{"id":608,"date":"2016-07-19T12:10:12","date_gmt":"2016-07-19T17:10:12","guid":{"rendered":"https:\/\/nodored.com\/blog\/?p=557"},"modified":"2022-06-23T09:18:56","modified_gmt":"2022-06-23T14:18:56","slug":"ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos","status":"publish","type":"post","link":"https:\/\/gigacore.io\/docs\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/","title":{"rendered":"Ponle fin al phishing: Tips para detectar correos electr\u00f3nicos maliciosos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">El Phishing sigue siendo una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad de la red como por la p\u00e9rdida financiera (Empresas han sido estafadas por m\u00e1s de $2 mil millones de d\u00f3lares en los \u00faltimos dos a\u00f1os). Afortunadamente, educar a los usuarios puede ayudar a reducir el riesgo de este tipo de estafas. Mientras sean m\u00e1s conscientes de que existen este tipos de ataques, vean ejemplos y reciban consejos para identificarlos, menos probabilidades hay de que sean v\u00edctimas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Dicho esto, vamos a echar un vistazo a algunos tipos comunes de ataques de suplantaci\u00f3n de identidad (Phishing), junto con consejos sobre c\u00f3mo detectarlos.<\/span><\/p>\n<h2 style=\"margin-top: 30px;\"><strong>Escenario 1: Recibes un correo electr\u00f3nico de alguien que no conoces<\/strong><\/h2>\n<h3><strong>\u00bfLa direcci\u00f3n de correo electr\u00f3nico parece sospechosa?<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">El primer y m\u00e1s importante paso para detectar un correo electr\u00f3nico de phishing es mirar el origen. Antes de navegar en los contenidos del correo electr\u00f3nico, da un paso atr\u00e1s y mira quien te lo envi\u00f3.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si no est\u00e1s familiarizado con el remitente echa una mirada a la direcci\u00f3n; no solo el nombre que se muestra, al contrario, significa mirar la direcci\u00f3n real y el dominio. \u00bfSe ve sospechoso?, Por supuesto, definir \u201csospechoso\u201d puede ser dif\u00edcil, pero algunas se\u00f1ales de alerta comunes incluyen palabras mal escritas, secuencias sin sentido de letras y n\u00fameros o nombres de visualizaci\u00f3n que no coinciden con la direcci\u00f3n mailto.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Revisemos aqu\u00ed un ejemplo real. El nombre del remitente no tiene sentido, no coincide con el mailto y el dominio no es familiar. Parece bastante sospechoso y por ende no hacemos click en ning\u00fan enlace del correo, ni descargamos adjuntos. Sin embargo, si no hubi\u00e9ramos inspeccionado la direcci\u00f3n, podr\u00edamos haber quedado atrapados en la urgencia del mensaje enga\u00f1oso <\/span><i><span style=\"font-weight: 400;\">\u201cSi ignoro el mensaje mi laptop quedar\u00e1 irrecuperable para siempre\u201d<\/span><\/i><span style=\"font-weight: 400;\">. No obstante, eso es exactamente lo que estos hackers quieren que creas. Est\u00e1n jugando con tus emociones para distraer la atenci\u00f3n de los indicadores que te demostrar\u00edan que este es un correo falso.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"phishing\" src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing1.png\" alt=\"Tips para reconocer el Phishing\" width=\"1174\" height=\"429\" data-cke-saved-src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing1.png\" \/><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>\u00bfCu\u00e1l es el contenido del correo electr\u00f3nico? \u00bfLo estabas esperando?<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">Si somos realistas, no es nada sospechoso el recibir correos electr\u00f3nicos de remitentes que no conocemos, o que no forman parte de nuestra agenda de contactos. Por tanto, en lugar de intentar hacer una lista de formas de saber si estos correos electr\u00f3nicos son leg\u00edtimos (Ya que esto depender\u00e1 en gran medida de la situaci\u00f3n), podr\u00eda ser m\u00e1s \u00fatil identificar algunos signos que nos ayudar\u00e1n a proceder con m\u00e1s cautela. Revisemos otro correo de ejemplo:<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"phishing\" src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing2.png\" alt=\"Tips para detectar Phishing\" width=\"578\" height=\"397\" data-cke-saved-src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing2.png\" \/><\/p>\n<p><span style=\"font-weight: 400;\">Este correo electr\u00f3nico deber\u00eda resultar sospechoso de forma inmediata, ya que no fue solicitado, no estamos familiarizados con la empresa remitente y desde luego no he pedido nada de ellos. \u00a1De ninguna forma debemos descargar el adjunto!<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Puede parecer obvio desde una perspectiva externa, pero si nos hacemos esta simple pregunta \u201c\u00bfEstaba esperando este mensaje?\u201d, podr\u00eda ayudarnos a detectar una serie de ataques potenciales r\u00e1pidamente.<\/span><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>Otros consejos para la detecci\u00f3n de correos electr\u00f3nicos de phishing de remitentes desconocidos<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">El ejemplo anterior contiene m\u00e1s se\u00f1ales de alerta que indican que podr\u00eda ser un correo electr\u00f3nico phishing en potencia. Buscar estos indicadores puede ayudarte a identificar los correos electr\u00f3nicos maliciosos antes de ser v\u00edctima de uno.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">L\u00ednea de asunto vago \u2013 No hace referencia al n\u00famero de orden, producto, etc.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Gram\u00e1tica \u2013 El uso repetido de \u201cpor favor\u201d en el cuerpo del correo electr\u00f3nico, frase redactada con torpeza y simpleza.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La falta de personalizaci\u00f3n \u2013 El saludo solamente dice \u201cHola\u201d, que es algo extra\u00f1o para un correo electr\u00f3nico tan espec\u00edfico, usualmente deber\u00eda ir acompa\u00f1ado de tu nombre.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La falta de detalles \u2013 Escrito de manera muy sencilla, no se dan detalles de productos o servicios, no se hace referencia a un contacto mutuo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Nombre del archivo \u2013 El nombre de la factura adjunta no es espec\u00edfico de un proyecto o empresa, no hay datos que figuran en absoluto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Firma de correo electr\u00f3nico \u2013 Los detalles de la firma de correo electr\u00f3nico no coinciden con los datos del remitente (Nombre, direcci\u00f3n de correo electr\u00f3nico, entre otros).<\/span><\/li>\n<\/ul>\n<h2 style=\"margin-top: 30px;\"><strong>Escenario 2: Tu recibes un correo electr\u00f3nico de alguien que \u201csi conoces\u201d<\/strong><\/h2>\n<p><span style=\"font-weight: 400;\">Decimos que \u201csi conoces\u201d entre comillas porque debes saber lo f\u00e1cil que es crear una direcci\u00f3n de correo electr\u00f3nico falsificada. Es importante tener en cuenta que un atacante puede suplantar direcciones de correo electr\u00f3nico, por lo que incluso si el correo parece provenir de alguien que ya te ha enviado un correo electr\u00f3nico antes, siempre es bueno tener cuidado con los enlaces y archivos adjuntos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por ejemplo, aqu\u00ed tenemos un ejemplo de alguien que recibi\u00f3 un correo electr\u00f3nico de \u201csecurity@globalsign.com\u201d, aunque en realidad no fue enviado por GlobalSign.<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" title=\"phishing\" src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing3.png\" alt=\"Tips para detectar correos electronicos de phishing\" width=\"766\" height=\"590\" data-cke-saved-src=\"https:\/\/nodored.com\/images\/2016\/julio\/phishing3.png\" \/><\/p>\n<p><span style=\"font-weight: 400;\">As\u00ed que, si no puedes depender de la direcci\u00f3n del remitente para determinar si se trata de un correo electr\u00f3nico falso, <\/span><strong>\u00bfQu\u00e9 se puede hacer?<\/strong><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>Comprueba siempre el enlace antes de hacer click en \u00e9l<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">Los suplantadores de identidad aman ocultar enlaces maliciosos en hipertexto. Siempre se debe ver la direcci\u00f3n de destino (Por ejemplo pasando el rat\u00f3n sobre ella) antes de hacer click. En el ejemplo anterior sobre el brote de virus, ver\u00e1s que el enlace se dirige a una URL sospechosa \u2013 \u201chttp:\/\/globalsign.uk.virus-control.com\u201d, la cual no es una web leg\u00edtima de GlobalSign.<br \/><\/span><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>Verifica los adjuntos de forma l\u00f3gica<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">De manera similar a lo dicho anteriormente, es \u00fatil dar un paso atr\u00e1s y preguntarse si tiene sentido que esta persona o empresa te haya enviado este tipo de archivo. \u00bfTienes un correo electr\u00f3nico de \u201cRecursos Humanos\u201d con un PDF adjunto detallando un nuevo plan de seguro m\u00e9dico de tu empresa cuando sabes que acaba de cambiar hace un par de meses? \u00bf\u201cFinanzas\u201d env\u00eda una hoja de c\u00e1lculo que detalla los resultados del primer trimestre cuando nunca les han enviado en ese formato antes? Este tipo de verificaci\u00f3n de l\u00f3gica puede evitarte muchos problemas derivados de este tipo de ataques dirigidos.<br \/><\/span><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>Consejos finales<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques de phishing han crecido y cada vez son m\u00e1s sofisticados. Adem\u00e1s de la direcci\u00f3n falsa de la empresa, hay algunos otros factores dise\u00f1ados para hacer que el correo electr\u00f3nico parezca a\u00fan m\u00e1s leg\u00edtimo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Se registr\u00f3 un dominio (virus-control.com) para dar a entender que la URL maliciosa pertenece a una compa\u00f1\u00eda de antivirus aut\u00e9ntica.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Un nombre de una marca real de una compa\u00f1\u00eda de antivirus, Kaspersky, la cual se incorpor\u00f3 en la URL para impartir falsa seguridad (Ver el cuadro rojo m\u00e1s arriba).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">La urgencia de la mensajer\u00eda marc\u00e1ndola como de alta importancia, el uso de la frase \u201ca la mayor brevedad\u201d dentro de la copia.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Estas caracter\u00edsticas adicionales hacen que sea a\u00fan m\u00e1s dif\u00edcil detectar correos electr\u00f3nicos de phishing y pone de relieve la importancia de tomar un minuto antes de hacer click o descargar adjuntos.<\/span><\/p>\n<h3 style=\"margin-top: 20px;\"><strong>En caso de duda \u00a1NO HAGAS CLICK!<\/strong><\/h3>\n<p><span style=\"font-weight: =;\">Si todav\u00eda no est\u00e1s seguro de la legitimidad del correo electr\u00f3nico, te instamos a ir por el lado de la precauci\u00f3n. Algunos intentos de phishing pueden ser muy sofisticados, tanto que pueden ser muy dif\u00edciles de detectar. Nunca est\u00e1 de m\u00e1s volver a comprobar con el remitente de forma personal antes de hacer click en alg\u00fan enlace o descargar los archivos adjuntos.<\/span><\/p>\n\n\n<div style=\"height:50px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div class=\"wp-block-group alignfull has-text-color has-background is-layout-flow wp-block-group-is-layout-flow\" style=\"background-color:#ebf2fa;color:#000000\">\n<div style=\"height:64px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p class=\"has-text-align-center\" style=\"font-size:20px;line-height:.9\"><strong>\u00a1Minimiza los ataques de Phishing!<\/strong><\/p>\n\n\n\n<h2 class=\"has-text-align-center wp-block-heading\" id=\"schedule-a-visit\" style=\"font-size:40px;line-height:1.15\"><strong>I<\/strong>ncrementa la seguridad de tu email<\/h2>\n\n\n\n<div class=\"wp-block-buttons is-horizontal is-content-justification-center is-layout-flex wp-container-core-buttons-is-layout-03627597 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button has-custom-width wp-block-button__width-50 has-custom-font-size\" style=\"font-size:20px\"><a class=\"wp-block-button__link has-text-color has-background\" href=\"https:\/\/nodored.com\/email.php\" style=\"border-radius:0px;background-color:#022268;color:#ffffff\" target=\"_blank\" rel=\"noreferrer noopener\">CONSULTA NUESTROS PLANES<\/a><\/div>\n<\/div>\n\n\n\n<div style=\"height:64px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El Phishing sigue siendo una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad de la red como por la p\u00e9rdida financiera (Empresas han sido estafadas por m\u00e1s de $2 mil millones de d\u00f3lares en los \u00faltimos dos a\u00f1os). Afortunadamente, educar a&#8230;<\/p>\n","protected":false},"author":3073,"featured_media":61501,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[62,53,52],"tags":[3358,3367,73],"class_list":["post-608","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-email","category-phishing","tag-ciberseguridad","tag-email","tag-phishing"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos<\/title>\n<meta name=\"description\" content=\"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos\" \/>\n<meta property=\"og:description\" content=\"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/\" \/>\n<meta property=\"og:site_name\" content=\"Documentacion Gigacore\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/gigacore.io\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-19T17:10:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-23T14:18:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"250\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Alexis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alexis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/\"},\"author\":{\"name\":\"Alexis\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/7feb6a17d7f57a767169bd3c83225b2d\"},\"headline\":\"Ponle fin al phishing: Tips para detectar correos electr\u00f3nicos maliciosos\",\"datePublished\":\"2016-07-19T17:10:12+00:00\",\"dateModified\":\"2022-06-23T14:18:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/\"},\"wordCount\":1323,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2016\\\/07\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png\",\"keywords\":[\"Ciberseguridad\",\"Email\",\"Phishing\"],\"articleSection\":[\"Ciberseguridad\",\"Email\",\"Phishing\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/\",\"name\":\"Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2016\\\/07\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png\",\"datePublished\":\"2016-07-19T17:10:12+00:00\",\"dateModified\":\"2022-06-23T14:18:56+00:00\",\"description\":\"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2016\\\/07\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2016\\\/07\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png\",\"width\":1000,\"height\":250,\"caption\":\"ponle fin al phishing tips para detectar correos electronicos maliciosos nodored\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/aprende.gigacore.io\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ponle fin al phishing: Tips para detectar correos electr\u00f3nicos maliciosos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#website\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"name\":\"Documentacion Gigacore\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aprende.gigacore.io\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#organization\",\"name\":\"Gigacore\",\"url\":\"https:\\\/\\\/aprende.gigacore.io\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/uploads\\\/2024\\\/06\\\/cropped-cropped-cropped-aprende.png\",\"width\":444,\"height\":111,\"caption\":\"Gigacore\"},\"image\":{\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/gigacore.io\",\"https:\\\/\\\/youtube.com\\\/@gigacore-io\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aprende.gigacore.io\\\/#\\\/schema\\\/person\\\/7feb6a17d7f57a767169bd3c83225b2d\",\"name\":\"Alexis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"contentUrl\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/wp-content\\\/litespeed\\\/avatar\\\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363\",\"caption\":\"Alexis\"},\"description\":\"CTO | Director de Operaciones y Tecnolog\u00eda en NODORED.COM\",\"sameAs\":[\"https:\\\/\\\/gigacore.io\\\/docs\"],\"url\":\"https:\\\/\\\/gigacore.io\\\/docs\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos","description":"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/","og_locale":"es_ES","og_type":"article","og_title":"Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos","og_description":"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.","og_url":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/","og_site_name":"Documentacion Gigacore","article_publisher":"https:\/\/www.facebook.com\/gigacore.io","article_published_time":"2016-07-19T17:10:12+00:00","article_modified_time":"2022-06-23T14:18:56+00:00","og_image":[{"width":1000,"height":250,"url":"https:\/\/aprende.gigacore.io\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png","type":"image\/png"}],"author":"Alexis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alexis","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#article","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/"},"author":{"name":"Alexis","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/7feb6a17d7f57a767169bd3c83225b2d"},"headline":"Ponle fin al phishing: Tips para detectar correos electr\u00f3nicos maliciosos","datePublished":"2016-07-19T17:10:12+00:00","dateModified":"2022-06-23T14:18:56+00:00","mainEntityOfPage":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/"},"wordCount":1323,"commentCount":0,"publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"image":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png","keywords":["Ciberseguridad","Email","Phishing"],"articleSection":["Ciberseguridad","Email","Phishing"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/","url":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/","name":"Ponle fin al phishing! Tips para detectar correos electr\u00f3nicos maliciosos","isPartOf":{"@id":"https:\/\/aprende.gigacore.io\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#primaryimage"},"image":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#primaryimage"},"thumbnailUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png","datePublished":"2016-07-19T17:10:12+00:00","dateModified":"2022-06-23T14:18:56+00:00","description":"El Phishing es una de las amenazas m\u00e1s grandes que enfrentan las empresas hoy en d\u00eda, tanto en t\u00e9rminos de seguridad como por la p\u00e9rdida financiera.","breadcrumb":{"@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#primaryimage","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2016\/07\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos-nodored.png","width":1000,"height":250,"caption":"ponle fin al phishing tips para detectar correos electronicos maliciosos nodored"},{"@type":"BreadcrumbList","@id":"https:\/\/aprende.gigacore.io\/ponle-fin-al-phishing-tips-para-detectar-correos-electronicos-maliciosos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aprende.gigacore.io\/"},{"@type":"ListItem","position":2,"name":"Ponle fin al phishing: Tips para detectar correos electr\u00f3nicos maliciosos"}]},{"@type":"WebSite","@id":"https:\/\/aprende.gigacore.io\/#website","url":"https:\/\/aprende.gigacore.io\/","name":"Documentacion Gigacore","description":"","publisher":{"@id":"https:\/\/aprende.gigacore.io\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aprende.gigacore.io\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aprende.gigacore.io\/#organization","name":"Gigacore","url":"https:\/\/aprende.gigacore.io\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/","url":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/uploads\/2024\/06\/cropped-cropped-cropped-aprende.png","width":444,"height":111,"caption":"Gigacore"},"image":{"@id":"https:\/\/aprende.gigacore.io\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/gigacore.io","https:\/\/youtube.com\/@gigacore-io"]},{"@type":"Person","@id":"https:\/\/aprende.gigacore.io\/#\/schema\/person\/7feb6a17d7f57a767169bd3c83225b2d","name":"Alexis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","url":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","contentUrl":"https:\/\/gigacore.io\/docs\/wp-content\/litespeed\/avatar\/a1656afde93f7d145dac822480506dcf.jpg?ver=1777431363","caption":"Alexis"},"description":"CTO | Director de Operaciones y Tecnolog\u00eda en NODORED.COM","sameAs":["https:\/\/gigacore.io\/docs"],"url":"https:\/\/gigacore.io\/docs\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/608","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/users\/3073"}],"replies":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/comments?post=608"}],"version-history":[{"count":0,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/posts\/608\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media\/61501"}],"wp:attachment":[{"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/media?parent=608"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/categories?post=608"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gigacore.io\/docs\/wp-json\/wp\/v2\/tags?post=608"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}