1. Comprueba el remitente: Los ciberdelincuentes suelen suplantar identidades de personas que son de confianza para el Usuario, por lo que o bien pueden poner un alias (Nombre, Apellidos) a una dirección de correo electrónico totalmente desconocida, o bien pueden crear una dirección muy similar a la del remitente original cambiando una letra (como por ejemplo “t” por “i”).
2. Pon atención a faltas de ortografía, contexto, contenido o diseño muy evidentes: Todos podemos llegar a cometer errores al escribir, sin embargo, en cuanto a los ataques de Phishing (por correo electrónico) es muy habitual que los ciberdelincuentes utilizan traductores automáticos que traduzcan determinadas frases sin ningún sentido. Además, si el ataque se lanza utilizando el nombre de un remitente conocido (jefe/a, familiar, amigo/a, etc.), podemos llegar a reconocer errores en la forma de escribir que tenga habitualmente esa persona. También es muy habitual que los ciberdelincuentes cometan errores de formato o diseño del e-mail, por ejemplo, uso de logos de empresa antiguos, firmas de pie de correo erróneas, enlaces sin sentido, etc.
3. Si te exigen algo con urgencia, ponte en alerta: Esto no significa que todos los correos que recibamos, por ejemplo, de un familiar, de un cliente/proveedor o de un director/a se deban omitir por ser cortos y urgentes. Pero debemos sospechar en el momento en el que no nos cuadre el asunto, la petición en sí misma o incluso la información que se nos requiere facilitar con urgencia. Especialmente si se indica que se introduzca en un formulario, que se pinche en un enlace o si conocemos al remitente, pero no tenemos relación tan directa con él/ella. Para salir de dudas, lo mejor que podemos hacer es contactar a esa persona o entidad por otros medios (teléfono oficial).
4. Comprobar los enlaces sin pinchar directamente: Lo más habitual es que si se trata de enlaces muy largos, con signos y símbolos y no palabras claras, es que podamos sospechar que se trata de un posible link, cuanto menos sospechoso. Sin embargo, también los enlaces, aparentemente correctos, pueden haber sido manipulados. Una opción de comprobación es dejar el cursor del ratón encima del enlace, hasta que nos aparezca un recuadro con el enlace real, y poder ver si coinciden o por el contrario debemos alertar de un posible intento de Phishing.
NOTA IMPORTANTE: Recordamos nuevamente que, si tienes la mínima sospecha sobre una comunicación o crees que has podido ser víctima de un ciberataque, no dudes en comunicárselo a tu responsable directo, al Responsable de Seguridad CISO y al departamento de IT, para que puedan aconsejarte adecuadamente. Y a nivel personal denuncia el ciberataque ante la autoridad policial.
*Fecha de envío: 21 de julio de 2025

