{"id":30100,"date":"2022-03-22T09:33:10","date_gmt":"2022-03-22T09:33:10","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=30100"},"modified":"2023-06-09T11:45:45","modified_gmt":"2023-06-09T11:45:45","slug":"como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/","title":{"rendered":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">El phishing es uno de los delitos cibern\u00e9ticos m\u00e1s comunes que amenazan la seguridad de todas las empresas y organizaciones en los Estados Unidos de Norteam\u00e9rica; estos ataques son efectivos por que se hacen pasar por comunicaciones legitimas con el fin de enga\u00f1ar a sus v\u00edctimas y hacer que hagan clic en enlaces o archivos adjuntos maliciosos, y es que es un hecho innegable que en la actualidad los <\/span><b>ataques de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\"> a trav\u00e9s de los correos electr\u00f3nicos son cada vez m\u00e1s convincentes, ya que quienes las dise\u00f1an cada vez se esfuerzan m\u00e1s por hacer que sus correos fraudulentos parezcan genuinos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Familiarizarse con ejemplos de phishing de la vida real es una de las mejores maneras de mitigar esta clase de riesgos, por lo que frecuentemente cubrimos temas relacionados con el phishing en nuestro blog, para as\u00ed ayudarte a reconocer y evitar el phishing por correo y otros tipos de <\/span><b>ataques de ingenier\u00eda social<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es de vital importancia llevar cabo una serie de comprobaciones adecuadas antes de hacer clic en un enlace, sin importar que este parezca genuino o sospechoso; en este art\u00edculo vamos a explicar c\u00f3mo <\/span><b>comprobar un enlace y fijarnos si contiene un ataque de phishing<\/b><span style=\"font-weight: 400;\"> sin necesidad de hacer clic en este.<\/span><\/p>\n<h2><b>Inspecciona la URL si esta ha sido abreviada<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Una forma de <\/span><b>determinar si un enlace es malicioso<\/b><span style=\"font-weight: 400;\"> es <\/span><b>chequear que la URL<\/b><span style=\"font-weight: 400;\"> est\u00e1 abreviada; a pesar de los servicios de abreviaci\u00f3n de enlaces como TinyURL o bit.ly son servicios leg\u00edtimos, los atacantes los aprovechan para ocultar el destino real al cual dirige su enlace.<\/span><\/p>\n<div style=\"text-align: center;\"><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/fobBJBQ8guw\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\" data-mce-fragment=\"1\"><\/iframe><\/div>\n<p><span style=\"font-weight: 400;\">La mayor\u00eda de las veces, no es posible saber a d\u00f3nde te dirige un enlace corto si lo examinas a simple vista, por lo que la mejor manera de chequearlo es pegar el enlace abreviado en un servicio de expansi\u00f3n de enlaces, tal como CheckShortURL.com para as\u00ed revelar el verdadero destino del enlace.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Algunas plataformas de expansi\u00f3n de enlaces incluso indican si el enlace que estas chequeando se encuentra incluido en una lista de sitios web con poca reputaci\u00f3n; de forma alterna tambi\u00e9n puedes instalar Unshorten.link la cual es una extensi\u00f3n de Chrome que te redirige autom\u00e1ticamente a una p\u00e1gina de expansi\u00f3n de enlaces cada vez que le das clic a un enlace corto, de forma intencional o accidentalmente.<\/span><\/p>\n<h2><b>Verifica la fuente del remitente<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Otra forma de verificaci\u00f3n que debes llevar a cabo cuando recibes un <\/span><b>enlace por correo electr\u00f3nico<\/b><span style=\"font-weight: 400;\"> es chequear su origen, siempre es importante saber de d\u00f3nde vienen tus mensajes, por lo que puedes <\/span><b>comprobar los nombres de visualizaci\u00f3n y los del dominio<\/b><span style=\"font-weight: 400;\">. Esto es necesario dado que una t\u00e1ctica com\u00fan de ingenier\u00eda social es usar el nombre de dominio de una empresa u organizaci\u00f3n confiable para convencerte que estas lidiando con un remitente leg\u00edtimo.<\/span><\/p>\n<h2><b>Revisa el enlace y busca errores ortogr\u00e1ficos o caracteres extra\u00f1os&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\"> tambi\u00e9n intentan ocultar una direcci\u00f3n maliciosa dentro de un enlace com\u00fan utilizando la codificaci\u00f3n de la URL para reemplazar los caracteres originales con caracteres especiales, por ejemplo, en la codificaci\u00f3n de URL, la letra B se puede reemplazar con los caracteres %42.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los piratas inform\u00e1ticos pueden usar este m\u00e9todo de ataque para mantener oculto el destino de su enlace, en este caso, es recomendable utilizar una herramienta de decodificaci\u00f3n para URLs, para detectar la URL de destino exacta.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los criminales cibern\u00e9ticos tambi\u00e9n usan la suplantaci\u00f3n de secuencias de comandos para registrar sitios web con URLs similares, combinando letras, alfabetos extranjeros y n\u00fameros que sustituyen alguna letra debido a su est\u00e9tica visual, por ejemplo:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Sustituir la &#8220;m&#8221; por &#8220;rn&#8221; a primera vista<\/span><\/li>\n<li><span style=\"font-weight: 400;\">El cir\u00edlico &#8220;\u0430&#8221; se parece al lat\u00edn &#8220;\u03b1&#8221;,<\/span><\/li>\n<li><span style=\"font-weight: 400;\">\u201ci\u201d se parece a \u201c\u00a1\u201d (signo de exclamaci\u00f3n)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">\u201c0\u201d parece \u201cO\u201d (n\u00famero cero)<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Si no est\u00e1s prestando atenci\u00f3n, puede pasar por alto estos detalles a simple vista.<\/span><\/p>\n<h2><b>Utiliza un esc\u00e1ner de enlaces<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n es posible <\/span><b>verificar un enlace en busca de phishing<\/b><span style=\"font-weight: 400;\"> con un esc\u00e1ner de enlaces para as\u00ed asegurarse de que este sea seguro antes de llevar cabo cualquier interacci\u00f3n en el sitio; un esc\u00e1ner de enlaces es una herramienta bastante \u00fatil que te ayuda a<\/span><b> identificar enlaces maliciosos conocidos<\/b><span style=\"font-weight: 400;\"> y as\u00ed evitas hacer clic en estos; adem\u00e1s de verificar el enlace, algunos esc\u00e1neres tambi\u00e9n examinan las im\u00e1genes contenidas en estos.<\/span><\/p>\n<h3><b>Comprobador de URL antiphishing de EasyDMARC<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El <\/span><b>verificador de enlaces antiphishing de EasyDMARC<\/b><span style=\"font-weight: 400;\"> es una muy buena herramienta para detectar sitios web maliciosos o de phishing, adem\u00e1s de ser f\u00e1cil de usar: simplemente copia y pega el enlace en la barra de b\u00fasqueda y haz clic en el bot\u00f3n &#8220;Enter&#8221; o &#8220;Comprobar URL&#8221;.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nuestra herramienta puede verificar las URL de phishing, tiene el poder para detectar y analizar hasta 20 enlaces a la vez y tambi\u00e9n muestra el estado de la URL en el enlace, ya sea bueno o malo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Un estado de URL positivo significa que el enlace est\u00e1 libre de actividad maliciosa, mientras que un estado de URL negativo significa que el enlace conduce a un sitio web malicioso y debe evitarse a toda costa.<\/span><\/p>\n<h2><b>Configura el antivirus con escaneo de enlaces en tiempo real<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">El software antivirus con escaneo de enlaces en tiempo real busca cualquier tipo de actividad de malware al momento en que ocurre el evento; es una opci\u00f3n que puede consumir m\u00e1s recursos de tu sistema, pero es muy buena para evitar que el malware ingrese a tu sistema en lugar de descubrir que el software malicioso ha invadido tu sistema cuando ya es muy tarde.<\/span><\/p>\n<h2><b>Mant\u00e9n tu antivirus actualizado<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Aseg\u00farate de que la configuraci\u00f3n de tu antivirus este en la modalidad de actualizaci\u00f3n autom\u00e1tica para as\u00ed descargar las \u00faltimas definiciones de virus al momento que estas se originen, ten en cuenta que esto permite que esta herramienta capte las \u00faltimas amenazas que pueden infiltrase en tu sistema. Aseg\u00farate de comprobar la fecha de la \u00faltima actualizaci\u00f3n para as\u00ed confirmar que se est\u00e1n realizando actualizaciones a tiempo.<\/span><\/p>\n<h2><b>Pensamientos finales<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Los <\/span><b>ataques de phishing<\/b><span style=\"font-weight: 400;\"> se est\u00e1n volviendo m\u00e1s sofisticados a medida que los criminales inform\u00e1ticos crean escenarios m\u00e1s convincentes para enga\u00f1ar a los usuarios y hacer que estos hagan clic en sus enlaces maliciosos. El objetivo de estos malhechores es infiltrase en tu sistema, robar datos confidenciales, o incluso infectar su sistema con malware, raz\u00f3n por la cual las empresas y organizaciones deben ense\u00f1ar a todos sus empleados a reconocer y evitar las modalidades de ataque de phishing por correo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Nunca hagas clic en un enlace a menos que est\u00e9s 100% seguro de que este es leg\u00edtimo, tome nota de los consejos discutidos en este art\u00edculo y realiza todas las comprobaciones necesarias antes de tomar cualquier medida.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Incluso si el correo proviene de una fuente conocida, es mejor confirmar la fuente y el nombre del dominio, puedes copiar la URL en nuestro <\/span><b>verificador de enlaces antiphishing<\/b><span style=\"font-weight: 400;\"> para confirmar el estado de este; si es &#8220;bueno&#8221;, puedes hacer clic con confianza, pero si es &#8220;sospechoso&#8221;, es recomendable que lo evites a toda costa.<\/span><\/p>\n<p style=\"text-align: center;\"><a class=\"maxbutton-9 maxbutton maxbutton-check-phishing-url\" title=\"Check Phishing URL\" href=\"https:\/\/easydmarc.com\/tools\/phishing-url\"><span class='mb-text'>Check Phishing URL<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Nadie est\u00e1 atento a los pasos que toma en la red todo el tiempo, por lo que es importante saber qu\u00e9 hacer si haces clic en un enlace de phishing. \u00a1Sigue nuestros consejos y mantente seguro en l\u00ednea!<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El phishing es uno de los delitos cibern\u00e9ticos &#8230;<\/p>\n","protected":false},"author":6,"featured_media":32485,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[400,472,290,401,489,394],"tags":[],"class_list":["post-30100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ataques-y-amenazas-ciberneticas","category-blog-es","category-cyberattacks-cyberthreats","category-ingenieria-social","category-phishing-es","category-seguridad-cibernetica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>C\u00f3mo comprobar si un enlace oculta un ataque de phishing | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo comprobar si un enlace oculta un ataque de phishing\" \/>\n<meta property=\"og:description\" content=\"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-22T09:33:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T11:45:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"C\u00f3mo comprobar si un enlace oculta un ataque de phishing\",\"datePublished\":\"2022-03-22T09:33:10+00:00\",\"dateModified\":\"2023-06-09T11:45:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/\"},\"wordCount\":1290,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Check-a-Link-for-Phishing-1.jpg\",\"articleSection\":[\"Ataques y Amenazas Cibern\u00e9ticas\",\"Blog\",\"Cyberattacks and Cyberthreats\",\"Ingenier\u00eda social\",\"Phishing\",\"Seguridad Cibern\u00e9tica\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/\",\"name\":\"C\u00f3mo comprobar si un enlace oculta un ataque de phishing | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Check-a-Link-for-Phishing-1.jpg\",\"datePublished\":\"2022-03-22T09:33:10+00:00\",\"dateModified\":\"2023-06-09T11:45:45+00:00\",\"description\":\"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Check-a-Link-for-Phishing-1.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2022\\\/03\\\/How-to-Check-a-Link-for-Phishing-1.jpg\",\"width\":1440,\"height\":910},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad Cibern\u00e9tica\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ataques y Amenazas Cibern\u00e9ticas\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Ingenier\u00eda social\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/seguridad-cibernetica\\\/ataques-y-amenazas-ciberneticas\\\/ingenieria-social\\\/\"},{\"@type\":\"ListItem\",\"position\":6,\"name\":\"Phishing\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/category\\\/blog\\\/cybersecurity\\\/cyberattacks-cyberthreats\\\/social-engineering\\\/phishing\\\/\"},{\"@type\":\"ListItem\",\"position\":7,\"name\":\"C\u00f3mo comprobar si un enlace oculta un ataque de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<meta property=\"og:video\" content=\"https:\/\/www.youtube.com\/embed\/fobBJBQ8guw\" \/>\n<meta property=\"og:video:type\" content=\"text\/html\" \/>\n<meta property=\"og:video:duration\" content=\"110\" \/>\n<meta property=\"og:video:width\" content=\"480\" \/>\n<meta property=\"og:video:height\" content=\"270\" \/>\n<meta property=\"ya:ovs:adult\" content=\"false\" \/>\n<meta property=\"ya:ovs:upload_date\" content=\"2022-03-22T09:33:10+00:00\" \/>\n<meta property=\"ya:ovs:allow_embed\" content=\"true\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing | EasyDMARC","description":"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/","og_locale":"en_US","og_type":"article","og_title":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing","og_description":"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.","og_url":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2022-03-22T09:33:10+00:00","article_modified_time":"2023-06-09T11:45:45+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing","datePublished":"2022-03-22T09:33:10+00:00","dateModified":"2023-06-09T11:45:45+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/"},"wordCount":1290,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","articleSection":["Ataques y Amenazas Cibern\u00e9ticas","Blog","Cyberattacks and Cyberthreats","Ingenier\u00eda social","Phishing","Seguridad Cibern\u00e9tica"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/","url":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/","name":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","datePublished":"2022-03-22T09:33:10+00:00","dateModified":"2023-06-09T11:45:45+00:00","description":"Los enlaces de correo esconden ataques de phishing que simulan ser un portal conocido. Aprende a reconocer enlaces maliciosos con esta gu\u00eda.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","width":1440,"height":910},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/como-comprobar-si-un-enlace-oculta-un-ataque-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Seguridad Cibern\u00e9tica","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/"},{"@type":"ListItem","position":4,"name":"Ataques y Amenazas Cibern\u00e9ticas","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/"},{"@type":"ListItem","position":5,"name":"Ingenier\u00eda social","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/seguridad-cibernetica\/ataques-y-amenazas-ciberneticas\/ingenieria-social\/"},{"@type":"ListItem","position":6,"name":"Phishing","item":"https:\/\/easydmarc.com\/blog\/category\/blog\/cybersecurity\/cyberattacks-cyberthreats\/social-engineering\/phishing\/"},{"@type":"ListItem","position":7,"name":"C\u00f3mo comprobar si un enlace oculta un ataque de phishing"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]},"og_video":"https:\/\/www.youtube.com\/embed\/fobBJBQ8guw","og_video_type":"text\/html","og_video_duration":"110","og_video_width":"480","og_video_height":"270","ya_ovs_adult":"false","ya_ovs_upload_date":"2022-03-22T09:33:10+00:00","ya_ovs_allow_embed":"true"},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2022\/03\/How-to-Check-a-Link-for-Phishing-1.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/30100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=30100"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/30100\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/32485"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=30100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=30100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=30100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}