👋 Agenda una reunión y empieza a habilitar nuevos negocios con tu ciberseguridad
Ingresa tu correo corporativo. Nuestras soluciones están diseñadas específicamente para empresas.

Al hacer clic en Enviar, aceptas que Delta Protect almacene y procese la información personal suministrada arriba de acuerdo a la política de privacidad establecida en el Aviso de Privacidad.

🙌 ¡Gracias por contactarnos!
📩 Te hemos enviado un correo con los siguientes pasos, no olvides revisar tu buzón
Oops! Something went wrong while submitting the form.

“Gracias a la alianza con Delta Protect, Atrato ha logrado avances significativos hacia la certificación ISO 27001, fortaleciendo notablemente su seguridad y cumplimiento. El soporte continuo y las asesorías expertas de Delta, combinadas con la innovadora plataforma Apolo, han sido fundamentales para acelerar y optimizar nuestro roadmap, permitiéndonos enfrentar y superar eficazmente cualquier desafío en seguridad de la información.”

Sergio García
Engineer Manager

“Tras 3 meses de colaboración efectiva con Delta Protect, estamos impresionados con los resultados y la cobertura del programa de Pentesting de CISO As a Service. Hemos detectado y abordado vulnerabilidades clave, mejorando significativamente nuestra seguridad de la información. Los entrenamientos de Ciberseguridad y ejercicios de Phishing han sido cruciales para aumentar la conciencia de nuestros colaboradores. Agradecemos el seguimiento y apoyo continuo de Delta Protect y esperamos alcanzar más objetivos juntos.”

Pablo Padilla
Gerente TI

“Nuestra colaboración con Delta Protect marcó un hito en nuestra seguridad digital. Su enfoque meticuloso y detallado en el Pentest reveló vulnerabilidades ocultas que habían pasado inadvertidas, demostrando una eficacia y rapidez impresionante en su resolución. Además, su servicio de CISOaaS transformó nuestra estrategia de ciberseguridad, donde su equipo experto nos guió en el desarrollo de políticas robustas y procesos efectivos.”

Jaime Zenizo
CEO & Partner

“Me complace enormemente relatar la experiencia positiva y enriquecedora que hemos tenido con Delta Protect y su sobresaliente servicio de Chief Information Security Officer as a Service (CISOaaS). Representando al departamento de TI de Sperientia, quiero expresar mi profunda gratitud y aprecio por el alto nivel de calidad y profesionalismo evidenciado en nuestra colaboración con el equipo de Delta Protect. Desde el inicio de nuestra asociación con Delta Protect, hemos observado un compromiso y una excelencia excepcionales, superando ampliamente nuestras expectativas.”

Ilse Fernández
Data and Information Management

“Mi experiencia con el equipo de especialistas de Delta Protect ha sido tremendamente positiva. En todo momento, han mostrado un alto grado de profesionalismo, experiencia y conocimiento, manejándose con una ética impecable. Su atención al detalle y su disposición para resolver problemas y brindar apoyo han sido imprescindibles. Como CISO, valoro enormemente contar con aliados tan confiables y competentes, que contribuyen significativamente a fortalecer la postura de ciberseguridad de mi compañía.”

Enrique Guzman
Chief Information and Security Officer

Nuestra reciente experiencia con Delta Protect en el pentesting fue excepcional. Nos brindaron asistencia crucial para identificar y fortalecer aspectos de seguridad en variados sistemas e interfaces, abarcando front-end, back-end y aplicaciones móviles. Su enfoque ágil y sumamente profesional fue notable. Sin duda, confiaríamos nuevamente en Delta Protect para asegurar la integridad de nuestros sistemas.

Manuel Andere
Chief Technology Officer

Estoy absolutamente impresionado con la experiencia brindada por Delta Protect. Son, sin duda, el proveedor más responsable y cumplidor que hemos tenido el placer de colaborar.

Erick Pérez
Director General

Mi trayectoria con DeltaProtect se remonta a mi empleo anterior, donde ya tenía contacto con ellos desde el equipo de Ciberseguridad. Solicitamos pruebas de penetración (PT) para aplicaciones web y móviles. Mi experiencia con varios proveedores, grandes y pequeños, me ha demostrado que DeltaProtect se destaca significativamente. Sus informes y hallazgos son superiores, identificando vulnerabilidades que otros proveedores no detectaron. Lo que más valoro es la profundidad de sus pruebas y el enfoque en vulnerabilidades que requieren un análisis más detallado, más allá de los resultados automáticos.

Juan Leonardo Hinojosa
Gerente de Ciberseguridad

"Delta Protect fue una solución óptima para nosotros. Buscábamos un proveedor bien actualizado técnicamente, que entendiera nuestro modelo de negocio y que nos diera la certeza de poder transmitir solidez a nuestros clientes. El trato del equipo Delta y sus procesos han superado nuestras expectativas, sin duda seguiremos trabajando juntos.”

Joaquin Rivera
Co-Founder & CEO - Kikoya

"¡La experiencia general de trabajar con Delta Protect ha sido simplemente excelente! El equipo responde con velocidad, aclaran todas las preguntas a medida que surgen y el apoyo brindado durante todo el proceso es excelente. Lo Recomendaría sin dudarlo.”

Paolo Rizzi
Co-Founder & CTO - minu

"El servicio de Delta Protect es altamente profesional. Quedamos muy satisfechos con el resultado. Ofrecieron acompañamiento en todo momento para encontrar y solucionar las vulnerabilidades que encontraron en nuestro sistema.”

Alberto Navarro
Head of Product - Arkángeles
-
8 min.

Correos electrónicos falsos: 7 señales para detectarlos

Tabla de Contenidos
¿Qué es Delta Protect?

Ciberseguridad y Cumplimiento Simplificado para Startups y PYMEs en México y LATAM 🔐

Conoce más

El correo electrónico es una herramienta de comunicación muy importante dentro de una empresa, pero también se puede volver una vía en la que ciberdelincuentes intenten robar información confidencial. Te ofrecemos 7 señales que te ayudarán a detectar un correo electrónico falso y las herramientas para evitar caer en esta trampa.

¿Qué es un correo electrónico falso?

Los correos electrónicos fraudulentos o maliciosos son aquellos utilizados por ciberdelincuentes para manipular a los usuarios y lograr que suministren información personal (contraseñas, cuentas bancarias, dirección de vivienda y otros datos personales).

Este tipo de correos puede llegar directamente a la bandeja de entrada o a la carpeta de spam. Usualmente, tienen enlaces que te redireccionan a sitios web maliciosos o archivos adjuntos para descargar, que suelen ser un tipo de malware diseñado para robar información de tu computadora.

También, los ciberdelincuentes utilizan correos electrónicos falsos para hacerse pasar por instituciones oficiales y solicitar datos personales, lo cual es un tipo de ciberataque llamado phishing y es considerado un delito.

¿Cómo saber si un correo electrónico es falso? 7 señales

Existen una serie de elementos que se repiten con frecuencia en los correos falsos y puedes tomar como una señal de alerta de intentos de fraude:  

1. Nombre de la dirección de correo electrónico

Debes fijarte en el dominio del remitente más lo que está escrito antes del mismo. Algunos indicios de falsedad son los dominios que no coinciden con los de la empresa, tienen faltas de ortografía o gramática, son muy largos o complicados, intercambian algunas letras por números o la dirección del remitente es de una cuenta de correo electrónico pública como Gmail u Outlook.

2. Errores ortográficos

Los correos de las empresas tienen buena redacción y ortografía. Los correos electrónicos de phishing tienen errores evidentes, ya que probablemente procedan de un bot. Puedes detectar las señales si te tomas el tiempo de leerlo con detenimiento: falta de ortografía, errores gramaticales, mala traducción, es un correo genérico que fue traducido e incluso tiene partes en otro idioma.

3. Asunto del mensaje

Por lo general, los ciberdelincuentes usan palabras como «urgente» o «alerta de seguridad» en el asunto del correo con el objetivo de que actúes sin pensar. También suelen usar temas genéricos o con nombres que no concuerdan. Si consideras que hay alguna irregularidad, lo mejor es no abrir el mensaje o tener mucha precaución al abrirlo.

4. Solicitud de datos personales con urgencia

Un correo de phishing busca que, bajo presión, reveles datos personales, bancarios, contraseñas, número de tarjeta de crédito, número de teléfono, dirección, información confidencial o alertan sobre el posible cierre de una cuenta de red social. Para ello, los ciberdelincuentes recurren a una falsa sensación de urgencia y manipulación emocional que te haga caer en la amenaza.

5. Ofertas sospechosas

Desconfía de las propuestas que sean demasiado buenas y no te exijan mayor esfuerzo para recibir una recompensa. Los intentos de phishing suelen mencionar la entrega de premios para los que no participaste, ganancias inesperadas o descuentos. 

6. Enlaces maliciosos y archivos adjuntos

Los correos falsos solicitan hacer clic en enlaces que tienen como objetivo llevarte a sitios web fraudulentos que te soliciten tu información personal o financiera. También piden que descargues archivos adjuntos que, en realidad, contienen programas maliciosos que ponen en riesgo el equipo de la empresa y roban la información confidencial.

7. Falta de información del contacto

Un correo legítimo incluye detalles de contacto como direcciones físicas reales, números de teléfono, nombre de la empresa o persona y el enlace a los sitios web oficiales. La falta de este tipo de información o la alteración de estos datos son señales de que el correo es falso. 

¿Cómo evitar los correos electrónicos falsos?

Puedes tomar una serie de medidas para evitar los correos falsos o, en caso de que lleguen a tu empresa, no provoquen daños a tus equipos y pongan en riesgo la información personal y financiera. 

  • Rastrea la dirección IP del correo para conocer si la zona desde la que se envió coincide con la original.
  • Activa el filtro de spam para que la mayoría de los correos potencialmente peligrosos sean descartados.
  • Las compañías nunca solicitan información personal ni confidencial mediante un correo electrónico. En caso de que esto ocurra, debes comunicarte de inmediato con la empresa para confirmar si se trata de una suplantación de identidad.
  • Evita hacer clic en los enlaces que recibes en estos correos, sobre todo si el dominio de la dirección no coincide con el de la empresa. 
  • Mueve el ratón encima del enlace sospechoso, sin pulsar, para conocer cuál es la dirección web que aparece en la parte inferior izquierda de la pantalla y si coincide con el URL del proveedor. 
  • No descargues archivos adjuntos hasta comprobar si realmente es un correo enviado por una empresa. 
  • Instala en los equipos de tu compañía un buen antivirus y un software antimalware. Debes actualizarlos constantemente.
  • Activa la verificación en dos pasos para que tengas un mayor nivel de seguridad, sobre todo en caso de robo de contraseñas. 
  • Capacita periódicamente al personal de la empresa para que sepa qué hacer y qué no en caso de recibir un correo falso.
  • Verifica si se activó el protocolo DKIM (DomainKeys Identified Mails). Este mecanismo permite al destinatario confirmar que el propietario del dominio envió el correo y no fue modificado durante el tránsito.
  • Para lograr la autenticación de los correos de tu empresa, activa el SPF (Sender Policy Framwork). Esto evita ataques de suplantación de identidad, ya que solo se pueden enviar mensajes de correo electrónico desde direcciones IP de tu confianza usando tu dominio.

Los correos electrónicos falsos o maliciosos constituyen una práctica común por parte de los ciberatacantes para robar información privada de las empresas, lo cual tiene un impacto negativo en el rendimiento de la misma. Es por eso que en Delta Protect te ayudamos con nuestro programa Apolo, en donde no solo cuidamos tu ciberseguridad, sino que involucramos potencial humano en el proceso.

Escrito por:
Juan Armando Gómez
Head of Cybersecurity

Cyber Security researcher y profesional en tecnologías de la información con una fuerte preocupación por la privacidad y los derechos digitales. Como Hacker Ético y Purple Teamer, desarrollando e implementando controles y evaluaciones de seguridad basados en amenazas reales (“Threat-informed defense”), maximizando la operatividad y costos de implementación. Especialista en tecnologías Cloud e infraestructura, incluyendo arquitectura, evaluaciones, mejores prácticas, deployments y seguridad operacional.

👋 ¡Déjanos tu correo
para tener acceso al E-Book!
🙌 ¡Gracias por dejarnos tu correo!

Si el E-Book no se descarga automaticamente, haz click 👉 aquí.
Oops! Something went wrong while submitting the form.