{"id":27696,"date":"2019-09-25T15:38:00","date_gmt":"2019-09-25T13:38:00","guid":{"rendered":"https:\/\/perseus.de\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/"},"modified":"2026-03-30T17:49:04","modified_gmt":"2026-03-30T15:49:04","slug":"como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/","title":{"rendered":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27696\" class=\"elementor elementor-27696 elementor-23123\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"730\" height=\"412\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27695\" alt=\"Lupa de hoja de cabecera\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg 730w, https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing-300x169.jpg 300w\" sizes=\"(max-width: 730px) 100vw, 730px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3bbe10cb e-flex e-con-boxed e-con e-parent\" data-id=\"3bbe10cb\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-def3f84 e-con-full e-flex e-con e-child\" data-id=\"def3f84\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4c1e905 e-con-full e-flex e-con e-child\" data-id=\"4c1e905\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8514a7 elementor-widget elementor-widget-text-editor\" data-id=\"a8514a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>25.9.2019  <\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a162ed elementor-widget elementor-widget-heading\" data-id=\"8a162ed\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fad237b elementor-widget elementor-widget-text-editor\" data-id=\"fad237b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Phishing | Ciberseguridad | Vectores de ataque<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c2eeaf6 elementor-widget elementor-widget-image\" data-id=\"c2eeaf6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"439\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1024x562.png\" class=\"attachment-large size-large wp-image-26876\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1024x562.png 1024w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-300x165.png 300w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-768x421.png 768w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-1536x842.png 1536w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/04\/sbc_macbook_device_v2-2048x1123.png 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e52863b e-con-full e-flex e-con e-child\" data-id=\"e52863b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f027b7 elementor-widget elementor-widget-text-editor\" data-id=\"9f027b7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfQui\u00e9n no lo sabe? La bandeja de entrada del correo est\u00e1 desbordada y tienes que hacer clic con esfuerzo en la lista de mensajes sin abrir. Los criminales esperan el momento en que la concentraci\u00f3n disminuya y el receptor inconsciente haga clic en el enlace dudoso o el apego infectado. \u00bfQuiz\u00e1 tambi\u00e9n revela datos confidenciales?  <\/strong><\/p><p>El correo electr\u00f3nico es la puerta n\u00famero uno para los ciberdelincuentes. Desafortunadamente, no existe la seguridad absoluta contra virus y ciberataques, por lo que es importante que hagas copias de seguridad de tus datos regularmente y los almacenes fuera de tu ordenador. No uses la misma contrase\u00f1a para m\u00faltiples accesos y mantente informado, por ejemplo, mediante entrenamiento online y simulaciones de phishing para clientes de Perseus.  <\/p><p>Si el correo te parece sospechoso, no respondas, nunca hagas clic en ning\u00fan enlace y no abras ning\u00fan archivo adjunto. Ellas son la \u00faltima defensa contra ataques de criminales, as\u00ed que no dudes en contactar directamente con el remitente si tienes dudas y confirmas el env\u00edo del correo. No utilices los datos de contacto del correo electr\u00f3nico, sino los de tu agenda o de la web oficial del remitente.  <\/p><p>Hemos preparado una peque\u00f1a lista de comprobaci\u00f3n para que utilices tus correos electr\u00f3nicos sospechosos:<\/p><p><strong>1. Asunto sospechoso<\/strong><\/p><p>La mayor\u00eda de las veces, notar\u00e1s las primeras inconsistencias en el asunto. La redacci\u00f3n del remitente es diferente a la que est\u00e1s acostumbrado. \u00bfQuiz\u00e1 el tema te sorprende y no esperabas que esta persona u organizaci\u00f3n te escribiera sobre este tema? Luego s\u00e9 vigilante y revisa el resto del correo con cuidado.   <\/p><p>Por supuesto, tambi\u00e9n puede darse que el asunto sea completamente discreto y que siga existiendo un intento de fraude detr\u00e1s del correo<\/p><p><strong>2. Direcci\u00f3n del remitente visible<\/strong><\/p><p>\u00bfSolo has recibido cartas del destinatario hasta ahora? \u00bfHasta ahora no has tenido ninguna relaci\u00f3n con el remitente? \u00bfParece raro algo con la direcci\u00f3n del remitente? Luego mira m\u00e1s de cerca.   <\/p><p>En particular, comprueba el final de la direcci\u00f3n del remitente, es decir, la parte despu\u00e9s del signo @ (por ejemplo, info@perseus.de). \u00bfEl c\u00f3digo de pa\u00eds (.de \/ .net \/ .org \/ .com) y el dominio (perseus.de) coinciden con el remitente habitual y la web oficial? <\/p><p>A los delincuentes les gusta confundir a sus objetivos con direcciones de remitente muy similares, por ejemplo, infoperseus@gmx.de o info@perseus.net.<\/p><p>Sin embargo, desafortunadamente, tambi\u00e9n es posible falsificar de forma cre\u00edble la direcci\u00f3n del remitente para los delincuentes. Aseg\u00farate de que tu proveedor de correo soporte un m\u00e9todo que autentique los servidores emisores (por ejemplo, DKIM) y as\u00ed evite que los remitentes falsos pasen desapercibidos. <\/p><p>Por lo tanto, siempre debes escuchar tu intuici\u00f3n y estar atento a otras caracter\u00edsticas de estafas. Si no puedes resolver tu conflicto, deber\u00edas contactar directamente con el remitente. Por supuesto, no a trav\u00e9s de los datos de contacto del correo electr\u00f3nico ni simplemente enviando una respuesta, sino usando la informaci\u00f3n de tu agenda o visitando la p\u00e1gina web oficial. Confirma el env\u00edo del correo electr\u00f3nico de esta manera.   <\/p><p><strong>3. Direcci\u00f3n inusual del destinatario<\/strong><\/p><p>Adem\u00e1s de la direcci\u00f3n del remitente, revisa bien la direcci\u00f3n de tu destinatario. Si, por ejemplo, te contactan inesperadamente desde tu correo electr\u00f3nico profesional por parte de tu banco privado, tu proveedor de compras personales o un viejo amigo del colegio, podr\u00eda tratarse de un intento de fraude. Preg\u00fantate siempre por qu\u00e9 esta persona u organizaci\u00f3n deber\u00eda escribir a esa direcci\u00f3n de correo electr\u00f3nico.  <\/p><p>Como regla general, no utilices tu direcci\u00f3n de correo profesional con fines privados. Al separar estrictamente ambos buzones, reduces el riesgo de ciberataques exitosos, ya que los criminales tienen menos puntos de partida para manipularlos. <\/p><p><strong>4. Sin saludos personales<\/strong><\/p><p>Otra se\u00f1al de un correo de phishing o similar puede ser la falta de personalizaci\u00f3n. Si te tratan con generalidades (por ejemplo, Estimado Cliente, Damas y Caballeros), aunque el remitente suele llamarte por tu nombre y\/o apellido, entonces deber\u00edas desconfiar. <\/p><p><strong>5. Errores ortogr\u00e1ficos y gramaticales<\/strong><\/p><p>La falta de conocimientos de ortograf\u00eda, gram\u00e1tica o puntuaci\u00f3n tambi\u00e9n puede ser una caracter\u00edstica de los correos electr\u00f3nicos fraudulentos. A menudo, los delincuentes no provienen del pa\u00eds receptor. Luego intentan traducir todo con la ayuda de m\u00e1quinas de traducci\u00f3n o con habilidades ling\u00fc\u00edsticas escolares. Esto suele ser evidente en el mensaje   <\/p><p><strong>6. Lenguaje inusual<\/strong><\/p><p>Adem\u00e1s, presta atenci\u00f3n si el remitente de repente te escribe en otro idioma, como ingl\u00e9s, en lugar de alem\u00e1n como siempre. Aunque inesperadamente elija formulaciones diferentes (por ejemplo, \u00abSiezen\u00bb en lugar de \u00abDuzen\u00bb, lenguaje coloquial en lugar de expresi\u00f3n formal) que en correspondencia anterior, deber\u00edas empezar a sospechar y examinar m\u00e1s detenidamente el correo electr\u00f3nico. <\/p><p><strong>7. Presi\u00f3n artificial<\/strong><\/p><p>Incluso si el remitente te presiona, puede ser una se\u00f1al de intenciones delictivas. La forma de presi\u00f3n puede variar: presi\u00f3n temporal, presi\u00f3n social, miedo a consecuencias negativas, pero tambi\u00e9n presi\u00f3n positiva como la posibilidad de ganar o conseguir un ascenso. Las formulaciones t\u00edpicas que deber\u00edan hacerte prestar atenci\u00f3n son: fijar un plazo muy corto, prohibir una coordinaci\u00f3n adicional con los compa\u00f1eros, amenazar con consecuencias legales o la imposibilidad de trabajar. No te dejes presionar y t\u00f3mate tu tiempo para conseguir la informaci\u00f3n necesaria.   <\/p><p>Ejemplo: En un caso recientemente revelado, un empleado transfiri\u00f3 una gran suma de dinero a una cuenta desconocida. Recibi\u00f3 un correo electr\u00f3nico \u2013 manipulado \u2013 del director general de la empresa. En \u00e9l, se pidi\u00f3 al empleado que transfiriera el dinero lo antes posible, pero que no le llamara ni que informara a nadie m\u00e1s de la empresa, ya que supuestamente se trataba de una adquisici\u00f3n secreta de la empresa.  <\/p><p><strong>8. V\u00ednculos y v\u00ednculos (en un contexto inusual)<\/strong><\/p><p>Generalmente debes estar atento a los enlaces y anexos que contiene. A menudo solo se puede saber por peque\u00f1as irregularidades que no son de fiar: <\/p><p><em><strong>Enlaces<\/strong><\/em><\/p><p>F\u00edjate si reconoces el dominio vinculado. Para ello, debes pasar el cursor sobre el enlace con el puntero del rat\u00f3n, parar (\u00a1no hagas clic!) y observar m\u00e1s de cerca la direcci\u00f3n del enlace que aparece como destino. Especialmente si el texto enlazado pretende ser una direcci\u00f3n de destino que difiere de la que aparece en el cuerpo del correo, se recomienda precauci\u00f3n. Aqu\u00ed tienes un ejemplo que puedes usar para ver si el destino real es diferente al enlace mostrado: <a href=\"http:\/\/bit.ly\/2m1aILl&nbsp;\">https:\/\/perseus.de<\/a> Este enlace no apunta a la direcci\u00f3n mostrada, sino <a href=\"http:\/\/bit.ly\/2m1aILl&nbsp;\">realmente a bit.ly\/2m1aILl <\/a>   <\/p><p>Tambi\u00e9n debes tener cuidado con los enlaces que apuntan a p\u00e1ginas donde luego debes iniciar sesi\u00f3n; los objetivos m\u00e1s populares son los sitios de banca online, las p\u00e1ginas de tiendas y los servicios de pago como PayPal. Es muy com\u00fan afirmar que tienes que confirmar tu contrase\u00f1a de nuevo para evitar p\u00e9rdidas econ\u00f3micas o similares. A menudo, estas p\u00e1ginas de inicio de sesi\u00f3n son suplantadas o comprometidas para robar tus credenciales de acceso. Una vez abierto en el navegador, a veces es dif\u00edcil determinar si est\u00e1s en la p\u00e1gina correcta. Es m\u00e1s seguro abrir t\u00fa mismo las p\u00e1ginas correspondientes, por ejemplo, a trav\u00e9s de los marcadores guardados del navegador.    <\/p><p>Un truco popular tambi\u00e9n es enga\u00f1ar al receptor haci\u00e9ndole creer que un apego es supuestamente fiable. De hecho, sin embargo, incluso un supuesto archivo adjunto solo oculta un enlace a una web que intenta infectar tu ordenador.<br>Ten en cuenta que la tasa de detecci\u00f3n de enlaces peligrosos por parte de los esc\u00e1neres de correo electr\u00f3nico es significativamente menor que la tasa de detecci\u00f3n de malware en los archivos adjuntos. Por lo tanto, esto no significa que un enlace sea 100 % seguro si el esc\u00e1ner de malware no encuentra ninguna pista. Quiz\u00e1 el enlace es demasiado reciente o no lo suficientemente extendido como para haberlo notado por el Esc\u00e1ner de Enlaces.   <\/p><p><em><strong>Adjuntos de correos electr\u00f3nicos:<\/strong><\/em><\/p><p>Los ciberataques modernos se propagan regularmente a trav\u00e9s de correos electr\u00f3nicos que se env\u00edan sin ser detectados en nombre de los ordenadores y propietarios infectados. Los archivos adjuntos suelen enviarse con el mismo nombre y tipo que ya han aparecido en la comunicaci\u00f3n con el destinatario. Por supuesto, el esc\u00e1ner de correo Perseus y un antivirus actualizado que funciona en el ordenador ayudan aqu\u00ed.  <\/p><p><b>Un ojo entrenado tambi\u00e9n puede ayudar<\/b><\/p><p>Si tienes una extensi\u00f3n de archivo con .exe, .html, .vbs, bat, .adp, .cpl, com, .wsc y otras, deber\u00edas prestar atenci\u00f3n. Estos pueden ser programas que ocultan malware.<br>Los archivos de Office (doc\/.docx\/.ppt\/.pptx\/.xls\/xlsx) tambi\u00e9n pueden infectarse con malware debido a las macros que contienen. Vale la pena echar un vistazo m\u00e1s de cerca al remitente aqu\u00ed.<br>El malware tambi\u00e9n puede ocultarse en archivos comprimidos (.zip) y v\u00eddeos (.mpg \/.avi, etc.), que luego se instalan en tu sistema al abrirse.<br>Los archivos de texto como .txt y PDFs suelen ser inofensivos. Sin embargo, presta atenci\u00f3n a las actualizaciones de software del proveedor y presta atenci\u00f3n a los enlaces que contienen.  <\/p><p>El requisito para observar los puntos anteriores es que tu programa de correo electr\u00f3nico muestre todas las extensiones de archivo completas. Un truco popular es acortar visualmente la extensi\u00f3n del archivo para que parezca inofensiva. En la pantalla incompleta, el archivo aparece de la siguiente manera: \u00abDokumentA.jpg\u00bb \u2013 as\u00ed es como parece inofensivo. Por \u00faltimo, en la presentaci\u00f3n completa, puedes ver la amenaza de \u00abDokumentA.jpg.exe\u00bb. Si se muestran las extensiones de los archivos adjuntos depende de la configuraci\u00f3n de tu programa de correo electr\u00f3nico y de tu sistema operativo.    <\/p><p>Aunque el lector de correo Perseus no informe de ning\u00fan hallazgo, conf\u00eda en tu propia mente: si a\u00fan tienes dudas a pesar de un examen cuidadoso, es mejor consultar de nuevo al remitente. No utilices los datos de contacto del correo electr\u00f3nico, sino los de tu agenda o de la p\u00e1gina web oficial. Un virus normalmente no responde a esos correos, e incluso podr\u00edas ayudar al remitente a determinar que su ordenador ha sido infectado.  <\/p><p><strong>9. Contenido inusual \u2013 solicitar informaci\u00f3n confidencial  <\/strong><\/p><p>Te piden los datos de acceso por correo electr\u00f3nico, el jefe pide una transferencia de tus vacaciones o deber\u00edas confirmar un pago con la ayuda de un enlace. \u00bfTienes en tu buz\u00f3n un premio principal inesperado, una notificaci\u00f3n de env\u00edo repentina o una solicitud no solicitada de repente? Todo esto puede ser se\u00f1al de un intento de phishing. Si esto nunca ha ocurrido antes o si desconf\u00edas de otros puntos, entonces revisa el mensaje m\u00e1s de cerca y presta especial atenci\u00f3n a las notas anteriores sobre enlaces y archivos adjuntos.   <\/p><p><strong>10. Formato o dise\u00f1o llamativo<\/strong><\/p><p>\u00bfDestruir completamente el formato del correo? \u00bfDe repente usas colores, im\u00e1genes y fuentes diferentes en el dise\u00f1o de lo habitual? Entonces puede ser un mensaje de estafa. Echa un vistazo m\u00e1s de cerca a las noticias.   <\/p><p><strong>11. Soporte t\u00e9cnico<\/strong><\/p><p>Por supuesto, tambi\u00e9n hay soporte t\u00e9cnico que puedes usar para filtrar tus correos en busca de malware y enlaces de phishing, como el esc\u00e1ner de correo Perseus (pru\u00e9balo gratis ahora). Sin embargo, aunque las tasas de detecci\u00f3n de la mayor\u00eda de las herramientas son relativamente buenas, siempre deber\u00edas tomar precauciones adicionales. <\/p><p><strong>12. \u00bfSigues inseguro? Contacta con el remitente <\/strong><\/p><p>Como se ha mencionado varias veces: conf\u00eda en tu desconfianza. No existe eso de seguridad al 100 por ciento a trav\u00e9s de la tecnolog\u00eda. Con el r\u00e1pido desarrollo de sitios de phishing y malware, las bases de datos de correo electr\u00f3nico y esc\u00e1neres de virus pueden no estar siempre actualizadas.  <\/p><p>Por lo tanto, no deber\u00edas tener miedo de hacer el rid\u00edculo y confiar en tu intuici\u00f3n. Inf\u00f3rmate y, si es necesario, contacta directamente con el remitente. Para ello, utiliza la informaci\u00f3n de tu agenda o de una p\u00e1gina web oficial. Todos te perdonar\u00e1n por esta precauci\u00f3n.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>\u00bfQui\u00e9n no lo sabe? La bandeja de entrada del correo est\u00e1 desbordada y tienes que hacer clic con esfuerzo en la lista de mensajes sin abrir. Los criminales esperan el momento en que la concentraci\u00f3n disminuya y el receptor inconsciente haga clic en el enlace dudoso o el apego infectado. \u00bfQuiz\u00e1 tambi\u00e9n revela datos confidenciales?  <\/p>\n","protected":false},"author":4,"featured_media":27695,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27696","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"\u00bfQui\u00e9n no lo sabe? La bandeja de entrada del correo est\u00e1 desbordada y tienes que hacer clic con esfuerzo en la lista de mensajes sin abrir. Los criminales esperan el momento en que la concentraci\u00f3n disminuya y el receptor inconsciente haga clic en el enlace dudoso o el apego infectado. \u00bfQuiz\u00e1 tambi\u00e9n revela datos confidenciales?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-25T13:38:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T15:49:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"730\" \/>\n\t<meta property=\"og:image:height\" content=\"412\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Anastasia Pamoukis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Anastasia Pamoukis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/\"},\"author\":{\"name\":\"Anastasia Pamoukis\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\"},\"headline\":\"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares.\",\"datePublished\":\"2019-09-25T13:38:00+00:00\",\"dateModified\":\"2026-03-30T15:49:04+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/\"},\"wordCount\":2137,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/\",\"name\":\"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"datePublished\":\"2019-09-25T13:38:00+00:00\",\"dateModified\":\"2026-03-30T15:49:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2019\\\/09\\\/BloG-Header-Anzeichen-Phishing.jpg\",\"width\":730,\"height\":412,\"caption\":\"Lupa de hoja de cabecera\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/6c87a2feea6439d0ead16c8f0f07e40b\",\"name\":\"Anastasia Pamoukis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g\",\"caption\":\"Anastasia Pamoukis\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/anastasia-pamoukis\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies","og_description":"\u00bfQui\u00e9n no lo sabe? La bandeja de entrada del correo est\u00e1 desbordada y tienes que hacer clic con esfuerzo en la lista de mensajes sin abrir. Los criminales esperan el momento en que la concentraci\u00f3n disminuya y el receptor inconsciente haga clic en el enlace dudoso o el apego infectado. \u00bfQuiz\u00e1 tambi\u00e9n revela datos confidenciales?","og_url":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/","og_site_name":"Perseus Technologies","article_published_time":"2019-09-25T13:38:00+00:00","article_modified_time":"2026-03-30T15:49:04+00:00","og_image":[{"width":730,"height":412,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","type":"image\/jpeg"}],"author":"Anastasia Pamoukis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Anastasia Pamoukis","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/"},"author":{"name":"Anastasia Pamoukis","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b"},"headline":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares.","datePublished":"2019-09-25T13:38:00+00:00","dateModified":"2026-03-30T15:49:04+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/"},"wordCount":2137,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/","url":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/","name":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares. - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","datePublished":"2019-09-25T13:38:00+00:00","dateModified":"2026-03-30T15:49:04+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2019\/09\/BloG-Header-Anzeichen-Phishing.jpg","width":730,"height":412,"caption":"Lupa de hoja de cabecera"},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/como-reconozco-un-correo-electronico-fraudulento-la-lista-de-verificacion-de-12-puntos-para-phishing-spam-y-similares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo reconozco un correo electr\u00f3nico fraudulento? La lista de verificaci\u00f3n de 12 puntos para phishing, spam y similares."}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/6c87a2feea6439d0ead16c8f0f07e40b","name":"Anastasia Pamoukis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88febef1895859fc3a543c774ae6bc44cde0f02199f7f792af67eaf196406342?s=96&d=mm&r=g","caption":"Anastasia Pamoukis"},"sameAs":["https:\/\/perseus.de"],"url":"https:\/\/perseus.de\/es\/author\/anastasia-pamoukis\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27696"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27696\/revisions"}],"predecessor-version":[{"id":27697,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27696\/revisions\/27697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27695"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}