Fraudes

DEHU (Dirección Electrónica Habilitada Única)

Plataforma oficial del Estado español para recibir notificaciones electrónicas de cualquier administración pública, frecuentemente suplantada en campañas de phishing para robar credenciales y datos fiscales.

11 min de lectura

DEHU (Dirección Electrónica Habilitada Única)

122,223 incidentes. Ese fue el número de ciberataques registrados en España durante 2025, un aumento del 26% respecto al año anterior. De ellos, 25,133 correspondieron específicamente a phishing, técnica preferida para suplantar servicios críticos como la Agencia Tributaria y la Dirección Electrónica Habilitada Única (DEHU). En febrero de 2026, la Guardia Civil y el INCIBE emitieron alertas urgentes sobre una campaña masiva que suplantaba notificaciones oficiales de AEAT+DEHU, con emails fraudulentos diseñados para robar credenciales Cl@ve de miles de contribuyentes. El resultado: acceso completo a buzones tributarios, datos fiscales sensibles, y en casos extremos, presentación de declaraciones fraudulentas.

Definición Técnica

DEHU (Dirección Electrónica Habilitada Única) es el buzón electrónico oficial del Estado español regulado por la Ley 39/2015 del Procedimiento Administrativo Común, donde cualquier persona física o jurídica recibe notificaciones electrónicas de todas las administraciones públicas (AEAT, Seguridad Social, Ayuntamientos, SEPE, etc.).

Características principales:

  • Buzón único centralizado (una dirección para todas las administraciones)
  • Obligatorio para empresas y autónomos desde 2016
  • Opcional pero recomendado para particulares
  • Acceso mediante Cl@ve, certificado digital o DNI electrónico
  • Alojado en dominio oficial: dehu.redsara.es
  • Notificaciones válidas legalmente (equivalentes a notificación postal)

Funcionalidades clave:

  • Recepción automática notificaciones administrativas
  • Plazo 10 días naturales para acceder (tras ese período: notificación considerada efectuada)
  • Histórico notificaciones accesible
  • Avisos email/SMS cuando llega nueva notificación (opcional)
  • Integración con Carpeta Ciudadana

Por qué es objetivo prioritario phishing:

  • Universal: 10+ millones usuarios (empresas, autónomos, particulares)
  • Obligatorio: No usarlo conlleva sanciones administrativas
  • Contenido sensible: Liquidaciones tributarias, multas, requerimientos judiciales
  • Factor miedo: Mensajes urgentes (“último aviso”, “plazo expira”)
  • Credenciales valiosas: Acceso Cl@ve = acceso múltiples servicios públicos

Regulación Notificaciones Electrónicas

Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas (LPACAP), estableció la administración electrónica como método ordinario de tramitación de procedimientos:

Artículo 43.2:

Las notificaciones por medios electrónicos se practicarán mediante
comparecencia en la sede electrónica de la Administración u Organismo
actuante, a través de la dirección electrónica habilitada única.

Efectos de la notificación:
  - Acceso al contenido: Notificación efectuada en ese momento
  - Sin acceso: Tras 10 días naturales desde puesta a disposición,
    se considera notificación realizada

Obligatoriedad (artículo 14.2):

  • Personas jurídicas (empresas, sociedades)
  • Entidades sin personalidad jurídica
  • Profesionales colegiados (abogados, economistas, etc.)
  • Representantes de personas en procedimientos administrativos
  • Empleados públicos

Voluntariedad:

  • Particulares personas físicas pueden elegir notificación postal o electrónica
  • Una vez elegida notificación electrónica, es vinculante salvo revocación expresa

Acceso y Autenticación

Sistemas identificación válidos DEHU:

  1. Cl@ve PIN: Código temporal móvil
  2. Cl@ve Permanente: Usuario+contraseña+código SMS
  3. Certificado digital: Persona física o jurídica
  4. DNI electrónico: Con lector tarjetas

Dominio oficial único: https://dehu.redsara.es

Sistemas NO válidos (indicadores phishing):

  • dehu-notificaciones.com
  • agenciatributaria-dehu.es
  • notificaciones-dehu.info
  • Cualquier dominio que NO sea dehu.redsara.es

Campaña phishing AEAT + DEHU febrero 2026: anatomía del fraude

Nota: La siguiente descripción corresponde a la campaña de phishing real documentada por INCIBE, Guardia Civil y OCU durante febrero de 2026. Los datos técnicos (dominios, asuntos, infraestructura) están basados en alertas oficiales de ciberseguridad publicadas.

Contexto y Escala

Fechas: 4-9 febrero 2026 Afectados: Miles de contribuyentes españoles (campaña masiva) Entidades suplantadas: Agencia Tributaria (AEAT) + DEHU Objetivo: Robo credenciales Cl@ve y datos bancarios

Indicadores escala:

  • Alertas emitidas: INCIBE, Guardia Civil, OCU, comunidades autónomas
  • Cobertura mediática: Nacional (El País, El Mundo, medios locales)
  • Duración: Campaña activa al menos 6 días consecutivos

Anatomía del Email Fraudulento

Remitente aparente:

De: Agencia Tributaria <notificaciones@agenciatributaria.gob.es>

Remitente real (visible en headers):

De: notificaciones@aeat-notificacion[.]com
Servidor origen: mail.phishing-server[.]ru (IP: 185.xxx.xxx.xxx)
SPF: FAIL (dominio no autorizado)
DKIM: NONE (sin firma digital)
DMARC: FAIL (fallo autenticación)

Asunto email:

Aviso puesta a disposición de nueva notificación electrónica REF-48372916

Cuerpo mensaje:

Estimado contribuyente,

Le informamos que tiene disponible una nueva notificación electrónica
en su Dirección Electrónica Habilitada Única (DEHú).

Referencia: REF-48372916
Fecha emisión: 05/02/2026
Tipo: Liquidación provisional
Plazo acceso: 10 días naturales

Para consultar el contenido de la notificación acceda mediante el
siguiente enlace:

[Acceder a DEHú] → https://dehu-notificaciones[.]com/acceso

Si no accede en el plazo indicado, la notificación se considerará
efectuada y podrían derivarse consecuencias administrativas.

Agencia Estatal de Administración Tributaria

Página destino (phishing site):

URL: https://dehu-notificaciones[.]com/acceso
Hosting: Servidor extranjero (Rusia/China)
Certificado SSL: Válido (⚠️ certificado no garantiza legitimidad)

Contenido página:
  - Logo oficial AEAT + DEHU (copiados)
  - Formulario credenciales:
      * DNI/NIE
      * Contraseña Cl@ve Permanente
      * Código SMS (captura segundo factor autenticación)
  - Diseño idéntico sitio oficial

Indicadores Técnicos de Fraude

1. Dominio falso:

  • Oficial: dehu.redsara.es
  • Fraudulento: dehu-notificaciones.com

2. Headers email:

Received: from mail.phishing-server.ru (185.xxx.xxx.xxx)
Return-Path: <bounce@aeat-notificacion.com>
Authentication-Results:
  spf=fail (sender IP is 185.xxx.xxx.xxx)
  dkim=none (message not signed)
  dmarc=fail action=none

⚠️ Fallos SPF+DKIM+DMARC = email NO legítimo

3. Enlaces sospechosos:

  • Dominio registrado 3 días antes campaña
  • Registrador: Namecheap (offshore)
  • WHOIS protegido (datos registrador ocultos)

4. Técnicas persuasión:

  • Urgencia: “10 días naturales”
  • Miedo: “consecuencias administrativas”
  • Autoridad: Logos oficiales + lenguaje administrativo
  • Ingeniería social: Fecha emisión realista, referencia numérica convincente

Análisis forense email phishing: verificación SPF, DKIM y DMARC

Metodología Análisis Headers

Herramientas utilizadas:

  • Google Workspace (Gmail): “Mostrar original” → análisis completo headers
  • Microsoft Outlook: Propiedades → Headers mensaje
  • Thunderbird: Ctrl+U → Código fuente
  • Herramientas online: MXToolbox Header Analyzer, Google Admin Toolbox

Verificación SPF (Sender Policy Framework)

Qué es SPF: Registro DNS que autoriza qué servidores pueden enviar emails desde un dominio.

Análisis SPF campaña DEHU:

# SPF oficial AEAT
$ dig txt agenciatributaria.gob.es
agenciatributaria.gob.es. 3600 IN TXT "v=spf1 ip4:94.142.xxx.xxx/24 -all"

# Email fraudulento origen: 185.xxx.xxx.xxx (IP Rusia)
# Resultado: FAIL (IP no autorizada en registro SPF)

Interpretación header SPF:

Authentication-Results: mx.google.com;
  spf=fail (google.com: domain of notificaciones@aeat-notificacion.com
  does not designate 185.xxx.xxx.xxx as permitted sender)
  smtp.mailfrom=notificaciones@aeat-notificacion.com

🚨 INDICADOR PHISHING: SPF=FAIL

Verificación DKIM (DomainKeys Identified Mail)

Qué es DKIM: Firma digital criptográfica que verifica que el email no fue modificado en tránsito y proviene del dominio declarado.

Análisis DKIM campaña DEHU:

Authentication-Results: mx.google.com;
  dkim=none (message not signed)

🚨 INDICADOR PHISHING: DKIM=NONE (mensaje sin firmar)

Email legítimo AEAT (comparación):

Authentication-Results: mx.google.com;
  dkim=pass header.i=@agenciatributaria.gob.es header.s=selector1
  header.b=kJ8Hs2Lm

✅ Email real siempre tiene DKIM=PASS

Verificación DMARC (Domain-based Message Authentication)

Qué es DMARC: Política que indica qué hacer con emails que fallan SPF/DKIM.

Análisis DMARC campaña DEHU:

Authentication-Results: mx.google.com;
  dmarc=fail (p=REJECT sp=REJECT dis=none) header.from=agenciatributaria.gob.es

Política DMARC AEAT: p=REJECT
Acción recomendada: RECHAZAR email (debería haber ido a spam)

🚨 INDICADOR PHISHING: DMARC=FAIL

Análisis Hop Path (Ruta Servidores)

Headers campaña phishing:

Received: from mail.phishing-server.ru (185.xxx.xxx.xxx)
  by mx.google.com with ESMTPS id abc123
  for <victima@gmail.com>
  Wed, 5 Feb 2026 09:15:32 -0800 (PST)

Received: from smtp-relay.offshore-host.com (45.xxx.xxx.xxx)
  by mail.phishing-server.ru
  Wed, 5 Feb 2026 18:15:27 +0100

🚨 INDICADORES SOSPECHOSOS:
  - Servidor origen: Rusia (.ru)
  - IP origen: 185.xxx.xxx.xxx (no rango oficial AEAT)
  - Relay: Hosting offshore (45.xxx.xxx.xxx)

Comparación email legítimo AEAT:

Received: from smtp-aeat.agenciatributaria.gob.es (94.142.xxx.xxx)
  by mx.google.com with ESMTPS id xyz789
  Mon, 3 Feb 2026 10:22:15 -0800 (PST)

✅ INDICADORES LEGÍTIMOS:
  - Servidor: smtp-aeat.agenciatributaria.gob.es
  - IP origen: 94.142.xxx.xxx (rango oficial AEAT en España)
  - Sin relays intermedios sospechosos

Identificar notificaciones DEHU fraudulentas: 8 señales clave

1. Verificar Dominio Remitente

Oficial DEHU: notificaciones@correo.gob.es (dominio .gob.es) Oficial AEAT: @agenciatributaria.gob.es

Phishing común:

  • @dehu-notificaciones.com
  • @aeat-notificacion.es
  • @agenciatributaria.info
  • @notificaciones-electronicas.net

Cómo verificar:

Gmail: Click "Mostrar detalles" (junto a nombre remitente)
Outlook: Click con derecho → Propiedades → Campo "De:"

2. Enlaces y Dominios en Mensaje

URL legítima DEHU: https://dehu.redsara.es URL legítima AEAT: https://sede.agenciatributaria.gob.es

Técnica phishing: Dominios similares con typosquatting

  • dehu-redsara.es (guion añadido)
  • dehú.com (TLD diferente)
  • redsara-dehu.info

Verificación hover: Pasar ratón sobre enlace (SIN hacer click) → URL real aparece abajo navegador

3. Solicitud Credenciales Directas

NUNCA hacen legítimamente:

  • DEHU/AEAT NUNCA piden introducir contraseña Cl@ve en email
  • NUNCA solicitan datos bancarios completos
  • NUNCA piden códigos SMS segundo factor

Email legítimo DEHU:

  • Avisa que hay notificación disponible
  • Proporciona referencia/número expediente
  • Indica acceder directamente a dehu.redsara.es (sin enlace directo login)

4. Urgencia y Amenazas

Lenguaje phishing típico:

  • “Último aviso: 24 horas para evitar sanción”
  • “Cuenta bloqueada - acción inmediata requerida”
  • “Expediente sancionador iniciado - regularice antes de…”

Comunicación oficial DEHU:

  • Plazos reales: 10 días naturales (no “24 horas”)
  • Lenguaje administrativo formal (no alarmista)
  • Siempre incluye datos expediente/referencia

5. Errores Ortográficos y Redacción

Indicadores phishing:

  • Tildes incorrectas: “Notificacion” (sin tilde)
  • Espacios anómalos: “Agencia Tributaria” (doble espacio)
  • Mayúsculas erróneas: “URGENTE LEER ANTES 48 HORAS”

Emails oficiales:

  • Redacción impecable (revisión departamento comunicación)
  • Formato administrativo estándar
  • Sin errores gramaticales

6. Certificado SSL y HTTPS

⚠️ IMPORTANTE: HTTPS NO garantiza legitimidad

Phishing con SSL:

https://dehu-notificaciones.com
  ✅ Certificado válido (Let's Encrypt)
  🚨 Pero dominio FRAUDULENTO

Verificación correcta:

  1. ✅ HTTPS (candado verde)
  2. ✅ Dominio oficial exacto (dehu.redsara.es)
  3. ✅ Certificado emitido para dominio correcto

7. Adjuntos Sospechosos

DEHU NUNCA envía:

  • Archivos .exe, .zip, .rar adjuntos
  • Documentos con macros habilitadas (.docm, .xlsm)
  • PDFs con enlaces externos embebidos

Notificación oficial DEHU:

  • Documentos disponibles en plataforma (sin adjuntos email)
  • Si adjunto: PDF simple sin scripts (visualizable navegador)

8. Verificación Multifactor

Procedimiento seguro:

  1. NO hacer click enlaces email
  2. Abrir navegador manualmente
  3. Escribir URL oficial: dehu.redsara.es
  4. Login Cl@ve directo
  5. Comprobar si notificación existe realmente

Si notificación NO aparece en plataforma oficial → era phishing


Rol del perito informático forense en análisis phishing DEHU

Servicios Peritación Phishing

1. Análisis Técnico Email Fraudulento:

Análisis completo headers:
  - Trazabilidad servidores (hop path)
  - Verificación SPF/DKIM/DMARC
  - Identificación IP origen
  - Geolocalización servidores
  - Timestamp análisis temporal

Extracción metadata:
  - Message-ID único
  - X-Originating-IP (IP remitente real)
  - Received headers completos
  - Return-Path análisis

Herramientas forenses:
  - Thunderbird + Add-ons forenses
  - MXToolbox Header Analyzer
  - Google Admin Toolbox Messageheader
  - VirusTotal email analysis

2. Análisis Página Phishing (Web Fraudulenta):

Infraestructura hosting:
  - WHOIS dominio (registrador, fecha creación)
  - DNS records (A, MX, TXT)
  - IP hosting + ASN (Autonomous System Number)
  - Geolocalización servidor
  - Certificado SSL análisis

Código fuente web:
  - HTML/JavaScript ofuscado
  - Scripts captura credenciales
  - Formularios POST destino
  - Cookies tracking implementadas

Screencapture forense:
  - Captura pantalla página phishing
  - Comparativa diseño original vs. fake
  - Timestamp evidencia
  - Hash integridad (SHA-256)

3. Recuperación Credenciales Comprometidas:

Si víctima introdujo credenciales:
  - Timeline acceso fraudulento
  - Cambio contraseñas Cl@ve urgente
  - Revisión accesos recientes DEHU/AEAT
  - Comprobación declaraciones tributarias presentadas
  - Verificación movimientos bancarios (si datos facilitados)

4. Trazabilidad Atacantes:

Investigación OSINT:
  - Infraestructura phishing relacionada (campañas previas)
  - Dominios registrados misma entidad (WHOIS clustering)
  - IPs origen correlacionadas (botnet analysis)
  - Attribution (país/grupo APT si identificable)

Cooperación LEA:
  - Reporte coordinado con Guardia Civil (GDT)
  - Colaboración INCIBE-CERT
  - Notificación Europol (si infraestructura europea)
  - Solicitud takedown hosting provider

Documentación Pericial Judicial

Informe pericial phishing DEHU (estructura típica):

1. OBJETO DEL PERITAJE
   - Análisis email fraudulento suplantando AEAT+DEHU
   - Verificación legitimidad notificación electrónica
   - Identificación infraestructura phishing

2. METODOLOGÍA
   - Herramientas utilizadas (Thunderbird, MXToolbox, etc.)
   - Procedimiento análisis headers
   - Chain of custody evidencia digital

3. ANÁLISIS TÉCNICO
   3.1 Headers email completos
   3.2 Verificación SPF/DKIM/DMARC (resultado: FAIL)
   3.3 Trazabilidad servidores (Rusia, IP 185.xxx.xxx.xxx)
   3.4 Análisis página phishing (dominio fraudulento)

4. CONCLUSIONES
   - Email es fraude (phishing confirmado)
   - Infraestructura extranjera (Rusia/offshore)
   - Credenciales potencialmente comprometidas
   - Daño económico estimado (si procede)

5. ANEXOS
   - A. Headers completos email
   - B. Capturas pantalla página phishing
   - C. WHOIS dominio fraudulento
   - D. Timeline accesos fraudulentos

Admisibilidad judicial:

  • Informe firmado digitalmente por perito
  • Metodología replicable (otro perito debe poder reproducir análisis)
  • Cadena custodia evidencia (hashes SHA-256)
  • Ratificación juicio (si tribunal lo requiere)

Tipificación Penal

Artículo 248 CP - Estafa:

"Cometen estafa los que, con ánimo de lucro, utilizaren engaño
bastante para producir error en otro, induciéndolo a realizar
un acto de disposición en perjuicio propio o ajeno."

Penas:
  - Prisión 6 meses a 3 años (estafa básica)
  - Prisión 1 a 6 años (si cuantía superior a €50,000)
  - Prisión 1 a 6 años (si afecta a pluralidad de personas)

Aplicación phishing DEHU:
  - Engaño: Suplantación AEAT+DEHU (identidad oficial)
  - Acto disposición: Víctima entrega credenciales/datos bancarios
  - Perjuicio: Acceso fraudulento, robo datos, fraude tributario

Artículo 249 CP - Estafa Informática (reforma 2023):

Antes: Artículo 248.2 CP
Ahora: Artículo 249 CP (desde 12/01/2023)

"Los que, utilizando artificios o medios técnicos, interfieran,
manipulen o alteren el funcionamiento de un sistema informático
o de telecomunicaciones para obtener indebidamente beneficio."

Penas:
  - Prisión 6 meses a 3 años
  - Agravante: Si valor superior a €50,000 o pluralidad víctimas

Aplicación phishing:
  - Artificio técnico: Página web fraudulenta + dominio fake
  - Manipulación sistema: Captura credenciales mediante formulario falso
  - Beneficio indebido: Acceso cuentas víctimas, robo datos

Artículo 197 CP - Descubrimiento y Revelación de Secretos:

"El que, para descubrir los secretos o vulnerar la intimidad
de otro, sin su consentimiento, se apodere de sus papeles,
cartas, mensajes de correo electrónico o cualesquiera otros
documentos o efectos personales..."

Penas:
  - Prisión 1 a 4 años
  - Multa 12 a 24 meses

Aplicación phishing DEHU:
  - Apoderamiento credenciales Cl@ve
  - Acceso sin consentimiento buzón DEHU
  - Visualización notificaciones tributarias (secreto fiscal)
  - Descarga documentos sensibles (liquidaciones, requerimientos)

Jurisprudencia Relevante

STS 556/2009, 16 marzo (phishing bancario):

  • Condena por estafa informática (art. 248.2 CP entonces vigente)
  • Argumenta que phishing constituye “artificio semejante” a manipulación informática
  • Establece responsabilidad autores incluso sin ejecutar directamente técnica

STS 834/2012, 25 octubre (blanqueo + phishing):

  • Condena por estafa informática + blanqueo capitales
  • Confirmación que obtención claves mediante phishing = estafa informática
  • Cadena custodia evidencia digital admitida (análisis headers email)

Doctrina Fiscalía General del Estado (FIS-Q-2024-00001):

  • Phishing suplantando administraciones públicas: agravante confianza pública
  • Pluralidad víctimas campaña masiva: aplicación agravante específica
  • Cooperación con peritos informáticos: fundamental acreditar autoría

Consecuencias Civiles y Administrativas

Responsabilidad civil:

  • Indemnización daños y perjuicios víctimas
  • Lucro cesante (pérdida económica directa)
  • Daño moral (estrés, tiempo empleado resolver)

Sanciones administrativas:

  • Si afecta autónomos/empresas: Multas AEPD (RGPD) por datos expuestos
  • Obligación notificar brecha datos (72h desde conocimiento)
  • Auditoría seguridad obligatoria post-incidente

Prevención y respuesta ante phishing DEHU: protocolo seguridad

Medidas Preventivas Técnicas

1. Autenticación multifactor (MFA):

Cl@ve sistema oficial:
  - Cl@ve PIN: Código temporal SMS
  - Cl@ve Permanente: Contraseña + código SMS
  - Certificado digital: Criptografía PKI

⚠️ Phishing puede capturar códigos SMS en tiempo real
✅ Mejor opción: Certificado digital (phishing no puede clonar)

2. Gestión credenciales segura:

  • Password manager (1Password, Bitwarden, LastPass)
  • Contraseñas únicas (no reutilizar Cl@ve para otros servicios)
  • Cambio periódico (cada 6 meses mínimo)

3. Filtros email corporativos:

SPF/DKIM/DMARC enforcement:
  - Rechazar automáticamente emails SPF=FAIL
  - Quarantine emails DMARC=FAIL
  - Verificar firma DKIM obligatoria dominios críticos

Advanced Threat Protection:
  - Sandboxing enlaces sospechosos
  - Reescritura URLs (proxy análisis)
  - Detonación adjuntos (VM aislada)

4. Formación usuarios:

  • Campañas awareness phishing (simulaciones controladas)
  • Difusión alertas INCIBE en tiempo real
  • Protocolo reporte emails sospechosos

Protocolo Respuesta Incidente

Si recibe email sospechoso DEHU/AEAT:

1. NO hacer click enlaces
2. NO descargar adjuntos
3. NO responder email
4. Reenviar a: incidencias@incibe-cert.es
5. Marcar como spam/phishing
6. Eliminar email
7. Verificar manualmente en dehu.redsara.es (escribiendo URL)

Si introdujo credenciales en página phishing:

URGENTE (menos de 1 hora desde compromiso):

1. Cambiar contraseña Cl@ve inmediatamente:
   - Acceder https://clave.gob.es
   - Cambiar contraseña Cl@ve Permanente
   - Revocar sesiones activas

2. Verificar accesos recientes:
   - DEHU: Histórico accesos
   - AEAT: Certificados presentados, borradores modificados
   - Seguridad Social: Vida laboral accesos

3. Contactar entidades:
   - AEAT: 901 33 55 33 (notificar compromiso)
   - Banco: Bloquear tarjetas (si datos bancarios facilitados)

4. Denunciar:
   - Guardia Civil (GDT): https://www.gdt.guardiacivil.es
   - Policía Nacional (Unidad Delitos Telemáticos)
   - INCIBE: 017 (línea ayuda ciberseguridad)

5. Contratar perito informático:
   - Análisis forense completo
   - Documentación evidencia
   - Informe pericial para denuncia

Timeline respuesta recomendada:

T+0 a T+1h:  Cambio credenciales urgente
T+1h a T+6h: Verificación accesos fraudulentos
T+6h a T+24h: Denuncia LEA + contacto perito
T+24h a T+72h: Informe pericial completo
T+72h: Presentación denuncia + informe judicial

FAQ

P: ¿DEHU envía emails con enlaces directos al login? R: NO. Emails legítimos DEHU avisan que hay notificación disponible, pero NO incluyen enlaces directos formulario login. Siempre redirigen a dehu.redsara.es (página inicio, no login directo).

P: ¿Cómo distinguir email legítimo AEAT de phishing? R: Verificar 3 elementos críticos: 1) Dominio remitente exacto @agenciatributaria.gob.es, 2) Headers SPF/DKIM/DMARC=PASS, 3) Enlace destino dominio oficial .gob.es. Si falla cualquiera → phishing.

P: ¿Qué hacer si mi empresa recibió phishing DEHU masivamente? R: 1) Alertar empleados inmediatamente (email interno), 2) Bloquear dominio remitente firewall, 3) Configurar filtro SPF estricto, 4) Reportar INCIBE-CERT (incidencias@incibe-cert.es), 5) Documentar incidente para auditoría RGPD.

P: ¿Perito informático puede recuperar credenciales robadas? R: NO recupera credenciales (están comprometidas permanentemente), pero identifica: 1) Qué datos fueron capturados, 2) Timeline accesos fraudulentos, 3) Infraestructura atacantes, 4) Evidencia judicial para denuncia. Acción correcta: cambiar credenciales inmediatamente.

P: ¿Phishing DEHU admisible como prueba judicial sin perito? R: Posible pero arriesgado. Tribunales españoles requieren: 1) Cadena custodia evidencia (hashes integridad), 2) Análisis técnico headers (SPF/DKIM/DMARC), 3) Ratificación pericial si parte contraria impugna. Recomendación: siempre contratar perito para casos patrimoniales mayores de €5,000.

P: ¿Cuánto tarda resolución judicial caso phishing DEHU? R: Depende jurisdicción y complejidad: Denuncia → instrucción (6-18 meses) → juicio (12-24 meses adicionales). Total: 18 meses a 3 años típico. Alternativa más rápida: Procedimiento monitorio civil (si atacante identificado y en España).


Referencias y Fuentes

  1. INCIBE. (2026). “Notificaciones falsas que suplantan a la Agencia Tributaria (AEAT) y a la Dirección Electrónica Habilitada Única (DEHú)”. incibe.es

    • Alerta oficial campaña phishing febrero 2026
    • Recomendaciones protección ciudadanos
  2. Guardia Civil. (2026). “Alerta de la Guardia Civil por una estafa en la que se hacen pasar por Hacienda”. Infobae

    • Campaña masiva phishing AEAT+DEHU febrero 2026
    • #NoPiques: objetivo robo credenciales acceso
  3. OCU. (2026). “OCU alerta sobre una nueva campaña de phishing que suplanta a la Agencia Tributaria”. ocu.org

    • Notificación fraudulenta AEAT febrero 2026
    • Protocolo respuesta víctimas
  4. Newtral. (2026). “Este supuesto aviso de la Agencia Tributaria es una estafa de phishing”. newtral.es

    • Análisis técnico email fraudulento
    • Comparativa notificación real vs. fake
  5. DEIA. (2026). “Los ciberataques aumentaron un 26% en 2025, hasta los 122.223 incidentes en todo el Estado”. deia.eus

    • Estadísticas ciberataques España 2025: 122,223 incidentes (+26%)
    • 25,133 casos phishing específicamente
  6. Abogado Penalista. (2025). “Aumento del 40% en casos de phishing en España en 2025”. abogadopenalista.net

    • Incremento 40% phishing Q1 2025 vs. Q1 2024
    • Impacto económico y jurídico
  7. BOE. (2015). “Ley 39/2015, de 1 de octubre, del Procedimiento Administrativo Común de las Administraciones Públicas”. boe.es

    • Marco legal DEHU y notificaciones electrónicas
    • Artículo 43.2: efectos jurídicos notificación electrónica
  8. Administración.gob.es. (2023). “Notificaciones - Trámites y Servicios Electrónicos”. administracion.gob.es

    • Funcionamiento oficial sistema DEHU
    • Requisitos acceso y plazos legales
  9. Cloudflare. (2025). “What are DMARC, DKIM, and SPF?”. cloudflare.com

    • Explicación técnica protocolos autenticación email
    • Implementación anti-phishing SPF/DKIM/DMARC
  10. PowerDMARC. (2026). “Email Security Predictions 2026: What To Expect”. powerdmarc.com

    • Tendencias phishing 2026: AI-driven attacks
    • DMARC enforcement estándar global
  11. Iberley. (2023). “Delito de estafa informática: art. 249 CP”. iberley.es

    • Reforma CP: art. 248.2 → art. 249 (2023)
    • Tipificación penal phishing España
  12. Laby Peritos Informáticos. (2025). “Peritación informática de phishing”. laby.es

    • Metodología análisis forense phishing
    • Documentación judicial admisible
  13. Perito Informático David Soto. (2025). “Peritaje de Correos Electrónicos”. peritacionesinformaticas.es

    • Análisis headers email forensics
    • Verificación SPF/DKIM/DMARC pericial
  14. STANS Abogados. (2024). “Usurpación de Identidad Digital: Consecuencias Penales”. stansabogados.com

    • Artículo 197 CP: descubrimiento secretos
    • Suplantación identidad marco legal
  15. ARCJ Legal. (2024). “El delito de Phishing en España: Regulación Legal y Condenas”. arcj.es

    • Jurisprudencia phishing España
    • Penas aplicables y sentencias relevantes

Última actualización: 10 Febrero 2026 Categoría: Fraudes (FRA-005) Nivel técnico: Intermedio Relevancia forense: MUY ALTA (campaña activa febrero 2026) Urgencia respuesta: CRÍTICA (menos de 1 hora si credenciales comprometidas)

¿Necesitas un peritaje forense?

Si necesitas ayuda profesional con análisis forense digital, estoy aquí para ayudarte.

Solicitar Consulta Gratuita
Jonathan Izquierdo

Jonathan Izquierdo · Perito Forense

+15 años experiencia · AWS Certified

WhatsApp