{"id":30092,"date":"2022-03-29T09:07:21","date_gmt":"2022-03-29T09:07:21","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30092"},"modified":"2023-05-16T15:31:43","modified_gmt":"2023-05-16T15:31:43","slug":"como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/","title":{"rendered":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?"},"content":{"rendered":"

No cabe duda de que el correo electr\u00f3nico se ha convertido en uno de los medios de comunicaci\u00f3n m\u00e1s confiables y de continuo uso. Aunque mucha gente a\u00fan lo usa para comunicaciones personales, este es usado principalmente para todo tipo de comunicaciones de \u00edndole laboral. Puedes organizar reuniones internas, o tratar los puntos en tus presentaciones a clientes potenciales, incluso lo puedes usar como un canal para mantener las relaciones con tus inversores, todo esto y m\u00e1s se realiza a trav\u00e9s del correo electr\u00f3nico.<\/span><\/p>\n

Pero, \u00bfsabes algo acerca de sus desventajas? La dura realidad es que los criminales inform\u00e1ticos usan mucha de la informaci\u00f3n confidencial generada en los correos con fines maliciosos; esto se ve reflejado en el informe anual del a\u00f1o 2020 emitido por el Centro de Quejas de Delitos en Internet (IC3) del FBI, quienes registraron al menos 791.790 denuncias de presuntos delitos cometidos en l\u00ednea, todas bajo diversas modalidades, tales como estafas phishing, estafas de falta de pago\/falta de entrega y variantes de extorsi\u00f3n fueron los tres principales delitos cibern\u00e9ticos durante este periodo.<\/span><\/p>\n

Cuando ocurre un incidente cibern\u00e9tico, las empresas deben realizar una investigaci\u00f3n inmediata de su infraestructura de correo electr\u00f3nico para poder identificar la causa y tomar las medidas necesarias para corregir el problema. Tambi\u00e9n resulta crucial monitorear la actividad de los sitios web que visitan tus empleados, para lo cual puedes usar el verificador de URLs antiphishing de EasyDMARC, el cual es una herramienta que funciona de forma r\u00e1pida y f\u00e1cil para la detecci\u00f3n de sitios web maliciosos y de ataques de phishing.<\/span><\/p>\n

Objetivos de las investigaciones concernientes a los correos electr\u00f3nicos<\/b><\/h2>\n

Antes de comprender c\u00f3mo llevar a cabo una <\/span>investigaci\u00f3n de correos phishing<\/b>, es necesario saber que la <\/span>investigaci\u00f3n de correos<\/b> es una rama de la ciencia forense digital, la cual combina t\u00e9cnicas usadas para la compilaci\u00f3n de evidencia criminal basada en los intercambios de correos electr\u00f3nicos.<\/span><\/p>\n

El <\/span>proceso de investigaci\u00f3n para correos electr\u00f3nicos<\/b> se encarga de localizar el origen de los delitos cibern\u00e9ticos al cubrir cuidadosamente el historial del correo enviado que ha provocado el evento, por lo que, en consecuencia, este es usado para encontrar todas las partes involucradas en la actividad delictiva.<\/span><\/p>\n

Vale la pena se\u00f1alar que el origen de este \u00faltimo no tiene que ser necesariamente en l\u00ednea; est\u00e1 m\u00e1s que claro que los delitos cibern\u00e9ticos, tales como el phishing y la suplantaci\u00f3n de identidad pueden necesitar una investigaci\u00f3n m\u00e1s profunda, pero digamos que los vectores que afectan a una v\u00edctima en l\u00ednea tienen un componente que pueden necesitar otra investigaci\u00f3n completa de forma separada.<\/span><\/p>\n

Los investigadores que se enfocan en el \u00e1mbito forense de los correos electr\u00f3nicos suelen analizar el remitente real (no la persona cuya direcci\u00f3n de correo ha sido explotada por el atacante o estafador), tambi\u00e9n le dedica tiempo a estudiar al destinatario y las fechas y horas de recepci\u00f3n del mensaje.<\/span><\/p>\n

\u00bfC\u00f3mo se hace una investigaci\u00f3n forense para un correo electr\u00f3nico?<\/b><\/h2>\n

Para llevar a cabo una <\/span>investigaci\u00f3n forense<\/b> exitosa de un correo electr\u00f3nico, es necesario seguir varios pasos y examinar algunos componentes, los cuales discutimos a continuaci\u00f3n: <\/span><\/p>\n

An\u00e1lisis del encabezado<\/b><\/h3>\n

El encabezado de un correo electr\u00f3nico contiene informaci\u00f3n importante que puede asistirnos en una <\/span>investigaci\u00f3n de correo<\/b>, ya que una parte de los datos se mantiene oculta para el usuario, el cual solo puede ver el asunto, la fecha y la direcci\u00f3n del correo del remitente. Muchas personas no saben que los piratas inform\u00e1ticos frecuentemente falsifican esta informaci\u00f3n para que parezca genuina.<\/span><\/p>\n

Es posible extraer detalles adicionales u ocultos con ciertos m\u00e9todos para las diversas aplicaciones de correo electr\u00f3nico, una vez hecho esto, es posible que encuentres informaci\u00f3n detallada sobre la ruta que tom\u00f3 el correo sospechoso para llegar a la bandeja de entrada de la v\u00edctima. Si te preguntas si es posible hacer este tipo de investigaci\u00f3n a nivel personal, la respuesta es afirmativa, pero debes comenzar observando los detalles ocultos, tales como:<\/span><\/p>\n

    \n
  • Si la ID del correo \u00abFrom\u00bb y la ID de correo electr\u00f3nico \u00abPath of return\u00bb coinciden.<\/span><\/li>\n
  • Tambi\u00e9n puedes comprobar si la ID de un correo de \u00abreply to\u00bb es la misma que la ID del correo \u00abfrom\u00bb.<\/span><\/li>\n
  • Si la \u201cdistribuci\u00f3n X\u201d es voluminosa, esto es un indicador de spam.<\/span><\/li>\n
  • X-spam Score y X-Spam Flag son herramientas que ayudan a determinar si est\u00e1s lidiando con un correo electr\u00f3nico no deseado.<\/span><\/li>\n<\/ul>\n

    Los expertos forenses cibern\u00e9ticos utilizan esta informaci\u00f3n en sus <\/span>investigaciones de correo<\/b> para rastrear a los culpables de m\u00faltiples ataques en l\u00ednea.<\/span><\/p>\n

    Seg\u00fan el Grupo de An\u00e1lisis de Amenazas (TAG) de Google, en el a\u00f1o 2021 se enviaron alrededor de 50.000 alertas a los clientes afectados, cada vez que se detectaba alg\u00fan tipo de ataque en l\u00ednea, incluidos los ataques por correo electr\u00f3nico.<\/span><\/p>\n

    Investigaci\u00f3n de un servidor de correo electr\u00f3nico<\/b><\/h3>\n

    Los especialistas forenses constantemente est\u00e1n implementando <\/span>t\u00e9cnicas de investigaci\u00f3n para los servidores de correo electr\u00f3nico<\/b> y as\u00ed poder rastrear los or\u00edgenes de los mensajes, si el remitente o el destinatario han eliminado el mensaje de correo, los investigadores pueden regurgitar en el proveedor de servicios de Internet (ISP) o en los servidores proxy para encontrar una copia guardada del mensaje; los servidores proxy son portales de enlace que hacen de intermediario entre el usuario final y el dominio del sitio web.<\/span><\/p>\n

    Adem\u00e1s, los servidores ISP y de proxy pueden revelar informaci\u00f3n sobre la direcci\u00f3n usada por el dispositivo del remitente, lo cual acelera el <\/span>proceso de investigaci\u00f3n forense del correo<\/b> que causa problemas.<\/span><\/p>\n

    Durante una <\/span>investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico<\/b>, siempre es recomendable empezar con una inspecci\u00f3n de los registros lo antes posible, ya que los ISP archivan con frecuencia los Protocolos de transferencia de hipertexto (HTTP) y los Protocolos simples de transferencia de correo (SMTP).<\/span><\/p>\n

    SMTP es un protocolo de mensajer\u00eda com\u00fan, que sirve como fundaci\u00f3n para protocolos m\u00e1s modernos, as\u00ed que mientras m\u00e1s tardes en empezar el proceso de b\u00fasqueda, m\u00e1s tiempo y esfuerzo necesitar\u00e1s para obtener la informaci\u00f3n necesaria para seguir con el curso de tu investigaci\u00f3n.<\/span><\/p>\n

    Investigaci\u00f3n de dispositivos de red<\/b><\/h3>\n

    A veces, los registros mencionados anteriormente no est\u00e1n disponibles, lo cual generalmente se debe a una falta de configuraci\u00f3n o a la denegaci\u00f3n de compartir archivos de registro. Si te encuentras en esta situaci\u00f3n, tu grupo de expertos cibern\u00e9ticos forenses pueden verificar los datos mantenidos por los dispositivos de red, tales como los conmutadores y los enrutadores.<\/span><\/p>\n

    Huellas dactilares del remitente<\/b><\/h3>\n

    Adem\u00e1s de los encabezados \u201casunto\u201d, \u201cde:\u201d y \u201cpara:\u201d, los correos electr\u00f3nicos contienen encabezados X, los cuales pueden ser usados por especialistas para rastrear informaci\u00f3n y localizar la direcci\u00f3n IP del dispositivo usado por el remitente.<\/span><\/p>\n

    Durante la <\/span>investigaci\u00f3n de seguridad de un correo electr\u00f3nico<\/b>, el m\u00e9todo de huellas dactilares del remitente identifica el software del remitente y la versi\u00f3n que ha utilizado, por ejemplo, Gmail, Outlook, Hotmail, entre otros. <\/span><\/p>\n

    Identificadores integrados de software<\/b><\/h3>\n

    El software del remitente siempre contiene informaci\u00f3n adicional sobre el mensaje y los archivos adjuntos contenidos en este, lo cual es crucial para el <\/span>proceso de investigaci\u00f3n<\/b>, ya que los programas de software usados para crear un mensaje o archivo capturan esta informaci\u00f3n, por ejemplo, Microsoft Word o Adobe Photoshop siempre dejan rastros de uso que permiten identificar la versi\u00f3n usada o incluso la locaci\u00f3n.<\/span><\/p>\n

    Si consigues que est\u00e1s interesado en aprender a investigar correos de phishing, puedes encontrar m\u00e1s detalles en los encabezados personalizados o en el contenido de las Extensiones de Correo de Internet con Multiprop\u00f3sito (MIME) en Formato de Encapsulaci\u00f3n Neutral para el Transporte (TNEF).<\/span><\/p>\n

    MIME es un est\u00e1ndar de Internet implementado para ayudar en la transferencia de texto o archivos adjuntos que no son de texto. TNEF es un formato exclusivo y no compartido para archivos adjuntos de correo que utilizan Microsoft Outlook y Microsoft Exchange Server.<\/span><\/p>\n

    Pensamientos finales<\/b><\/h2>\n

    Con el constante aumento de los casos de spam, phishing, robos de identidad y otros delitos inform\u00e1ticos, las empresas de todos los tama\u00f1os se est\u00e1n viendo obligadas a invertir mucho m\u00e1s en seguridad cibern\u00e9tica. Las<\/span> investigaciones del correo electr\u00f3nico<\/b> es una parte de esa serie de procesos que est\u00e1n involucrados en la identificaci\u00f3n de los culpables de cualquier delito en l\u00ednea relacionado al uso de correos electr\u00f3nicos.<\/span><\/p>\n

    La situaci\u00f3n geopol\u00edtica mundial tambi\u00e9n ha impactado el lado digital de los negocios, de acuerdo a Forbes, los ataques en l\u00ednea de origen ruso aumentaron un 800% solo en las primeras 48 horas posteriores al primer ataque a Ucrania.<\/span><\/p>\n

    Las t\u00e9cnicas compartidas anteriormente podr\u00edan asustar a un principiante, aun as\u00ed, los nerds del correo electr\u00f3nico en EasyDMARC siempre est\u00e1n listos para responder a todas tus preguntas.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

    No cabe duda de que el correo electr\u00f3nico …<\/p>\n","protected":false},"author":6,"featured_media":26840,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[472,393],"tags":[],"class_list":["post-30092","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-seguridad-de-los-correos-electronicos"],"acf":[],"yoast_head":"\n\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico? | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?\" \/>\n<meta property=\"og:description\" content=\"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-29T09:07:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-16T15:31:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?\",\"datePublished\":\"2022-03-29T09:07:21+00:00\",\"dateModified\":\"2023-05-16T15:31:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\"},\"wordCount\":1571,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\",\"articleSection\":[\"Blog\",\"Seguridad de los correos electr\u00f3nicos\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\",\"name\":\"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico? | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\",\"datePublished\":\"2022-03-29T09:07:21+00:00\",\"dateModified\":\"2023-05-16T15:31:43+00:00\",\"description\":\"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.\",\"breadcrumb\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png\",\"width\":1440,\"height\":910,\"caption\":\"Gmail [age on the screen of a laptop with a search icon on it and the EasyDMARC logo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de los correos electr\u00f3nicos\",\"item\":\"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#website\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\/\/easydmarc.com\/blog\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"contentUrl\":\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png\",\"width\":512,\"height\":512,\"caption\":\"EasyDMARC\"},\"image\":{\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/EasyDMARC\/\",\"https:\/\/x.com\/easydmarc\",\"https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico? | EasyDMARC","description":"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?","og_description":"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.","og_url":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-03-29T09:07:21+00:00","article_modified_time":"2023-05-16T15:31:43+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","type":"image\/png"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Escrito por":"Knarik Petrosyan","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?","datePublished":"2022-03-29T09:07:21+00:00","dateModified":"2023-05-16T15:31:43+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/"},"wordCount":1571,"commentCount":0,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","articleSection":["Blog","Seguridad de los correos electr\u00f3nicos"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/","url":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/","name":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico? | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","datePublished":"2022-03-29T09:07:21+00:00","dateModified":"2023-05-16T15:31:43+00:00","description":"Cuando recibimos ataques a trav\u00e9s de nuestro correo, es posible llevar a cabo una investigaci\u00f3n forense para determinar qu\u00e9 sucedi\u00f3. Aqu\u00ed te explicamos c\u00f3mo funciona.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","width":1440,"height":910,"caption":"Gmail [age on the screen of a laptop with a search icon on it and the EasyDMARC logo"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/como-realizar-una-investigacion-concerniente-a-la-seguridad-de-un-correo-electronico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad de los correos electr\u00f3nicos","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-de-los-correos-electronicos\/"},{"@type":"ListItem","position":3,"name":"\u00bfC\u00f3mo realizar una investigaci\u00f3n concerniente a la seguridad de un correo electr\u00f3nico?"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/es\/#website","url":"https:\/\/easydmarc.com\/blog\/es\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/blog\/es\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/blog\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/cropped-android-chrome-512x512-1.png","width":512,"height":512,"caption":"EasyDMARC"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/easydmarc.com\/blog\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/947f6758572fa22b93c32e4238527c63?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/es\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Conduct-an-Email-Investigation_.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30092","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=30092"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/posts\/30092\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media\/26840"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=30092"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=30092"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=30092"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}