{"id":119854,"date":"2024-05-14T03:00:58","date_gmt":"2024-05-14T10:00:58","guid":{"rendered":"\/blogs\/?p=119854"},"modified":"2025-04-28T00:30:04","modified_gmt":"2025-04-28T07:30:04","slug":"ejemplos-de-phishing-como-detectar-un-correo-de-phishing","status":"publish","type":"post","link":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/","title":{"rendered":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing"},"content":{"rendered":"<p>Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de cr\u00e9dito y le piden que verifique su informaci\u00f3n financiera. \u00bfQu\u00e9 har\u00eda? Aunque puede tener la tentaci\u00f3n de hacer clic en el v\u00ednculo que le indican para resolver el problema inmediatamente, es probable que todo esto sea obra de un ciberdelincuente.\u00a0El phishing o suplantaci\u00f3n de identidad es una estafa cuyo objetivo es enga\u00f1arle para que facilite voluntariamente informaci\u00f3n personal importante. Para protegerse de estos timos, lo mejor es echar un vistazo a algunos <a href=\"https:\/\/www.mcafee.com\/learn\/phishing-email-examples-how-to-recognize-a-phishing-email\/\" target=\"_blank\" rel=\"noopener noreferrer\">ejemplos de correos electr\u00f3nicos de phishing<\/a> para familiarizarse con ellos.<\/p>\n<h2><strong>\u00bfQu\u00e9 es el phishing?<\/strong><\/h2>\n<p>El phishing es un delito inform\u00e1tico que tiene como objetivo robar informaci\u00f3n confidencial. Los estafadores se hacen pasar por grandes empresas u otras entidades de confianza para que les facilite voluntariamente sus datos de acceso a un sitio web o incluso el n\u00famero de su tarjeta de cr\u00e9dito.<\/p>\n<h3><strong>\u00bfC\u00f3mo son los correos o los SMS de phishing?<\/strong><\/h3>\n<p>Un correo electr\u00f3nico o un SMS de phishing (tambi\u00e9n conocido como SMiShing) es un mensaje falso que parece aut\u00e9ntico donde se le pide que proporcione informaci\u00f3n personal confidencial de diversas maneras. Si no se detiene a observar detenidamente estos correos o SMS, es posible que no llegue a diferenciar un mensaje aut\u00e9ntico de uno fraudulento. Los estafadores se esfuerzan por hacer que sus mensajes se parezcan mucho a los que suele enviar las empresas de confianza, por eso hay que mucho tener cuidado al abrir estos mensajes y hacer clic en los v\u00ednculos que contienen.<\/p>\n<h3><strong>\u00bfC\u00f3mo detectar un mensaje de phishing?<\/strong><\/h3>\n<p>Con frecuencia son los propios estafadores quienes cometen errores b\u00e1sicos f\u00e1ciles de detectar si se sabe d\u00f3nde mirar. Cada vez que abra un correo electr\u00f3nico o un mensaje de texto, desconf\u00ede si observa lo siguiente:<\/p>\n<h3><strong>Est\u00e1 mal escrito<\/strong><\/h3>\n<p>Incluso las empresas m\u00e1s grandes llegan a cometer peque\u00f1os errores en sus comunicaciones. Pero los mensajes de phishing suelen contener errores gramaticales, faltas de ortograf\u00eda y otros errores flagrantes que las grandes empresas no cometer\u00edan. Si ve muchos errores gramaticales muy evidentes en un correo electr\u00f3nico o SMS donde se le pide informaci\u00f3n personal, es muy probable que se trate de una estafa de phishing.<\/p>\n<h3><strong>El logotipo tiene un aspecto extra\u00f1o<\/strong><\/h3>\n<p>Para reforzar su credibilidad, los estafadores suelen robar los logotipos de las organizaciones por las que se hacen pasar. Sin embargo, muchos de esos logotipos no se ven correctamente ya que, al copiarlos, no han respetado la proporci\u00f3n de la imagen o han rebajado demasiado su resoluci\u00f3n. Si tiene que entrecerrar los ojos para distinguir el logotipo del mensaje, lo m\u00e1s probable es que se trate de phishing.<\/p>\n<h3><strong>La URL no coincide<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>El phishing siempre se basa en alg\u00fan v\u00ednculo en el que se supone que hay que hacer clic. Para comprobar si el v\u00ednculo que ha recibido es aut\u00e9ntico:<\/p>\n<ul>\n<li>Pase el rat\u00f3n por encima del v\u00ednculo para que se muestre la URL. Las URL falsas suelen estar &#8220;mal escritas&#8221;, es una de las pistas m\u00e1s frecuentes. Si pasa el rat\u00f3n por encima del v\u00ednculo, podr\u00e1 ver la URL sin hacer clic en \u00e9l. Si la direcci\u00f3n URL tiene aspecto sospechoso, no interact\u00fae con ella.<\/li>\n<li>Haga clic en el v\u00ednculo <u>con el bot\u00f3n derecho del rat\u00f3n<\/u>, c\u00f3pielo y pegue la URL en un procesador de textos. As\u00ed podr\u00e1 examinar detenidamente el v\u00ednculo en busca de errores gramaticales u ortogr\u00e1ficos sin que le dirija a la p\u00e1gina web potencialmente maliciosa.<\/li>\n<li>Si est\u00e1 usando un dispositivo m\u00f3vil, puede comprobar la URL manteniendo pulsado el v\u00ednculo con el dedo.<\/li>\n<\/ul>\n<p>Si la URL que se ve no coincide con la entidad que supuestamente le ha enviado el mensaje, es probable que el correo electr\u00f3nico sea falso.<\/p>\n<h2><strong>Tipos de correos electr\u00f3nicos y SMS de phishing<\/strong><strong>\u00a0<\/strong><\/h2>\n<p>Los mensajes de phishing pueden tener aspectos muy variados, pero hay algunos tipos que se repiten m\u00e1s que otros. Vamos a analizar algunos ejemplos de las t\u00e9cnicas de phishing m\u00e1s frecuentes:<\/p>\n<h3><strong>Cuentas suspendidas<\/strong><\/h3>\n<p>Algunos mensajes de phishing parecen notificarle que su banco ha suspendido temporalmente su cuenta debido a una actividad inusual. Si recibe un correo electr\u00f3nico donde se le informa de la suspensi\u00f3n de una cuenta en un banco que no es el suyo, elim\u00ednelo sin pens\u00e1rselo dos veces. En caso de que s\u00ed que tenga cuenta en el banco del mensaje, la cosa se complica un poco. Siga los m\u00e9todos que hemos mencionado para comprobar la autenticidad del mensaje y, si sigue sin estar seguro, siempre es mejor ponerse en contacto directamente con su banco antes de hacer clic.<\/p>\n<h3><strong>Autenticaci\u00f3n de dos factores<\/strong><\/h3>\n<p>La autenticaci\u00f3n de dos factores se ha convertido en algo muy habitual, por lo que es probable que est\u00e9 acostumbrado a recibir correos electr\u00f3nicos que le piden que confirme sus datos de acceso con c\u00f3digos num\u00e9ricos de seis d\u00edgitos. Los estafadores tambi\u00e9n saben que este tipo de autenticaci\u00f3n hoy en d\u00eda es la norma y podr\u00edan aprovecharse de este servicio que supuestamente protege su identidad. Si recibe un correo electr\u00f3nico en el que se le pide que se conecte a una cuenta para confirmar su identidad, utilice los criterios mencionados anteriormente para comprobar la autenticidad del mensaje. Tenga especial cuidado si alguien le pide que use la autenticaci\u00f3n de dos factores para una cuenta a la que no ha accedido desde hace tiempo.<\/p>\n<h3><strong>Devoluciones de impuestos<\/strong><\/h3>\n<p>Todos sabemos lo importante que es la campa\u00f1a de la renta. Por eso los estafadores aprovechan esos meses para enviar correos electr\u00f3nicos haci\u00e9ndose pasar por la Agencia Tributaria. No se f\u00ede de los mensajes que le informan de ingresos inesperados en efectivo y menos a\u00fan de los correos electr\u00f3nicos que supuestamente le env\u00eda la Agencia Tributaria, ya que este organismo solo se pone en contacto con los contribuyentes mediante correo postal.\u00a0Las estafas de phishing asociadas a la devoluci\u00f3n de impuestos son especialmente peligrosas, ya que suelen pedirle su n\u00famero de la Seguridad Social y los datos de su cuenta bancaria.<\/p>\n<h3><strong>Confirmaciones de pedidos<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>Otra de las estafas m\u00e1s frecuentes es la de la confirmaci\u00f3n de pedidos de supuestas compras. Se trata de mensajes que suelen contener &#8220;recibos&#8221; adjuntos al correo electr\u00f3nico o v\u00ednculos que dicen contener m\u00e1s informaci\u00f3n sobre su pedido. Los hackers suelen utilizar estas v\u00edas para colarse en el dispositivo de la v\u00edctima e infectarlo con malware.<\/p>\n<h3><strong>Phishing en el trabajo<\/strong><\/h3>\n<p>Tambi\u00e9n hay que tener cuidado con el phishing cuando se utiliza el correo electr\u00f3nico del trabajo. Una de las estafas m\u00e1s recurrentes es la de los mensajes redactados de tal manera que parecen enviados por un alto directivo de la empresa. En estos mensajes se les pide a los empleados que env\u00eden fondos a supuestos clientes, fondos que acaban en los bolsillos de los estafadores. Siga los consejos que le hemos dado para identificar estos correos electr\u00f3nicos falsos.<\/p>\n<h3><strong>Cuando el phishing pasa desapercibido<\/strong><\/h3>\n<p>Muchos hackers siguen buscando nuevas v\u00edas para evitar que los usuarios m\u00e1s avezados lleguen a identificar sus estafas. La <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/phishing-sites-now-detect-virtual-machines-to-bypass-detection\/\" target=\"_blank\" rel=\"noopener noreferrer\">t\u00e9cnica de evasi\u00f3n m\u00e1s reciente<\/a> se basa en la detecci\u00f3n de m\u00e1quinas virtuales para pasar desapercibido. Las empresas de ciberseguridad suelen utilizar dispositivos automatizados o m\u00e1quinas virtuales (un archivo inform\u00e1tico que se comporta como un ordenador) para determinar si un sitio web es aut\u00e9ntico o no. Pero ahora, algunos kits de phishing contienen JavaScript -un lenguaje de programaci\u00f3n que permite implementar funciones complejas en las p\u00e1ginas web- que comprueba si una m\u00e1quina virtual est\u00e1 analizando la p\u00e1gina web. Si detecta alg\u00fan intento de an\u00e1lisis, el kit de phishing mostrar\u00e1 una p\u00e1gina en blanco en lugar de la p\u00e1gina de phishing para que la m\u00e1quina virtual no la detecte. Para no caer en este tipo de estafas e ir un paso por delante de los ciberdelincuentes, debe conocer las t\u00e9cnicas de phishing m\u00e1s recientes.<\/p>\n<h3><strong>\u00bfQu\u00e9 ocurre si hace clic en un v\u00ednculo de un mensaje de phishing?<\/strong><\/h3>\n<p>No haga clic en los v\u00ednculos de mensajes sospechosos. Si hace clic en un v\u00ednculo enviado por un estafador, seguramente acabe en una p\u00e1gina web con un formulario en el que podr\u00e1 introducir datos confidenciales como su n\u00famero de la Seguridad Social, la informaci\u00f3n de su tarjeta de cr\u00e9dito o datos de acceso a sus cuentas. No introduzca ning\u00fan dato en esa p\u00e1gina.<\/p>\n<h3><strong>\u00bfQu\u00e9 hacer si sospecha que ha sido v\u00edctima de una estafa de phishing?<\/strong><\/h3>\n<p>Si ha llegado a introducir sus datos en una p\u00e1gina web asociada a un mensaje sospechoso sin saberlo, deber\u00e1 realizar un <a href=\"https:\/\/www.mcafee.com\/es-es\/antivirus\/mcafee-total-protection.html\">an\u00e1lisis completo de malware<\/a> en su dispositivo. Una vez finalizado el an\u00e1lisis, haga una copia de seguridad de todos sus archivos y cambie sus contrase\u00f1as. Aunque solo le haya proporcionado al estafador los datos de una cuenta, es posible que, gracias a ellos, haya conseguido otros datos personales, por lo que es importante cambiar todas las contrase\u00f1as de Internet siempre que sospeche que ha sido v\u00edctima de un ataque de phishing.<\/p>\n<h2><strong>Consejos para reconocer un correo electr\u00f3nico de phishing<\/strong><\/h2>\n<p>Terminemos con algunos consejos para evitar los\u00a0correos\u00a0electr\u00f3nicos\u00a0de\u00a0phishing:<\/p>\n<ul>\n<li>En caso de duda, p\u00f3ngase en contacto directamente con la organizaci\u00f3n que supuestamente le ha enviado el mensaje en lugar de hacer clic en los v\u00ednculos.<\/li>\n<li>Revise detenidamente el mensaje sospechoso en busca de indicios de phishing: frases mal escritas, logotipos de mala calidad o direcciones URL que no coinciden.<\/li>\n<li>Si hace clic por accidente en un\u00a0v\u00ednculo\u00a0de\u00a0phishing, no introduzca ning\u00fan dato y cierre la p\u00e1gina.<\/li>\n<li>Si cree que est\u00e1 sufriendo ataques de phishing, realice un an\u00e1lisis antivirus, haga una copia de seguridad de sus archivos y cambie todas sus contrase\u00f1as.<\/li>\n<\/ul>\n<h3><strong>Mant\u00e9ngase protegido<\/strong><strong>\u00a0<\/strong><\/h3>\n<p>Los ataques de phishing solo afectan a los usuarios que no est\u00e1n prevenidos. Ahora que sabe c\u00f3mo detectar estos mensajes y qu\u00e9 hacer si cree que le est\u00e1n atacando, es mucho menos probable que caiga en la trampa. Tenga cuidado con su informaci\u00f3n personal en Internet y act\u00fae con precauci\u00f3n siempre que alguien le pida que divulgue datos confidenciales sobre su identidad, su dinero o los datos de acceso a sus cuentas.<\/p>\n<p>Para mantenerse informado acerca de las novedades de\u00a0<a href=\"https:\/\/www.mcafee.com\/es-es\/index.html\">McAfee<\/a>\u00a0y de las amenazas de seguridad m\u00e1s recientes para particulares y dispositivos m\u00f3viles, siga a\u00a0<a href=\"https:\/\/twitter.com\/McAfee_ES\">@McAfee_ES <\/a>\u00a0en Twitter, suscr\u00edbase a nuestra\u00a0<a href=\"https:\/\/www.mcafee.com\/consumer\/en-us\/landing-page\/direct\/dr\/social\/generic\/newsletter.html?csrc=social&amp;csrcl2=blog&amp;cctype=newsletter_signup&amp;ccstype=&amp;ccoe=direct&amp;ccoel2=dr&amp;pkg_id=521&amp;affid=0\">lista de correo<\/a>, escuche nuestro podcast\u00a0<a href=\"https:\/\/geo.itunes.apple.com\/podcast\/us\/id1257232208?mt=2&amp;at=1010lbVy&amp;ct=mcafeehackable_GaryBlog_EndBlurb\">Hackable?<\/a> (en ingl\u00e9s) y haga clic en &#8220;Me gusta&#8221; en nuestro perfil de\u00a0<a href=\"https:\/\/www.facebook.com\/McAfee\">Facebook.<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta&#8230;<\/p>\n","protected":false},"author":674,"featured_media":94813,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[11851,11854],"tags":[15489,12145],"coauthors":[16384],"class_list":["post-119854","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-internet-security","category-tips-tricks","tag-estafas-de-phishing-es-es","tag-phishing-fr-fr-it-it-pt-br-de-de-es-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee<\/title>\n<meta name=\"description\" content=\"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee\" \/>\n<meta property=\"og:description\" content=\"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de McAfee\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/McAfee\/\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-14T10:00:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-04-28T07:30:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"McAfee\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@McAfee\" \/>\n<meta name=\"twitter:site\" content=\"@McAfee\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"McAfee\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\"},\"author\":{\"name\":\"McAfee\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\"},\"headline\":\"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing\",\"datePublished\":\"2024-05-14T10:00:58+00:00\",\"dateModified\":\"2025-04-28T07:30:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\"},\"wordCount\":1875,\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg\",\"keywords\":[\"estafas de phishing\",\"Phishing\"],\"articleSection\":[\"Seguridad en Internet\",\"Consejos y trucos de seguridad\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\",\"name\":\"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee\",\"isPartOf\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg\",\"datePublished\":\"2024-05-14T10:00:58+00:00\",\"dateModified\":\"2025-04-28T07:30:04+00:00\",\"description\":\"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de\",\"breadcrumb\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg\",\"width\":1000,\"height\":667,\"caption\":\"email phishing scams\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Internet\",\"item\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#website\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"name\":\"Blog de McAfee\",\"description\":\"Noticias sobre seguridad en Internet\",\"publisher\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization\",\"name\":\"McAfee\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png\",\"width\":1286,\"height\":336,\"caption\":\"McAfee\"},\"image\":{\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/x.com\/McAfee\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/www.youtube.com\/McAfee\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa\",\"name\":\"McAfee\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4\",\"url\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"contentUrl\":\"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png\",\"caption\":\"McAfee\"},\"description\":\"We're here to make life online safe and enjoyable for everyone.\",\"sameAs\":[\"https:\/\/www.facebook.com\/McAfee\/\",\"https:\/\/www.linkedin.com\/company\/mcafee\/\",\"https:\/\/x.com\/McAfee\"],\"url\":\"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee","description":"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee","og_description":"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de","og_url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/","og_site_name":"Blog de McAfee","article_publisher":"https:\/\/www.facebook.com\/McAfee\/","article_author":"https:\/\/www.facebook.com\/McAfee\/","article_published_time":"2024-05-14T10:00:58+00:00","article_modified_time":"2025-04-28T07:30:04+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg","type":"image\/jpeg"}],"author":"McAfee","twitter_card":"summary_large_image","twitter_creator":"@McAfee","twitter_site":"@McAfee","twitter_misc":{"Written by":"McAfee","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#article","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/"},"author":{"name":"McAfee","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa"},"headline":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing","datePublished":"2024-05-14T10:00:58+00:00","dateModified":"2025-04-28T07:30:04+00:00","mainEntityOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/"},"wordCount":1875,"publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg","keywords":["estafas de phishing","Phishing"],"articleSection":["Seguridad en Internet","Consejos y trucos de seguridad"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/","name":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing | Blog de McAfee","isPartOf":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg","datePublished":"2024-05-14T10:00:58+00:00","dateModified":"2025-04-28T07:30:04+00:00","description":"Imagine que recibe un correo electr\u00f3nico de banco$antander@sucuenta.com diciendo que han encontrado actividad sospechosa en el extracto de su tarjeta de","breadcrumb":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#primaryimage","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2019\/03\/shutterstock_459506446.jpg","width":1000,"height":667,"caption":"email phishing scams"},{"@type":"BreadcrumbList","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/ejemplos-de-phishing-como-detectar-un-correo-de-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Internet","item":"https:\/\/www.mcafee.com\/blogs\/es-es\/internet-security\/"},{"@type":"ListItem","position":3,"name":"Ejemplos de phishing: c\u00f3mo detectar un correo de phishing"}]},{"@type":"WebSite","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#website","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","name":"Blog de McAfee","description":"Noticias sobre seguridad en Internet","publisher":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.mcafee.com\/blogs\/es-es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#organization","name":"McAfee","url":"https:\/\/www.mcafee.com\/blogs\/es-es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2023\/02\/mcafee-logo.png","width":1286,"height":336,"caption":"McAfee"},"image":{"@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/x.com\/McAfee","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/www.youtube.com\/McAfee"]},{"@type":"Person","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/47851fdb92fad9456152405839c92efa","name":"McAfee","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.mcafee.com\/blogs\/es-es\/#\/schema\/person\/image\/1ffadfeeda1f4f9e7891a81f27a9ecf4","url":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","contentUrl":"https:\/\/www.mcafee.com\/blogs\/wp-content\/uploads\/2020\/08\/Original-Logo-96x96.png","caption":"McAfee"},"description":"We're here to make life online safe and enjoyable for everyone.","sameAs":["https:\/\/www.facebook.com\/McAfee\/","https:\/\/www.linkedin.com\/company\/mcafee\/","https:\/\/x.com\/McAfee"],"url":"https:\/\/www.mcafee.com\/blogs\/es-es\/author\/mcafee\/"}]}},"_links":{"self":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/119854","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/users\/674"}],"replies":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/comments?post=119854"}],"version-history":[{"count":4,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/119854\/revisions"}],"predecessor-version":[{"id":212403,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/posts\/119854\/revisions\/212403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media\/94813"}],"wp:attachment":[{"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/media?parent=119854"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/categories?post=119854"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/tags?post=119854"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.mcafee.com\/blogs\/es-es\/wp-json\/wp\/v2\/coauthors?post=119854"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}