Tu correo electrónico concentra más información de la que imaginas: restablecimientos de contraseñas, facturas, conversaciones privadas y acceso a servicios clave. Quizá te preguntas si basta con una buena contraseña, cómo evitar caer en un correo de phishing o qué ajustes activar en tu proveedor para estar más tranquilo. En esta guía encontrarás pautas claras y accionables para blindar tu correo personal y reducir al mínimo el riesgo de suplantaciones y fraudes.
Por qué tu correo es un objetivo valioso
Para un ciberdelincuente, tu bandeja de entrada es una puerta de entrada a tu vida digital. Con acceso al correo, es posible:
- Restablecer contraseñas de tus redes sociales, banca o compras en línea.
- Recolectar datos personales para fraudes de identidad.
- Propagar phishing desde tu dirección a tus contactos, generando confianza.
- Interceptar facturas o notificaciones y cambiar datos de pago.
La buena noticia: con medidas básicas y constancia, puedes reducir enormemente estas posibilidades.
Fundamentos para blindar tu cuenta
Crea una contraseña robusta y única
Una contraseña fuerte es tu primera barrera. Aplica estas prácticas:
- Usa un gestor de contraseñas para generar y guardar claves únicas y largas (mínimo 14–16 caracteres con letras, números y símbolos). Evita reutilizarlas.
- No uses datos obvios como nombres, fechas, equipo favorito o patrones de teclado.
- Evita frases comunes y sustituciones típicas (p. ej., “P4ssw0rd!”). Los atacantes las contemplan.
Si necesitas memorizar alguna, opta por una passphrase larga con varias palabras aleatorias (y añade complejidad) exclusiva para tu correo.
Activa la verificación en dos pasos (2FA) o passkeys
La verificación en dos pasos añade un factor extra (código o aprobación) que neutraliza el robo de contraseñas. Recomendaciones:
- Prioriza passkeys o llaves de seguridad (FIDO2) cuando tu proveedor las ofrezca. Son resistentes al phishing.
- Si usas códigos, prefiere aplicaciones autenticadoras (TOTP) o notificaciones push antes que SMS.
- Guarda códigos de recuperación en un lugar seguro, offline si es posible.
Google, Microsoft y Apple ya ofrecen passkeys. Configurarlas reduce de forma drástica el riesgo de suplantación.
Refuerza tus opciones de recuperación
Muchos robos se aprovechan de métodos de recuperación débiles. Revisa:
- Correo y teléfono de recuperación: que sean actuales y estén bajo tu control.
- Contactos o dispositivos de confianza: elimínalos si no los usas o ya no te pertenecen.
- Preguntas de seguridad: evita respuestas obvias; usa respuestas inventadas guardadas en tu gestor de contraseñas.
Protege tus dispositivos y sesiones
Si tu móvil o portátil están desprotegidos, tu correo también lo está.
- Activa bloqueo por biometría (huella/rostro) o PIN robusto. Evita 1234 o patrones simples.
- Actualiza sistema y apps con regularidad. Las actualizaciones corrigen vulnerabilidades.
- Cifra el dispositivo (iOS y Android modernos lo hacen por defecto; en Windows activa BitLocker y en macOS, FileVault).
- No guardes sesiones abiertas en equipos compartidos; cierra sesión y evita recordar contraseñas fuera de tu equipo.
- Desconfía de extensiones del navegador que accedan al correo. Instala solo las estrictamente necesarias.
Cómo detectar y evitar el phishing
Señales claras de un intento de fraude
El phishing busca que hagas clic en un enlace malicioso o entregues datos. Señales de alerta:
- Urgencia artificial: “tu cuenta será bloqueada en 1 hora”.
- Remitente sospechoso: el nombre parece correcto, pero el dominio no coincide (p. ej., soporte@micros0ft.com).
- Enlaces camuflados que no apuntan al dominio oficial cuando pasas el cursor.
- Adjuntos inesperados (ZIP, ISO, HTM/HTML, DOC con macros).
- Solicitudes de datos sensibles o pagos fuera del proceso habitual.
- Gramaticalmente correcto no significa legítimo: los atacantes han mejorado su redacción.
Analiza enlaces y archivos antes de abrirlos
Antes de interactuar:
- Pasa el cursor sobre los enlaces (en móvil, mantén pulsado) para ver la URL real. Rechaza dominios extraños, acortadores desconocidos o subdominios engañosos.
- Comprueba el dominio principal: “empresa.com” no es lo mismo que “empresa.com.seguro-pay.com”.
- No confíes solo en el candado del navegador: el HTTPS no garantiza legitimidad.
- Escanea adjuntos con un antivirus actualizado y evita habilitar macros.
Si dudas, abre el servicio desde tu marcador o app oficial, no desde el correo.
Phishing por QR, SMS y llamadas
El fraude va más allá del e-mail:
- QR phishing (quishing): códigos QR en correos o carteles que llevan a sitios falsos. Verifica el destino con una app que muestre la URL antes de abrir.
- Smishing: mensajes SMS con enlaces de “envíos” o “bancos”. Nunca abras enlaces de SMS no solicitados.
- Vishing: llamadas que se hacen pasar por soporte. Cuelga y llama tú al número oficial.
Valida por canales oficiales
Confirma cualquier solicitud sospechosa por un canal alternativo:
- Contacta a la empresa desde su app o web oficial.
- Si el correo aparenta ser de un conocido, verifica por chat o llamada antes de compartir información.
- En ámbitos laborales, sigue el procedimiento de verificación establecido.
Configuraciones útiles en Gmail, Outlook.com y iCloud
Gmail (cuenta de Google)
- 2FA y passkeys: en “Gestionar tu cuenta de Google > Seguridad > Verificación en dos pasos” y “Passkeys”.
- Revisar dispositivos y sesiones: “Seguridad > Tus dispositivos”. Elimina los que no reconozcas.
- Contraseñas de aplicaciones (si usas apps antiguas): habilítalas solo si es imprescindible y revócalas cuando no las necesites.
- Filtros y reenvío: en Gmail “Configuración > Ver toda la configuración > Filtros y direcciones bloqueadas” y “Reenvío y correo POP/IMAP”. Elimina reglas o reenvíos que no hayas creado.
- Reportar phishing: abre el mensaje, pulsa los tres puntos y toca “Informar de phishing”.
Outlook.com (Microsoft)
- 2FA y passkeys: “Cuenta Microsoft > Seguridad > Opciones avanzadas”.
- Inicios de sesión recientes: revisa intentos sospechosos y cierra sesiones en “Seguridad”.
- Reglas y reenvío: en Outlook.com “Configuración > Correo > Reglas” y “Reenviar correo electrónico”. Suprime reglas desconocidas (especialmente las que marcan como leído o reenvían).
- Reportar phishing: en el mensaje, “Correo no deseado > Phishing”.
iCloud Mail (Apple)
- 2FA y passkeys: en “appleid.apple.com > Iniciar sesión y seguridad”.
- Dispositivos de confianza: revisa y elimina los que no reconozcas.
- Reenvío: en iCloud Mail “Preferencias > Reenvío”. Comprueba que no haya reenvíos ocultos.
- Marcar como no deseado: usa “Mover a basura” para entrenar el filtro. No abras enlaces dudosos.
En todos los casos, mantén actualizadas las apps oficiales de correo y verifica periódicamente la actividad de inicio de sesión.
Filtrado, alias y direcciones temporales
Separar usos y limitar la exposición de tu dirección real reduce el spam y el riesgo.
- Alias: Outlook.com permite alias adicionales; puedes desactivar uno comprometido sin perder tu cuenta.
- Direcciones con + en Gmail: “usuario+tienda@dominio.com” te ayuda a rastrear filtraciones y crear filtros automáticos.
- Ocultar mi correo en iCloud+ crea direcciones aleatorias que reenvían a tu buzón principal.
- Proveedores de correos temporales para registros de bajo riesgo. No los uses para cuentas importantes.
Implementa filtros para etiquetar o enviar a spam remitentes sospechosos, y listas de bloqueo para dominios reincidentes.
Buenas prácticas en redes públicas y viajes
- Evita el Wi‑Fi público para acceder al correo. Si es inevitable, usa una VPN confiable y desactiva “conexión automática”.
- Prefiere la red móvil o compartir Internet desde tu teléfono.
- No uses equipos compartidos para iniciar sesión. Si no hay alternativa, usa ventana privada, no guardes credenciales y cierra todas las sesiones al terminar.
- Desactiva el autocompletado del navegador en equipos ajenos.
- Activa alertas de acceso si tu proveedor las ofrece, para detectar inicios de sesión desde ubicaciones inusuales.
Privacidad y contenido sensible
El correo estándar no es cifrado de extremo a extremo. Ten en cuenta:
- No envíes datos altamente sensibles (documentos de identidad, contraseñas, claves) por correo si puedes evitarlo. Usa canales más seguros.
- Funciones como el “modo confidencial” en algunos servicios no equivalen a cifrado de extremo a extremo; gestionan expiración y acceso, pero el proveedor puede ver el contenido.
- Si requieres cifrado real, evalúa soluciones con OpenPGP o servicios que soporten cifrado E2E, asumiendo su complejidad.
Qué hacer si sospechas que han accedido a tu correo
Actúa con rapidez y método:
- Cambia la contraseña desde un dispositivo confiable y actualiza la del gestor de contraseñas si aplica.
- Revisa métodos 2FA: elimina los que no reconozcas y regenera códigos de recuperación.
- Cierra sesiones activas y desconecta dispositivos desconocidos.
- Comprueba reglas, filtros y reenvíos creados sin tu permiso y elimínalos.
- Verifica correo/telefono de recuperación y restáuralos si fueron alterados.
- Habilita passkeys o llaves de seguridad si aún no lo has hecho.
- Informa a tus contactos si se enviaron correos maliciosos desde tu cuenta.
- Reporta el incidente al proveedor y, si hay datos financieros, contacta a tu banco.
Errores comunes que debes evitar
- Reutilizar contraseñas entre servicios críticos.
- Confiar en SMS como único método 2FA si hay alternativas más seguras.
- Ignorar alertas de inicio de sesión inusual.
- Desactivar filtros antispam por comodidad.
- Descargar adjuntos de remitentes desconocidos “para ver qué es”.
Checklist rápida de ciberhigiene del correo
- Gestor de contraseñas activado y contraseña única y larga.
- 2FA habilitada con app autenticadora, passkeys o llave física.
- Códigos de recuperación guardados de forma segura.
- Correo y teléfono de recuperación verificados.
- Dispositivos y sesiones revisados; las desconocidas, cerradas.
- Reglas de bandeja, filtros y reenvío comprobados.
- Alias y direcciones con + configurados para registros.
- Actualizaciones de sistema y apps aplicadas.
- Copia de seguridad del gestor de contraseñas y del 2FA (cuando sea posible).
- Hábitos anti‑phishing: verificar remitente, URL y evitar urgencias engañosas.