🛡️ Guía Técnica para Detectar y Analizar Intentos de Phishing
La detección de phishing es esencial para mantener la seguridad de los sistemas informáticos, proteger a los usuarios y mitigar riesgos organizacionales. En esta guía, aprenderás a identificar correos fraudulentos y a usar herramientas clave para analizar su legitimidad.

✉️ ¿Qué es el Phishing?
El phishing es un ataque cibernético que busca engañar a los usuarios para que proporcionen información confidencial (credenciales, datos bancarios, etc.) o realicen acciones perjudiciales, como descargar malware.
Características comunes de un ataque de phishing:
- Enlaces sospechosos que redirigen a sitios falsificados.
- Solicitudes urgentes para ingresar información personal.
- Archivos adjuntos maliciosos.
- Correos provenientes de dominios o remitentes desconocidos.
- Contenido que genera urgencia o miedo.
Nota: Estar alerta a estos signos puede ayudarte a detectar un posible ataque de phishing.
🔍 Análisis Forense de Correos Electrónicos
El análisis de las cabeceras de correos electrónicos es crucial para detectar intentos de phishing. Aquí te explicamos cómo hacerlo.
🛠️ Pasos para Obtener las Cabeceras del Correo:
Cliente de Correo | Pasos para obtener cabeceras |
---|---|
Gmail | Abre el correo > Haz clic en los tres puntos (⋮) > Selecciona “Mostrar original”. |
Outlook | Abre el correo > Haz clic en los tres puntos (⋮) > Selecciona “Ver fuente del mensaje”. |
Yahoo | Abre el correo > Haz clic en los tres puntos (⋮) > Selecciona “Ver encabezado completo”. |
Thunderbird | Haz clic derecho sobre el correo > Selecciona “Ver fuente del mensaje”. |
Consejo: Al obtener las cabeceras, busca patrones extraños o inconsistentes en los valores de los campos. Esto puede ser un indicio de suplantación.
🛠️ Campos Clave a Analizar:
Campo | Descripción | Indicadores de Phishing/Spoofing |
---|---|---|
From | Dirección del remitente. | Si el dominio es sospechoso o tiene errores tipográficos. |
Reply-To | Dirección para respuestas. | Si es diferente al remitente, verifica su legitimidad. |
Received | Ruta del correo por servidores. | Si hay servidores desconocidos, revisa su confiabilidad. |
X-Originating-IP | IP del servidor original. | Realiza un análisis Whois si la IP parece sospechosa. |
X-Authentication-Results | Verificación SPF/DKIM/DMARC. | Fallos en estas verificaciones son indicadores de suplantación. |
Importante: Si encuentras fallos en las verificaciones de SPF/DKIM/DMARC, es un fuerte indicio de phishing.
🔐 Tecnologías de Autenticación: SPF, DKIM y DMARC
Para identificar correos legítimos, los servidores de correo utilizan tres tecnologías clave:
- SPF (Sender Policy Framework): Confirma que el correo proviene de un servidor autorizado por el dominio.
- DKIM (DomainKeys Identified Mail): Garantiza que el contenido del correo no ha sido modificado durante el tránsito.
- DMARC (Domain-Based Message Authentication, Reporting, and Conformance): Combina SPF y DKIM para validar la autenticidad del correo.
🌍 Cómo Funciona DMARC
Nota: El protocolo DMARC ayuda a evitar la suplantación de dominios, aplicando una política de rechazo, cuarentena o entrega según los resultados de SPF y DKIM.
Ejemplo de DMARC en Acción
Imagina que recibes un correo de “banco-importante.com”, pero su autenticación SPF y DKIM falla:
- Resultado SPF: Fallo (el servidor de origen no está en la lista autorizada).
- Resultado DKIM: Fallo (la firma del mensaje no coincide).
- Política DMARC: Rechazar.
Resultado: El correo es rechazado o marcado como spam, protegiendo al usuario.
Herramienta | Función | Enlace |
---|---|---|
MXToolbox | Verifica registros SPF/DKIM/DMARC. | MXToolbox |
DMARC Analyzer | Analiza políticas DMARC implementadas. | DMARC Analyzer |
Ejemplo práctico: Si un correo falla en la autenticación DMARC, es probable que el dominio haya sido suplantado.
🛠️ Herramientas de Análisis de Phishing
Para facilitar el análisis, aquí tienes una lista de herramientas útiles:
Herramienta | Descripción |
---|---|
VirusTotal | Analiza enlaces y archivos para detectar amenazas. |
PhishTank | Base de datos comunitaria de URLs phishing reportadas. |
AbuseIPDB | Identifica IPs maliciosas asociadas a actividades sospechosas. |
CheckShortURL | Expande enlaces acortados para comprobar su legitimidad. |
Cuckoo Sandbox | Analiza archivos en un entorno aislado para detectar comportamientos maliciosos. |
Microsoft SmartScreen | Filtro integrado en productos de Microsoft para detectar correos fraudulentos. |
ThePhish | Herramienta open-source para automatizar el análisis de correos phishing. |
Mimecast Email Security | Utiliza inteligencia artificial para filtrar correos maliciosos y proteger contra amenazas sofisticadas. |
URLScan.io | Escanea y analiza sitios web sospechosos en tiempo real. |
🔒 Mejores Prácticas para Protegerte del Phishing
- Verifica siempre la dirección del remitente.
- No hagas clic en enlaces sospechosos.
- Evita descargar archivos de remitentes desconocidos.
- Habilita autenticación en dos pasos (2FA) siempre que sea posible.
- Educa a los usuarios sobre los riesgos del phishing.
- Reporta correos sospechosos a tu proveedor de correo electrónico.
Sugerencia: La autenticación de dos factores (2FA) es una capa adicional de seguridad que redunda enormemente en la protección contra ataques de phishing.
📂 Recursos Adicionales
- PhishTank: Base de datos de phishing
- Guía oficial de SPF
- Analizador de Cabeceras de Gmail
- URLScan.io
- MITRE ATT&CK: Técnicas de Phishing

© 2024 Nervi0zz0