a personas que se han suscrito para recibir mensajes de marketing de una empresa.
¿Cómo funciona un email corporativo?
¿Qué es el correo corporativo? Definición – Los correos corporativos son cuentas de correo electrónico que se encuentran bajo un dominio de una empresa privada y no están asociadas a dominios públicos como por ejemplo Hotmail o Gmail. Un email corporativo normalmente se compone del nombre del usuario seguido de una arroba y el nombre del dominio; por ejemplo: [email protected].
¿Qué pasa si respondo a un correo phishing?
Cómo reconocer el phishing – Los estafadores usan mensajes de correo electrónico y mensajes de texto para tratar de robarle sus contraseñas, números de cuenta o su número de Seguro Social. Si consiguen esa información, podrían acceder a su cuenta de email, cuenta bancaria u otras cuentas.
- O podrían vender su información a otros estafadores.
- Todos los días, los estafadores lanzan miles de ataques de phishing como estos, y suelen tener éxito.
- A menudo, los estafadores actualizan sus tácticas para mantenerse al día con las últimas noticias o tendencias, pero hay algunas tácticas comunes que se usan en los emails y mensajes de texto de tipo phishing: En los emails y mensajes de texto le suelen contar una historia para engañarlo y lograr que usted haga clic en un enlace o abra un archivo adjunto.
Podría recibir un email o mensaje de texto inesperado que parece ser de una compañía que conoce o en la que confía, como un banco, compañía de tarjeta de crédito o de servicios públicos. O quizás de parte de un sitio web o aplicación de pago en línea.
Decir que se ha detectado alguna actividad sospechosa en su cuenta, pero no es cierto. Afirmar que hay un problema con su información de pago, pero no lo hay. Decir que usted tiene que confirmar algún dato personal o financiero, pero usted no tiene que hacerlo. Adjuntar una factura que no reconoce, porque es falsa. Pedirle que haga clic en un enlace para hacer un pago, pero el enlace tiene un programa malicioso. Decir que usted es elegible para registrarse para recibir un reembolso del gobierno, pero es una estafa. Ofrecerle un cupón para conseguir algo gratis, pero eso no es cierto.
Veamos un ejemplo de la vida real de un email de tipo phishing. Imagínese que ve esto en la bandeja de entrada de su email. A primera vista, parece un email auténtico, pero no lo es. Los estafadores que envían emails como este esperan que usted no se dé cuenta de que es falso.
El email tiene un saludo genérico. El email dice que su cuenta está suspendida porque hay un problema de facturación. En el email lo invitan a hacer clic en un enlace para actualizar sus detalles de pago.
Aunque las compañías auténticas podrían comunicarse con usted por email, las compañías legítimas no le enviarán un email o mensaje de texto con un enlace para que actualice su información de pago. Con frecuencia, los emails de tipo phishing pueden tener verdaderas consecuencias para la gente que les da su información a los estafadores, incluido el robo de identidad.
¿Qué es el phishing y ejemplos?
Definición – Se conoce como phishing a la estrategia en la que los atacantes envían correos electrónicos malintencionados diseñados para estafar a sus víctimas. La idea suele ser que los usuarios revelen información financiera, credenciales del sistema u otros datos delicados.
- El phishing es un claro ejemplo de ingeniería social : una colección de técnicas que los estafadores emplean para manipular la psicología humana.
- Las técnicas de ingeniería social incluyen la falsificación, las mentiras y las falsas instrucciones.
- Todo esto puede estar presente en un ataque de phishing.
Básicamente, estos correos electrónicos se sirven de la ingeniería social para animar a los usuarios a que actúen sin pensar mucho. Ataques de phishing fueron reportados en el 2020 241,324 lo que representa un aumento estimado del 110% en comparación con los 114.702 incidentes reportados en el 2019 75% de los encuestados en los EE.
¿Que se recomienda para no ser víctima de phishing?
¿Qué es el phishing? – El phishing es una técnica de engaño que utilizan los piratas informáticos para robar nuestros datos personales y bancarios a través de la página web falsa de alguna institución oficial como la Agencia Tributaria, nuestro banco o cualquier empresa o tienda que consideraríamos de total confianza.
En primer lugar, nos llega un mail, SMS, whatsapp o similar con una excusa cualquiera (hemos ganado un concurso, nos han obsequiado con cupones de descuento en una tienda o supermercado, tenemos que confirmar nuestra cuenta bancaria porque ha habido problemas con una transferencia o pago.) y que contiene un enlace que redirige a una página web falsa que simula ser la oficial.
Una vez allí, nos piden que introduzcamos nuestros datos de acceso (usuario y contraseña) y es entonces cuando ya nos tienen pillados porque han conseguido la información que necesitan para cometer el robo.
¿Qué medida debe tomar para protegerse del phishing?
9. ANTE LA MÍNIMA DUDA SE PRUDENTE Y NO TE ARRIESGUES – La mejor forma de acertar siempre es rechazar de forma sistemática cualquier correo electrónico o comunicado que incida en que facilites datos confidenciales. Elimina este tipo de correos y llama a tu entidad bancaria para aclarar cualquier duda.
¿Qué es el phishing y el vishing?
Estafas por suplantación de identidad online (phising), por mensaje de texto (smishing) y por llamada telefónica (vishing) | Ayuda.
¿Qué es vishing ejemplos?
El modus operandi de Vishing más común es el envío de correos electrónicos que solicitan que se llame a un número de teléfono en el que aparece un contestador automático en el que se le pide usuario información confidencial.
¿Qué es vishing y cómo evitarlo?
Qué es el vishing: una definición – El vishing, o phishing por voz, se produce cuando una persona o empresa supuestamente respetable utiliza llamadas telefónicas o servicios de mensajería de voz para convencer a las víctimas de que revelen información personal.
- En un ataque de vishing, los estafadores (o vishers) se hacen pasar por fuentes de confianza para conseguir información confidencial, como números de tarjetas de crédito o identificaciones gubernamentales.
- Los estafadores de vishing suelen suplantar la identidad de un número local o un número comercial de confianza para comunicarse con sus víctimas.
A veces, usan vishing para implantar malware en su dispositivo, y esto les permite recopilar su información de una manera diferente. Cualquier usuario que tenga un número de teléfono puede ser objeto de vishing : tanto personas como empresas han sido víctimas de estafas de vishing.
¿Qué es NDR en ciberseguridad?
NDR es una categoría emergente de producto de seguridad diseñado específicamente para enfrentar los desafíos de proteger entornos locales, en la nube e híbridos mientras se reduce activamente el desperdicio.
¿Qué hace un Pentester?
¿Qué hace un pentester? – El pentesting o pentester ( penetration test, pen test o ethical hacking, en inglés) es una práctica de la seguridad informática por la que los expertos o hackers éticos de diferentes compañías alrededor del mundo están optando para explorar la estructura de seguridad informática de la empresa.
El pen test se utiliza para identificar, realizar tests y encontrar las vulnerabilidades o problemas en términos de la seguridad acerca de la información sensible y los datos. Ahora bien, lo que hace un hacker ético al utilizar un pentester es imitar todas las acciones y procesos que realizaría cualquier ladrón informática que esté pensando en llevar a cabo un ataque a una estructura con información importante.
Al hacerlo, tendrán que evaluar la capacidad de seguridad de la estructura, la red o las aplicaciones de la compañía, para encontrar los puntos huecos de los programas de la compañía y del Big Data. Una vez terminada la evaluación, los hackers éticos deberán explorar las formas en las que pueden mejorar este tipo de problemas de seguridad.
¿Qué hace un MDR?
¿Qué es un MDR? – MDR es un servicio avanzado gestionado por una empresa perita en seguridad digital cuyo principal objetivo es detectar y reaccionar adecuadamente ante amenazas que coloquen en riesgo los datos que la empresa maneja. Consiste en una solución tercerizada ofrecida por organizaciones con:
Herramientas de seguridad de primera calidad; equipo completo de seguridad integrado por profesionales altamente capacitados y actualizados; grupos de gestión de cuentas y atención al cliente responsables de proporcionar servicios acordes con las demandas de cada cliente.
Mediante un análisis avanzado de seguridad en endpoints, aplicaciones, comportamiento del usuario y redes, el MDR realiza investigaciones más profundas que las alternativas tradicionales o MSSPs —cuya tecnología está basada en perímetro, y la detección de amenazas está fundamentadas en reglas.
¿Cómo terminar un email de negocios en inglés?
5. Termina con las palabras adecuadas – El último paso es incluir un final adecuado en el que aparezca tu nombre. “Best regards,” “Sincerely,” y “Thank you,” son muy profesionales. Es mejor evitar expresiones como: “Best wishes,” o “Cheers,” ya que resultan demasiado informales, y solamente se deben utilizar en emails de carácter personal.
¿Cómo despedir un correo de negocios en inglés?
Hoy en día, entre el correo electrónico, el WhatsApp, la mensajería instantánea y las redes sociales, parece que la cantidad de mensajes que enviamos y recibimos no deja de crecer. Por ello, puede resultar cada vez más difícil acertar con el tono que debemos imprimir a cada uno de los que enviamos, especialmente si estamos comunicándonos en un idioma extranjero.
Según mi experiencia, los alumnos tienden a adoptar un tono demasiado formal cuando me escriben un e-mail, aunque de vez en cuando recibo también algunos llenos de emoticonos y “LOL” (acrónimo en inglés de ” laughing out loud “, utilizado para simbolizar la carcajada), que tampoco resultan apropiados.
Incluso uno de mis alumnos me escribió recientemente un mensaje que terminaba con ” A kiss ” (literalmente, “Un beso”). Por mucho aprecio que le tenga, claramente no era el tipo de despedida que yo esperaba en un correo sobre el trabajo que tenía que realizar en casa.
Así que, tras dedicar tiempo a redactar y revisar un e-mail perfecto, ¿cómo puedes asegurarte de no estropearlo con un saludo final inadecuado? En esta entrada vamos a ver precisamente cómo debes concluir un mensaje de correo electrónico en inglés. Piensa en el destinatario Al igual que en cualquier otro escrito que elabores, es importante tener en cuenta a quién va dirigido,
No olvides que redactar un correo electrónico constituye una tarea de la vida diaria, y que si no se hace correctamente puede provocar situaciones embarazosas o hasta desastrosas, si ese mensaje forma parte, por ejemplo, de una búsqueda de empleo.1. Amigos y familiares Naturalmente, si estás dirigiéndote a un amigo, puedes permitirte un tono informal y afectuoso, incluso cariñoso.
- Aquí tienes algunas despedidas habituales en este tipo de mensajes: See you soon, Love, Marta (¡Hasta pronto! Un abrazo, Marta) Speak soon, lots of love, Jordi xx (Ya hablaremos.
- Besos, Jordi) Chat later, Marc (Luego chateamos.
- Marc) En español es frecuente terminar un mensaje electrónico a un amigo con “Un beso” o “Un abrazo”.
Sin embargo, como hemos visto, estas expresiones no pueden traducirse literalmente al inglés (y no porque seamos gente fría, seca y sin sentimientos, ¡que no lo somos!). En inglés, estos mensajes irían acompañados de un beso “virtual” (” X ” o ” XXX “), pero SOLO en el caso de personas a las que conoces bien.
- Nunca debes terminar un e-mail profesional con besos, por mucho que aprecies a tu jefe o a tus colegas.2.
- Profesores y compañeros de estudios o de trabajo Si tu mensaje está relacionado con el trabajo o los estudios, adopta un tono amistoso pero formal cuando te dirijas a alguien a quien conoces bastante bien o con quien tratas a menudo.
Casi todo el mundo tiene su propio estilo, así que piensa en algo con lo que te sientas cómodo. Aquí tienes unas cuantas formas de despedirte adecuadamente en estos ámbitos: Regards, Dan (Saludos / Un saludo, Dan) Best wishes, Eva (Un cordial saludo, Eva) Best regards, Sandra (Un cordial saludo, Sandra) Best, Javi (Saludos / Un saludo, Javi) Thanks, Pol (Gracias, Pol) O simplemente: Cheers, Miriam (Hasta luego / Gracias, Miriam) ¿Estás disfrutando de este post? Para recibir una selección de nuestros mejores contenidos en tu email cada mes, suscríbete a nuestros boletines. 3. Personas a las que no conoces Este es quizá el tipo de mensaje más complicado, sobre todo si es la primera vez que contactas con alguien. Aunque es cierto que el correo electrónico tiende a ser menos formal que el correo postal, no hay que confundirlo con los mensajes de texto, pues, a diferencia de estos, los correos electrónicos deben seguir teniendo oraciones completas y una gramática correcta, estar bien organizados y ser fáciles de leer.
Igualmente, la fórmula de conclusión debería concordar con el resto del mensaje. Aquí tienes algunas sugerencias para despedirte de manera neutral o formal : Best regards, / Kind regards, / Regards, Jon (Un cordial saludo, Jon) Many thanks, Alvaro (Muchas gracias, Álvaro) También podrías optar por algo ligeramente más cercano: Best wishes, Elena (Un saludo / Saludos, Elena) En general, no utilizamos ” Yours sincerely ” o ” Yours faithfully ” (“Le saluda atentamente”) en los correos electrónicos, aunque si se trata de un mensaje muy formal (o de una queja, por ejemplo), podrías terminar con: Sincerely, Diego (Atentamente, Diego) En el caso de que estés respondiendo a un e-mail, es buena idea seguir el tono utilizado por quien te lo ha enviado,
Así, si esa persona ha dado fin al mensaje con ” All the best ” (“Saludos”), probablemente convenga emplear una despedida similar (como una de las citadas anteriormente), en vez de algo tipo ” Sincerely “, para no parecer demasiado tieso o distante. Ojo: hasta en los mensajes a personas a las que no conocemos, los correos electrónicos suelen firmarse simplemente con el nombre de pila,
Pero, antes de despedirte Antes de esa frase de despedida, es aconsejable pensar en el tema del que trataba el mensaje : ¿has aportado información, la has pedido, le has dado las gracias a alguien? Esto te ayudará con la frase de cierre del mensaje, para la cual te ofrecemos algunas propuestas: Para un mensaje en el que solicitas información Formal: I look forward to hearing from you soon (Espero sus noticias a la mayor brevedad).
Menos formal: Looking forward to hearing from you (Espero sus noticias). Para un mensaje en el que has aportado información Formal: If you need any further information, please don’t hesitate to get in touch (Si necesita más detalles, no dude en contactar conmigo).
Menos formal: Please let me know if you need anything else (Por favor, dígame si necesita algo más). Para un mensaje en el que solicitas ayuda Formal: Many thanks in advance for your help (Le agradezco de antemano su colaboración). Menos formal: Thanks again for all your help on this (Una vez más, me gustaría agradecerle su ayuda).
Para un mensaje en el que respondes a alguna cuestión Formal: I hope that you will find this information useful (Espero que esta información le sea útil). Menos formal: Hope this helps – let me know if you have more questions (Espero que esto le ayude; dígame si necesita algo más).
- Así que ya sabes: la próxima vez que escribas un e-mail, piensa en quién lo va a recibir y cuál es la finalidad de ese texto, ya que te ayudará a rematarlo correctamente.
- Como hemos visto, este tipo de mensajes no tienen que seguir las reglas de las cartas formales, pero tampoco deben contener emoticonos o utilizar exageradamente las exclamaciones u otros signos de puntuación.
Si sigues estas pautas, conseguirás dar siempre el tono adecuado a tus mensajes de correo electrónico. All the best, Cath Es profesora de adultos, niños y jóvenes en el centro del British Council en Barcelona. Lleva enseñando inglés desde 2003, principalmente en España, pero también en estancias cortas en Japón, Italia y Hong Kong. Redacta materiales sobre inglés como lengua extranjera y trabaja como coordinadora en TeachingEnglish,