Pasa el cursor sobre el enlace y lee cuidadosamente la ruta. Ignora lo que dice el texto ancla y concéntrate en el dominio principal. Evita redireccionamientos sospechosos y parámetros confusos que simulan legitimidad. Si estás en el móvil, mantén pulsado para previsualizar. Cuando exista duda, escribe la dirección manualmente o recurre a marcadores verificados por ti mismo previamente.
No sigas enlaces recibidos inesperadamente. Abre tu navegador, entra desde tu marcador confiable o usando un buscador y selecciona el sitio legítimo. Inicia sesión allí y verifica notificaciones internas. Para pagos o reclamos, llama a atención al cliente usando el número público del sitio. Esta verificación independiente corta la cadena de manipulación y evita decisiones precipitadas costosas.
Para acciones críticas, utiliza un dispositivo secundario, un navegador dedicado o un perfil separado sin extensiones innecesarias. Activa protección contra phishing, bloqueo de pop‑ups y listas de bloqueo actualizadas. Este aislamiento reduce el impacto de un error y te permite revisar lentamente, sin prisas, si realmente se requiere tu contraseña, datos bancarios o factores de autenticación adicionales solicitados.
Analiza encabezados para ver rutas y servidores. La presencia de SPF, DKIM y DMARC bien configurados suma confianza, aunque no garantiza legitimidad. Usa servicios públicos para chequear reputación del dominio y la antigüedad del registro. Si algo huele nuevo, incoherente o demasiado perfecto, asume cautela. Documenta hallazgos y compártelos con tu equipo para elevar la vigilancia colectiva efectivamente y sin demoras peligrosas.
Un buen gestor rellena credenciales solo en dominios legítimos, delatando páginas clonadas. Activa alertas de filtraciones y cambia claves comprometidas con combinaciones únicas. Evita reutilizar contraseñas y refuerza con autenticación multifactor. Estas medidas no reemplazan la atención, pero ganan minutos valiosos y bloquean intentos automatizados que dependen de errores humanos repetidos, distracciones diarias y urgencias emocionales cuidadosamente provocadas por atacantes oportunistas persistentes.
Cuenta hasta diez, aparta la vista y pregunta: ¿quién gana si actúo rápido? Esa micro‑pausa desactiva la manipulación emocional. Después, revisa remitente, dominio y enlaces. Si sigues inseguro, consulta a alguien de confianza. Este ritual cabe en cualquier agenda y reduce drásticamente errores impulsivos que los estafadores explotan con maestría sorprendente y guiones diseñados para la prisa cotidiana.
Si llega una solicitud inesperada, no respondas al mismo hilo. Llama al número público, escribe al chat oficial o contacta a tu colega por la vía habitual registrada. Documenta la verificación para futuras referencias. Este simple cambio corta suplantaciones, impide transferencias indebidas y establece un estándar cultural que todos pueden aprender rápidamente y replicar sin fricción ni costos elevados innecesarios.