{"id":5111,"date":"2025-11-06T10:00:00","date_gmt":"2025-11-06T09:00:00","guid":{"rendered":"https:\/\/blocs.uib.cat\/seguretat\/?p=5111"},"modified":"2025-11-06T11:24:44","modified_gmt":"2025-11-06T10:24:44","slug":"5-si-recibes-un-correo-con-enlaces-incrustados-no-los-abras-sin-comprobar-a-que-web-te-redirigen","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/5-si-recibes-un-correo-con-enlaces-incrustados-no-los-abras-sin-comprobar-a-que-web-te-redirigen\/","title":{"rendered":"#5. \u00a1Si recibes un correo con enlaces incrustados, no los abras sin comprobar a qu\u00e9 web te redirigen!"},"content":{"rendered":"<p class=\"tw-text-wide\">\u00a0<a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/5_Ciberconsell_cas_UIB.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-5116 aligncenter\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/5_Ciberconsell_cas_UIB.jpg\" alt=\"\" width=\"526\" height=\"296\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/5_Ciberconsell_cas_UIB.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/5_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/5_Ciberconsell_cas_UIB-700x394.jpg 700w\" sizes=\"auto, (max-width: 526px) 100vw, 526px\" \/><\/a>Los hiperv\u00ednculos son mecanismos que pueden emplear los ciberdelincuentes para camuflar enlaces a webs fraudulentas que imitan portales oficiales para robar datos personales o contrase\u00f1as.<\/p>\n<h3 id=\"recomendaciones-y-buenas-practicas-de-uso-56593273-e191-4d6f-992d-d7a578d4b574\" class=\"wp-block-heading alignwide\">Recomendaciones y buenas pr\u00e1cticas de uso<\/h3>\n<div id=\"advgb-cols-915628e6-cada-4662-863a-e859d977037b\" class=\"wp-block-advgb-columns alignwide advgb-columns-wrapper\">\n<div class=\"advgb-columns-container\">\n<div class=\"advgb-columns advgb-columns-row advgb-is-mobile advgb-columns-2 layout-12-12 mbl-layout-stacked gutter-40 vgutter-10\">\n<div id=\"advgb-col-43f806aa-da03-4702-b3cf-dcb02de7f17a\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-7aea389c-bdc3-436b-bdfd-d6dfd8e18e53\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f4d4871-6cc8-493c-9be9-74078a1f3b04 advgb-list advgb-list-yes-alt\">\n<li>Antes de abrir cualquier fichero descargado desde el correo\u00a0<strong>asegurarse de cu\u00e1l es su extensi\u00f3n<\/strong>\u00a0y no fiarse solo del icono asociado al fichero.<\/li>\n<li>Cuando se env\u00eda un mensaje a varias personas y se quiere evitar que los destinatarios puedan ver el resto de direcciones,\u00a0<strong>utilizar la funci\u00f3n de copia oculta\u00a0<\/strong>(CCO o BCC).<\/li>\n<li>Utilizar\u00a0<strong>listas de distribuci\u00f3n\u00a0<\/strong>cuando se tenga que hacer un\u00a0<strong>env\u00edo masivo de correos<\/strong>.<\/li>\n<li><strong>Evitar hacer clic directamente en cualquier enlace desde el propio cliente de correo<\/strong>. Si el enlace es desconocido es recomendable buscar informaci\u00f3n en motores de b\u00fasqueda como Google o Bing.<\/li>\n<li><strong>Cifrar los mensajes<\/strong>\u00a0de correo que contengan\u00a0<strong>informaci\u00f3n sensible<\/strong>.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-92554774-7574-4807-8b7a-4e15be5684f8\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-671b3e80-5425-45ab-bfb7-9f6b363c00a6\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-37b0058e-1285-4a28-ae1f-f9f09f9a08bb advgb-list advgb-list-dismiss\">\n<li><strong>No abrir ning\u00fan enlace ni descargar ning\u00fan fichero adjunto<\/strong>\u00a0procedente de un correo electr\u00f3nico que presente cualquier s\u00edntoma o patr\u00f3n\u00a0<strong>fuera de lo que se considera \u00abnormal\u00bb\u00a0<\/strong>o habitual.<\/li>\n<li><strong>No fiarse \u00fanicamente del nombre del remitente<\/strong>. Comprobar que el dominio del correo recibido (el que hay despu\u00e9s de @ de la direcci\u00f3n) es de confianza. Si un correo procedente de un contacto conocido solicita informaci\u00f3n inusual, contactar con el mismo usuario por tel\u00e9fono, u otra v\u00eda de comunicaci\u00f3n, para corroborar la legitimidad de la solicitud.<\/li>\n<li><strong>No habilitar las macros de los documentos ofim\u00e1ticos descargados<\/strong>\u00a0incluso si el propio fichero as\u00ed lo solicita.<\/li>\n<li><strong>No hacer clic en ning\u00fan enlace\u00a0<\/strong>que solicite<strong>\u00a0datos personales ni bancarios.<\/strong><\/li>\n<li><strong>E<\/strong>n el caso de utilizar la\u00a0<strong>versi\u00f3n web para acceder al correo electr\u00f3nico, no almacenar las credenciales<\/strong>\u00a0en el propio navegador. Antes de cerrar la sesi\u00f3n del navegador se debe asegurar cerrar la sesi\u00f3n de la cuenta de correo electr\u00f3nico.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0Los hiperv\u00ednculos son mecanismos que pueden emplear los ciberdelincuentes para camuflar enlaces a webs fraudulentas que imitan portales oficiales para robar datos personales o contrase\u00f1as. Recomendaciones y buenas pr\u00e1cticas de uso Antes de abrir cualquier fichero descargado desde el correo\u00a0asegurarse de cu\u00e1l es su extensi\u00f3n\u00a0y no fiarse solo del icono asociado al fichero. Cuando se [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":2853,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,62,60],"tags":[63,33,14],"class_list":{"0":"post-5111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejo","9":"category-ciberconsejos","10":"tag-buenas-practicas-correo-electronico","11":"tag-consejos","12":"tag-noticias","13":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=5111"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5111\/revisions"}],"predecessor-version":[{"id":5112,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/5111\/revisions\/5112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/2853"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=5111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=5111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=5111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}