{"id":20521,"date":"2020-12-17T17:28:00","date_gmt":"2020-12-17T17:28:00","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20521"},"modified":"2025-08-06T16:31:09","modified_gmt":"2025-08-06T16:31:09","slug":"ataques-phishing-como-reconocerlos-y-evitarlos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/","title":{"rendered":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Los correos electr\u00f3nicos son herramientas de uso com\u00fan en todos las industrias y negocios de la actualidad. Estos tambi\u00e9n sirven como un portal para que los estafadores intenten acercarse a ti. Las estafas a trav\u00e9s del phishing puede que se vean como algo f\u00e1cilmente detectable. Sin embargo, los criminales cibern\u00e9ticos pueden arregl\u00e1rselas para obtener tu informaci\u00f3n personal sin que te des cuenta.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acuerdo al FBI, los criminales cibern\u00e9ticos han estafado alrededor de 57 millones de d\u00f3lares a diversas v\u00edctimas, solamente en el a\u00f1o 2019. Los esquemas de <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> usan una combinaci\u00f3n de sitios web falsos y diversos correos para atraer a sus v\u00edctimas y extraerles la mayor cantidad de datos sensible que puedan obtener.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto eventualmente conlleva a situaciones como robo de identidad, p\u00e9rdidas financieras y m\u00e1s. La mejor manera de protegerte es aprender a reconocer los <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> y establecer una serie de protocolos para saber qu\u00e9 hacer con este tipo de correos. Estos son algunos pasos que puedes seguir para tomar prevenciones.&nbsp;<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 son el phishing y las estafas de correo electr\u00f3nico?&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El phishing son correos electr\u00f3nicos enviados por estafadores. Generalmente lucen como mensajes enviados de una fuente leg\u00edtima. Los estafadores previamente han hecho una amplia investigaci\u00f3n de tu persona o de tu compa\u00f1\u00eda, y usan esta informaci\u00f3n para enga\u00f1arte y ganarse tu confianza. Los atacantes cibern\u00e9ticos usan los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> para comunicarse contigo en varias ocasiones antes de solicitar informaci\u00f3n sensible o incluso pedirte que env\u00edes fondos a cuentas falsas.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen instancias en las que los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> son usados por los atacantes para hacerse pasar por el CEO de una compa\u00f1\u00eda. Estos correos pretenden estafar en nombre de una compa\u00f1\u00eda de renombre en un intento de obtener informaci\u00f3n. Tambi\u00e9n son utilizados internamente, para hacer que un empleado de la misma compa\u00f1\u00eda env\u00ede dinero a una cuenta falsa. Los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n pueden solicitarte bajar software maligno, el cual puede ser utilizado para robar tu informaci\u00f3n. Los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> son dif\u00edciles de detectar, ya que estos muchas veces lucen como correos originados de una fuente leg\u00edtima.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los correos o mensajes de texto phishing est\u00e1n dise\u00f1ados para lucir como si hubiesen sido generados por parte de una compa\u00f1\u00eda que t\u00fa conoces y conf\u00edas, tales como un banco, una red social, un sistema de pago en l\u00ednea, una tienda en l\u00ednea, u otros similares. Estos usualmente plantean una situaci\u00f3n que capta tu atenci\u00f3n y puede llevarte a hacer clic en un link bajar un archivo adjunto agregado al correo. Los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> usualmente anuncian que se ha detectado actividad sospechosa o intentos de logueo inv\u00e1lidos de tu cuenta. Estos incluso proclaman que puede existir un problema con tu sistema de pago basado en tu actividad reciente.&nbsp;&nbsp;<\/span><\/p>\n<p><b>Algunas otras t\u00e1cticas usadas por estos estafadores cibern\u00e9ticos pueden incluir las siguientes:&nbsp;<\/b><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se te solicita confirmaci\u00f3n de informaci\u00f3n personal a trav\u00e9s de un correo&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se te informa que eres elegible para un reintegro de fondos de alguna \u00edndole&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se te ofrecen cupones gratuitos para ofertas enga\u00f1osas&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se te solicita hacer clic en un enlace de phishing para efectuar un pago o aceptar fondos&nbsp;<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Los estafadores pueden incluso mandar una factura falsa de una compa\u00f1\u00eda con la cual t\u00fa interact\u00faas frecuentemente.&nbsp;&nbsp;<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Uno de los ejemplos de estafa m\u00e1s comunes que podemos ver es cuando un Banco con el que t\u00fa interact\u00faas frecuentemente te env\u00eda un correo que contiene l\u00edneas tales como \u201cSe solicita su atenci\u00f3n inmediata \u2013 Problemas con su cuenta.\u201d Si abres el correo el cuerpo del texto te indica que hay un problema con tu cuenta y es necesario validar tu informaci\u00f3n pertinente para proteger tu data. Los estafadores pueden enviar este correo a miles de personas y algunos pueden creer que este es real y hacen clic en el enlace provisto en este tipo de correos.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El detalle que mucha gente no percibe es que el enlace provisto los lleva a un sitio web que no tiene nada que ver con la instituci\u00f3n por la cual el estafador se est\u00e1 haciendo pasar. En algunos casos la direcci\u00f3n del sitio web puede que coincida parcialmente con la p\u00e1gina web con la cual interact\u00faas frecuentemente. El usuario en cambio es llevado a un sitio falso que luce bastante similar a la opci\u00f3n real. A partir de aqu\u00ed el atacante cibern\u00e9tico solicitar\u00e1 informaci\u00f3n adicional tal como tu nombre, direcci\u00f3n, n\u00famero de cuenta, nombre de usuario en el banco, y la clave de acceso.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que ofreces esta informaci\u00f3n, el hacker tiene todo lo que necesita para robar tus fondos. Este sistema puede ser utilizado para infiltrarse en tu negocio y acceder a las cuentas de tu compa\u00f1\u00eda. La informaci\u00f3n tambi\u00e9n puede ser usada para enviar m\u00faltiples correos a tus clientes. En muchas ocasiones los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> invitan a empleados de la misma empresa a enviar dinero a una cuenta falsa de la compa\u00f1\u00eda haci\u00e9ndose pasar por el CEO de la compa\u00f1\u00eda. Los atacantes incluso pueden enviar correos a partir de la cuenta del CEO solicitando que dichos fondos sean enviados a una cuenta fuera del pa\u00eds de operaciones de la empresa.&nbsp;<\/span><\/p>\n<h2><b>Ataque de lanza phishing&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El ataque de lanza phishing es un sistema de ataque mucho m\u00e1s sofisticado que involucra el env\u00edo de correos a una persona en espec\u00edfico. Los criminales cibern\u00e9ticos usualmente poseen suficiente informaci\u00f3n acerca de esta persona a la cual le est\u00e1n enviando los correos, incluyendo su cargo en la compa\u00f1\u00eda, su nombre, el lugar donde trabaja, su direcci\u00f3n de correo electr\u00f3nico, y dem\u00e1s informaci\u00f3n pertinente al trabajo que desempe\u00f1a.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El ataque de lanza phishing usualmente se enfoca sobre ciertos empleados que manejan informaci\u00f3n delicada tales como nombres de usuario y claves de acceso para el manejo de fondos. El esfuerzo se enfoca en lograr que estos hagan transferencias a cuentas falsas. Algunas veces los criminales cibern\u00e9ticos ponen sus ojos sobre ejecutivos de alto cargo, ya que estos pueden tener acceso a documentos sensibles tales como doble W2\u2019s o documentos de retornos de impuestos.&nbsp; <\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-17341 size-full aligncenter\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain.png\" alt=\"EasyDMARC-all-in-one- solution- to -protect- your -email- domain\" width=\"763\" height=\"451\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain.png 763w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-300x177.png 300w\" sizes=\"(max-width: 763px) 100vw, 763px\" \/><\/p>\n<h2><b>\u00bfC\u00f3mo reconocer un correo Phishing?&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los estafadores constantemente est\u00e1n actualizando sus t\u00e1cticas. Esto hace que en ocasiones sea dif\u00edcil identificar un correo phishing. Por ejemplo, muchos estafadores se las han arreglado para hacer que sus correos se salten la carpeta de spam y lleguen a tu buz\u00f3n de entrada. Tambi\u00e9n pueden arregl\u00e1rselas para pasar otros chequeos de seguridad. Aun as\u00ed, existen varias se\u00f1ales que te pueden ayudar a reconocer un correo o mensaje de texto que ha sido falsificado.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Muchos <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> se hacen pasar por instituciones financieras, tales como bancos, compa\u00f1\u00edas de tarjetas de cr\u00e9dito, y m\u00e9todos de pago en l\u00ednea, tales como PayPal. Estos tambi\u00e9n pueden venir de tiendas en l\u00ednea con las que interact\u00faas com\u00fanmente. En muchos casos el hacker hace una investigaci\u00f3n extensiva de una compa\u00f1\u00eda para saber c\u00f3mo ganar la confianza de sus clientes, estos incluso pueden saber con qui\u00e9n haces tratos con mayor frecuencia y qu\u00e9 plataformas usas para transferir dinero.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si recibes un correo electr\u00f3nico de un banco o una compa\u00f1\u00eda en l\u00ednea, examina su contenido con cuidado para determinar qu\u00e9 te est\u00e1n solicitando. Si el correo te pide verificar la informaci\u00f3n de tu cuenta, o revelar informaci\u00f3n sensitiva, o hacer clic en un enlace que te lleva a otro sitio web, entonces probablemente est\u00e9s lidiando con una estafa de phishing.&nbsp;<\/span><\/p>\n<p><b>Algunos de los ataques de phishing m\u00e1s comunes usan el siguiente tipo de vocabulario en sus correos:<\/b><span style=\"font-weight: 400;\">&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Comunicaci\u00f3n falsa de un servicio de subastas, servicios de pago, o proveedor de servicios de internet anunciando que existe un problema con tu cuenta. Estos correos usualmente te solicitan que hagas clic en un enlace que te dirige a un sitio web fraudulento para verificar tu informaci\u00f3n personal.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Correos estipulando que has violado la Patriot Act, Estos correos lucen como si hubiesen sido emitidos por la Corporaci\u00f3n Federal para la Seguridad de Dep\u00f3sitos (FDIC por sus siglas en ingl\u00e9s) y te indican que la FDIC no puede verificar tu cuenta, ya que sospechan qu\u00e9 has violado alg\u00fan art\u00edculo de la Patriot Act de los Estados Unidos. El estafador te solicitar\u00e1 que entregues informaci\u00f3n personal, para verificar tu identidad y que hagas clic en un enlace que te lleva a otra p\u00e1gina web en la que se llevar\u00e1 a cabo el robo de identidad.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Correos de un departamento IT, incluso dentro de tu propia compa\u00f1\u00eda. Estos intentos tratan de robar tu clave de acceso y otra informaci\u00f3n pertinente a tus funciones. Los hackers se hacen pasar por alguien que trabaja dentro de tu compa\u00f1\u00eda y te piden verificar cierta informaci\u00f3n o que env\u00edes tu informaci\u00f3n de acceso tales como usuario y claves. Una vez que consiguen esta data el atacante gana acceso a las cuentas bancarias de tu compa\u00f1\u00eda, a los correos electr\u00f3nicos, otras formas de data sensitiva y dem\u00e1s tipos de informaci\u00f3n.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Usualmente es f\u00e1cil detectar un correo phishing si prestas atenci\u00f3n a los caracteres usados en el dominio falso. Por ejemplo, algunas cuentas falsas te env\u00edan un correo con una \u201cr\u201d y una \u201cn\u201d juntas y sin espacios para sustituir una \u201cm.\u201d&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los atacantes tambi\u00e9n pueden usar el nombre de una organizaci\u00f3n en parte del dominio con el cual piensan atacar, con la esperanza de hacerse pasar como la organizaci\u00f3n a la que intentan duplicar. Por ejemplo, puedes recibir un correo de paypal@domainregistration.com. El hacker espera que al ver la palabra \u201cPayPal\u201d en la direcci\u00f3n de correo electr\u00f3nico, asumas que \u00e9sta viene de un dominio leg\u00edtimo, por lo que siempre debes prestar atenci\u00f3n a la direcci\u00f3n del dominio que te env\u00eda el correo.&nbsp;<\/span><\/p>\n<p><img decoding=\"async\" class=\"wp-image-17342 size-large aligncenter\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-1-1024x583.png\" alt=\"How-to-recognize-and-avoid-email-phishing-scams\" width=\"1024\" height=\"583\" srcset=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-1-1024x583.png 1024w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-1-300x171.png 300w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-1-768x438.png 768w, https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/EasyDMARC-all-in-one-solution-to-protect-your-email-domain-1.png 1269w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/p>\n<h2><b>\u00bfC\u00f3mo protegerte de los ataques phishing?&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">La mejor forma para protegerte a ti y a t\u00fa negocio de los fraudes por phishing en tu dominio es que implementes el protocolo de <\/span><b>autenticaci\u00f3n DMARC<\/b><span style=\"font-weight: 400;\"> para tus correos electr\u00f3nicos. DMARC Posee una pol\u00edtica de rechazo que frena a los criminales cibern\u00e9ticos y no permite el env\u00edo de correos fraudulentos por alguien que pretenda robar tu identidad. Tambi\u00e9n detiene a aquellos atacantes que pretenden enviar correos fraudulentos a tus asociados de negocios, empleados, o clientes y te protege ante el robo de datos, o cualquier informaci\u00f3n relacionada a tus clientes, adem\u00e1s de prevenir p\u00e9rdidas financieras.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como estrategia de autenticaci\u00f3n, DMARC utiliza las <\/span><b>claves DKIM<\/b><span style=\"font-weight: 400;\"> (Domain Keys Identified Mail seg\u00fan sus siglas en ingl\u00e9s) y el <\/span><b>protocolo SPF<\/b><span style=\"font-weight: 400;\"> (Sender Policy Framework) como los est\u00e1ndares de chequeo de tus correos, haci\u00e9ndolos m\u00e1s robustos y asegur\u00e1ndose que todos los correos que lleguen a tu buz\u00f3n de entrada sean leg\u00edtimos.&nbsp;&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">DMARC Hace que todos los correos enviados a trav\u00e9s de tu correo principal pasen una serie de pruebas. Trabaja de dos formas muy espec\u00edficas, la primera es usando el <\/span><b>protocolo SPF<\/b><span style=\"font-weight: 400;\"> para asegurarse que el dominio est\u00e9 alineado con la v\u00eda de retorno o el encabezado que valida la fuente de env\u00edo. Tambi\u00e9n se asegura que dicho encabezado est\u00e9 alineado con la <\/span><b>firma DKIM<\/b><span style=\"font-weight: 400;\">; si estos no coinciden, entonces los correos no llegar\u00e1n a tu buz\u00f3n de entrada.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n puedes <\/span><b>usar DMARC<\/b><span style=\"font-weight: 400;\"> con tus proveedores de correos electr\u00f3nicos para estipular c\u00f3mo deben manejar todos los correos que se emitan a partir de tu dominio. Puedes <\/span><b>usar DMARC<\/b><span style=\"font-weight: 400;\"> para monitorear el estatus de todos los correos enviados, sin importar que pasen el chequeo o no, as\u00ed como tambi\u00e9n podr\u00e1s ver los correos que fallan en llegar al destinatario, o los que caen directamente en el buz\u00f3n de spam. Como resultado, DMARC reduce el riesgo de que cualquier correo con enlaces phishing llegue a tus asociados o clientes a sus buzones de entrada, donde los atacantes cibern\u00e9ticos ven el potencial de robarse la informaci\u00f3n para ganancia financiera. Sigue el enlace que te proveemos a continuaci\u00f3n para aprender c\u00f3mo implementar DMARC con EasyDMARC.&nbsp;<\/span><\/p>\n<h2><b>Qu\u00e9 hacer si recibes un correo phishing&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Si tienes sospechas acerca de un correo, no lo abras y no hagas clic en ning\u00fan enlace que se te provea en este. En vez de eso, llama a la compa\u00f1\u00eda que te est\u00e1 enviando el correo y solicita informaci\u00f3n acerca del problema que puedan estar presentando. Nunca respondas directamente el correo electr\u00f3nico del cual sospechas, ya que puedes estar entregando data sensitiva de forma no intencional al a tu atacante. Nunca ofrezcas ning\u00fan tipo de informaci\u00f3n a un sitio web si tienes dudas.&nbsp;<\/span><\/p>\n<h2><b>Conclusi\u00f3n<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los correos de ataque phishing son algo que muchos creen poder detectar f\u00e1cilmente. Sin embargo, debido al alcance sofisticado de este tipo de ataques, y los constantes cambios de t\u00e1ctica usados por los atacantes cibern\u00e9ticos, se hace dif\u00edcil proteger tu informaci\u00f3n. Un correo phishing es una forma de ataque en la cual un criminal cibern\u00e9tico env\u00eda un correo desde un dominio que luce leg\u00edtimo para con el fin de adquirir datos personales, tal como tu nombre de usuario, tus claves, y tu informaci\u00f3n financiera. Los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> pueden estafar negocios y hacerles perder millones de d\u00f3lares.&nbsp;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nunca hagas clic en un enlace contenido en un correo electr\u00f3nico que se vea sospechoso. Te puedes proteger contra los <\/span><b>correos phishing<\/b><span style=\"font-weight: 400;\"> si haces uso de los protocolos de autenticaci\u00f3n DMARC en tu dominio. DMARC funciona como un polic\u00eda de tr\u00e1nsito que realiza m\u00faltiples pruebas a todos los correos que pasan a trav\u00e9s de tu buz\u00f3n de entrada. Si estos fallan los chequeos puedes instruir a tu dominio a que permita que el correo llegue de igual forma, o rechazarlo completamente. DMARC limita la posibilidad de los <\/span><b>ataques phishing<\/b><span style=\"font-weight: 400;\"> y protege tu dominio contra fraudes.&nbsp;<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los correos electr\u00f3nicos son herramientas de uso com\u00fan &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32000,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[400,472,401,489,394],"tags":[],"class_list":["post-20521","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos\" \/>\n<meta property=\"og:description\" content=\"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-12-17T17:28:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T16:31:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos\",\"datePublished\":\"2020-12-17T17:28:00+00:00\",\"dateModified\":\"2025-08-06T16:31:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/\"},\"wordCount\":2468,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/\",\"name\":\"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg\",\"datePublished\":\"2020-12-17T17:28:00+00:00\",\"dateModified\":\"2025-08-06T16:31:09+00:00\",\"description\":\"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/12\\\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg\",\"width\":1440,\"height\":910,\"caption\":\"blue cover\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/ataques-phishing-como-reconocerlos-y-evitarlos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/phishing-es\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos | EasyDMARC","description":"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/","og_locale":"es_ES","og_type":"article","og_title":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos","og_description":"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.","og_url":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2020-12-17T17:28:00+00:00","article_modified_time":"2025-08-06T16:31:09+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos","datePublished":"2020-12-17T17:28:00+00:00","dateModified":"2025-08-06T16:31:09+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/"},"wordCount":2468,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/","url":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/","name":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","datePublished":"2020-12-17T17:28:00+00:00","dateModified":"2025-08-06T16:31:09+00:00","description":"Ataques phishing: aprende a reconocerlos y evitarlos, protege tu correo electr\u00f3nico y fortalece tu seguridad frente a fraudes en l\u00ednea.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","width":1440,"height":910,"caption":"blue cover"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/ataques-phishing-como-reconocerlos-y-evitarlos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":7,"name":"Ataques Phishing: C\u00f3mo Reconocerlos y Evitarlos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2020\/12\/Phishing-Attacks_-Recognize-and-Avoid-Email-Phishing-1.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20521","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=20521"}],"version-history":[{"count":1,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20521\/revisions"}],"predecessor-version":[{"id":50605,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20521\/revisions\/50605"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/32000"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=20521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=20521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=20521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}