{"id":14801,"date":"2025-06-07T20:58:07","date_gmt":"2025-06-07T18:58:07","guid":{"rendered":"https:\/\/www.palentino.es\/blog\/?p=14801"},"modified":"2025-06-07T20:59:43","modified_gmt":"2025-06-07T18:59:43","slug":"%f0%9f%9b%a1%ef%b8%8f-como-detectar-si-un-correo-es-falso-guia-visual-para-analizar-su-procedencia-y-autenticidad","status":"publish","type":"post","link":"https:\/\/www.palentino.es\/blog\/%f0%9f%9b%a1%ef%b8%8f-como-detectar-si-un-correo-es-falso-guia-visual-para-analizar-su-procedencia-y-autenticidad\/","title":{"rendered":"&#x1f6e1;&#xfe0f; C\u00f3mo detectar si un correo es falso: Gu\u00eda visual para analizar su Procedencia y Autenticidad"},"content":{"rendered":"<p>Todos recibimos correos a diario. Algunos parecen confiables. Otros\u2026 no tanto. Pero, \u00bfc\u00f3mo saber con certeza si un correo <strong>realmente viene de quien dice ser<\/strong>?<\/p>\n<p>En esta gu\u00eda aprender\u00e1s paso a paso c\u00f3mo <strong>verificar la procedencia real de un mensaje<\/strong>, <strong>leer su cabecera t\u00e9cnica<\/strong>, y <strong>comprobar si supera las validaciones de autenticaci\u00f3n<\/strong> m\u00e1s importantes: <strong>SPF, DKIM y DMARC<\/strong>.<\/p>\n<hr \/>\n<h2>&#x1f9ed; \u00bfQu\u00e9 es la procedencia de un correo?<\/h2>\n<p>Es el <strong>rastro digital<\/strong> que sigue un mensaje desde el servidor que lo env\u00eda hasta tu bandeja de entrada. Este camino queda grabado en los <strong>encabezados del mensaje (headers)<\/strong>. Aunque invisibles para el usuario com\u00fan, contienen todo lo que necesitas saber para confirmar si un correo es leg\u00edtimo\u2026 o fraudulento.<\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14804\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png\" alt=\"\" width=\"518\" height=\"752\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png 518w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo-207x300.png 207w\" sizes=\"auto, (max-width: 518px) 100vw, 518px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<hr \/>\n<h2><\/h2>\n<h2>&#x1f4c2; \u00bfQu\u00e9 partes debes revisar?<\/h2>\n<h3>&#x2705; 1. <strong>Cabecera del correo<\/strong><\/h3>\n<p>Contiene metadatos clave. Busca:<\/p>\n<p><span style=\"color: #220c5e;\"><em>From: \u201cBanco\u201d &lt;seguridad@banco.com&gt;<\/em><\/span><br \/>\n<span style=\"color: #220c5e;\"><em>Return-Path: &lt;fraude@malicioso.ru&gt;<\/em><\/span><\/p>\n<p>&#x1f50e; \u00bfCoinciden From y Return-Path? Si no, es sospechoso.<\/p>\n<hr \/>\n<h3>&#x2705; 2. <strong>Ruta &#8220;Received&#8221;<\/strong><\/h3>\n<p>Cada servidor por donde pas\u00f3 el mensaje agrega una l\u00ednea Received. Se lee <strong>de abajo hacia arriba<\/strong>. Ejemplo:<\/p>\n<pre><span style=\"color: #220c5e;\"><em>Received: from pc-hackeado.local by smtp.malicioso.ru\r\nReceived: from smtp.malicioso.ru by gmail.com\r\n<\/em><\/span><\/pre>\n<p>Si ves servidores desconocidos o ubicaciones sospechosas, activa tu alerta.<\/p>\n<hr \/>\n<h3>&#x2705; 3. <strong>Autenticaci\u00f3n SPF, DKIM y DMARC<\/strong><\/h3>\n<p>Estas tecnolog\u00edas sirven para verificar si un correo fue realmente autorizado por el dominio del remitente.<\/p>\n<p>Busca en los encabezados una secci\u00f3n como esta:<\/p>\n<p><span style=\"color: #220c5e;\"><strong>Authentication-Results:<\/strong><\/span><br \/>\n<span style=\"color: #220c5e;\"><strong>spf=pass smtp.mailfrom=banco.com<\/strong><\/span><br \/>\n<span style=\"color: #220c5e;\"><strong>dkim=fail header.d=banco.com<\/strong><\/span><br \/>\n<span style=\"color: #220c5e;\"><strong>dmarc=fail (p=REJECT)<\/strong><\/span><\/p>\n<h4>\u00bfQu\u00e9 significan?<\/h4>\n<table>\n<thead>\n<tr>\n<th>Protocolo<\/th>\n<th>\u00bfQu\u00e9 valida?<\/th>\n<th>Resultado deseado<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td>SPF<\/td>\n<td>\u00bfEl servidor puede enviar desde ese dominio?<\/td>\n<td>PASS<\/td>\n<\/tr>\n<tr>\n<td>DKIM<\/td>\n<td>\u00bfLa firma digital es v\u00e1lida?<\/td>\n<td>PASS<\/td>\n<\/tr>\n<tr>\n<td>DMARC<\/td>\n<td>\u00bfEl dominio protege contra suplantaci\u00f3n?<\/td>\n<td>PASS<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<hr \/>\n<h3>&#x26a0;&#xfe0f; \u00bfPor qu\u00e9 a veces solo ves SPF=pass&gt; y no DKIM o DMARC?<\/h3>\n<p>Es com\u00fan que solo veas claramente el resultado de SPF. Esto pasa porque:<\/p>\n<ul>\n<li>SPF depende de la IP del servidor y se registra f\u00e1cilmente.<\/li>\n<li>DKIM requiere que el mensaje est\u00e9 <strong>firmado digitalmente<\/strong> y que el servidor receptor <strong>verifique esa firma<\/strong>.<\/li>\n<li>DMARC depende de que SPF o DKIM pasen <strong>y est\u00e9n alineados con el dominio del From:<\/strong>.<\/li>\n<\/ul>\n<p>Adem\u00e1s, no todos los servidores muestran los resultados en texto visible. Pero puedes comprobar si hay firma DKIM buscando esta l\u00ednea:<\/p>\n<pre><span style=\"color: #220c5e;\"><em>DKIM-Signature: v=1; a=rsa-sha256; d=ejemplo.com; ...\r\n<\/em><\/span><\/pre>\n<p>Y usar herramientas online para interpretarlo con claridad.<\/p>\n<hr \/>\n<h2><\/h2>\n<h2>&#x1f50d; \u00bfC\u00f3mo ver la cabecera en Gmail y Outlook?<\/h2>\n<h3>&#x1f4e7; Gmail (web)<\/h3>\n<ol>\n<li>Abre el correo.<\/li>\n<li>Haz clic en los tres puntos (\u22ee).<\/li>\n<li>Selecciona <strong>\u201cMostrar original\u201d<\/strong>.<\/li>\n<li>Ver\u00e1s encabezados + validaciones SPF\/DKIM\/DMARC.<\/li>\n<\/ol>\n<h3>&#x1f4e7; Outlook (Windows)<\/h3>\n<ol>\n<li>Abre el mensaje.<\/li>\n<li>Ve a <strong>Archivo &gt; Propiedades<\/strong>.<\/li>\n<li>Copia los &#8220;Encabezados de Internet&#8221;.<\/li>\n<\/ol>\n<h3>&#x1f4e7; Outlook Web<\/h3>\n<ol>\n<li>Abre el correo.<\/li>\n<li>Clic en los tres puntos (\u22ef).<\/li>\n<li>Selecciona <strong>\u201cVer origen del mensaje\u201d<\/strong>.<\/li>\n<\/ol>\n<hr \/>\n<h2><\/h2>\n<h2>&#x1f9f0; Herramientas online para analizar encabezados<\/h2>\n<p>Pega los encabezados en estas herramientas para interpretarlos f\u00e1cilmente:<\/p>\n<ul>\n<li>&#x1f517; <a href=\"https:\/\/toolbox.googleapps.com\/apps\/messageheader\/\" target=\"_blank\" rel=\"noopener\">Google Header Analyzer<\/a><\/li>\n<li>&#x1f517; <a href=\"https:\/\/mxtoolbox.com\/EmailHeaders.aspx\" target=\"_blank\" rel=\"noopener\">MXToolbox Email Header<\/a><\/li>\n<\/ul>\n<hr \/>\n<h2><\/h2>\n<h2>&#x1f4ca; Diagrama visual del an\u00e1lisis<\/h2>\n<p><strong>Puedes usar esta infograf\u00eda como referencia r\u00e1pida:<\/strong><\/p>\n<p><a href=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-14804\" src=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png\" alt=\"\" width=\"518\" height=\"752\" srcset=\"https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo.png 518w, https:\/\/www.palentino.es\/blog\/wp-content\/uploads\/2025\/06\/Rastro-correo-207x300.png 207w\" sizes=\"auto, (max-width: 518px) 100vw, 518px\" \/><\/a><\/p>\n<hr \/>\n<h2>&#x2705; Conclusi\u00f3n: Reglas de oro para detectar correos falsos<\/h2>\n<p>&#x2714; Si From \u2260 Return-Path, <strong>alerta<\/strong><br \/>\n&#x2714; Si ves IPs raras en Received, <strong>alerta<\/strong><br \/>\n&#x2714; Si SPF, DKIM o DMARC fallan (o est\u00e1n ausentes), <strong>alerta<\/strong><br \/>\n&#x2714; Si algo no cuadra, <strong>no hagas clic ni abras archivos<\/strong><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos recibimos correos a diario. Algunos parecen confiables. Otros\u2026 no tanto. Pero, \u00bfc\u00f3mo saber con certeza si un correo realmente viene de quien dice ser? En esta gu\u00eda aprender\u00e1s paso a paso c\u00f3mo verificar la procedencia real de un mensaje, leer su cabecera t\u00e9cnica, y comprobar si supera las validaciones de autenticaci\u00f3n m\u00e1s importantes: SPF, DKIM y DMARC. &#x1f9ed; \u00bfQu\u00e9 es la procedencia de un correo? Es el rastro digital que sigue un mensaje desde el servidor que lo env\u00eda hasta tu bandeja de entrada. Este camino queda grabado en los encabezados del mensaje (headers). Aunque invisibles para el usuario com\u00fan, contienen todo lo que necesitas saber para confirmar si un correo es leg\u00edtimo\u2026 o fraudulento.<\/p>\n","protected":false},"author":1,"featured_media":3969,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1415],"tags":[],"class_list":["post-14801","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria-es"],"_links":{"self":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14801","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/comments?post=14801"}],"version-history":[{"count":10,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14801\/revisions"}],"predecessor-version":[{"id":14812,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/posts\/14801\/revisions\/14812"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media\/3969"}],"wp:attachment":[{"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/media?parent=14801"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/categories?post=14801"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.palentino.es\/blog\/wp-json\/wp\/v2\/tags?post=14801"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}