{"id":6146,"date":"2026-01-27T10:00:40","date_gmt":"2026-01-27T09:00:40","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=6146"},"modified":"2025-11-18T12:16:52","modified_gmt":"2025-11-18T11:16:52","slug":"16-revisa-el-destino-de-los-enlaces-en-el-correo-electronico","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/16-revisa-el-destino-de-los-enlaces-en-el-correo-electronico\/","title":{"rendered":"#16. \u00a1Revisa el destino de los enlaces en el correo electr\u00f3nico!"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-large wp-image-6147\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/16_Ciberconsell_cas_UIB-700x394.jpg\" alt=\"\" width=\"700\" height=\"394\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/16_Ciberconsell_cas_UIB-700x394.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/16_Ciberconsell_cas_UIB-300x169.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/11\/16_Ciberconsell_cas_UIB.jpg 800w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/p>\n<p class=\"tw-text-wide\">Es importante revisar los enlaces que aparecen en un correo electr\u00f3nico. Puedes ver el destino del enlace antes de hacer click (pasando el cursor sobre \u00e9l).<\/p>\n<p class=\"tw-text-wide\">La Universidad utiliza servicios de RedIRIS para mejorar la protecci\u00f3n de los usuarios frente a amenazas espec\u00edficas que se distribuyen a trav\u00e9s de correo electr\u00f3nico, incluido fraudes electr\u00f3nicos (<em>phishing<\/em>) y ataques dirigidos. Cuando un usuario hace clic sobre los enlaces (URLs) en su correo electr\u00f3nico, estos enlaces pueden ir a p\u00e1ginas webs maliciosas y por lo tanto son una amenaza. Para evitar que esto suceda la tecnolog\u00eda del servicio lavadora de RedIRIS\u00a0<strong>protege<\/strong>\u00a0a sus usuarios y recursos\u00a0<strong>bloqueando el acceso a enlaces maliciosos<\/strong>\u00a0incluidos en el correo electr\u00f3nico.<\/p>\n<p class=\"tw-text-wide\">Si en el correo electr\u00f3nico la URL reescrita a\u00f1ade al principio del enlace \u00abhttps:\/\/urldefense.com\/v3\/_\u00bb, significar\u00e1 que se realizar\u00e1 la comprobaci\u00f3n de si el enlace original conduce a una web maliciosa o no. Si el enlace es malicioso aparece una p\u00e1gina web que indica \u00ab\u00a1Esta p\u00e1gina est\u00e1 bloqueada!\u00bb<\/p>\n<p class=\"tw-text-wide\">De esta manera disponemos de una capa de protecci\u00f3n adicional contra p\u00e1ginas webs potencialmente maliciosas.<\/p>\n<p>Que puedo hacer<\/p>\n<div id=\"advgb-col-43f806aa-da03-4702-b3cf-dcb02de7f17a\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-2f4d4871-6cc8-493c-9be9-74078a1f3b04 advgb-list advgb-list-yes-alt\">\n<li>Antes de abrir cualquier fichero descargado desde el correo\u00a0<strong>asegurarse de cu\u00e1l es su extensi\u00f3n<\/strong>\u00a0y no fiarse solo del icono asociado al fichero.<\/li>\n<li>Cuando se env\u00eda un mensaje a varias personas y se quiere evitar que los destinatarios puedan ver el resto de direcciones,\u00a0<strong>utilizar la funci\u00f3n de copia oculta\u00a0<\/strong>(CCO o BCC).<\/li>\n<li>Utilizar\u00a0<strong>listas de distribuci\u00f3n\u00a0<\/strong>cuando se tenga que hacer un\u00a0<strong>env\u00edo masivo de correos<\/strong>.<\/li>\n<li><strong>Evitar hacer clic directamente en cualquier enlace desde el propio cliente de correo<\/strong>. Si el enlace es desconocido es recomendable buscar informaci\u00f3n en motores de b\u00fasqueda como Google o Bing.<\/li>\n<li><strong>Cifrar los mensajes<\/strong>\u00a0de correo que contengan\u00a0<strong>informaci\u00f3n sensible<\/strong>.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"advgb-col-92554774-7574-4807-8b7a-4e15be5684f8\" class=\"wp-block-advgb-column advgb-column advgb-is-half-tablet advgb-is-full-mobile\">\n<div class=\"advgb-column-inner\">\n<div class=\"wp-block-advgb-icon icon-wrapper advgb-icon-671b3e80-5425-45ab-bfb7-9f6b363c00a6\">\n<div class=\"advgb-icons\">\n<div class=\"advgb-icon-style-default advgb-icon-wrap advgb-item-0\"><span class=\"advgb-icon advgb-icon-not_interested\"><i class=\"material-icons-outlined\">Protegerme<\/i><\/span><\/div>\n<\/div>\n<\/div>\n<div class=\"wp-block-advgb-list\">\n<ul class=\"advgblist-37b0058e-1285-4a28-ae1f-f9f09f9a08bb advgb-list advgb-list-dismiss\">\n<li><strong>No abrir ning\u00fan enlace ni descargar ning\u00fan fichero adjunto<\/strong>\u00a0procedente de un correo electr\u00f3nico que presente cualquier s\u00edntoma o patr\u00f3n\u00a0<strong>fuera de lo que se considera \u00abnormal\u00bb\u00a0<\/strong>o habitual.<\/li>\n<li><strong>No fiarse \u00fanicamente del nombre del remitente<\/strong>. Comprobar que el dominio del correo recibido (el que hay despu\u00e9s de @ de la direcci\u00f3n) es de confianza. Si un correo procedente de un contacto conocido solicita informaci\u00f3n inusual, contactar con el mismo usuario por tel\u00e9fono, u otra v\u00eda de comunicaci\u00f3n, para corroborar la legitimidad de la solicitud.<\/li>\n<li><strong>No habilitar las macros de los documentos ofim\u00e1ticos descargados<\/strong>\u00a0incluso si el propio fichero as\u00ed lo solicita.<\/li>\n<li><strong>No hacer clic en ning\u00fan enlace\u00a0<\/strong>que solicite<strong>\u00a0datos personales ni bancarios.<\/strong><\/li>\n<li><strong>E<\/strong>n el caso de utilizar la\u00a0<strong>versi\u00f3n web para acceder al correo electr\u00f3nico, no almacenar las credenciales<\/strong>\u00a0en el propio navegador. Antes de cerrar la sesi\u00f3n del navegador se debe asegurar cerrar la sesi\u00f3n de la cuenta de correo electr\u00f3nico.<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<\/div>\n<p>M\u00e1s informaci\u00f3n:\u00a0<a href=\"https:\/\/seguretat.uib.es\/seguretat\/concienciacion\/buenas-practicas\/correo-electronico\/rediris-servicio-lavadora-urldefense\/\">https:\/\/www.rediris.es\/lavadora\/RedIRIS \u2013 Servicio LAVADORA \u2013 URLdefense<\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es importante revisar los enlaces que aparecen en un correo electr\u00f3nico. Puedes ver el destino del enlace antes de hacer click (pasando el cursor sobre \u00e9l). La Universidad utiliza servicios de RedIRIS para mejorar la protecci\u00f3n de los usuarios frente a amenazas espec\u00edficas que se distribuyen a trav\u00e9s de correo electr\u00f3nico, incluido fraudes electr\u00f3nicos (phishing) [&hellip;]<\/p>\n","protected":false},"author":692,"featured_media":6147,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[47,60],"tags":[33,55,14],"class_list":{"0":"post-6146","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-alertas","8":"category-ciberconsejos","9":"tag-consejos","10":"tag-formacion","11":"tag-noticias","12":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6146","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/692"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=6146"}],"version-history":[{"count":2,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6146\/revisions"}],"predecessor-version":[{"id":6160,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/6146\/revisions\/6160"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/6147"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=6146"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=6146"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=6146"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}