El correo electrónico, desde el punto de vista práctico es una herramienta útil y vigente bien en el plano personal pero sobre todo en el mundo laboral.
El ritmo de vida cotidiano en ocasiones nos empuja a dejar de lado algunas prácticas básicas y esenciales que suelen olvidarse aún más en los planos no tangibles como la vida digital, solemos pensar que no es tan importante porque realmente no es tangible o visible si no es a través de una computadora, una computadora que hoy en día el grueso de la población tiene acceso a ella y por ello pensar en ciberseguridad es como pensar en cuidar la cartera misma.
Es este descuido el que a llevado a los cibercriminales a orientar sus ataques a través del correo electrónico, sigue siendo el pricipal modo de operación de los ataques cibernéticos.
Una de las prácticas más extendidas es el email spoofing, traducido como suplantación de identidad por correo electrónico, que consiste en enviar correos con remitentes falsos para enviar spam, difundir malvware o llevar a cabo ataques de phishing y suplantar la identidad de directivos de la empresa, proveedores, clientes y colaboradores.
El método sigue en evolución y cada vez resulta más complicado distinguir un correo legítimo de un ataque, pero nunca podrán competir contra los datos más básicos que cruzan la dirección y la línea temporal entre otros datos qeu te enseñamos a reconocer.
Las cabeceras de los correos cuentan con la siguiente información de interés:
- Información básica de emisor y receptor
- Servidores de correo intermedios que se utilizaron la para la transmisión.
- Cliente de correo utilizado
- La fecha y hora de envío y recepción.
Para poder tener acceso a esta información dependerá del software que utilices para administrar tu correo. A modo de síntesis sería de la siguiente manera:
Microsoft Outlook hasta 2010, Menú archivo-Información-Propiedades podrás ver a pie del recuadro toda la inofrmación relacionada al mensaje seleccionado.
Outlook 2022, abre el correo que se quiera analizar, clic en <menú de tres puntos> esquina superior derecha<<Ver origen del mensaje>>.
Mozilla Thunderbird, tras abrir el correo que se quiera analizar, clic <<Más>><<Ver dódigo fuente>> aparecerá una ventana con la información del mensaje seleccionado.
Correo de Mac, dentro del correo deseado clic en menú <<Visualización>><<Mensaje>><<Todas las cabeceras>>.
Dentro de Gmail, abre el mensaje elegido, clic en menú (línea de tres puntos, esquina superior derecha)<<Responder>><<Mostrar original>>
En Yahoo, clic en menú tres puntos en la esquina superior derecha y a continuación <Ver mensaje sin formato>
Índice de contenidos
- 1 Interpreta la información de la cabecera de un correo electrónico
- 2 La ciberseguridad en Dispositivos IoT
- 3 ¿Qué hay que estudiar para trabajar en Ciberseguridad?
- 4 ¿Qué es un DLP y para qué sirve?
- 5 ¿Qué es la Ciberseguridad y por qué tanta importancia en 2022?
- 6 Pentesting, ponte a prueba y elimina tus brechas de seguridad
Interpreta la información de la cabecera de un correo electrónico
Hasta ahora todo es coser y cantar pero y ahora que tienes la información ¿para qué sirve?
Lo primero es decirte que si esto resulta complicado no es razón para que te agobies, lo mejor es utilizar una herramienta de identificación, como la que ofrece de forma gratuita Google con MessageHeader, que realmente nos pone todo muy masticadito ya como te mostramos ahora.

Si vamos paso a paso podemos ir identificando lo siguiente, lo primero es que el correo fue entregado 1 segundo después de su envío, podemos ver la ruta de servidores que sigió en el último recuadro. En el primer cuadro podemos apreciar campo <<From>> que muestra el dominio linkedin.com que coincide con el emisor de este mensaje.
En el segundo recuadro verás los registros llamados SPF, DKIM y DMARC con una verificación mardada como correcta (pass). Con Message Header es muy intuitivo interpetar su verificación, de momento eso es lo básico, pero puedes consultar más información en encabezados de correo no deseado para que percibas su importancia y uso.
¿Cómo identifico un correo ilegítimo?
Con el ejemplo anterior donde se puedieron observar los elementos que se muestran y cómo se muestran en un correo legítimo, podrás darte cuenta de algunos detalles en la siguiente imágen:

El primer dato a tomar en cuenta es el tiempo tan prolongado que tardó el mensaje en llegar a su destino y la ruta de servidores que utilizó donde se encuentra el tiempo parcial que tardó en cada uno de ellos.
Cuando ponemos atención en el campo de <<From>> se aprecia el dominio chksem.xyz que no coincide con con el emisor del mensaje, quien presume ser una tienda online.
Los registros DKIM y DMARC no han pasado el control de verificación. Por todo esto tenemos que sospechar que se trata de un email spoofing.

Por poder ayudarte a reconocer un correo ilegítimo y evitar un fraude nos sentimos orgullosos y más de saber que puedes contar con nosotros para cualquier consulta relacionada a la seguridad de la información de tu empresa.

La ciberseguridad en Dispositivos IoT
Los dispositivos IoT son innovación y futuro. Se trata de una tecnología que plantea la posibilidad de transformar las ciudades en Smart Cities, así como de mejorar la productividad en las industrias y optimizar muchos otros aspectos. Ahora, tal y como cualquier otra...

¿Qué hay que estudiar para trabajar en Ciberseguridad?
En un contexto económico en el que las empresas necesitan cada vez más datos sensibles para conectar a usuarios/as, dispositivos, datos, bienes y servicios, mantener esta información segura es una prioridad máxima para cualquier organización. Por todo ello, un experto...

¿Qué es un DLP y para qué sirve?
La manera en cómo la información circula y se almacena en las empresas ha evolucionado en los últimos años. Y es que antes de la llegada de la era digital, solíamos usar diferentes tipos de mobiliarios para guardar papeles y documentos de muchísima importancia, de...

¿Qué es la Ciberseguridad y por qué tanta importancia en 2022?
La apreciada vida digital, ahora en el centro de nuestras vidas, nos ha obligado a priorizar en medidas que refuercen la Ciberseguridad. Desde virus y ataques cibernéticos destructivos, hasta suplantación de identidad, pasando por estafas con fines de redención y...

Pentesting, ponte a prueba y elimina tus brechas de seguridad
Mientras utilicemos aparatos interconectados, como móviles, ordenadores y demás terminales conectadas a una red es susceptible de tener una fuga de información, pero ¿qué tan grave sería?¿cómo lo haría un ciberdelincuente para lograr el ataque con éxito? hacer estas...