{"id":26307,"date":"2021-10-26T14:13:37","date_gmt":"2021-10-26T12:13:37","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=26307"},"modified":"2023-04-11T15:09:20","modified_gmt":"2023-04-11T13:09:20","slug":"analyzing-mail-header","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/analyzing-mail-header\/26307\/","title":{"rendered":"C\u00f3mo analizar un correo electr\u00f3nico sospechoso"},"content":{"rendered":"<p>Las se\u00f1ales de <em>phishing<\/em> pueden ser obvias: <a href=\"https:\/\/www.kaspersky.es\/blog\/google-script-phishing\/25708\/\" target=\"_blank\" rel=\"noopener\">falta de concordancia entre la direcci\u00f3n del remitente y la de su supuesta empresa<\/a>, <a href=\"https:\/\/www.kaspersky.es\/blog\/office-phishing-html-attachment\/25117\/\" target=\"_blank\" rel=\"noopener\">inconsistencias l\u00f3gicas<\/a> o <a href=\"https:\/\/www.kaspersky.es\/blog\/adobe-online-imitation\/25597\/\" target=\"_blank\" rel=\"noopener\">notificaciones que parecen proceder de servicios <em>online<\/em><\/a>. Sin embargo, no siempre es tan f\u00e1cil detectar un correo falso. Una forma de hacerlo ver m\u00e1s cre\u00edble es modificar el campo visible que contiene la direcci\u00f3n de correo electr\u00f3nico.<\/p>\n<p>La t\u00e9cnica es bastante com\u00fan en casos de <em>phishing<\/em> masivo, pero se ve un poco m\u00e1s en la mensajer\u00eda dirigida. Si un mensaje parece real, pero dudas de la autenticidad del remitente, intenta indagar un poco m\u00e1s y revisa el encabezado <em>Received<\/em>. Te contamos c\u00f3mo a continuaci\u00f3n.<\/p>\n<h2>Motivos para dudar<\/h2>\n<p>Cualquier solicitud extra\u00f1a es una alerta roja evidente. Por ejemplo, debes profundizar m\u00e1s en un correo electr\u00f3nico en el que se te pide ir m\u00e1s all\u00e1 de tu funci\u00f3n o alguna acci\u00f3n no est\u00e1ndar, sobre todo cuando afirma ser importante (<em>\u00a1petici\u00f3n personal del CEO!<\/em>) o urgente (<em>\u00a1debe pagarse en las pr\u00f3ximas dos horas!<\/em>). <a href=\"https:\/\/www.kaspersky.es\/blog\/phishing-psychology\/17724\/\" target=\"_blank\" rel=\"noopener\">Estos son algunos trucos est\u00e1ndares de phishing<\/a>. Tambi\u00e9n debes ser muy cauteloso si te piden:<\/p>\n<ul>\n<li>Abrir un enlace del correo electr\u00f3nico que dirige a un sitio web externo que solicita tus credenciales o informaci\u00f3n de pago.<\/li>\n<li>Descargar y abrir un archivo (sobre todo cuando es un archivo ejecutable).<\/li>\n<li>Realizar acciones relacionadas con transferencias monetarias o acceso a sistemas o servicios.<\/li>\n<\/ul>\n<h2>C\u00f3mo encontrar los encabezados de los correos electr\u00f3nicos<\/h2>\n<p>Por desgracia, el campo visible en el que aparece el remitente es f\u00e1cil de falsificar. Sin embargo, el encabezado <em>Received<\/em> debe mostrar el dominio real del remitente. Puedes encontrar este encabezado en cualquier cliente de correo electr\u00f3nico. Para esta publicaci\u00f3n hemos usado Microsoft Outlook como ejemplo debido a su amplio uso en las empresas actuales. El proceso no deber\u00eda ser muy diferente en cualquier otro cliente; si utilizas otro, puedes consultar el apartado de ayuda o intentar encontrar los encabezados por ti mismo.<\/p>\n<p>En Microsoft Outlook:<\/p>\n<ol>\n<li>Abre el mensaje que quieres revisar.<\/li>\n<li>En la pesta\u00f1a <em>Archivo<\/em>, selecciona <em>Propiedades<\/em>.<\/li>\n<li>En la ventana <em>Propiedades<\/em> que se abre, encuentra el campo <em>Received<\/em> en la secci\u00f3n <em>Encabezados de Internet<\/em>.<\/li>\n<\/ol>\n<p>Antes de llegar al destinatario, un correo electr\u00f3nico puede pasar a trav\u00e9s de m\u00e1s de un nodo intermedio, de manera que puedes ver varios campos de <em>Received<\/em>. Busca el \u00faltimo, el que contiene informaci\u00f3n sobre el remitente original. Debe verse algo as\u00ed:<\/p>\n<div id=\"attachment_26310\" style=\"width: 385px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26310\" class=\"wp-image-26310 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/10\/26094011\/analyzing-mail-header-received.png\" alt=\"Encabezado Received\" width=\"375\" height=\"106\"><p id=\"caption-attachment-26310\" class=\"wp-caption-text\">Encabezado Received<\/p><\/div>\n<h2>Comprueba el dominio del encabezado <em>Received<\/em><\/h2>\n<p>La manera m\u00e1s f\u00e1cil de extraer el encabezado <em>Received<\/em> es con nuestro <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal<\/a>. Algunas de sus funciones son gratuitas, lo que significa que puedes utilizarlo sin registrarte.<\/p>\n<p>Para comprobar la direcci\u00f3n, c\u00f3piala, dir\u00edgete al <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">Threat Intelligence Portal de Kaspersky<\/a>, p\u00e9gala en la caja de b\u00fasqueda en la pesta\u00f1a <em>Lookup<\/em> y haz clic en <em>Look up<\/em>. El portal arrojar\u00e1 toda la informaci\u00f3n disponible sobre el dominio, su reputaci\u00f3n y los detalles WHOIS. El resultado debe ser algo as\u00ed:<\/p>\n<div id=\"attachment_26311\" style=\"width: 1492px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-26311\" class=\"wp-image-26311 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2021\/10\/26094110\/analyzing-mail-header-openTIP.png\" alt=\"Informaci\u00f3n del Threat Intelligence Portal de Kaspersky\" width=\"1482\" height=\"735\"><p id=\"caption-attachment-26311\" class=\"wp-caption-text\">Informaci\u00f3n del Threat Intelligence Portal de Kaspersky<\/p><\/div>\n<p>Es probable que la primera l\u00ednea muestre un veredicto de \u201c<em>Good<\/em>\u201d (bueno) o \u201c<em>Uncategorized<\/em>\u201d (sin categorizar), esto solo significa que nuestros sistemas no han visto usar antes este dominio para fines delictivos. Al preparar un ataque dirigido, los atacantes pueden registrar un dominio nuevo o utilizar un dominio leg\u00edtimo con buena reputaci\u00f3n. Comprueba minuciosamente la organizaci\u00f3n con la que est\u00e1 registrado el dominio para ver si coincide con la que el remitente supuestamente representa. Por ejemplo, resulta poco probable que un empleado de una empresa asociada en Suiza env\u00ede un correo electr\u00f3nico mediante un dominio desconocido registrado en Malasia.<\/p>\n<p>Por cierto, tambi\u00e9n es una buena idea utilizar nuestro portal para comprobar los enlaces que aparecen en el correo electr\u00f3nico cuando parecen sospechosos y utilizar la pesta\u00f1a de File Analysis para verificar cualquier archivo adjunto del mensaje.<\/p>\n<p>El Threat Intelligence Portal de Kaspersky cuenta con muchas otras funciones \u00fatiles, pero la mayor\u00eda solo est\u00e1n disponibles para usuarios registrados. Para m\u00e1s informaci\u00f3n sobre el servicio, visita la <a href=\"https:\/\/opentip.kaspersky.com\/?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=es_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=es_kdaily_organic_undefined\" target=\"_blank\" rel=\"noopener nofollow\">pesta\u00f1a About the Portal<\/a>.<\/p>\n<h2>C\u00f3mo protegerse contra el <em>phishing<\/em> y los correos maliciosos<\/h2>\n<p>Aunque comprobar los correos electr\u00f3nicos sospechosos siempre es una buena idea, evitar que los correos de <em>phishing<\/em> lleguen a los usuarios es mucho mejor. Por lo tanto, siempre recomendamos instalar soluciones <em>antiphishing<\/em> a nivel del <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security\/mail-server?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">servidor de correo corporativo<\/a>.<\/p>\n<p>Adem\u00e1s, una <a href=\"https:\/\/www.kaspersky.es\/small-to-medium-business-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n con protecci\u00f3n antiphishing<\/a> que se ejecute en las estaciones de trabajo bloquear\u00e1 los redireccionamientos mediante enlaces de <em>phishing<\/em>, en caso de que los creadores del correo logren enga\u00f1ar al destinatario.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"b2b\">\n","protected":false},"excerpt":{"rendered":"<p>Si recibes un correo electr\u00f3nico de dudosa procedencia, anal\u00edzalo t\u00fa mismo. Te contamos c\u00f3mo. <\/p>\n","protected":false},"author":2685,"featured_media":26309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2202,2755],"tags":[461,538,43],"class_list":{"0":"post-26307","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-analisis","10":"tag-correo-electronico","11":"tag-phishing"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/analyzing-mail-header\/26307\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/analyzing-mail-header\/23519\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/analyzing-mail-header\/19003\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/analyzing-mail-header\/9527\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/analyzing-mail-header\/25608\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/analyzing-mail-header\/23672\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/analyzing-mail-header\/23171\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/analyzing-mail-header\/25840\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/analyzing-mail-header\/31779\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/analyzing-mail-header\/10196\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/analyzing-mail-header\/42665\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/analyzing-mail-header\/17973\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/analyzing-mail-header\/18341\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/analyzing-mail-header\/15447\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/analyzing-mail-header\/27635\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/analyzing-mail-header\/31892\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/analyzing-mail-header\/27768\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/analyzing-mail-header\/24509\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/analyzing-mail-header\/29871\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/analyzing-mail-header\/29673\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/phishing\/","name":"phishing"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26307","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2685"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=26307"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26307\/revisions"}],"predecessor-version":[{"id":28626,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/26307\/revisions\/28626"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/26309"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=26307"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=26307"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=26307"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}