Su organización está sin duda familiarizada con las numerosas amenazas de correo electrónico que han tenido como objetivo a los profesionales de TI durante la última década. Probablemente también se ha acostumbrado a tener un sólido conocimiento de este tipo de amenazas.

Sin embargo, el panorama de las amenazas está en constante evolución. Es probable que su organización haya visto pocas o repetidas en el contexto de sus sistemas.

Este post servirá para echar un vistazo a algunas de las últimas amenazas del correo electrónico que debe conocer en 2022.

1. Ransomware

El ransomware consiste en bloquear el acceso al sistema informático de la víctima cifrando sus datos y exigiendo un pago a cambio de la clave de descifrado. Si no se paga el rescate en las horas asignadas por el atacante, no se podrá recuperar ningún archivo que estuviera en el sistema antes de que se produjera el ataque. La mayoría de los ransomware encriptan archivos con la extensión .exe, aunque otros tipos de ransomware también pueden dirigirse a ciertos tipos de archivos.

a. Ransomware-as-a-Service

Ransomware-as-a-Service (RaaS) es un movimiento entre los ciberdelincuentes para vender ransomware y otras herramientas de malware, como troyanos bancarios, en la nube.

RaaS permite a los ciberdelincuentes vender sus herramientas maliciosas como un servicio, lo que significa que pueden ser utilizadas por cualquier persona que lo compre. Esto significa que una persona podría comprarlo y utilizarlo contra empresas o individuos sin su conocimiento.

Los tipos más comunes de ransomware son los programas de bloqueo de pantalla que exigen un pago a cambio de desbloquear los archivos de la víctima. Estos programas pueden activarse simplemente haciendo clic en un enlace o abriendo un archivo adjunto de correo electrónico.

b. Cripto-Ransomware o encriptadores

Se trata de archivos encriptados que deben ser descifrados con la ayuda de una clave de descifrado. Si el destinatario no tiene la clave de descifrado, no podrá acceder a esos archivos.

c. Scareware

El scareware es un tipo de ransomware que intenta asustarle para que pague mostrando una falsa advertencia o afirmando que su ordenador está infectado con malware.

d. Taquillas

Los lockers son un tipo de malware que bloquea tus archivos hasta que pagas dinero para desbloquearlos.

e. Doxware y/o Leakware

Se trata de dos tipos similares de ransomware que no cifran los archivos, sino que los muestran en la pantalla como una especie de advertencia o notificación, a menudo con una petición de rescate adjunta.

2. Phishing

El phishing es una forma de fraude en Internet que utiliza el correo electrónico para engañar a la gente para que facilite su información personal. Es la práctica de enviar correos electrónicos falsos que parecen proceder de empresas legítimas, bancos o incluso organismos gubernamentales. Estos correos electrónicos fraudulentos piden a la víctima que haga clic en un enlace o descargue un archivo adjunto para ver la información de su cuenta y realizar pagos. Si lo hacen, pueden entregar accidentalmente información personal valiosa, como contraseñas o números de la Seguridad Social.

a. Estafas relacionadas con la pandemia

Estas estafas pueden estar relacionadas con la pandemia de alguna manera e intentan aprovechar el miedo y la ansiedad ofreciendo productos o servicios gratuitos a cambio de hacer clic en un enlace malicioso.

b. Suplantación de marca

Este tipo de estafa de phishing imita marcas y organizaciones para hacerle creer que son legítimas. Los correos electrónicos pueden pedirte datos personales, como el número de tu tarjeta de crédito o la información de tu cuenta bancaria, o pueden pedirte que hagas clic en enlaces para abrir archivos adjuntos que son maliciosos.

c. Correos electrónicos con temática de phishing

Un correo electrónico de phishing enviado por los ciberdelincuentes que tienen como objetivo las empresas que utilizan las oficinas de correos para enviar productos. Estos correos intentan hacer creer que provienen de UPS o FedEx para acceder a su dirección. El correo electrónico dice que ha habido un problema con el pedido de envío procedente de la empresa y pide a los empleados que abran un archivo adjunto o sigan un enlace para rectificarlo.

d. Correos electrónicos con un tono "urgente" o que prometen una recompensa

Este tipo de correos electrónicos se envían de manera que parezca que proceden de su banco, compañía de tarjetas de crédito u otra organización importante. Pueden decir algo como "Hemos detectado actividad sospechosa en su cuenta y necesitamos verificar si usted autorizó esta transacción". Estos correos electrónicos pueden ser especialmente peligrosos porque parecen proceder de una fuente legítima y pueden utilizarse como fachada para intentos de estafa.

e. Mensajes de correo electrónico con temática de factura

Los correos electrónicos que imitan plantillas de facturas y contienen enlaces a páginas web diseñadas para robar contraseñas y otros datos personales del destinatario se denominan estafas de phishing con temática de facturas.

3. Ataques de compromiso del correo electrónico comercial (BEC)

Compromiso del correo electrónico empresarial (BEC) es un tipo de ataque de phishing en el que un atacante se pone en contacto con la dirección de correo electrónico de una empresa en un intento de obtener información confidencial.

BEC utiliza un ataque de suplantación de identidad para engañar a los empleados para que proporcionen datos sensibles, como nombres de usuario y contraseñas, haciéndose pasar por el director general de la empresa u otro alto ejecutivo. El atacante también puede utilizar otros métodos para obtener información, como hackear un servidor comercial o interceptar las comunicaciones.

a. Fraude del director general

Fraude al director general es cuando un atacante se hace pasar por el director general u otro miembro de alto nivel de la organización para obtener acceso a información confidencial del sistema de correo electrónico de la empresa.

b. Compromiso de la cuenta

El compromiso de la cuenta ocurre cuando los atacantes obtienen acceso a la cuenta de un empleado sin su conocimiento a través de métodos como correos electrónicos de phishing o malware en la computadora de un empleado.

c. Robo de datos

Se habla de robo de datos cuando los atacantes toman información sensible de la red de una empresa sin tener nunca acceso físico a ella. Los datos pueden incluir registros financieros, listas de clientes e incluso información personal como nombres y direcciones.

d. Suplantación de identidad de un abogado

Es cuando un delincuente se hace pasar por un abogado y envía un correo electrónico fraudulento que parece proceder del abogado de la víctima.

4. Ingeniería social

La ingeniería social es el acto de ganarse la confianza de una persona aprovechando sus emociones y/o su personalidad. También se conoce como ataques "honey-pot".

Estos ataques son perpetrados por piratas informáticos que utilizan una combinación de ingeniería social y mensajes de correo electrónico falsos para engañar a sus objetivos y hacer que hagan clic en enlaces maliciosos o abran archivos adjuntos que infectan sus máquinas con virus u otros programas maliciosos. El ejemplo más común de este tipo de ataque es el correo electrónico de spear-phishing, que utiliza una dirección de correo electrónico falsa pero convincente para que parezca que proviene de una fuente de confianza.

Las empresas deben ser conscientes de estos ataques y de su funcionamiento, ya que pueden ser utilizados para robar información sensible o causar daños a la infraestructura de su empresa.

a. Cebado

El "Baiting" es el proceso de enviar correos electrónicos con mensajes ocultos para atraer al usuario a que haga clic en ellos. El mensaje puede ser un enlace o un contenido real que engaña al destinatario para que lo abra y acabe revelando información sobre sí mismo.

b. Scareware

El scareware es como un cebo, ya que te engaña para que hagas clic en un enlace de un correo electrónico haciéndote creer que hay algo malo en tu ordenador o dispositivo. Lo hace enviando advertencias falsas sobre virus o malware en su ordenador o dispositivo que no existen, pero si hace clic en ellas, descargarán malware en su dispositivo.

c. Pretexto

Esto ocurre cuando un atacante envía un correo electrónico fingiendo ser de otra persona para engañar al destinatario y hacerle revelar información personal o confidencial.

d. Falsificaciones profundas

Los deepfakes son vídeos creados mediante un software de IA que genera vídeos realistas de personas. Pueden utilizarse para el chantaje, la influencia política y otros tipos de manipulación.

5. Ataques basados en la explotación

Los ataques basados en exploits son el tipo más común de ataque por correo electrónico. Pueden estar configurados para realizar tareas como la descarga de malware, el envío de spam o el robo de credenciales. Estos ataques suelen ser utilizados por los hackers para acceder al ordenador o a la red de un determinado objetivo.

El exploit es un fragmento de código que guía al atacante a través del proceso para obtener acceso a una cuenta o red. Para llevar a cabo un ataque por correo electrónico basado en un exploit, el atacante necesita encontrar una vulnerabilidad no parcheada en el software del sistema objetivo. Esto puede hacerse buscando parches de seguridad que hayan sido publicados pero no instalados en el sistema objetivo.

Una vez encontrado el exploit, éste desencadena un gusano o virus que infecta todos los ordenadores conectados a él. A continuación, el gusano se propaga a través de estos ordenadores enviando copias de sí mismo a través de las redes de correo electrónico hasta que llega a todos los ordenadores conectados a ellos.

a. Explotaciones de día cero

Los exploits de día cero son ataques que han sido descubiertos y explotados antes de que la vulnerabilidad haya sido parcheada. El atacante utiliza esta vulnerabilidad para acceder al ordenador del objetivo sin el conocimiento del usuario.

b. Kits de explotación del navegador

Los kits de explotación del navegador son piezas de software que se aprovechan de las vulnerabilidades de su navegador utilizando anuncios maliciosos para convencerle de que descargue un archivo que contiene malware. Estos archivos pueden distribuirse por correo electrónico o por otros medios.

c. Explotación de formatos de archivos

Los exploits de formato de archivo funcionan aprovechando los formatos de archivo utilizados por aplicaciones como Microsoft Word, Excel y PowerPoint. Estos exploits pueden permitir a los hackers modificar archivos que pueden permitirles acceder a información sensible o incluso tomar el control de la propia aplicación.

d. Hombre en el Medio (MITM)

Los ataques de hombre en el medio (MITM) se producen cuando alguien intercepta y altera las comunicaciones entre dos ordenadores antes de que lleguen a su destino. Este tipo de ataque puede ser realizado por un pirata informático que haya accedido a una red informática privada o por una entidad gubernamental que vigile las comunicaciones por motivos de seguridad nacional, como el espionaje o el terrorismo.

Los ataques MITM al correo electrónico se pueden controlar con la ayuda de MTA-STSun revolucionario protocolo de autenticación que ayuda a asegurar las comunicaciones del servidor SMTP.

Adelántese a las amenazas avanzadas del correo electrónico de 2022 con PowerDMARC

El servicio de seguridad del correo electrónico basado en DMARC de PowerDMARC proporciona una protección de la A a la Z contra las amenazas avanzadas del correo electrónico. Funciona identificando el tráfico de correo electrónico sospechoso, impidiendo que entre en su red e identificando el origen del ataque.

Nuestro DMARC detecta los correos electrónicos maliciosos en su punto de origen -antes de que lleguen a su bandeja de entrada- y los bloquea incluso antes de que pasen por sus filtros.

Construimos nuestras soluciones de seguridad de correo electrónico con los últimos avances tecnológicos para garantizar el mayor nivel de protección posible, y le mostraremos cómo funciona con una prueba gratuita de prueba de DMARC.

La seguridad del correo electrónico corporativo es un tema que surge constantemente en el lugar de trabajo. Es importante recordar que los correos electrónicos son personales, pero también profesionales, y pueden utilizarse para compartir información sensible. Por ello, es importante reconocer la importancia de la seguridad del correo electrónico corporativo y cómo puede afectar a la productividad y seguridad de sus empleados, así como a la de sus clientes.

La seguridad del correo electrónico corporativo es importante porque protege a su empresa de las amenazas de spoofers, phishers y otros ciberdelincuentes. Es importante establecer un sistema de correo electrónico corporativo que sea seguro y fácil de usar para los empleados.

Por muy bien que haya preparado su empresa para las próximas amenazas a la seguridad de los datos, es imposible saber lo que nos depara el futuro. A todos nos ha pasado: Te apresuras a asegurarte de que todo está preparado antes del gran día, pero entonces toda tu empresa sufre un ciberataque y todo tu duro trabajo se vuelve inútil.

Por eso estamos aquí para ayudar. 

¿Por qué necesita proteger sus correos electrónicos corporativos?

Lo primero que debería venir a la mente cuando se piensa en la seguridad del correo electrónico corporativo es: "¿Por qué necesitamos proteger los correos electrónicos corporativos?"

La respuesta es que hay muchas amenazas ahí fuera. Cuando se es una empresa, se tiene mucha información valiosa, y si no está segura, puede causar muchos problemas. Las amenazas a la seguridad del correo electrónico corporativo, como el phishing o la suplantación de identidad, son cada vez más comunes. Es importante que te mantengas al día de los últimos consejos y trucos para asegurar tu correo electrónico corporativo.

Las amenazas a la seguridad evolucionan constantemente, y es importante estar al tanto de los nuevos vectores de amenaza que podrían afectar a la seguridad del correo electrónico corporativo de su organización.

¿Alguna vez ha tenido que enviar un correo electrónico a una persona de su empresa y la dirección de correo electrónico no fue reconocida? O tal vez el mensaje fue devuelto porque el destinatario no tenía acceso a la cuenta.

Esto puede ser frustrante y llevar mucho tiempo. La reputación de la empresa está en juego, por lo que tienen que averiguar qué ha fallado. Puede ser algo tan simple como una errata en el nombre de un contacto o en la contraseña de una cuenta.

Hay muchas razones por las que las empresas deben asegurar sus correos electrónicos corporativos:

  • Las amenazas a la seguridad del correo electrónico corporativo, como el phishing o la suplantación de identidad, pueden poner a su empresa en riesgo de perder clientes, empleados y consumidores.
  • El envío de información sensible por correo electrónico puede poner a su organización en riesgo de violación de datos si alguien tiene acceso a ella.
  • El correo electrónico también puede ser utilizado en su contra si alguien consigue entrar en la red de su empresa haciéndose pasar por otro empleado o fingiendo que intenta entregar un mensaje importante de otro departamento o división de la misma organización (spoofing).
  • Afortunadamente, existen algunas formas sencillas para que las empresas protejan sus cuentas de correo electrónico corporativo sin tener que contratar a costosos especialistas o pasar horas configurando complicados ajustes en los sistemas de cortafuegos de sus servidores.

Estrategia de seguridad del correo electrónico de la empresa

La seguridad del correo electrónico corporativo es importante porque protege a su empresa de las amenazas de hackers, phishers y otros ciberdelincuentes.

Es importante establecer un sistema de correo electrónico corporativo que sea seguro y fácil de usar para los empleados. Aquí tienes algunos consejos para asegurarte de que tu sistema de correo electrónico corporativo es lo más seguro posible:

1. Disponga de una política de contraseñas. 

Asegúrese de establecer una política de contraseñas que requiera un número mínimo de caracteres, incluyendo letras, números y símbolos. Además, asegúrate de que tus contraseñas son únicas y no pueden ser adivinadas por los hackers o por cualquier otra persona que pueda encontrarlas en línea.

2. Utilice la autenticación de dos factores cuando sea posible. 

Si todavía utilizas contraseñas de un solo uso (OTP) como método de autenticación, cambia a otro método como códigos SMS o tokens. Si no tienes ninguna otra opción disponible, quédate con las OTPs hasta que haya otras disponibles en el mercado que puedan proporcionar mejor seguridad que las OTPs hoy en día.

3. Instalar un software antivirus 

Es necesario instalar un software antivirus en todos los dispositivos que se utilicen para acceder a las cuentas de correo electrónico de la empresa, incluidos los teléfonos inteligentes y las tabletas que funcionen con plataformas Android o iOS (solo los dispositivos de Apple). De este modo, si alguien pudiera entrar en su red, este software lo detectaría inmediatamente antes de que pudiera causar ningún daño.

4. Implantar protocolos de autentificación del correo electrónico

Implementación de protocolos de autenticación de correo electrónico como DMARCSPF y DKIM es un complemento crucial para la lista de control de la seguridad del correo electrónico de su empresa. Ofrecen protección contra una amplia gama de ataques basados en el correo electrónico, como el spoofing, el phishing, el BEC y el ransomware.

Analizar sus canales de correo electrónico para controlar los fallos en la seguridad de su correo electrónico corporativo

El último paso para lograr la conformidad de sus correos electrónicos corporativos será configurar un analizador de informes DMARC. Esto le ayudará:

  • Vea los resultados de la autenticación SPF y DKIM para cada correo electrónico enviado desde su dominio (PASS/FAIL) 
  • Vigile sus proveedores de servicios de correo electrónico de terceros (como MailChimp, FastMail, etc.) y las fuentes de envío de correo electrónico corporativo
  • Tomar medidas contra los intentos de spoofing y phishing, y la suplantación de dominios
  • Vea sus informes DMARC en 7 formatos de visualización diferentes, legibles y organizados, que se pueden descargar en formato PDF

Los correos electrónicos corporativos pueden ser tan arriesgados como los personales en lo que respecta a la seguridad, ya que a menudo los empleados los consideran comunicaciones oficiales de su empresa u organización. 

Al igual que los correos electrónicos personales, los corporativos suelen ser enviados por alguien con un nivel de acceso legítimo y/o con permisos para enviarlos, y contienen información sensible -como datos financieros o información privada sobre pacientes y clientes- que puede ser mal utilizada si la persona equivocada tiene acceso a ella. 

Para evitar que el correo electrónico corporativo se vea comprometido, proteja su dominio con DMARC a partir de hoy. Haga una prueba gratuita de prueba de DMARC ahora.

Una configuración DKIM (DomainKeys Identified Mail) es un estándar que permite verificar que el correo electrónico que envías procede realmente de tu dominio. Es una especie de firma digital que demuestra que usted escribió el correo electrónico.

Puedes utilizar una configuración DKIM para asegurarte de que tu correo electrónico no sea filtrado por los filtros de spam o bloqueado por los bloqueadores de spam, lo que significa que llegará sin ser rechazado. También garantiza que tus correos electrónicos no sean bloqueados por los servicios antispam, como los que se encuentran en Gmail, Outlook y Yahoo! Mail. De este modo, puedes enviar correos electrónicos legítimos desde cualquier dirección de correo electrónico y no preocuparte de si va a quedar atrapado en el filtro de spam.

¿Qué es una configuración DKIM?

Una configuración DKIM es un método de firma digital que se utiliza para verificar que el mensaje que estás enviando proviene realmente de quien crees que es. De este modo, es mucho más difícil que alguien falsifique un mensaje y finja que lo envía otra persona sin que usted lo sepa.

Funciona creando un hash cifrado del texto original del correo electrónico y enviándolo a través de múltiples máquinas antes de cifrarlo de nuevo. La versión encriptada se devuelve al remitente original para su verificación.

El proceso de verificación consta de dos partes principales: verificar que un correo electrónico ha sido firmado correctamente y verificar que las propias firmas son válidas.

¿Cómo funciona una configuración DKIM? 

Una configuración DKIM es una forma de garantizar que su correo electrónico no se altera en tránsito desde su servidor hasta el servidor del destinatario. Utiliza la criptografía de clave pública, lo que significa que utiliza una clave privada (que sólo usted conoce) y una clave pública (que puede compartirse abiertamente).

Cuando envíes un correo electrónico, tu servidor de correo cifrará el mensaje utilizando la clave pública del destinatario. Este proceso se llama "autentificación". Al mismo tiempo, cuando el servidor de correo del destinatario reciba el mensaje, lo descifrará utilizando su propia clave privada. Este proceso se llama "descifrado". Si coinciden exactamente -si ambos tienen sus propias claves privadas y sus propias claves públicas-, pueden estar seguros de que nadie ha manipulado su correo electrónico durante el tránsito.

Este sistema hace que DKIM porque si alguien intenta interceptar su correo electrónico antes de que llegue a su destino (como un ISP o un ataque de phishing), no podrá descifrarlo porque no tiene acceso a su clave privada; en cambio, sólo verá datos basura si intenta

Si acaba de empezar a configurar su DKIM, le recomendamos que utilice nuestro PowerDMARC, que ofrece una interfaz fácil de usar y la ayuda de expertos en todo, desde la configuración del protocolo hasta la resolución de problemas si las cosas no van bien. Si se siente más cómodo con las funciones avanzadas, como los límites de velocidad y las mejores prácticas de autenticación de correo electrónico, regístrese hoy mismo para realizar una prueba gratuita de prueba de autenticación de correo electrónico.

¿Cómo orquestar su configuración de DKIM para maximizar la protección? 

  • Combínelo con SPF y DMARC

Si desea llevar su configuración de DKIM al siguiente nivel, considere la posibilidad de emparejarlo con SPF y DMARC. Mientras que el SPF ayuda a verificar sus fuentes de envío, el DMARC le permite especificar a los servidores receptores cómo manejar el correo electrónico incorrecto, así como supervisar sus canales de correo electrónico de vez en cuando. Juntos, los tres protocolos trabajan al unísono para proporcionar el cumplimiento de sus correos electrónicos. 

  • Configurar varios registros DKIM para su dominio

Configurar más de un registro DKIM es en realidad algo bueno, ya que le ayuda a alternar entre sus claves para permitir la rotación manual de claves DKIM. Esto asegura que cuando una clave se vuelve obsoleta, otra puede ser configurada y utilizada. 

  • Utilizar selectores DKIM de 2048 bits 

Aunque el estándar es de 1024 bits, el uso de un selector más largo hará que su configuración DKIM sea más fuerte y le ayudará a proteger mejor sus correos electrónicos contra las alteraciones en tránsito. 

  • No te conformes con una configuración manual 

El uso de DKIM es gratuito. Se trata de un protocolo de autenticación de código abierto con el que puede empezar a trabajar simplemente generando un registro TXT (o CNAME) con nuestro generador gratuito de registros generador de registros DKIM gratuito. Sólo tiene que introducir el selector deseado (por ejemplo, s1) y su nombre de dominio (por ejemplo, empresa.com) y pulsar el botón de generar. Sigue las instrucciones en pantalla para publicar la clave pública correcta en tu DNS y ya está. Esta configuración manual de DKIM será funcional tan pronto como su DNS procese los cambios.

Sin embargo, las configuraciones manuales son propensas a errores humanos, requieren mantenimiento y supervisión y nadie tiene tiempo para ello. Por eso, optar por una experiencia de autenticación automatizada con nuestro analizador DMARC es una forma confirmada de asegurarse de que sólo dispone de lo mejor cuando se trata de la seguridad de su correo electrónico. Empiece hoy mismo.

¿Qué es el malware? El malware o software malicioso puede dañar tu sistema (a veces de forma irreparable) y acceder a tus datos sensibles, o incluso cifrarlos. Basta con decir que este tipo de ataque nunca termina bien para el usuario. El número total de nuevas detecciones de malware encontradas en todo el mundo hasta marzo de 2020 era de 677,66 millones de programas, frente a los 661 millones de finales de enero de 2020. Para 2020, AV-TEST predice que habrá más de 700 millones de nuevas muestras de malware.

Así que, echemos un vistazo a qué es el malware y sus tipos significativos que estropean el funcionamiento de su sistema.

¿Qué es el malware?

El malware es un tipo de software que puede causar daños en su sistema informático. El software malicioso puede apoderarse de su ordenador, acceder a su información privada o dañar sus archivos y datos.

El malware puede ser malicioso, lo que significa que tiene malas intenciones y trata de perjudicarle. El software malicioso suele estar diseñado para robar información personal, recopilar sus contraseñas o incluso destruir su ordenador.

El malware también puede ser involuntario, lo que significa que fue creado por un desarrollador o una empresa que no tenía la intención de que el malware contuviera ninguna característica dañina. El malware no intencionado suele consistir en un código mal escrito que permite a los hackers acceder a la información o al dispositivo del usuario.

¿Qué puede hacer el malware?

El malware puede causar problemas como:

  • Bloquear el ordenador.
  • Ocultación de sus archivos que dificulta el acceso a sus archivos importantes.
  • Cambiar la configuración de su ordenador.
  • Descarga de virus, spyware y otros programas maliciosos en su PC.
  • Acceder a su ordenador sin su conocimiento
  • Robo de datos del disco duro
  • Secuestrar su navegador o aplicaciones basadas en la web
  • Tomar el control de su ordenador para espiar a los demás que lo utilizan

Tipos de malware

A continuación se comentan los tipos de malware más comunes:

  • Los virus son el tipo más común de malware, caracterizado por la capacidad de replicarse y propagarse a otros sistemas. Un virus puede propagarse a través de archivos adjuntos de correo electrónico, intercambio de archivos entre pares y otros medios.
  • Troyanos son programas maliciosos que se propagan por la red. Imitan programas legítimos (como los navegadores) y engañan a los usuarios para que los ejecuten mostrando falsas advertencias de seguridad o ventanas emergentes.
  • Spyware es un software que recoge en secreto información sobre las actividades y el comportamiento de los usuarios en sus ordenadores y envía estos datos a su desarrollador. El spyware puede incluir adware, que muestra anuncios en las páginas web cuando se accede a ellas, y scareware, que muestra falsas alertas similares a las que se encuentran en el software antivirus, intentando engañar a los usuarios para que compren más software de seguridad.
  • El ransomware es un programa malicioso que cifra sus archivos y luego exige un pago para desbloquearlos. La amenaza se propaga a través de adjuntos de correo electrónico y sitios web infectados. Los ciberdelincuentes utilizan cada vez más el ransomware para extorsionar a las víctimas desprevenidas. El ransomware también puede funcionar como un servicio gestionado, denominado popularmente Ransomware-as-a-service (RaaS).
  • Adware es un software publicitario que inserta anuncios en las páginas web que usted o cualquier otra persona que visite su ordenador ve. Estos anuncios pueden publicarse sin su consentimiento o conocimiento y a menudo se recopilan sin su conocimiento. El adware también puede rastrear su comportamiento de navegación en línea (como las visitas al sitio o las palabras clave buscadas), que luego puede ser compartido con terceros sin su conocimiento o consentimiento.
  • Scareware también se conoce como falso antivirus o falso software de seguridad. Su objetivo es engañarle para que piense que su ordenador ha sido infectado con malware cuando no es así. El scareware suele hacerse pasar por una organización de seguridad legítima, como AVG o Norton, a pesar de que estas empresas no distribuyen este tipo de programas en Internet ni ofrecen soporte técnico.

¿Cómo se propaga el malware?

Tras la apertura de un archivo adjunto o un enlace malicioso, el software malicioso puede propagarse e infectar dispositivos y redes. El software malicioso puede encontrarse a veces en unidades USB. El código de los archivos adjuntos a los correos electrónicos puede dirigir su máquina para que descargue más programas maliciosos de Internet.

¿Cómo protegerse contra el malware?

Hay formas de protegerse del malware, pero requiere un poco de esfuerzo.

  • Conozca los fundamentos de la seguridad del correo electrónico

Conocer los fundamentos de la seguridad del correo electrónico y lo que hay que buscar a la hora de elegir un servidor o un proveedor de correo electrónico es esencial porque los ataques son cada vez más sofisticados y difíciles de defender.

Los tres elementos siguientes constituyen la base de la seguridad del correo electrónico:

  • La ruta que sigue un correo electrónico para llegar a tu bandeja de entrada se llama sobre.
  • La información sobre el remitente, el destino y los diferentes detalles de autentificación están contenidos en la(s) cabecera(s).
  • El cuerpo del mensaje es lo que usted lee y responde (el contenido del correo electrónico).

SPF, DKIMy DMARC Las técnicas de autenticación, que dependen en gran medida de los registros DNS, autentifican al remitente y detienen la suplantación de identidad del correo electrónico, que es un vector potencial para la propagación de programas maliciosos. Los proveedores de servicios de correo electrónico utilizan estos pasos y diferentes soluciones de seguridad de correo electrónico para proteger las cuentas de correo electrónico personales y empresariales.

PowerDMARC, por ejemplo, utiliza una combinación de tecnologías, incluidas las firmas SPF y DKIM, para evitar que los correos electrónicos maliciosos lleguen a los buzones de los destinatarios. También bloquea el envío de nuevos mensajes hasta que el remitente haya sido autenticado por su servidor de correo.

  • Utilice únicamente software antivirus y antimalware de confianza

Hay mucho malware ahí fuera, pero puedes protegerte de él utilizando sólo el software en el que confían las compañías antivirus. La mejor manera de hacerlo es utilizar un software antivirus gratuito que haya sido creado por personas con formación en informática y que pueda detectar los nuevos virus a medida que van apareciendo. Estas empresas también tienen personal que trabaja a tiempo completo en el desarrollo de nuevos métodos para detectar y eliminar este tipo de virus.

  • Configurar los escaneos regulares y los ajustes de los monitores

También debería ejecutar escaneos automáticos todos los días o en días alternos y supervisar su sistema en busca de nuevas amenazas. De este modo, se asegurará de no pasar por alto ninguna infección que pueda estar al acecho en su sistema informático. También se asegurará de no hacer clic en enlaces o descargar archivos de sitios web sospechosos sin saber lo que contienen o lo que podrían hacer a su sistema informático si se descargan en su dispositivo.

  • Controle su información personal

Antes de compartir cualquier información personal en línea, mantén la seguridad utilizando la verificación en dos pasos y contraseñas seguras que no puedan ser adivinadas con software o ataques de fuerza bruta. También deberías utilizar una aplicación antivirus en tu ordenador y dispositivo móvil para analizar los archivos en busca de virus antes de abrirlos o guardarlos. Además, no abra ningún enlace sospechoso en correos electrónicos o mensajes de texto, ya que pueden contener malware que puede infectar su ordenador o dispositivo si hace clic en él.

  • Actualice siempre su sistema operativo

Asegúrate de que tienes instalada la última versión de tu sistema operativo. Si hay una nueva actualización disponible, le avisará con una notificación. Si no la instalas inmediatamente, un atacante podría acceder a tu ordenador e instalar un malware. También debe mantener su software antivirus actualizado con los parches de seguridad más recientes disponibles.

Protección contra el malware: Detenga la propagación de malware a través de correos electrónicos maliciosos

Así que cómo afecta el malware al funcionamiento de tu ordenador puede que te quede claro ahora. Los ciberdelincuentes utilizan el malware para infectar redes y sistemas y obtener acceso a los datos que se almacenan en ellos.

Dependiendo del tipo de malware, los programas inician diferentes acciones. El espectro incluye desde la eliminación de datos maliciosos hasta la conversión de la entrada del usuario. El malware amenaza a todos los grupos de usuarios, incluidos los personales y los empresariales. Ninguna solución de seguridad puede prometer un 100% de seguridad porque el malware evoluciona constantemente y crea nuevas variantes. Sin embargo, existen normas de comportamiento reconocidas para minimizar la superficie de ataque virtual, entre ellas el DMARC. 

Para empezar a evitar que el malware se propague a través de correos electrónicos incorrectos, despliegue DMARC en su organización hoy mismo con una prueba de DMARC. No necesita tarjeta de crédito ni datos de la cuenta.

¿Hace usted campañas de correo electrónico comerciales o profesionales? ¿Está interesado en implementar registros DMARC para la seguridad y validación del correo electrónico? ¿Quiere conocer los requisitos de DMARC antes de implementarlos?

Como sabes, para mejorar la interacción del correo electrónico y defender tu dominio de los ataques de suplantación de identidad, puedes configurar un esquema de autenticación DMARC.

Pero antes de eso, veamos los requisitos de DMARC y DMARC. 

DMARC: La autenticación del correo electrónico es fácil

Una norma técnica es DMARCo autenticación, notificación y conformidad de mensajes basados en el dominio, que ayuda a defender a los remitentes y destinatarios de correo electrónico contra el spam, la suplantación de identidad y el phishing.

DMARC es un protocolo de seguridad utilizado para detectar y detener los ataques de phishing. También se conoce como Domain-based Message Authentication, Reporting & Conformance (DMARC). Una organización puede publicar una política que utilice DMARC y que describa sus procedimientos de autenticación de correo electrónico e indique a los servidores de correo de los destinatarios cómo aplicarlos. 

En concreto, DMARC crea una forma de que el titular de un dominio pueda:

  • Publica los procedimientos de autentificación del correo electrónico en línea.
  • Indique los pasos que deben seguirse si fallan las comprobaciones de autenticación del correo.
  • Permite informar de las actividades realizadas en respuesta a los correos de su dominio.

Aunque se basa en los estándares de autenticación esenciales: SPF y DKIM, DMARC no es un mecanismo de autenticación de correo electrónico. Dado que SMTP carece de herramientas para crear o especificar políticas para la autenticación del correo electrónico, complementa a SMTP con las mismas. Tenga en cuenta que SMTP es un protocolo fundamental utilizado para enviar un correo electrónico.

¿Qué hace DMARC?

Las ventajas de utilizar registros DMARC:

  • DMARC le protege a usted y a su empresa de las amenazas de suplantación de identidad, suplantación de dominio, suplantación de correo electrónico y compromiso del correo electrónico comercial (BEC).
  • La reputación del remitente de correo electrónico mejora gracias a la aplicación de DMARC.
  • DMARC aumenta gradualmente la tasa de entrega de su correo electrónico en un 10%.
  • Al implementar DMARC en el servidor de su dominio, puede asegurarse de que sus correos electrónicos nunca se marquen como spam, lo que aumentará las tasas de apertura.

Además, las empresas pueden rastrear fácilmente quién está autorizado a enviar correos electrónicos comerciales desde su dominio. Esto les permite evitar prácticas deshonestas. ¿Cómo? Todos los servidores de correo electrónico receptores verificarán los correos electrónicos entrantes para confirmar su legitimidad antes de entregarlos a las bandejas de entrada de los destinatarios una vez que publiques el registro DMARC de tu dominio en la entrada DNS. Sin embargo, debes conocer los requisitos básicos de DMARC antes de implementarlos. 

Lista completa de requisitos de DMARC

Estos son algunos de los requisitos de DMARC que debe cumplir antes de aplicar la normativa sobre registros DMARC.

  • Autenticación mediante el Marco de Políticas de Remitentes (SPF)
  • Correo Identificado con Claves de Dominio (DKIM)

Tanto el SPF como el DKIM son opcionales; pueden utilizarse de forma independiente o conjunta. No es necesario utilizar ambos. 

Los componentes esenciales que le defienden a usted y a los receptores de su correo electrónico de la suplantación de identidad y las estafas son el Marco de Políticas del Remitente (SPF) y el Correo Identificado por Clave de Dominio (DKIM). 

  • Autenticación mediante el marco de políticas del remitente (SPF)

La autenticación SPF verifica que el dominio desde el que envías el correo es el mismo que tu dominio. La autenticación SPF utiliza un registro TXT en su DNS para indicar si su dominio ha pasado o no la prueba SPF.

La alineación SPF es un método para garantizar que todo el correo saliente de su dominio se envía utilizando un autentificador (normalmente una firma DKIM) que coincide con la identidad de su servidor, que se almacena en el DNS. Si dos servidores se comunican, uno puede utilizar su DKIM para enviar un correo electrónico pero afirmar que proviene de otro. 

Ocurre cuando alguien que no debería haber podido hacer cambios en su servidor hizo alguna configuración errónea. En este caso, un servidor enviará mensajes a través de SMTP, y el otro servidor los verá llegar pero no podrá averiguar su contenido o su origen.

¿Qué significa que su correo electrónico pasa el SPF?

Utiliza un proveedor de servicios de correo electrónico (como Gmail) que admita SPF. Cuando envíes un correo electrónico con tu nombre de dominio en el campo "De", el sistema comprobará que la dirección IP de la máquina que envía el mensaje coincide con uno o varios registros DNS asociados a tu dominio.

    • Si coincide con algún registro, esa máquina está autorizada a enviar correo en nombre de su dominio.
    • Si no coincide con ningún registro, esa máquina no está autorizada y no se le debe permitir enviar correo en nombre de su dominio.
  • Correo Identificado con Claves de Dominio (DKIM)

DKIM es uno de los requisitos de DMARC. Esta autenticación es una forma de garantizar que su correo electrónico está correctamente autenticado. Es un poco como los viejos tiempos de abrir un sobre con tu nombre mencionado, pero esta vez es digital.

La alineación DKIM es cuando se envía un correo electrónico desde un dominio y se hace coincidir con un registro DKIM de otro. La idea es que si el destinatario ve el correo electrónico de un dominio, pero el registro DKIM afirma que proviene de otro dominio, debería ser capaz de distinguir entre esas dos cosas - y usted podría estar en problemas si no pudiera.

El DMARC funciona pidiendo a los remitentes que autentifiquen sus correos electrónicos mediante DKIM o SPF para que los destinatarios puedan saber si son auténticos o no. También les pide que alineen sus registros DNS con los creados por los fabricantes de herramientas SPF o DKIM.

Si tiene problemas con la entrega del correo electrónico, puede haber un problema con el mecanismo de autenticación DKIM. Puedes comprobar el estado de la validación del correo electrónico en tu dominio con la herramienta gratuita de PowerDMARC Búsqueda de registros DKIM y la herramienta de comprobación de DKIM. La forma más sencilla de comprobar un registro DKIM mientras está de viaje es utilizar nuestra herramienta de búsqueda de DKIM.

  • Configurar un grupo o buzón para los informes

Dependiendo de la cantidad de correo electrónico que transmita su dominio, es posible que se le envíen varios informes DMARC por correo electrónico. Cada día, puede recibir muchos informes. Las grandes empresas pueden recibir hasta miles de informes cada día.

Para recibir y gestionar los informes de DMARC, éste requiere que se configure un grupo o un buzón concreto.

  • Obtenga las credenciales de inicio de sesión de su dominio

DMARC se activa en la empresa que aloja tu dominio, no en el panel de administración de Google. Por lo tanto, necesitarás las credenciales de acceso de tu cuenta de alojamiento de dominio.

  • Garantizar la autenticidad del correo de terceros (requisito avanzado de DMARC)

DMARC puede controlar de forma más eficiente el correo electrónico sospechoso cuando recibe mensajes de su dominio. Para enviar correo con fines comerciales, puede utilizar un proveedor externo, por ejemplo, para gestionar su correo electrónico de marketing.

Es posible que los correos electrónicos legítimos enviados desde proveedores de correo electrónico externos para su dominio no pasen las comprobaciones SPF o DKIM. Los mensajes que no pasan estas pruebas pueden ser objeto de la acción de la política DMARC. Pueden ser rechazados o reenviados a spam. Por lo tanto, el registro SPF para su dominio debe incluir ahora la dirección IP de los servidores de correo de envío utilizados por el proveedor.

Palabras finales

Si desea implementar DMARC, debe cumplir con los requisitos de DMARC. Para ello, consulte con su proveedor de servicios de correo electrónico para asegurarse de que está tomando las medidas necesarias para proteger las comunicaciones por correo electrónico de su organización. No sólo mejorará la seguridad de su correo electrónico, sino que también podrá mejorar las relaciones con sus clientes al garantizar que sus correos electrónicos se entregan a los destinatarios correctos. Para empezar, póngase en contacto con PowerDMARC hoy mismo para realizar una prueba gratuita de prueba de DMARC¡!