CISET. Centro de Innovación
  • Inicio
  • Servicios Informáticos
      • Mantenimiento Informático
      • Backup
      • Formación Tecnológica
      • Servicios Informáticos
  • Soluciones
      • Catálogo de Soluciones TI
      • Venta Informatica - SW y HW
      • Renting tecnológico e informático
      • Software ERP
      • Software RRHH
      • Inventario de Activos TI
  • Cloud
      • Catálogo de servicios cloud
      • Microsoft 365
      • Acronis Cyber Protect Cloud
      • Google Apps
      • Centralita virtual
  • Ciberseguridad
      • Seguridad Informática
      • Antivirus y Antispam
  • Soporte
  • ¿Quíenes somos?
  • Contacto

¿Cómo evitar ataques de phishing en las notificaciones electrónicas?

Última actualización: 15 Febrero 2023

Cada vez son mas los correos que recibimos y que aparentan proceder de una fuente oficial, pero que en realidad, son un intento de estafa para robar tu información personal o confidencial.

Este tipo de correos suelen ser de administraciones públicas, tales como Seguridad Social, Agencia tributaria, Dirección general de Tráfico, Correos… Sin embargo, es una estafa cada vez mas utilizada, llamada phishing, cuyo fin es obtener información personal o financiera de sus destinatarios.

En este post te contamos cómo prevenir e incluso anular el phishing en tus notificaciones electrónicas

¿Qué es el phishing?

Se trata de un ciberataque cada vez más recurrente, en el que se suplanta la identidad de instituciones públicas con correos malintencionados, que simulan ser de confianza para obtener información personal o financiera como el robo de contraseñas, tarjetas de crédito o datos personales de sus destinatarios.

Existen diferentes técnicas, aunque la más común es en forma de correo electrónico o mensaje de texto. La mayor parte de ocasiones, el mensaje exige que la víctima abra un mensaje de correo o de texto y vaya a un sitio web actuando de inmediato o, en caso negativo, tendrá que afrontar alguna consecuencia.

¿Cómo reconocer estos ataques?

Algunas señales de intento de phishing pueden ser:

  1. Ofertas llamativas, como una oferta atractiva, un gran descuento, decir que has ganado un premio, la lotería o algo similar
  2. El mensaje contiene enlaces extraños o poco comunes
  3. No se reconoce el remitente, o la dirección de correo electrónico no es oficial
  4. El mensaje contine archivos adjuntos inesperados o desconocidos, que al ser abiertos contienen malware, ransomware u otra amenaza similar

¿Cómo puedo prevenir el Phishing?

  1. No abras correos electrónicos de remitentes que no conozcas

  2. No hagas clic en un enlace dentro de un correo electrónico a menos que sepas exactamente a dónde lleva.

  3. Si te solicitan proporcionar información confidencial, comprueba que la URL de la página comienza con “HTTPS” en lugar de simplemente “HTTP”. No es una garantía, pero la mayoría de los sitios legítimos utilizan HTTPS porque es más seguro.

  4. Si sospechas que un correo electrónico no es legítimo, selecciona un nombre o parte del texto del mensaje y llévalo a un motor de búsqueda para ver si existe algún ataque de phishing conocido que utiliza los mismos métodos.

  5. Puedes pasar el cursor del ratón por encima del enlace para ver si es legítimo.

 A continuación, te dejamos algunos de los indicios que te ayudarán a identificar cuando un correo puede estar infectado:

  1.  Verifica siempre la dirección de correo del remitente. Si el dominio es sospechoso, es posible que se trate de un correo falso
  2. Si el correo sólo tiene tu dirección de correo electrónico como información personal, es posible que se trate de un intento de phishing. A menudo utilizan listas de direcciones de correo electrónico para llegar a un gran número de personas, por lo que es poco probable que tengan más información sobre ti.
  3. No hagas clic en enlaces de correos. Al mantener el ratón unos segundos sobre los enlaces directos, puedes ver la dirección a la que apuntan. Si esta dirección es sospechosa o diferente, es posible que se trate de un correo de phishing.captura phishing
  4. Fijarse en la extensión del dominio, por ejemplo la oficial del gobierno seria ".gob.es", lo que ya nos indica que es una web fiable.
  5. Tono de urgencia: estos correos suelen intentar llamar ha hacer clic sobre le mensaje. Si el correo que has recibido te pide que realices una acción inmediatamente o te advierte de un problema grave, es posible que se trate de un correo de phishing
  6. Si los vínculos del pie de página no llevan a ninguna parte, es posible que se trate de una página falsa creada con el objetivo de recopilar tus datos personales. 

¿Cómo protegerse de estos ataques?

  1. Refuerza la seguridad en tu ordenador: Instala un antivirus y mantéenlo actualizado para que pueda detectar posibles amenazas

  2. Revisa periódicamente tus cuentas bancarias, por si pudiera haber alguna irregularidad online

  3. Configura la actualización automática del programa. Estas actualizaciones podrían ofrecerle una protección crucial contra las amenazas de seguridad.

  4. Proteja sus cuentas usando un sistema de autenticación de múltiples factores.Hay algunas cuentas que ofrecen un mayor nivel de seguridad porque para iniciar la sesión en su cuenta usted tiene que ingresar dos o más credenciales (puede ser un pin, un código de acceso, hulla digital, reconocimiento facial….)

  5. Realiza de forma frecuente copias de seguridad de los datos de tu equipo ya sea en un disco externo o en la nube.

  6. Utiliza contraseñas seguras y diferentes para cada servicio que utilices

Artículos relacionados

  • Ciberguerra en Europa
  • BitLocker ¿Qué es? ¿Por qué debemos utilizarlo?
  • Spamming - envío masivo de correos basura
  • ¿Cómo realizar una encuesta de ciberseguridad?
  • ¿Sabías que la mayoría de las pymes acaban cerrando tras un ciberataque?
  • Precauciones a tener en cuenta en la venta o reutilización de dispositivos
  • Nueva directiva de ciberseguridad para los dispositivos inalámbricos
  • Data Loss Prevention (DLP)
  • CISET distribuidor oficial de Netskope
  • Proteger mensajes de correo con el modo Confidencial
  • ¿Cómo proteger una institución educativa de un ciberataque?
  • ¿Cómo saber si están rastreando mi dispositivo móvil?
  • Teletrabajo seguro
  • SMS para suplantar envíos de MRW
  • Campaña de seguridad informática en PYMES
  • Definición Ransomware
  • Importancia de una buena protección en las Redes Sociales
  • HeartBleed: fallo de seguridad en OpenSSL
  • Optimización conexión de red en teletrabajo
  • ¿Cómo protegerte de los 6 ciberataques más peligrosos de este 2023?

Publicaciones destacadas

Shadow AI: riesgos del uso no autorizado de IA en empresas

El Shadow AI, o uso no autorizado de inteligencia artificial en las empresas, representa riesgos importantes: puede exponer datos confidenciales, generar vulnerabilidades de seguridad.

Tendencias clave de ciberseguridad 2026: ataques con IA y evolución del ransomware

En 2026, la ciberseguridad estará marcada por la IA ofensiva, la evolución constante del ransomware y nuevas regulaciones digitales, redefiniendo los riesgos y estrategias de gobiernos, empresas y usuarios.

Ciberamenazas al acecho en la Navidad 2025. No te dejes “arrastrar”

Cada diciembre, mientras los lugares de trabajo se preparan para cerrar con tareas de fin de año, fiestas en la oficina y elecciones cuestionables de suéteres, algo más se agita en el mundo digital. La música navideña llena la radio, las luces decoran las ciudades… y los atacantes comienzan a trabajar en silencio.
Ofertas y promociones
  • Microsoft 365
  • Firewalls
  • Sistemas Backup Online
Hoy hablamos de:
  • Centralita virtual
  • Netskope
  • Asesorías de empresas
Localización y contacto
CISET. Centro de Innovación
Calle Margarita Salas 16, 28919
Leganés, Madrid - ESPAÑA
Parque Tecnológico LEGATEC
Microsoft Partner
CISET empresa registrada en el catálogo de soluciones de ciberseguridad de INCIBE
CISET. Centro de Innovación © 2025. Todos los derechos reservados | Inicio | Aviso legal | política de privacidad | política de cookies