¿Te llegó un aviso de “inicio de sesión en Moscú” que te pide pulsar un botón para “reportar el incidente”? Este artículo explica cómo distinguir entre una alerta auténtica de Microsoft y un intento de phishing, y te guía paso a paso para salvaguardar tu cuenta sin caer en trampas.
¿Phishing o alerta legítima?
Los ciberdelincuentes suelen imitar los avisos de seguridad porque saben que los usuarios reaccionan con urgencia. Reconocer la diferencia es el primer eslabón de tu defensa. Presta siempre atención a tres elementos clave: la dirección del remitente, el estilo del mensaje y la acción que solicita.
Verificar al remitente
Antes de abrir cualquier enlace, inspecciona la línea “De”. Un mensaje legítimo sobre seguridad de cuenta Microsoft vendrá de una dirección terminada en @microsoft.com; la más habitual es account-security‑noreply@accountprotection.microsoft.com. Si observas dominios extraños, faltas de ortografía (“micorsoft.com”) o sufijos sospechosos (“.ru”, “.info”), clasifícalo de inmediato como phishing.
¿Por qué es tan fiable el dominio @accountprotection.microsoft.com?
Porque Microsoft firma digitalmente los correos críticos con sus propios certificados y solo los distribuye desde servidores que utiliza para transacciones de identidad. Esto dificulta que un atacante pueda falsificarlo sin que los filtros SPF, DKIM y DMARC disparen alarmas en tu servicio de correo.
Señales para desconfiar
Señal roja | Explicación | Reacción recomendada |
---|---|---|
Botón “Restaurar cuenta” con URL acortada | Los enlaces abreviados esconden el dominio real | No hagas clic; abre tu navegador y entra manualmente |
Tono alarmista (“¡Tu cuenta será bloqueada!”) | Busca provocar una reacción impulsiva | Respira, analiza el mensaje y contrasta la información |
Errores ortográficos o traducciones pobres | Los actores maliciosos suelen automatizar plantillas | Descarta el mensaje y márcalo como phishing |
Archivos adjuntos inesperados (.html, .htm, .exe, .iso) | Pueden contener malware o formularios falsos | No descargues, no ejecutes: elimina o reporta |
Cómo actuar si sospechas de phishing
- No abras enlaces ni descargas del correo dudoso.
- Accede a tu cuenta desde un marcador propio o tecleando
https://account.microsoft.com
. - Cambia la contraseña de inmediato si usas la misma en otros servicios: la reutilización eleva el riesgo.
- Comunícate con el supuesto remitente por otro canal (teléfono, chat corporativo) si el mensaje parece venir de alguien que conoces.
Revisar la actividad de inicio de sesión
El panel de actividad es tu mejor amigo en estos casos. Ingresa a https://account.live.com/activity
y verifica los inicios de sesión recientes:
- Ubicación y dirección IP — ¿Moscú? Comprueba si tu ISP ha enrutado temporalmente tráfico por allí (raro, pero posible mediante VPNs o proxies corporativos).
- Dispositivo y sistema operativo — Si aparece “Windows” cuando solo usas macOS, activa la alerta.
- Resultado — Verás “Correcto” o “Erróneo”. Los intentos fallidos indican fuerza bruta o contraseñas filtradas, no necesariamente robo.
Cuando encuentres un acceso no reconocido, selecciona “Protege tu cuenta” dentro del panel. El asistente guiado te obligará a cambiar contraseña y te sugerirá la activación de doble factor.
Fortalecer la seguridad de la cuenta Microsoft
Más allá de detectar correos maliciosos, la prevención proactiva es tu armadura diaria:
- Autenticación en dos pasos (2FA) — Actívala en la app Microsoft Authenticator o con una llave FIDO2. Incluso si te roban la contraseña, necesitarán tu segundo factor.
- Contraseñas únicas y robustas — Al menos 14 caracteres con letras, números y símbolos; considera un gestor de contraseñas para evitar repetirlas.
- Claves de seguridad físicas — Un YubiKey o similar añade prueba criptográfica local; ideal para cuentas de alto valor.
- Opciones de recuperación al día — Teléfono y correo alternativo actualizados; así puedes recuperar la cuenta si la bloqueas al sospechar un ataque.
Cómo reportar mensajes engañosos
Reportar beneficia a toda la comunidad porque alimenta los motores de reputación de Microsoft y de otras organizaciones antiphishing:
- En Outlook .com o la app de Outlook: selecciona el correo y escoge Correo no deseado → Phishing. El sistema lo envía al equipo de seguridad para análisis de cabeceras y URLs.
- Reenvía el mensaje (sin modificar) a
reportphishing@apwg.org
, asociación que colabora con ISPs, navegadores y firmas antivirus para actualizar listas de bloqueo.
Opciones de soporte de Microsoft
Microsoft no ofrece un teléfono exclusivo para verificar correos sospechosos; deriva el proceso a:
- Los botones de Reportar phishing en sus clientes de correo.
- Los artículos de ayuda en línea, especialmente “Protegerse de mensajes de phishing”.
- El foro de la Comunidad Microsoft, donde moderadores certificados pueden confirmar la autenticidad de comunicaciones.
Si eres administrador de Microsoft 365 Empresa, también dispones del panel Defender for Office 365 para enviar muestras y obtener retroalimentación detallada.
Buenas prácticas adicionales para empresas
Las organizaciones son objetivos jugosos porque con un solo clic de un empleado se comprometen dominios completos. Implementa estas medidas para reducir la superficie de ataque:
- Entrenamiento de phishing simulado — Repetir campañas internas aumenta la conciencia y mejora las tasas de reporte.
- Políticas DMARC “reject” — Evita que dominios de la empresa se usen para suplantación.
- Revisión de reglas de reenvío — Los atacantes las crean para exfiltrar correos sin ser detectados.
- Acceso condicional — Bloquea logins geográficamente improbables o impone MFA cuando provienen de ubicaciones no habituales.
Preguntas frecuentes
¿Por qué recibo intentos de inicio de sesión desde distintos países si nunca viajo?
Los bots prueban credenciales filtradas en masa. Ven si alguna coincide; por eso la autenticación en dos pasos y las contraseñas únicas son obligatorias.
¿Puedo fiarme del enlace “Ver actividad” dentro del correo?
Mejor úsalo como referencia y abre la ruta manualmente. Así eliminas el riesgo de un enlace falsificado.
¿Bloqueará Microsoft mi cuenta si no respondo?
Si la alerta es auténtica y detecta compromiso real, Microsoft marcará tu cuenta para restablecimiento de contraseña, pero nunca te obligará a hacer clic en un enlace externo.
¿Qué ocurre si ya hice clic y puse mis datos?
Cambia tu contraseña inmediatamente, cierra todas las sesiones abiertas, activa MFA y revisa reglas de reenvío en Outlook. Si usabas la misma clave en otros servicios, cámbialas también.
Conclusión
Los avisos de “inicio de sesión en Moscú” aprovechan el miedo para robar credenciales. Verificar el remitente, inspeccionar los enlaces y revisar la actividad de tu cuenta son pasos esenciales para diferenciar entre una alerta auténtica y un phishing. Refuerza tu seguridad con autenticación en dos pasos y contraseñas únicas: es la manera más eficaz de mantener a los atacantes fuera, incluso si adivinan tu contraseña. Y recuerda: reportar cada intento ayuda a mejorar las defensas globales de toda la comunidad online.