{"id":521,"date":"2022-03-18T14:00:03","date_gmt":"2022-03-18T19:00:03","guid":{"rendered":"https:\/\/tecnologiaip.mx\/blog\/?p=521"},"modified":"2023-12-20T13:33:15","modified_gmt":"2023-12-20T18:33:15","slug":"evitar-ser-victima-de-correos-falsos","status":"publish","type":"post","link":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/","title":{"rendered":"Correos falsos \u00bfC\u00f3mo protegernos?"},"content":{"rendered":"\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"761\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\" alt=\"\" class=\"wp-image-522\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-300x223.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-768x571.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1536x1142.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-2048x1522.jpg 2048w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption><a href=\"http:\/\/<a href=&quot;https:\/\/www.freepik.es\/fotos\/backend&quot;&gt;Foto de backend creado por rawpixel.com - www.freepik.es<\/a&gt;\">Spyware <\/a><a href=\"http:\/\/<a href=&quot;https:\/\/www.freepik.es\/fotos\/backend&quot;&gt;Foto de backend creado por rawpixel.com - www.freepik.es<\/a&gt;\" target=\"_blank\" rel=\"noreferrer noopener\">Computer <\/a><a href=\"http:\/\/<a href=&quot;https:\/\/www.freepik.es\/fotos\/backend&quot;&gt;Foto de backend creado por rawpixel.com - www.freepik.es<\/a&gt;\">Hacker Virus Malware Concept<\/a><\/figcaption><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00d3MO IDENTIFICAR UN CORREO ELECTR\u00d3NICO FALSO?<\/h3>\n\n\n\n<p>Siempre que reciba un enlace o archivo adjunto en su correo, tenga mucho cuidado en hacer clic en estos, si no esta seguro de su procedencia o que pretendan ser de un servicio de asistencia t\u00e9cnica de su empresa, banco o archivos de cotizaciones y facturas, porque pueden ser correos falsos.<\/p>\n\n\n\n<p>Todos los d\u00edas, millones de personas caen en estas trampas de enlaces o archivos falsos y descargan o instalan sin saber malware que robar\u00e1 sus datos bancarios o contrase\u00f1as. Los correos electr\u00f3nicos est\u00e1n dise\u00f1ados con logotipos oficiales y encabezados que parecen importantes para la persona que los recibe.<\/p>\n\n\n\n<p>Para lograr identificar un correo falso puede ser mas dif\u00edcil de lo que piensa, aqu\u00ed le hacemos algunas sugerencias para verificar que el correo sea ver\u00eddico.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">1.- Comprobar la direcci\u00f3n real de donde proviene el correo electr\u00f3nico<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-1024x1024.jpg\" alt=\"\" class=\"wp-image-523\" width=\"476\" height=\"476\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-1024x1024.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-300x300.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-150x150.jpg 150w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-768x768.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929-1536x1536.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/3918929.jpg 2000w\" sizes=\"(max-width: 476px) 100vw, 476px\" \/><\/figure><\/div>\n\n\n\n<p>Hay que checar el dominio de donde proviene el correo electr\u00f3nico, normalmente los dominios conocidos son f\u00e1ciles de suplantar o lograr enga\u00f1ar a la persona con un cambio casi imperceptible como por ejemplo: https:\/\/www.microsoft.com por Hay que checar el dominio de donde proviene el correo electr\u00f3nico, normalmente los dominios conocidos son f\u00e1ciles de suplantar o lograr enga\u00f1ar a la persona con un cambio casi imperceptible como por ejemplo: <mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-color\">https:\/\/www.microsoft.com<\/mark> por h<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-accent-color\">ttps:\/\/www.micro-soft.com<\/mark>. ese simple guion puede hacer creer que ese correo electr\u00f3nico si viene de esa empresa, siendo esto totalmente falso y logrando que el usuario de clic en \u00e9l.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">2.- Revisar la direcci\u00f3n de los links que vienen en el correo<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-1024x683.jpg\" alt=\"\" class=\"wp-image-524\" width=\"493\" height=\"328\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-1024x683.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-300x200.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-768x512.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-1536x1024.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4725749-2048x1365.jpg 2048w\" sizes=\"(max-width: 493px) 100vw, 493px\" \/><\/figure><\/div>\n\n\n\n<p>Para lograr esto hay que pasar el cursor sobre los enlaces o botones, sin hacer clic en ellos para ver la direcci\u00f3n real a la que nos direccionar\u00e1n. Al estar sobre estos links o botones en la parte inferior del navegador o a un lado del cursor se ver\u00e1 la direcci\u00f3n real de a donde nos enlazar\u00e1. Si esta no pertenece al mismo dominio del cual tratan de contactarnos es casi seguro nos har\u00e1n descargar un archivo no deseado o nos llevar\u00e1n a una p\u00e1gina falsa.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">3.- Todos aquellos que solicitan cambiar su contrase\u00f1a<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-1024x1024.jpg\" alt=\"\" class=\"wp-image-526\" width=\"419\" height=\"419\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-1024x1024.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-300x300.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-150x150.jpg 150w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-768x768.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-1536x1536.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/7769-2048x2048.jpg 2048w\" sizes=\"(max-width: 419px) 100vw, 419px\" \/><\/figure><\/div>\n\n\n\n<p>Uno de los correos falsos m\u00e1s com\u00fan, es aquel que nos solicita cambiar la contrase\u00f1a, normalmente al hacer clic en esos enlaces nos lleva a un sitio muy parecido al real en el cual nos pide los datos para reestablecer la contrase\u00f1a y autom\u00e1ticamente le estar\u00edamos dando acceso al hacker a nuestra cuenta, con lo que este podr\u00eda ver con que empresas nos relacionamos e incluso restablecer su contrase\u00f1a bancaria mediante el enlace \u00abolvide mi contrase\u00f1a\u00bb de su banco.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">4.- Archivos adjuntos<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-1024x1024.jpg\" alt=\"\" class=\"wp-image-527\" width=\"546\" height=\"546\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-1024x1024.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-300x300.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-150x150.jpg 150w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-768x768.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511-1536x1536.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/4884511.jpg 2000w\" sizes=\"(max-width: 546px) 100vw, 546px\" \/><\/figure><\/div>\n\n\n\n<p>La suplantaci\u00f3n por medio de cualquier archivo adjunto como pdf, word, excell pueden incluir software con virus o maliciosos, compruebe que el remitente sea de su total confianza y utilice su navegador o un servicio online para abrirlos de forma segura. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">5.- Asunto del mensaje<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-1024x755.jpg\" alt=\"\" class=\"wp-image-531\" width=\"462\" height=\"340\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-1024x755.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-300x221.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-768x566.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-1536x1132.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/important-significant-priority-notice-concept-2048x1510.jpg 2048w\" sizes=\"(max-width: 462px) 100vw, 462px\" \/><\/figure><\/div>\n\n\n\n<p>El asunto del mensaje tambi\u00e9n es un punto importante para detectar posible fraude. Normalmente un asunto gen\u00e9rico o con un nombre que no concuerda ya es un foco de atenci\u00f3n para tomar las m\u00e1ximas precauciones y no hacer clic en los enlaces o abrir archivos adjuntos<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">6.- Faltas de ortograf\u00eda<\/h4>\n\n\n\n<div class=\"wp-block-image is-style-default\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-1024x683.jpg\" alt=\"\" class=\"wp-image-528\" width=\"532\" height=\"354\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-1024x683.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-300x200.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-768x512.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-1536x1024.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/5590416-2048x1365.jpg 2048w\" sizes=\"(max-width: 532px) 100vw, 532px\" \/><\/figure><\/div>\n\n\n\n<p>Algo que tambi\u00e9n es muy importante es que si el correo que recibimos viene con faltas de ortograf\u00eda o mal redactado es muy probable que estemos ante un correo falso y estemos ante un intento de estafa.<\/p>\n\n\n\n<p>Normalmente cuando quieren realizar una estafa los piratas inform\u00e1ticos env\u00edan una gran cantidad de correos a diferentes direcciones utilizando la misma informaci\u00f3n traducida a diferentes idiomas y eso es algo que podemos apreciar, Muchas veces incluso podremos ver partes traducidas y otras que vienen en otro idioma. Esto en un gran indicativo que es un correo falso.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">7.- Urgencia<\/h4>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-1024x683.jpg\" alt=\"\" class=\"wp-image-529\" width=\"502\" height=\"334\" srcset=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-1024x683.jpg 1024w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-300x200.jpg 300w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-768x512.jpg 768w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-1536x1024.jpg 1536w, https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/2011.i211.029_loudspeaker-megaphone-lightnings-realistic-2048x1365.jpg 2048w\" sizes=\"(max-width: 502px) 100vw, 502px\" \/><\/figure><\/div>\n\n\n\n<p>Todo aquel correo que busca de alguna forma alertarnos de forma urgente con la t\u00edpica oraci\u00f3n de que algo anda mal en su cuenta, que hay una falla o intento de robo o acceso a las mismas, logra preocupar muchas veces a la v\u00edctima y va hacer que busque solucionar el problema r\u00e1pidamente, causando que este no cheque bien el correo y direccion\u00e1ndolo a un servidor controlado por el atacante donde nos piden nuestro datos para iniciar sesi\u00f3n y cambiar la contrase\u00f1a. Siempre que nos llegue un correo de este tipo, lo mejor es acceder directamente al sitio o cuenta desde nuestro navegador, no de los enlaces que nos llegan en ese correo.<\/p>\n\n\n\n<p>C\u00f3mo hemos visto los correos falsos abundan en nuestra \u00e9poca, por eso es muy importante estar atento a los detalles que mencionamos y adem\u00e1s contar con un buen programa de antivirus en nuestros dispositivos. en <a href=\"https:\/\/tecnologiaip.mx\">Tecnologiaip<\/a> estamos a tus \u00f3rdenes para apoyarte a escoger el software mas conveniente a tus necesidades, si quieres saber m\u00e1s puedes contactarnos <a href=\"https:\/\/tecnologiaip.mx\/contacto.html\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00d3MO IDENTIFICAR UN CORREO ELECTR\u00d3NICO FALSO? Siempre que reciba un enlace o archivo adjunto en su correo, tenga mucho cuidado en hacer clic en estos, si no esta seguro de su procedencia o que pretendan ser de un servicio de asistencia t\u00e9cnica de su empresa, banco o archivos de cotizaciones y facturas, porque pueden ser &#8230; <a title=\"Correos falsos \u00bfC\u00f3mo protegernos?\" class=\"read-more\" href=\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\" aria-label=\"M\u00e1s en Correos falsos \u00bfC\u00f3mo protegernos?\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[57,59],"tags":[103,102,26],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP<\/title>\n<meta name=\"description\" content=\"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP\" \/>\n<meta property=\"og:description\" content=\"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\" \/>\n<meta property=\"og:site_name\" content=\"Tecnolog\u00eda IP\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tecnologiaipmx\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-18T19:00:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-20T18:33:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\" \/>\n<meta name=\"author\" content=\"Tecnologia IP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@tecnologiaip1\" \/>\n<meta name=\"twitter:site\" content=\"@tecnologiaip1\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tecnologia IP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\"},\"author\":{\"name\":\"Tecnologia IP\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/e1e0e99e7e5ce4d44c1b767944478c2d\"},\"headline\":\"Correos falsos \u00bfC\u00f3mo protegernos?\",\"datePublished\":\"2022-03-18T19:00:03+00:00\",\"dateModified\":\"2023-12-20T18:33:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\"},\"wordCount\":868,\"publisher\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\",\"keywords\":[\"correos falsos\",\"pishing\",\"Protecci\u00f3n\"],\"articleSection\":[\"Seguridad\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\",\"url\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\",\"name\":\"Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP\",\"isPartOf\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\",\"datePublished\":\"2022-03-18T19:00:03+00:00\",\"dateModified\":\"2023-12-20T18:33:15+00:00\",\"description\":\"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.\",\"breadcrumb\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage\",\"url\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\",\"contentUrl\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/tecnologiaip.mx\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Correos falsos \u00bfC\u00f3mo protegernos?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#website\",\"url\":\"https:\/\/tecnologiaip.mx\/blog\/\",\"name\":\"Tecnolog\u00eda IP\",\"description\":\"Blog de Tecnolog\u00eda, Seguridad y Comunicaciones.\",\"publisher\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/tecnologiaip.mx\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#organization\",\"name\":\"Tecnologia IP\",\"url\":\"https:\/\/tecnologiaip.mx\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2021\/07\/cropped-logofooter-1.png\",\"contentUrl\":\"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2021\/07\/cropped-logofooter-1.png\",\"width\":305,\"height\":94,\"caption\":\"Tecnologia IP\"},\"image\":{\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tecnologiaipmx\",\"https:\/\/x.com\/tecnologiaip1\",\"https:\/\/www.linkedin.com\/company\/tgs-solutions\",\"https:\/\/www.youtube.com\/channel\/UCyUc5b2CrvJcFY0t0gNA-lw\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/e1e0e99e7e5ce4d44c1b767944478c2d\",\"name\":\"Tecnologia IP\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/da29578ccb4760b2cbbc89eebfe22f2a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/da29578ccb4760b2cbbc89eebfe22f2a?s=96&d=mm&r=g\",\"caption\":\"Tecnologia IP\"},\"sameAs\":[\"https:\/\/tecnologiaip.mx\/blog\"],\"url\":\"https:\/\/tecnologiaip.mx\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP","description":"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/","og_locale":"es_ES","og_type":"article","og_title":"Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP","og_description":"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.","og_url":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/","og_site_name":"Tecnolog\u00eda IP","article_publisher":"https:\/\/www.facebook.com\/tecnologiaipmx","article_published_time":"2022-03-18T19:00:03+00:00","article_modified_time":"2023-12-20T18:33:15+00:00","og_image":[{"url":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg"}],"author":"Tecnologia IP","twitter_card":"summary_large_image","twitter_creator":"@tecnologiaip1","twitter_site":"@tecnologiaip1","twitter_misc":{"Escrito por":"Tecnologia IP","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#article","isPartOf":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/"},"author":{"name":"Tecnologia IP","@id":"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/e1e0e99e7e5ce4d44c1b767944478c2d"},"headline":"Correos falsos \u00bfC\u00f3mo protegernos?","datePublished":"2022-03-18T19:00:03+00:00","dateModified":"2023-12-20T18:33:15+00:00","mainEntityOfPage":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/"},"wordCount":868,"publisher":{"@id":"https:\/\/tecnologiaip.mx\/blog\/#organization"},"image":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage"},"thumbnailUrl":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg","keywords":["correos falsos","pishing","Protecci\u00f3n"],"articleSection":["Seguridad","Tecnolog\u00eda"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/","url":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/","name":"Correos falsos \u00bfC\u00f3mo protegernos? - Tecnolog\u00eda IP","isPartOf":{"@id":"https:\/\/tecnologiaip.mx\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage"},"image":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage"},"thumbnailUrl":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg","datePublished":"2022-03-18T19:00:03+00:00","dateModified":"2023-12-20T18:33:15+00:00","description":"Hoy en d\u00eda, los estafadores nos bombardean con todo tipo de enga\u00f1os, aqu\u00ed te decimos como protegerte de correos falsos.","breadcrumb":{"@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#primaryimage","url":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg","contentUrl":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2022\/03\/spyware-computer-hacker-virus-malware-concept-1024x761.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/tecnologiaip.mx\/blog\/2022\/03\/18\/evitar-ser-victima-de-correos-falsos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/tecnologiaip.mx\/blog\/"},{"@type":"ListItem","position":2,"name":"Correos falsos \u00bfC\u00f3mo protegernos?"}]},{"@type":"WebSite","@id":"https:\/\/tecnologiaip.mx\/blog\/#website","url":"https:\/\/tecnologiaip.mx\/blog\/","name":"Tecnolog\u00eda IP","description":"Blog de Tecnolog\u00eda, Seguridad y Comunicaciones.","publisher":{"@id":"https:\/\/tecnologiaip.mx\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tecnologiaip.mx\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/tecnologiaip.mx\/blog\/#organization","name":"Tecnologia IP","url":"https:\/\/tecnologiaip.mx\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2021\/07\/cropped-logofooter-1.png","contentUrl":"https:\/\/tecnologiaip.mx\/blog\/wp-content\/uploads\/2021\/07\/cropped-logofooter-1.png","width":305,"height":94,"caption":"Tecnologia IP"},"image":{"@id":"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tecnologiaipmx","https:\/\/x.com\/tecnologiaip1","https:\/\/www.linkedin.com\/company\/tgs-solutions","https:\/\/www.youtube.com\/channel\/UCyUc5b2CrvJcFY0t0gNA-lw"]},{"@type":"Person","@id":"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/e1e0e99e7e5ce4d44c1b767944478c2d","name":"Tecnologia IP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/tecnologiaip.mx\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/da29578ccb4760b2cbbc89eebfe22f2a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/da29578ccb4760b2cbbc89eebfe22f2a?s=96&d=mm&r=g","caption":"Tecnologia IP"},"sameAs":["https:\/\/tecnologiaip.mx\/blog"],"url":"https:\/\/tecnologiaip.mx\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/posts\/521"}],"collection":[{"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/comments?post=521"}],"version-history":[{"count":3,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/posts\/521\/revisions"}],"predecessor-version":[{"id":532,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/posts\/521\/revisions\/532"}],"wp:attachment":[{"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/media?parent=521"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/categories?post=521"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tecnologiaip.mx\/blog\/wp-json\/wp\/v2\/tags?post=521"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}