Verificador de correos electrónicos de phishing

Pega cualquier correo electrónico sospechoso y obtén un análisis instantáneo de amenazas. Comprobamos los registros de autenticación, las señales del remitente, los enlaces sospechosos, los patrones de urgencia y mucho más.

Análisis de SPF / DKIM / DMARC Detección de enlaces sospechosos No hay datos almacenados 100 % gratis
Pega el texto completo del correo electrónico (encabezados + cuerpo)
Para obtener un análisis más preciso, pega el texto completo del correo electrónico, incluidos los encabezados. Esto nos permite comprobar los resultados de las autenticaciones SPF, DKIM y DMARC.
Pega el contenido del correo electrónico antes de realizar el análisis.
Cómo copiar el texto completo del correo electrónico
  1. Abre el correo electrónico sospechoso en Gmail
  2. Haz clic en los tres puntos (⋮) situados en la esquina superior derecha del correo electrónico
  3. Haz clic en «Mostrar original»
  4. En la nueva pestaña, haz clic en «Copiar al portapapeles» y, a continuación, pégalo más arriba
  1. Abre el correo electrónico en Outlook Web (outlook.com)
  2. Haz clic en los tres puntos (···) situados en la parte superior del correo electrónico
  3. Haz clic en «Ver» y selecciona «Ver el código fuente del mensaje»
  4. Selecciona todo (Ctrl+A), copia y pega más arriba
  1. Abre el correo electrónico en Apple Mail
  2. Ve al menú «Ver» - «Mensaje» - «Todos los encabezados»
  3. A continuación, ve a «Origen del mensaje» (Opción+Comando+U)
  4. Selecciona todo, copia y pega lo anterior
  1. Abre el correo electrónico en Yahoo Mail
  2. Haz clic en los tres puntos (···) que hay junto a «Responder»
  3. Haz clic en «Ver mensaje sin formato»
  4. Selecciona todo, copia y pega lo anterior
Se están realizando comprobaciones...
Autenticación de correo electrónico (SPF / DKIM / DMARC)
Análisis del remitente y de los encabezados
Contenido y patrones lingüísticos
Puntuación de riesgo «
»
Señales detectadas
Qué hacer

Cómo funciona nuestro verificador de correos electrónicos de phishing

Nuestra herramienta realiza múltiples comprobaciones basadas en reglas sobre el contenido del correo electrónico que pegues —analizando los encabezados de autenticación, las señales del remitente, los patrones de los enlaces y el lenguaje— para ofrecerte una evaluación precisa de las amenazas.

1

Pega tu dirección de correo electrónico

Pega el texto completo del correo electrónico, incluyendo los encabezados, para obtener la máxima precisión, o solo el cuerpo del mensaje. Aceptamos contenido de Gmail, Outlook, Apple Mail y Yahoo.

2

Se realizan múltiples comprobaciones al instante

Analizamos los resultados de autenticación (SPF, DKIM, DMARC), la suplantación de remitentes, las discrepancias en el campo «Reply-To», los enlaces sospechosos, el lenguaje que denota urgencia, las solicitudes de credenciales y mucho más.

3

Obtenga una evaluación de riesgos

Recibe una puntuación de riesgo, un veredicto claro —Seguro / Sospechoso / Probable phishing—, cada señal detectada y consejos específicos sobre qué hacer a continuación.

Señales de phishing que detecta nuestro verificador

Los correos electrónicos de phishing combinan el engaño técnico con la manipulación psicológica. Nuestra herramienta de detección analiza ambos aspectos, desde registros de autenticación fallidos hasta un lenguaje basado en el miedo.

Crítico

Errores de SPF / DKIM / DMARC

Los resultados de la autenticación en los encabezados del correo electrónico revelan que el mensaje no superó la verificación del remitente, lo que constituye el indicador técnico más claro de suplantación de identidad.

Crítico

Suplantación del dominio del remitente

Un correo electrónico que afirma proceder de PayPal, Apple o tu banco, pero que utiliza un dominio de remitente totalmente diferente, o una dirección similar creada mediante typosquatting.

Crítico

Enlaces sospechosos y URL basadas en direcciones IP

Enlaces que utilizan direcciones IP sin formato en lugar de nombres de dominio, acortadores de URL, cadenas de redireccionamiento o dominios diseñados para imitar a marcas de confianza.

Crítico

Solicitudes de recopilación de credenciales

Solicitudes de contraseñas, números de tarjeta, códigos de un solo uso (OTP) o datos personales, a menudo a través de llamadas a la acción del tipo «verifica tu cuenta» que redirigen a páginas de inicio de sesión falsas.

Advertencia

Discrepancia en el campo «Responder a»

La dirección «Responder a» apunta a un dominio distinto al de la dirección «De»: una técnica clásica para recopilar respuestas sin revelar el dominio real del atacante.

Advertencia

Un lenguaje que transmite urgencia y miedo

«Tu cuenta será suspendida», «Se requiere una acción inmediata», «Se ha detectado un inicio de sesión no autorizado»: tácticas de presión diseñadas para provocar pánico antes de que se pueda pensar con calma.

Advertencia

Engaño con el nombre que se muestra

El nombre que aparece en pantalla es «Soporte técnico de Apple» o «Departamento de TI», mientras que la dirección real del remitente no tiene nada que ver con el remitente indicado.

Información

Saludos comunes y gramática

«Estimado cliente», «Estimado usuario», formato inconsistente o patrones lingüísticos que no se ajustan al estilo de comunicación habitual del remitente indicado.

Cómo interpretar los resultados de tus correos electrónicos de phishing

Cada análisis arroja una puntuación de riesgo de 0 a 100 y uno de tres veredictos. A continuación se explica qué significa cada uno y cómo se calcula la puntuación.

0 - 20
Seguro

No se han detectado señales significativas de phishing. Los registros de autenticación son válidos, el dominio del remitente coincide con la identidad declarada, no se han encontrado enlaces sospechosos y el contenido no presenta patrones que indiquen urgencia ni intentos de robo de credenciales. Es probable que el correo electrónico sea legítimo, pero hay que actuar siempre con precaución ante solicitudes inesperadas.

21 - 55
Sospechoso

Se han detectado algunas señales de riesgo —como la ausencia de un registro DMARC, una discrepancia en el campo «Reply-To», lenguaje que denota urgencia o acortadores de URL—, pero no son suficientes para confirmar de forma definitiva que se trate de un ataque de phishing. No actúes en función del correo electrónico sin verificar primero de forma independiente la identidad del remitente. Consulta la sección de señales detectadas para saber qué ha motivado la puntuación.

56 - 100
Phishing

Se han detectado múltiples señales de alto riesgo, como fallos en SPF/DKIM/DMARC, suplantación de marca, solicitudes para obtener credenciales o enlaces basados en direcciones IP. Considera este correo electrónico como malicioso. No hagas clic en ningún enlace, no respondas y no facilites ninguna información. Sigue las medidas indicadas en los resultados.

Cada señal detectada aporta una puntuación ponderada a la puntuación de riesgo. Las señales críticas (fallo de SPF, suplantación de marca, fallo de DMARC) aportan entre 25 y 40 puntos. Las señales de advertencia aportan entre 10 y 25 puntos. Las señales informativas aportan hasta 10 puntos. La puntuación máxima es de 100.

Qué hacer si has recibido un correo electrónico de phishing

Si nuestro sistema de detección marca un correo electrónico como sospechoso o de phishing, sigue estos pasos de inmediato, aunque no estés completamente seguro de que sea malicioso.

1

No hagas clic en ningún enlace ni abras archivos adjuntos

Los enlaces de phishing redirigen a páginas diseñadas para robar credenciales o instalar malware. Los archivos adjuntos pueden contener vulnerabilidades que se ejecutan al abrirlos. Si tienes dudas, pasa primero el cursor por encima de los enlaces para ver la URL de destino real.

2

No respondas ni facilites ninguna información

Si respondes, confirmarás que tu dirección está activa. Nunca facilites contraseñas, códigos de un solo uso, números de tarjeta ni datos personales en respuesta a un correo electrónico no solicitado, por muy urgente u oficial que parezca.

3

Verifícalo a través de un canal independiente y de confianza

Si el correo electrónico afirma proceder de tu banco, de un proveedor o de un compañero de trabajo, llámalos directamente utilizando un número que encuentres en su página web oficial; nunca utilices los datos de contacto que figuran en el propio correo sospechoso.

4

Denúncialo como un intento de phishing a tu proveedor de correo electrónico

Utiliza la función «Denunciar phishing» o «Marcar como spam» de tu cliente de correo electrónico. También puedes informar a tu agencia nacional de ciberseguridad: la CISA en EE. UU., el NCSC en el Reino Unido o el CERT en la UE.

5

Si ya has hecho clic en un enlace, actúa de inmediato

Cambia las contraseñas de todas las cuentas a las que hayas accedido tras hacer clic. Activa la autenticación de dos factores. Ejecuta un análisis en busca de malware. Si has introducido información financiera, ponte en contacto con tu banco de inmediato y vigila si se producen actividades inusuales.

6

Si se trata de un correo electrónico del trabajo, avisa a tu equipo de TI

Los ataques de suplantación de identidad en el correo electrónico empresarial suelen comenzar con mensajes de reconocimiento. Aunque no hayas respondido al correo, denunciarlo a tu equipo de seguridad podría evitar un ataque de mayor envergadura contra tu organización.

Preguntas frecuentes

Sí. El contenido de tu correo electrónico se analiza íntegramente en tu navegador; no se envía ni se almacena nada en nuestros servidores. Las comprobaciones se realizan de forma local mediante la comparación de patrones con JavaScript y consultas a DNS públicos. Como medida de precaución general, te recomendamos que elimines cualquier información personal confidencial (contraseñas, números de tarjetas) antes de pegarla.

 

Los encabezados de los correos electrónicos contienen información técnica fundamental: resultados de autenticación (SPF, DKIM, DMARC: aprobado/rechazado), la dirección IP real del servidor de envío, la ruta de enrutamiento y el verdadero origen del mensaje. El campo «De» visible puede indicar cualquier cosa, pero los encabezados revelan quién es el remitente real. El análisis completo del código fuente es considerablemente más preciso que el análisis basado únicamente en el cuerpo del mensaje.

 

Confía siempre en tu instinto. Nuestra herramienta realiza comprobaciones basadas en patrones y puede pasar por alto ataques dirigidos sofisticados (spear phishing) que no presentan las señales de alerta habituales. Si algo te parece sospechoso —una solicitud inesperada, un remitente inusual, un enlace que no esperabas—, compruébalo a través de otro canal antes de tomar ninguna medida.

 

Sí, en algunos casos. Los atacantes que controlan su propio dominio pueden configurar registros SPF y DKIM válidos para ese dominio. La clave está en si el dominio coincide con el remitente indicado: una firma DKIM válida para random-domain.xyz no significa nada si el correo electrónico afirma proceder de PayPal. Nuestro verificador analiza la combinación de los resultados de autenticación y la coincidencia del dominio.

 

Actúa de inmediato: cambia las contraseñas de todas las cuentas a las que hayas accedido tras hacer clic. Activa la autenticación de dos factores. Ejecuta un análisis en busca de malware. Si has introducido información financiera, ponte en contacto con tu banco. Informa a tu equipo de TI si se trata de un dispositivo de trabajo. Utiliza nuestro verificador de enlaces de phishing para comprobar la URL y nuestro analizador de encabezados de correo electrónico para realizar una investigación más exhaustiva.

 

Prevenir la suplantación de dominios mediante la aplicación de DMARC


Los correos electrónicos de phishing que se hacen pasar por tu dominio dañan tu marca y engañan a tus clientes. PowerDMARC aplica los protocolos DMARC, SPF y DKIM para bloquear los correos electrónicos falsificados desde el origen.