Twitter Flickr Pinterest LinkedIn YouTube Google Maps E-mail RSS
formats

🛡️ Cómo detectar si un correo es falso: Guía visual para analizar su Procedencia y Autenticidad

Anuncios

Todos recibimos correos a diario. Algunos parecen confiables. Otros… no tanto. Pero, ¿cómo saber con certeza si un correo realmente viene de quien dice ser?

En esta guía aprenderás paso a paso cómo verificar la procedencia real de un mensaje, leer su cabecera técnica, y comprobar si supera las validaciones de autenticación más importantes: SPF, DKIM y DMARC.


🧭 ¿Qué es la procedencia de un correo?

Es el rastro digital que sigue un mensaje desde el servidor que lo envía hasta tu bandeja de entrada. Este camino queda grabado en los encabezados del mensaje (headers). Aunque invisibles para el usuario común, contienen todo lo que necesitas saber para confirmar si un correo es legítimo… o fraudulento.


📂 ¿Qué partes debes revisar?

✅ 1. Cabecera del correo

Contiene metadatos clave. Busca:

From: “Banco” <seguridad@banco.com>
Return-Path: <fraude@malicioso.ru>

🔎 ¿Coinciden From y Return-Path? Si no, es sospechoso.


✅ 2. Ruta “Received”

Cada servidor por donde pasó el mensaje agrega una línea Received. Se lee de abajo hacia arriba. Ejemplo:

Received: from pc-hackeado.local by smtp.malicioso.ru
Received: from smtp.malicioso.ru by gmail.com

Si ves servidores desconocidos o ubicaciones sospechosas, activa tu alerta.


✅ 3. Autenticación SPF, DKIM y DMARC

Estas tecnologías sirven para verificar si un correo fue realmente autorizado por el dominio del remitente.

Busca en los encabezados una sección como esta:

Authentication-Results:
spf=pass smtp.mailfrom=banco.com
dkim=fail header.d=banco.com
dmarc=fail (p=REJECT)

¿Qué significan?

Protocolo ¿Qué valida? Resultado deseado
SPF ¿El servidor puede enviar desde ese dominio? PASS
DKIM ¿La firma digital es válida? PASS
DMARC ¿El dominio protege contra suplantación? PASS

⚠️ ¿Por qué a veces solo ves SPF=pass> y no DKIM o DMARC?

Es común que solo veas claramente el resultado de SPF. Esto pasa porque:

  • SPF depende de la IP del servidor y se registra fácilmente.
  • DKIM requiere que el mensaje esté firmado digitalmente y que el servidor receptor verifique esa firma.
  • DMARC depende de que SPF o DKIM pasen y estén alineados con el dominio del From:.

Además, no todos los servidores muestran los resultados en texto visible. Pero puedes comprobar si hay firma DKIM buscando esta línea:

DKIM-Signature: v=1; a=rsa-sha256; d=ejemplo.com; ...

Y usar herramientas online para interpretarlo con claridad.


🔍 ¿Cómo ver la cabecera en Gmail y Outlook?

📧 Gmail (web)

  1. Abre el correo.
  2. Haz clic en los tres puntos (⋮).
  3. Selecciona “Mostrar original”.
  4. Verás encabezados + validaciones SPF/DKIM/DMARC.

📧 Outlook (Windows)

  1. Abre el mensaje.
  2. Ve a Archivo > Propiedades.
  3. Copia los “Encabezados de Internet”.

📧 Outlook Web

  1. Abre el correo.
  2. Clic en los tres puntos (⋯).
  3. Selecciona “Ver origen del mensaje”.

🧰 Herramientas online para analizar encabezados

Pega los encabezados en estas herramientas para interpretarlos fácilmente:


📊 Diagrama visual del análisis

Puedes usar esta infografía como referencia rápida:


✅ Conclusión: Reglas de oro para detectar correos falsos

✔ Si From ≠ Return-Path, alerta
✔ Si ves IPs raras en Received, alerta
✔ Si SPF, DKIM o DMARC fallan (o están ausentes), alerta
✔ Si algo no cuadra, no hagas clic ni abras archivos

 

Anuncios
Home Sin categoría 🛡️ Cómo detectar si un correo es falso: Guía visual para analizar su Procedencia y Autenticidad
© www.palentino.es, desde el 2012 - Un Blog para compartir conocimientos ...

Uso de cookies en mi sitio palentino.es

Este sitio web utiliza cookies para que tengamos la mejor experiencia de usuario. Si continúas navegando estás dando tu consentimiento para la aceptación de las mencionadas cookies y la aceptación de la política de cookies

ACEPTAR
Aviso de cookies