{"id":20859,"date":"2019-10-02T20:33:30","date_gmt":"2019-10-02T20:33:30","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=20859"},"modified":"2026-01-20T12:59:51","modified_gmt":"2026-01-20T12:59:51","slug":"phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/","title":{"rendered":"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF"},"content":{"rendered":"<h2><b>\u00bfQu\u00e9 es el phishing en tu correo electr\u00f3nico?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n te presentamos un ejemplo de un correo de suplantaci\u00f3n de identidad que llega a una bandeja de entrada.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cHola, querida Marie,<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Espero que todo est\u00e9 bien. El d\u00eda de hoy hice algunas actualizaciones a mis tarjetas de cr\u00e9dito. Aqu\u00ed est\u00e1 mi n\u00famero de cuenta ***, para que transfiera mis fondos a esta cuenta al final del d\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Atentamente, David<\/span><\/p>\n<p><span style=\"font-weight: 400;\">CEO y Fundador de la empresa de ejemplo.\u201d<\/span><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-16381\" title=\"Scam email example\" src=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2019\/10\/amazon-membership-cancelled-scam-sensorstechforum-300x200.jpg\" alt=\"Scam-email-example\" width=\"407\" height=\"271\" \/><\/p>\n<p style=\"text-align: center;\"><strong>Ejemplo de un correo electr\u00f3nico fraudulento<\/strong><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfTe gustar\u00eda que tu contador le enviara tu dinero a un perfecto desconocido por medio de un enga\u00f1o? Nadie quiere eso, por lo tanto es necesario hacer un an\u00e1lisis profundo para comprender el concepto de lo que es DMARC y aprendas c\u00f3mo su implementaci\u00f3n puede aumentar la confianza en tu empresa.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 puedes hacer para detener los ataques de phishing v\u00eda correo electr\u00f3nico?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Lo primero que puedes hacer es crear un registro DMARC para evitar que los estafadores roben tus datos, escriba correos a tu nombre o utilice tu direcci\u00f3n de correo electr\u00f3nico personal para llevar a cabo estafas. Adem\u00e1s, DMARC puede ayudarte a aumentar la capacidad de entrega de tus correos electr\u00f3nicos y asistir en el proceso de flujo de correo asegurando que todos tus mensajes lleguen a la bandeja de entrada de tus clientes. Todo lo que debes hacer es tener la responsabilidad de utilizar el generador de <\/span><b>registros DMARC<\/b><span style=\"font-weight: 400;\">, ya que la seguridad de tus datos comerciales es lo m\u00e1s importante.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si eres un hombre de negocios, funcionario bancario, especialista en marketing, o un ingeniero y est\u00e1s preocupado por la privacidad de tus datos, as\u00ed como la seguridad de tus cuentas y la informaci\u00f3n confidencial de tu empresa, este art\u00edculo te ser\u00e1 realmente \u00fatil para ti.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cSeg\u00fan diversas investigaciones, el 34,9% de todos los correos electr\u00f3nicos spear-phishing han sido dirigidos a una organizaci\u00f3n de la industria financiera\u201d. Puedes prevenir esta situaci\u00f3n comprobando las URL usando Openphish.<\/span><\/p>\n<h2><b>\u00bfPor qu\u00e9 es tan importante que nuestro correo electr\u00f3nico est\u00e1 protegido?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En la actualidad, tener un correo electr\u00f3nico protegido es imprescindible, ya que te ayuda a conectarte con tus conocidos, amigos y familiares con el m\u00e1s alto nivel de seguridad.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hay m\u00faltiples beneficios de tener un correos electr\u00f3nicos protegido y seguros:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Podemos evitar riesgos comerciales<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Podemos proteger nuestra informaci\u00f3n confidencial<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Podemos anular las posibilidades de mensajes copiados<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Podemos evitar el robo de identidad<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Podemos rechazar los mensajes enviados<\/span><\/li>\n<\/ol>\n<h3><b>\u00bfQu\u00e9 tan extendido es este problema?<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Seg\u00fan declaraciones de <\/span><a href=\"https:\/\/www.hubspot.com\/marketing-statistics\"><span style=\"font-weight: 400;\">Hubspot<\/span><\/a><span style=\"font-weight: 400;\">, al menos el 86% de los profesionales prefieren usar correos electr\u00f3nicos para comunicarse con fines comerciales. Otras investigaciones demuestran que un correo electr\u00f3nico es la tercera fuente de informaci\u00f3n m\u00e1s influyente para nuestros clientes B2B. Tambi\u00e9n existe una investigaci\u00f3n interesante por parte de The Marketing Helpline que puedes consultar <\/span><a href=\"https:\/\/airesloutsaris.com\/blog\/2025\/03\/31\/ecommerce-statistics-and-trends-in-2025\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">aqu\u00ed<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De acuerdo a una Encuesta Global de Riesgos de Seguridad de IT del a\u00f1o 2014, el da\u00f1o m\u00e1s superficial de una ataque cibern\u00e9tico genera costos de $ 35,000 para peque\u00f1as y medianas empresas y hasta $ 690,000 para multinacionales (incluidos los costos de contrataci\u00f3n de servicios profesionales, el tiempo de inactividad y las p\u00e9rdidas comerciales).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si quieres evitar el <\/span><b>phishing a trav\u00e9s de tu correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\">, necesitas protecci\u00f3n avanzada para tu servicio de correos y para el dominio de tu empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, la <\/span><b>protecci\u00f3n de correos electr\u00f3nicos DMARC<\/b><span style=\"font-weight: 400;\"> te puede ayudar a aumentar la reputaci\u00f3n y el nivel de autoridad de tu dominio, as\u00ed como mejorar la capacidad de entrega de tus correos electr\u00f3nicos. Estos son algunos de los beneficios esenciales de DMARC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u201cLa tasa de suplantaci\u00f3n de identidad a trav\u00e9s de correos electr\u00f3nicos es de 1 en 1.846\u201d.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 es el protocolo SMTP?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">En el a\u00f1o 1982, se descubri\u00f3 el protocolo de transferencia de correo simple, nadie pod\u00eda anticipar que el <\/span><b>phishing por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> se convertir\u00eda en el problema global que es en la actualidad para empresas y usuarios, pero a\u00f1o tras a\u00f1o las cantidades de correos electr\u00f3nicos no deseados empez\u00f3 a crecer m\u00e1s y m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Protocolo simple de transferencia de correo (SMTP seg\u00fan sus siglas en ingl\u00e9s) est\u00e1 dise\u00f1ado como un sistema de transmisi\u00f3n que te permite entregar tu mensaje a otra persona. Es un protocolo sencillo que es responsable de la transmisi\u00f3n de correos electr\u00f3nicos. Los MTA (agente de transferencia de correo) y los MUA (agente de usuario de correo) son agentes de correo b\u00e1sicos. MTA es un agente de transporte para cualquier mensaje. Este sencillo protocolo te ayuda a enviar y recibir correos electr\u00f3nicos. MUA es un cliente de correo electr\u00f3nico que permite a los usuarios leer sus mensajes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Existen muchos softwares que se encargan de hacer llegar tus correos electr\u00f3nicos. Microsoft Outlook, y Eudora almacenan tus correos electr\u00f3nicos en tu computadora. Otros servicios como Yahoo y Hotmail, almacenan y recopilan tus correos electr\u00f3nicos en sus servidores, por lo tanto, el <a href=\"https:\/\/easydmarc.com\/blog\/es\/reportes-tls-derivados-del-protocolo-de-transferencia-de-correo-simple-smtp\/\">protocolo SMTP<\/a> se destaca como un formato de correo simple que permite a las personas enviar y recibir mensajes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan diversas investigaciones, el 76% de las organizaciones han reportado <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\"> en el a\u00f1o 2017.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El aumento substancial en el n\u00famero de <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\"> hace que las personas profundicen sus preocupaciones sobre este problema, y se aboquen en la b\u00fasqueda de soluciones de protecci\u00f3n adecuadas para los flujos de correos.<\/span><\/p>\n<h2><b>Protocolos DKIM Y SPF<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El protocolo SPF es una herramienta de validaci\u00f3n que puede verificar el origen de la direcci\u00f3n de correo electr\u00f3nico utilizado para el env\u00edo de un mensaje. Todo el mundo tiene <\/span><b>registros DNS<\/b><span style=\"font-weight: 400;\"> \u00fanicos y autorizados desde donde enviar correos electr\u00f3nicos. DKIM es un componente de la autenticaci\u00f3n de mensajes de correo electr\u00f3nico que utiliza una firma digital encriptada para verificar los <\/span><b>registros DNS<\/b><span style=\"font-weight: 400;\"> del remitente, con el fin de verificar la fuente de origen del correo.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puedes comparar los <\/span><b>protocolos SPF y DKIM<\/b><span style=\"font-weight: 400;\"> con un collar para parejas que hacen juego, donde el chico usa una llave y la chica el coraz\u00f3n. DKIM es un sistema clave, ya que puede abrir fuentes SPF.<\/span><\/p>\n<h2><b>Entonces, \u00bfqu\u00e9 es DMARC?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">DMARC es un protocolo de autenticaci\u00f3n y validaci\u00f3n para correos electr\u00f3nicos que se basa en el uso y aplicaci\u00f3n de protocolos SPF y DKIM.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este escenario, es v\u00e1lido referirse a DMARC como el polic\u00eda que detecta a un sospechoso que pretende enviar un correo electr\u00f3nico a un contador. DMARC en su rol de \u201cpolic\u00eda\u201d, puede enviar informes de correos electr\u00f3nicos fallidos. En estos se pueden ver las direcciones IP y la informaci\u00f3n sobre el atacante o phisher.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">DMARC (cuyas siglas en ingles significan \u201cDomain-based Message Authentication, Reporting &amp; Conformance\u201d) funciona como la autenticaci\u00f3n de Dominio basado en mensajes, reportes y conformidad, y ayuda a controlar la forma en que los remitentes env\u00edan correos electr\u00f3nicos a los destinatarios en su nombre. Puede generar o configurar tu registro DMARC con las herramientas gratuitas de EasyDMARC.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si no tienes pol\u00edticas DMARC, cualquier persona o spambot puede enviar correos electr\u00f3nicos en tu nombre a diversos destinatarios sin que llegues a enterarte. Aunque DMARC no puede evitar que se realicen ataques de suplantaci\u00f3n de identidad, si puede enviar informes que te permiten investigar qui\u00e9n est\u00e1 suplantando tu identidad. En este tipo de casos, ayuda a mantener la comunicaci\u00f3n con tu destinatario. Entonces DMARC en su rol de \u201cpolic\u00eda\u201d te env\u00eda una se\u00f1al de actos de violaci\u00f3n. Las multas aplicadas ser\u00edan las <\/span><b>pol\u00edticas DMARC<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">DMARC tiene 3 tipos diferentes de pol\u00edticas \u00a1Puedes aplicar cualquiera de estas como tu pol\u00edtica DMARC en este momento si as\u00ed lo necesitas!<\/span><\/p>\n<h3><b>p=none<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica \u00abNinguno\u00bb de DMARC te ayuda a analizar los informes de DMARC, pero los correos electr\u00f3nicos falseados todav\u00eda pasan directo a la bandeja de entrada del destinatario.<\/span><\/p>\n<h3><b>p= quarantine<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Puedes elegir la pol\u00edtica de \u00abCuarentena\u00bb si deseas que el correo fallido llegue a la bandeja de correo no deseado o como spam.<\/span><\/p>\n<h3><b>p=reject<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">La pol\u00edtica de \u00abRechazo\u00bb de DMARC no permite que se entreguen correos electr\u00f3nicos falseados de ninguna \u00edndole.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los registros DNS generalmente guardan toda la informaci\u00f3n sobre tu direcci\u00f3n IP y tu dominio. Este mecanismo act\u00faa de forma similar a tu pasaporte, el cual es un documento \u00fanico e intransferible. Los datos que contiene son similares a tu fecha y hora de nacimiento, tu edad y dem\u00e1s informaci\u00f3n personal. DMARC en su rol de polic\u00eda verifica los archivos y los documentos del remitente para saber si es un spambot, un criminal cibern\u00e9tico o el propietario del <\/span><b>dominio. DMARC<\/b><span style=\"font-weight: 400;\"> verifica la coherencia de la direcci\u00f3n IP con el dominio real de donde se origina el correo.<\/span><\/p>\n<h2><b>\u00bfQu\u00e9 es el robo de identidad y la suplantaci\u00f3n de identidad (phishing) a trav\u00e9s de correos electr\u00f3nicos?<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Seg\u00fan el informe de 2016 de Kaspersky Lab, \u201cLos <\/span><b>correos electr\u00f3nicos de phishing<\/b><span style=\"font-weight: 400;\"> son aquellos que incluyen notificaciones falsas de bancos, sistemas de pago electr\u00f3nico, proveedores de correo, redes sociales, juegos en l\u00ednea, etc.\u201d.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El <\/span><b>phishing por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> es el robo de datos por v\u00eda de ingenier\u00eda social. Los phishers pueden robar tus datos confidenciales, tales como tu nombre de usuario, contrase\u00f1as, informaci\u00f3n bancaria, direcci\u00f3n de correo electr\u00f3nico y dem\u00e1s para enviar mensajes a alguien desde tu direcci\u00f3n de correo electr\u00f3nico. El prop\u00f3sito del ataque de suplantaci\u00f3n de identidad (phishing) es fingir ser una persona o instituci\u00f3n con la que se mantiene <\/span><a href=\"https:\/\/www.broadbandsearch.net\/blog\/internet-statistics\"><span style=\"font-weight: 400;\">comunicaci\u00f3n por correo electr\u00f3nico<\/span><\/a><span style=\"font-weight: 400;\">. Podr\u00edamos decir que un phisher es una persona con talento para crear correos falsos y que lucen reales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan Justin Rao de Microsoft y David Reiley de Google, los spammers ganan al menos $200 millones al a\u00f1o, mientras que m\u00faltiples empresas a nivel mundial les cuesta al menos $20. Millones de d\u00f3lares arreglar este problema<\/span><\/p>\n<h3><b>\u00a1Para concluir!<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El escenario que ilustramos se ve de esta forma: Imagina a un phisher queriendo enviar un correo electr\u00f3nico a tu contador. La funci\u00f3n inmediata de DKIM es verificar la direcci\u00f3n IP del contador y chequear si su conexi\u00f3n es privada o coincide con las claves p\u00fablicas y privadas registrada al dominio. DKIM y SPF tienen una relaci\u00f3n positiva y simbi\u00f3tica entre ellos y trabajan en conjuntos como amigos cercanos para detectar y detener a los phishers y spambots.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si el dominio del contador tiene un registro SPF, es menos probable que un phisher env\u00ede un correo electr\u00f3nico desde su direcci\u00f3n de correo electr\u00f3nico. Si el contador tiene una firma DKIM, significa que es posible verificar el nombre del dominio que tiene activo en el directorio.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Hemos establecido que los <\/span><b>protocolos SPF y DKIM<\/b><span style=\"font-weight: 400;\"> son la base para la autenticaci\u00f3n de correos electr\u00f3nicos, pero esto no significa que un atacante phisher no pueda enviar correos electr\u00f3nicos suplantando identidades o spam desde una direcci\u00f3n IP que posee <\/span><b>registros DNS SPF y DKIM<\/b><span style=\"font-weight: 400;\">. Si el contador usa un generador de <\/span><b>registros DMARC<\/b><span style=\"font-weight: 400;\"> y hace un registro p\u00fablico, un phisher puede enviar un correo electr\u00f3nico del contador a otro usuario, pero ahora el contador puede aplicar su pol\u00edtica DMARC.<\/span><\/p>\n<h2><b>Pol\u00edtica DMARC en pocas palabras<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Pongamos como ejemplo, que el mensaje es enviado a un destinatario al azar pero recibes los registros de el env\u00edo en tus reportes. En esta instancia debes aplicar la pol\u00edtica \u201cnone.\u201d Si quieres tener una visualizaci\u00f3n de lo que est\u00e1 pasando puedes hacer que se env\u00eden reportes generados cada vez que un mensaje sea enviado a \u00abcuarentena\u00bb. No es necesario que su destinatario se entere, pero puedes incluso aplicar la pol\u00edtica de \u00abrechazo\u00bb para bloquear los mensajes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para muchas empresas, es importante el env\u00edo oportuno de correos electr\u00f3nicos, y tambi\u00e9n se hace necesario garantizar la protecci\u00f3n de la direcci\u00f3n de env\u00edo. Por lo tanto, las estrategias de\u00a0 marketing por correo electr\u00f3nico son la mejor manera de ganar el inter\u00e9s de tus clientes siempre y cuando estos lleguen bajo una s\u00f3lida arquitectura de seguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto aumenta la autoridad comercial, as\u00ed como la tasa de entrega de mensajes, adem\u00e1s de detener las <\/span><b>estafas de phishing<\/b><span style=\"font-weight: 400;\">. (Para conocer las mejores pr\u00e1cticas que mejoran la entregabilidad de tus mensajes, puedes consultar el blog de Sender.net). Nadie puede decir en la actualidad\u00a0 que no necesita un correo electr\u00f3nico protegido, ya que la filtraci\u00f3n de informaci\u00f3n de correos no protegido pueden causar incre\u00edbles e irreversibles da\u00f1os a tu empresa.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es el phishing en tu correo electr\u00f3nico? &#8230;<\/p>\n","protected":false},"author":6,"featured_media":20827,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,489,394],"tags":[],"class_list":["post-20859","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.3 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Phishing en correos: c\u00f3mo DMARC, DKIM y SPF ayudan<\/title>\n<meta name=\"description\" content=\"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF\" \/>\n<meta property=\"og:description\" content=\"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-02T20:33:30+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-20T12:59:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1246\" \/>\n\t<meta property=\"og:image:height\" content=\"634\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF\",\"datePublished\":\"2019-10-02T20:33:30+00:00\",\"dateModified\":\"2026-01-20T12:59:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/\"},\"wordCount\":2196,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Screenshot-2.png\",\"articleSection\":[\"Blog\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/\",\"name\":\"Phishing en correos: c\u00f3mo DMARC, DKIM y SPF ayudan\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Screenshot-2.png\",\"datePublished\":\"2019-10-02T20:33:30+00:00\",\"dateModified\":\"2026-01-20T12:59:51+00:00\",\"description\":\"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Screenshot-2.png\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/04\\\/Screenshot-2.png\",\"width\":1246,\"height\":634,\"caption\":\"Screenshot 2\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/phishing-es\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Phishing en correos: c\u00f3mo DMARC, DKIM y SPF ayudan","description":"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF","og_description":"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.","og_url":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2019-10-02T20:33:30+00:00","article_modified_time":"2026-01-20T12:59:51+00:00","og_image":[{"width":1246,"height":634,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","type":"image\/png"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF","datePublished":"2019-10-02T20:33:30+00:00","dateModified":"2026-01-20T12:59:51+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/"},"wordCount":2196,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","articleSection":["Blog","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/","url":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/","name":"Phishing en correos: c\u00f3mo DMARC, DKIM y SPF ayudan","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","datePublished":"2019-10-02T20:33:30+00:00","dateModified":"2026-01-20T12:59:51+00:00","description":"Phishing y herramientas DMARC: aprende a frenar ataques de correo con configuraciones seguras y las mejores pr\u00e1cticas para proteger tu empresa.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","width":1246,"height":634,"caption":"Screenshot 2"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/phishing-en-tus-correos-electronicos-y-el-uso-de-herramientas-dmarc-dkim-y-spf\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/phishing-es\/"},{"@type":"ListItem","position":7,"name":"Phishing en tus correos electr\u00f3nicos y el uso de herramientas DMARC, DKIM y SPF"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/04\/Screenshot-2.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20859","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=20859"}],"version-history":[{"count":2,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20859\/revisions"}],"predecessor-version":[{"id":57588,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/20859\/revisions\/57588"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/20827"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=20859"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=20859"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=20859"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}