Phishing desde tu propio email: guía definitiva para detectar spoofing, reportarlo bien y blindar tu cuenta (SPF, DKIM, DMARC)

¿Te llegó un correo que parece enviado desde tu propia dirección? Tranquilidad: lo más probable es spoofing (suplantación) y no un hackeo. Aquí tienes una guía completa para actuar de inmediato, reportarlo correctamente y blindar tu cuenta y tu dominio (SPF, DKIM, DMARC).

Índice

Resumen de la pregunta

Has recibido un mensaje de phishing cuyo remitente figura como tu propio email. Te preocupa estar comprometido, pero además te resulta confuso cómo reportarlo si “viene de ti”.

Respuesta y solución

Qué está pasando (en breve): en la gran mayoría de los casos es suplantación del remitente (spoofing): cualquiera puede falsificar el campo From: de un email para que parezca que lo has enviado tú. Eso, por sí solo, no significa que tu cuenta haya sido hackeada.

A continuación encontrarás un plan de acción en cinco pasos, una verificación rápida para descartar compromiso real, la forma correcta de reportarlo (aun si el remitente “eres tú”), y medidas para reducir estas suplantaciones en el futuro, con pautas específicas para dominios propios y para servicios como Gmail y Outlook.


Acciones inmediatas

  1. No interactúes con el mensaje. No hagas clic en enlaces, no descargues adjuntos, no respondas.
  2. Márcalo como phishing o spam. Usa el botón “Reportar phishing” o “Correo no deseado” de tu cliente/webmail. Esto entrena los filtros y ayuda a otros usuarios.
  3. Si tu cliente no permite reportar porque el remitente eres “tú”, reenvía el mensaje como archivo adjunto (.eml/.msg) al canal de abuso o utiliza el complemento/botón oficial de “Report phishing”. Adjuntar el mensaje preserva cabeceras técnicas (SPF/DKIM/DMARC).
  4. Elimina el mensaje y vacía Papelera/Spam. Reduce el riesgo de interacción accidental en el futuro.
  5. No te bloquees a ti mismo. Bloquear tu propia dirección suele romper reglas legítimas (p. ej., alertas de tu ERP) y no evita suplantaciones.

Pro tip: si algún enlace del mensaje te genera curiosidad, no lo abras. Cuando tengas dudas, copia la URL (sin hacer clic) y analízala con herramientas de tu equipo de TI o con un navegador aislado de pruebas. Para usuarios finales, lo más seguro es no abrirla jamás.

Comprueba que tu cuenta no fue hackeada

Realiza este mini-chequeo. Si detectas algo sospechoso, trata la situación como compromiso real:

  • Cambia tu contraseña por una única y robusta (larga, aleatoria, almacenada en un gestor).
  • Activa 2FA/MFA (aplicación OTP o llave física preferible a SMS).
  • Revisa inicios de sesión recientes en la página de seguridad de tu proveedor; busca ubicaciones o dispositivos desconocidos.
  • Revisa reglas y reenvíos: elimina reglas que mueven o reenvían todo, direcciones de reenvío desconocidas o respuestas automáticas extrañas.
  • Explora “Enviados” y “Borradores”: si hay correos que no enviaste, es señal de compromiso.
Qué revisarDóndeSeñal de alertaAcción
Sesiones e inicios de sesiónCentro de seguridad del proveedorAccesos desde países o dispositivos que no reconocesCerrar sesiones, forzar cerrar sesión en todos los dispositivos, cambiar contraseña y habilitar 2FA
Reglas y reenvíosConfiguración de correoRegla que reenvía todo a un dominio externo, o que oculta correosEliminar reglas dudosas, quitar reenvíos, revisar auditoría si está disponible
Carpetas Enviados/BorradoresCliente/webmailMensajes que no enviaste o borradores extrañosInformar a TI, restablecer credenciales y 2FA, alertar a contactos si procede
Aplicaciones conectadasPanel de seguridad/OAuthApps con permisos excesivosRevocar accesos, reautorizar únicamente apps de confianza

Cómo reportar correctamente (aunque el remitente “seas tú”)

Reportar con el método adecuado mejora la eficacia de los filtros globales y de tu organización:

  • Usa el botón “Reportar phishing” de tu cliente o webmail: suele estar disponible aunque el campo From: sea tu propia dirección.
  • Si el botón no aparece o falla: abre el correo y elige Reenviar como adjunto (.eml/.msg) a la casilla de abuso de tu proveedor o al canal corporativo de respuesta a incidentes.
  • No reenvíes copiando y pegando el contenido en un nuevo correo: al hacerlo pierdes las cabeceras técnicas (Received:, Authentication-Results:, Return-Path:) que necesita el equipo anti‑abuso.

Plantilla breve para reporte interno

Asunto: Reporte de phishing (suplantación de mi dirección)
Resumen: Recibí un correo donde el From: aparece como mi propia cuenta. No hice clic ni abrí adjuntos.
Acciones realizadas: Reportado como phishing; adjunto el .eml/.msg con cabeceras completas.
Observaciones: El encabezado Authentication-Results muestra dmarc=fail y spf=fail.

Cómo confirmar el spoofing leyendo cabeceras

En un mensaje suplantado, las cabeceras suelen revelar que la autenticación no pasó o que el camino del mensaje no coincide con tu proveedor. Busca especialmente Authentication-Results, Received-SPF, Return-Path y el “salto” entre servidores Received:.

Ejemplo de cabeceras (resumen didáctico)

Authentication-Results: mail.tudominio.tld;
    spf=fail (sender IP 203.0.113.5) smtp.mailfrom=evil@malici0so.tld;
    dkim=none (no signature);
    dmarc=fail (p=reject) header.from=tu-dominio.tld
Return-Path: <bounce@malici0so.tld>
From: "Tu Nombre" <tu@tu-dominio.tld>
Sender: <otra-cuenta@malici0so.tld>
Received: from unknown (HELO smtp.malici0so.tld) (203.0.113.5) by mx.tudominio.tld ...
  • spf=fail: la IP emisora no está autorizada para enviar en nombre de tu dominio.
  • dkim=none o fail: el mensaje no trae firma DKIM válida de tu dominio.
  • dmarc=fail: la política DMARC determina que SPF y/o DKIM no alinean con el From: del dominio.

Cómo abrir cabeceras completas en los clientes más comunes

  • Gmail: abre el mensaje → menú de tres puntos → Mostrar original. Copia/guarda como .eml si vas a reportar.
  • Outlook web/desktop: abre el mensaje → Ver origen del mensaje o Ver detalles del encabezado. En escritorio, también puedes Guardar como .msg.
  • Apple Mail: VerMensajeTodas las cabeceras. Exporta como .eml.

Reducir o evitar futuras suplantaciones

La suplantación se mitiga combinando autenticación de correo (SPF, DKIM, DMARC), higiene de cuentas y, si procede, reglas avanzadas. Aquí tienes un plan por escenario:

Si usas un dominio propio

Configura los tres pilares en DNS. Un enfoque recomendado es empezar en modo monitoreo y evolucionar hasta cuarentena/rechazo cuando tengas inventariadas todas tus fuentes legítimas de envío (tu servidor, tu proveedor de email, y servicios externos como CRM, marketing, etc.).

ControlQué validaEjemplo de registro DNSNotas clave
SPFQue la IP/host emisor está autorizadov=spf1 mx a ip4:203.0.113.42 -all
Google Workspace: v=spf1 include:_spf.google.com -all
Microsoft 365: v=spf1 include:spf.protection.outlook.com -all
Limita a tus fuentes; evita múltiples registros SPF; usa ~all en transición y -all al finalizar la limpieza
DKIMFirma criptográfica por dominioselector1._domainkey.tu-dominio.tld CNAME ... o registro TXT con la clave públicaActívalo en tu plataforma; usa selectores rotativos; verifica que los mensajes salgan firmados
DMARCAlineación de SPF/DKIM con el From_dmarc.tu-dominio.tld TXT "v=DMARC1; p=quarantine; rua=mailto:dmarc@tu-dominio.tld; ruf=mailto:dmarc@tu-dominio.tld; fo=1; aspf=s; adkim=s; pct=100"Empieza con p=none para observar; sube a p=quarantine y luego p=reject cuando todo lo legítimo alinee

Políticas DMARC típicas

PolíticaComportamientoUso recomendado
p=noneSolo reporta, no bloqueaFase de descubrimiento y ajuste
p=quarantineEnvía a spam/bandeja de cuarentenaFase intermedia; reduce riesgo sin cortar de raíz
p=rejectRechaza en SMTPObjetivo final para frenar suplantaciones

Si usas Gmail, Outlook o Yahoo (dominios de terceros)

Estos servicios ya aplican SPF/DKIM/DMARC para sus dominios. Aun así, correos falsos pueden colarse en Spam o, ocasionalmente, en la bandeja. Mantén 2FA, contraseñas únicas y reporta cada intento para fortalecer los filtros globales.

Regla avanzada opcional basada en cabeceras

Si administras Microsoft 365/Exchange o un servidor propio, puedes crear una regla que mueva a spam los correos que fingen ser “From: tú” pero fallan DMARC o SPF. Ejemplo conceptual:

Condiciones:
 - El campo From contiene @tu-dominio.tld
 - Y el encabezado "Authentication-Results" contiene "dmarc=fail" OR "spf=fail"

Acción:

- Mover a "Correo no deseado" o Cuarentena
- (Opcional) Agregar texto al asunto: "\[SPOOF]"

En servicios que no permiten reglas por cabecera (p. ej., cuentas gratuitas de algunos proveedores), omite esta técnica; no intentes “bloquearte a ti mismo”.

Higiene de seguridad

  • No reutilices contraseñas; usa un gestor de contraseñas.
  • Prefiere 2FA con app o llave física frente a SMS.
  • Desconfía de urgencias, amenazas o solicitudes de pagos imprevistos.
  • Forma a tu equipo y realiza simulaciones de phishing periódicas.

Señales de compromiso real

Actúa de inmediato si observas:

  • Inicios de sesión desconocidos que reaparecen tras cambiar la contraseña.
  • Rebotes o quejas de contactos por spam supuestamente “enviado por ti”.
  • Cambios en datos de recuperación, reglas o reenvíos que no creaste.
  • Mensajes en Enviados que no reconoces.

Medidas de contención recomendadas

  1. Cierra todas las sesiones activas desde el panel de seguridad.
  2. Revoca dispositivos y aplicaciones conectadas (OAuth).
  3. Restablece la contraseña y cambia el segundo factor si sospechas robo de 2FA (re‑enrola llaves/apps).
  4. Revisa y elimina reglas y reenvíos inapropiados.
  5. Considera avisar a tus contactos con un mensaje breve (plantilla abajo).

Plantilla para aviso a contactos

Hola,
Detecté actividad sospechosa relacionada con mi correo. Si recibiste mensajes extraños de mi dirección, por favor elimínalos sin abrir enlaces ni adjuntos. Ya tomé medidas (contraseña cambiada y 2FA activo).
Gracias por tu comprensión.

Mitos y errores comunes

MitoRealidadQué hacer
“Si el From es mi dirección, seguro me hackearon”La mayoría de las veces es spoofing del campo FromAplica el mini‑chequeo; si todo está normal, reporta y elimina
“Bloquear mi propio email soluciona el problema”Bloquearte rompe flujos legítimos y no impide suplantacionesUsa reglas basadas en DMARC/SPF en lugar de bloquear tu dirección
“SPF solo ya me protege del todo”Necesitas la trilogía: SPF + DKIM + DMARC con alineaciónConfigura los tres y evoluciona a p=reject cuando sea seguro
“Cambiar la contraseña siempre basta”Si hay reglas de reenvío o apps maliciosas, seguirás expuestoRevoca sesiones y apps, revisa reglas, activa 2FA

Guía rápida para equipos técnicos

  • Inventario de emisores: catálogo de todos los servicios que envían en nombre del dominio (MTA propio, M365/GWS, herramientas de marketing, CRM, helpdesk, etc.).
  • SPF: consolidar en un único registro TXT por dominio; evitar exceder el límite de 10 lookups; usar mecanismos ip4, a, mx, include bien justificados.
  • DKIM: habilitar firma en todos los emisores legítimos; selectores por servicio (p. ej., s1, s2), rotación periódica de claves.
  • DMARC: iniciar con p=none + rua/ruf; analizar reportes; avanzar a quarantine y reject.
  • Monitoreo: recolectar aggregate y forensic; ajustar alineación (aspf/adkim).
  • Responder: canal interno para reportes de usuarios con adjuntos .eml/.msg; playbooks de contención y comunicación.

Ejemplo de secuencia de despliegue DMARC

  1. Publicar v=DMARC1; p=none; rua=... y validar recepción de reportes.
  2. Corregir fuentes que no firman DKIM o no pasan SPF.
  3. Elevar a p=quarantine; pct=25pct=50pct=100.
  4. Elevar a p=reject cuando no queden emisores legítimos fuera de alineación.

Preguntas frecuentes

¿Por qué me llega un “correo mío” con amenazas o extorsión?

Es una táctica de miedo. Los actores usan suplantación para que parezca que controlan tu cuenta. Si el mensaje no tiene pruebas verificables y las cabeceras indican fallos de autenticación, se trata de spoofing. Aun así, realiza el mini‑chequeo y activa 2FA.
¿Conviene responder al remitente pidiendo explicaciones?

No. Responder confirma que tu buzón está activo y puede ocasionar más spam. Reporta y elimina.
¿Qué hago si soy administrador y un partner legítimo no pasa DMARC?

Coordina la habilitación de DKIM/actualización de SPF del servicio emisor y, mientras tanto, añade excepciones temporales muy acotadas (por IP o identificadores DKIM), con fecha de caducidad. Evita reglas demasiado amplias.
¿Puedo bloquear todos los correos cuyo From sea igual a mi dirección?

No es recomendable: podrías bloquearte mensajes legítimos (notificaciones, envíos automatizados internos). Es mejor filtrar por cabeceras de autenticación fallida.
¿Los filtros antispam perfectos existen?

No. Siempre habrá intentos que se cuelan o falsos positivos. La combinación de autenticación fuerte, reporte constante, formación de usuarios y 2FA reduce drásticamente el riesgo.


Checklist operativo

  • No hagas clic ni abras adjuntos.
  • Reporta como phishing o spam.
  • Si es necesario, reenvía el .eml/.msg con cabeceras completas al canal de abuso.
  • Elimina y vacía Spam/Papelera.
  • Ejecuta el mini‑chequeo: contraseña, 2FA, sesiones, reglas, Enviados/Borradores, apps conectadas.
  • Como administrador, refuerza SPF, DKIM y DMARC; define reglas basadas en cabeceras.

Errores que debes evitar

  • Bloquear tu propia dirección como único “arreglo”.
  • Asumir que cambiar la contraseña lo soluciona todo sin revisar reglas/reenvíos.
  • Reenviar el contenido pegado en un nuevo mensaje (pierdes cabeceras críticas).
  • Publicar múltiples registros SPF o exceder 10 lookups en SPF.
  • Postergar indefinidamente el paso de p=none a p=reject en DMARC.

Glosario breve

  • SPF: lista en DNS de servidores autorizados a enviar por tu dominio.
  • DKIM: firma criptográfica que permite validar integridad y origen del mensaje.
  • DMARC: política que indica cómo tratar mensajes cuando SPF/DKIM no alinean con el From.
  • Spoofing: suplantación del From u otros campos del mensaje.
  • 2FA/MFA: segundo factor de autenticación además de la contraseña.

Conclusión

Cuando te llega “un correo tuyo” que en realidad es phishing, lo más probable es que se trate de spoofing y no de un hackeo. Aun así, conviene ejecutar un chequeo de seguridad rápido, reportar el mensaje de forma correcta (idealmente adjuntando el .eml/.msg para preservar cabeceras) y reforzar controles como 2FA y la trilogía SPF/DKIM/DMARC. Si administras un dominio, apunta a una política DMARC restrictiva (p=reject) una vez que todas las fuentes legítimas estén alineadas. Con estas prácticas, reducirás de forma drástica la probabilidad de que futuras suplantaciones lleguen a tu bandeja o afecten a tus contactos.


Índice