Los ataques de phishing son una de las ciberamenazas más comunes y costosas que afectan a cualquier usuario de Internet. Estos ataques, a menudo disfrazados de correos electrónicos legítimos, engañan a la gente para que comparta información sensible o descargue software dañino sin saberlo, con pérdidas de miles de millones al año.
Para combatirlo, las organizaciones recurren a DMARC (autenticación, notificación y conformidad de mensajes basados en dominios). DMARC es un protocolo de autenticación de correo electrónico diseñado para evitar la suplantación de identidad, una táctica en la que se basan la mayoría de los esquemas de phishing. Sin embargo, a pesar de su eficacia, muchas empresas aún no han adoptado DMARC, lo que las deja vulnerables a los ataques basados en el correo electrónico.
Para ayudarle a comprender mejor los riesgos asociados a los ataques de phishing y la importancia de DMARC para defenderse de ellos, hemos destacado las tácticas de phishing más comunes, los riesgos y cómo aprovechan las vulnerabilidades del correo electrónico. También explicaremos cómo DMARC puede proteger eficazmente a su organización frente a la suplantación de identidad del correo electrónico, una de las principales causas de los ataques de phishing.
Puntos clave
- La cobertura DMARC entre las principales empresas varía significativamente según el país, con Dinamarca a la cabeza con un 59% de cobertura.
- El 41% de las entidades bancarias carecen de protección DMARC.
- El 25,5% de los remitentes de correo electrónico que utilizan p=ninguno tienen previsto adoptar una política DMARC más estricta en el próximo año.
- En el segundo trimestre de 2024, el número de ataques de phishing alcanzó los 877.536.
- La mayoría (94%) de las organizaciones fueron víctimas de ataques de phishing durante 2024.
- Se tarda 60 segundos en caer en los correos electrónicos de phishing.
- El phishing fue el principal vector de infección inicial en la fabricación, representando el 39% de los incidentes.
- Con la IA, se puede generar un correo electrónico de phishing engañoso en tan sólo 5 minutos.
Temas tratados
- Estadísticas sobre ciberdelincuencia
- Estadísticas DMARC
- Estadísticas de phishing
- Ataques de phishing por sector
- IA y phishing
- Sensibilización y prevención
Estadísticas sobre ciberdelincuencia
El número global de ciberataques a lo largo de los años nos ha presentado una historia clara y sencilla, aunque aterradora: los ciberataques han aumentado considerablemente en los últimos años y no van a desaparecer pronto.
Ya en 2016, vimos alrededor de 4,3 millones de ataques a nivel mundial, pero en solo cinco años, esa cifra llegó a más de 19 millones. Esto supuso un salto espectacular, especialmente durante el periodo 2020-2021, ya que más personas se conectaron a Internet debido a la pandemia. Aunque 2022 y 2023 mostraron un ligero descenso, con 16,7 millones de ataques registrados el año pasado, las ciberamenazas siguen siendo un problema.
Las estafas de phishing toman la delantera
No todos los ciberataques son iguales, y cuando observamos los datos por tipo, surgen algunos patrones interesantes.
Los ataques de phishing han ganado popularidad a nivel mundial, pasando de 0,44 millones en 2016 a casi 9 millones en 2023. El gran repunte del phishing entre 2019 y 2021 (de 3,93 a 8,95 millones) coincide con un momento en el que muchas personas ya estaban al límite, adaptándose a la comunicación exclusivamente digital durante la pandemia.
Las violaciones de datos personales ocupan el segundo lugar, seguidas de los casos de impago/no entrega.
La violación de datos personales ocupa el segundo lugar, con 1,66 millones de incidentes en todo el mundo, seguida de 1,5 millones de casos de impago/no entrega. A continuación figuran otros ataques:
- Extorsión - 1,39 millones de euros
- Fraude en las inversiones - 1,18 millones de euros
- Soporte técnico - 1,1 millones de euros
- Robo de identidad - 0,59 millones de euros
- Fraude con tarjetas de crédito - 0,41 millones de euros
El creciente coste de la ciberdelincuencia (2018-2029)
Los ciberataques se han vuelto cada vez más sofisticados y, con ello, cada vez más costosos. En 2018, los costes mundiales de la ciberdelincuencia se estimaron en 860.000 millones de dólares. Si avanzamos hasta 2024, nos enfrentamos a unos costes estimados de 9,22 billones de dólares, casi diez veces más en solo cinco años. Las proyecciones indican que esta tendencia continuará y que los costes podrían superar los 15 billones de dólares en 2029.
Ciberdelincuencia en EE.UU. por tipo
En Estados Unidos, el phishing fue el tipo de ciberdelito más denunciado en 2023, afectando a casi 300.000 personas. Esto coincide con los datos globales mencionados anteriormente, ya que el phishing sigue siendo uno de los tipos de ataque más comunes y dañinos.
Otros tipos de ataques importantes
- Violación de datos personales - Afectó a más de 55.000 personas.
- Estafas por impago/no entrega: Afectaron a unas 50.000 personas.
- Extorsión: Alrededor de 48.000 personas en Estados Unidos denunciaron intentos de extorsión.
Ciberdelincuencia mundial por tipos
En todo el mundo, la ciberdelincuencia ha afectado a una parte significativa de los adultos, con algunos tipos más comunes que otros. Por ejemplo, el 41% de los adultos en línea declaran haber sufrido virus o malware en sus dispositivos. Las estafas de phishing también son comunes, afectando a alrededor del 30% de los usuarios, mientras que las estafas de móvil/SMS han afectado al 35%.
Ciberdelincuencia más allá del phishing
Aunque el phishing acapara nuestra atención, hay otros ataques que también están muy extendidos. El pirateo de redes sociales y correo electrónico afecta a entre el 23% y el 20% de los adultos en línea, lo que demuestra que los atacantes se dirigen cada vez más a las cuentas personales, donde la gente es más vulnerable. El ransomware e incluso los hackeos de aplicaciones de citas también van en aumento, añadiendo nuevas capas a los tipos de amenazas a las que se enfrentan las personas.
Estadísticas DMARC
A medida que evolucionan las amenazas mencionadas las soluciones DMARC gestionadas se están convirtiendo en herramientas cruciales. Ayudan a las organizaciones a reforzar la seguridad del correo electrónico vigilando las actividades sospechosas y garantizando que los mensajes legítimos lleguen a su destino sin interrupciones.
Como exige Google y Yahoolas empresas que envían más de 5.000 mensajes de correo electrónico a través de Google o Yahoo deben adoptar DMARC para cumplir las normas de autenticación actualizadas. Esta medida ha supuesto una reducción del 65% de los correos electrónicos no autenticados a Gmailsegún sus últimos datos.
Para apoyar esta tendencia, el estado de la entregabilidad del correo electrónico en 2024 muestra un aumento del 11% en la adopción de DMARC, alcanzando el 53,8% frente al 42,6% en 2023.
Se espera que los requisitos vayan más allá de los vendedores de correo electrónico, obligando a todas las empresas, especialmente a las rezagadas en la adopción de SPF, DKIM y DMARC, a ponerse al día. Para finales de 2024, se prevé que el 70 % de las grandes empresas con más de 1.000 empleados apliquen políticas DMARC, lo que reforzará significativamente la seguridad del correo electrónico.
Estadísticas de implantación de DMARC
Según las últimas estadísticas de DMARC, la adopción de DMARC se ha duplicado en el último año, pasando de 55.000 a 110.000 nuevos dominios al mes en 2024.
Otro examen de más de un millón de sitios web muestra que la adopción de DMARC sigue siendo baja: sólo el 33,4% tiene un registro DMARC válido.
Cobertura DMARC por país
La cobertura DMARC entre las principales empresas varía significativamente según el país, con Dinamarca a la cabeza con un 59% de cobertura. Estados Unidos le sigue en segundo lugar; sin embargo, casi la mitad de los dominios de empresas estadounidenses aún carecen de protección DMARC.
Incluso en su nivel más alto, ningún país ha superado el 59% de cobertura DMARC, por debajo de los niveles necesarios para combatir eficazmente las estafas por correo electrónico y la suplantación de identidad en todo el mundo.
Según datos adicionales de PowerDMARCSuiza cuenta con un 44,2% de dominios con registros DMARC adecuados, lo que la sitúa ligeramente por encima de la media en términos de adopción. Le siguen Malasia y Kuwait, con una cobertura del 39,5% y el 41,25%, respectivamente, según los datos de PowerDMARC. Por su parte, Qatar y Chile se quedan más atrás, con sólo el 35,15% y el 35,9% de los dominios de cada país correctamente configurados, según los mismos datos.
Cobertura DMARC por sectores
A pesar de la mejora de las tendencias de adopción de DMARC, sectores críticos como el bancario siguen mostrando alarmantes lagunas en la seguridad del correo electrónico.
El 41% de las entidades bancarias carece de protección DMARC, lo que deja a los clientes vulnerables al phishing y al fraude financiero. Aunque el sector bancario registra las tasas de adopción más altas en comparación con otros sectores, el nivel actual de protección es inadecuado para salvaguardar las comunicaciones sensibles.
A otros sectores les va peor:
- Sólo 52% de las aseguradoras y bufetes de abogados han implantado DMARC.
- Sectores como la aviación, los semiconductores, los programas informáticos y los servicios financieros rondan ligeramente por encima del del 45%.
Tendencias de la política DMARC
En cuanto a la implementación de DMARC, la mayoría de los dominios carecen de una aplicación estricta, lo que limita todas sus ventajas en materia de seguridad. La mayoría (68,2%) utiliza un "ninguno" política DMARClo que permite que los correos electrónicos que no superan las comprobaciones DMARC se entreguen sin restricciones. Sólo el 12,1% utiliza "cuarentena" para enviar correos sospechosos a spam, y sólo el 19,6% tiene una política estricta de "rechazar"para bloquear los mensajes que no cumplen la normativa.
Aunque la adopción de políticas más estrictas como p=cuarentena o p=rechazar es esencial para el cumplimiento de la normativa, muchas empresas siguen dudando en hacer el cambio:
- El 25,5% de los remitentes que utilizan p=none tienen previsto cambiar a una política DMARC más estricta en el próximo año.
- El 61% sólo actualizará su política si por necesidades normativas o empresariales.
- El 13% no tiene previsto reforzar su política, puesto que ya cumplen los requisitos actuales de DMARC.
Para comprender plenamente lo que está en juego, es esencial mirar más allá de las estadísticas DMARC y profundizar en la creciente amenaza de los ataques de phishing por correo electrónico.
Echemos un vistazo.
Estadísticas de phishing
El 10 de junio de 2024, exactamente a las 12:37 p.m., marcó el pico de actividad de phishing del año. Ese día se produjo un gran aumento de correos electrónicos de phishingque reflejaba una tendencia preocupante que se había ido consolidando durante los meses anteriores.
Entre el 1 de abril y el 30 de junio, los correos electrónicos de phishing aumentaron un 28% en comparación con el primer trimestre de 2024. Los estafadores recurrieron en gran medida a palabras llamativas como "Urgente", "Firmar", "Contraseña", "Documento" y "Entrega" para atraer a la gente, junto con términos financieros como "Pago", "Transferencia bancaria", "BACS", "Crédito" y "Compra".
Estas palabras fueron elegidas estratégicamente para incitar a la gente a actuar sin dudar, un recordatorio de lo sofisticadas que se han vuelto las tácticas de phishing en su búsqueda de información personal y financiera.
Estadísticas de suplantación de identidad por correo electrónico
Al analizar la cronología de enero de 2022 a diciembre de 2023, observamos una preocupante tendencia al alza en lo que respecta a los ataques de suplantación de identidad por correo electrónico:
Tendencias iniciales en 2022
- En enero de 2022, el número de correos electrónicos de phishing detectados comenzó en 1,44 millones. En mayo de 2022los ataques de phishing aumentaron, alcanzando los 4,32 millones.. Tras un pico a mediados de año, noviembre de 2022 registró un ligero descenso a 3,76 millones deque siguen siendo muy superiores a los de enero.
Escalada en 2023
- enero de 2023 registrado 3,68 millones de de correos electrónicos de phishing, una cifra notablemente superior a la del mismo mes de 2022. En abril de 2023el recuento aumentó a 4,67 millones. En julio de 2023 se produjo un ligero descenso a 4,54 millones pero rápidamente subió a 5,59 millones en septiembre de 2023. En diciembre de 2023el número de ataques de phishing alcanzó los 9,45 millones-a 70% en sólo tres meses.
Tendencias de los sitios de phishing a lo largo del tiempo (2013-2024)
El número de sitios únicos de phishing ha fluctuado a lo largo de los años, con un pico notable en 2022 y principios de 2023, cuando se detectaron más de un millón de sitios cada trimestre. Tras este pico, se ha producido un descenso constante desde el tercer trimestre de 2023 hasta el segundo trimestre de 2024, cayendo a unos 877.536 sitios.
Sectores de la industria en línea a los que se dirige el phishing (segundo trimestre de 2024)
En el segundo trimestre de 2024, los ataques de phishing se dirigieron principalmente a las redes sociales (32,9%), seguidas de SaaS/Webmail (25,6%) e instituciones financieras (10%). Es probable que estos sectores sean el blanco de los ataques debido a la gran cantidad de usuarios y datos valiosos asociados a estas plataformas.
Los 10 países más afectados por los ataques de phishing (2024)
En 2024, los ataques de phishing se han dirigido a usuarios de todo el mundo, y algunos países registran tasas elevadas de estas ciberamenazas. Vietnam está a la cabeza con un 18,9% de usuariosrs atacados por phishing, seguido de Perú con un 16,7% y Taiwán con un 15,5%.
Dominios de nivel superior utilizados en phishing
Los sitios de phishing suelen utilizar TLD conocidos para parecer legítimos, aunque los TLD más nuevos están ganando terreno. En 2023, ".com" fue el TLD más común en los ataques de phishing (19,65 %), seguido de TLD alternativos como ".club" (5,79 %) y ".top" (5,46 %).
Marcas objetivo del phishing (2009-2024)
El número de marcas atacadas por phishing ha crecido con el tiempo, alcanzando el punto más alto en 2022 con alrededor de 621. Posteriormente, se produjo un descenso gradual hasta 2023 y 2024, posiblemente debido a la mejora de la supervisión de las marcas y de las técnicas de prevención del phishing o al cambio de táctica de los atacantes.
Las marcas más suplantadas en el phishing en línea
Una cosa que sabemos con certeza sobre el phishing es que los atacantes se centran en marcas conocidas con bases de clientes globales para maximizar la probabilidad de éxito del phishing. Dicho esto, Amazon (34 %) fue la principal marca suplantada en los ataques de phishing contra compradores en línea en 2023, con Apple (18,6 %) y Netflix (14,7 %) como objetivos.
La mayoría suplantaron a marcas de SaaS:
- Salesforce
- Notion.so
- Caja
- 1Contraseña
- Zoom
- Rápido7
- Marketo
- ServiceNow
- NetSuite
- Jornada de trabajo
La mayoría suplantó marcas de servicios financieros:
- MasterCard
- Truist Financial
- Investec
- Grupo Generali
- Bitcoin
- OpenSea
- Banco de América
- Binance
- Visa
- En todo el país
La mayoría suplantó a marcas de las redes sociales:
- YouTube
- Parler
- Discordia
Marcas de la EMEA más suplantadas:
- Organización Mundial de la Salud
- Louis Vuitton
- Investec
- Chanel
- Grupo Generali
Marcas de APAC más suplantadas:
- LÍNEA
- JCB Global
- Banco Estatal de la India
- Toyota
- Toshiba
La mayoría suplantaron marcas de LATAM:
- Banco Bradesco
- Atento
- LATAM Airlines
- Supermercados de California
- Locaweb
Ataques de phishing por sector
El phishing se ha consolidado como uno de los principales vectores de ataque en diversos sectores, y el 94 % de las organizaciones serán blanco de uno o más ataques de phishing en 2024. Los atacantes aprovechan el phishing como punto de entrada habitual para sus actividades maliciosas, situándose sistemáticamente entre los principales métodos de infección inicial, especialmente en sectores como el manufacturero, el financiero, el gubernamental y el del transporte.
He aquí un resumen de la posición del phishing como vector de ataque para cada sector:
- Fabricación - El phishing fue el principal vector de infección inicial, representando el 39% de los incidentes.
- Finanzas y seguros - El phishing fue el vector de infección inicial más común, representando el 28% de los casos.
- Servicios profesionales, empresariales y de consumo - El phishing fue el segundo vector de infección inicial más común, representando el 31% de los incidentes.
- Energía El phishing no aparece explícitamente como uno de los principales vectores de infección en este sector. Los principales vectores fueron la explotación de aplicaciones públicas, cuentas locales válidas y la replicación a través de medios extraíbles.
- Minoristas y mayoristas El phishing ocupa el segundo lugar como vector de infección, junto con la explotación de aplicaciones de cara al público, representando cada uno de ellos el 29% de los incidentes.
- Sanidad El phishing fue el tercer vector de infección más común, con un 20% de los incidentes.
- Gobierno El phishing fue el principal vector de infección, con un 40% de los incidentes.
- Transporte. El phishing es el principal vector de infección inicial, junto con la explotación de aplicaciones de cara al público, representando cada uno de ellos el 50% de los incidentes.
- Educación El phishing fue uno de los principales vectores de infección inicial, junto con el uso de cuentas válidas.
Tendencias geográficas del phishing
Los ataques de phishing siguen siendo especialmente destacados en algunas zonas, mientras que otros métodos diferentes toman la delantera en otras. A pesar de las variaciones regionales, el phishing sigue siendo un método de acceso importante a nivel mundial.
He aquí un desglose de la clasificación del phishing como vector de acceso inicial en cada región en 2023:
- Europa - El phishing está vinculado al uso de cuentas válidas, cada una de las cuales representa 30% de los métodos de acceso iniciales.
- América del Norte El phishing ocupa el tercer lugar como vector de acceso inicial, con un 27% de los incidentes. Los dos primeros fueron el uso de cuentas válidas (41%) y la explotación de aplicaciones de cara al público (32%).
- Asia-Pacífico El phishing fue el principal vector inicial, con un 36% de los incidentes.
- América Latina El phishing empató en segundo lugar con el uso de cuentas válidas, representando cada uno de ellos 22% de los métodos de acceso iniciales.
- Oriente Medio y ÁfricaEl phishing no destacó como método de acceso inicial en esta región. Los principales vectores de acceso fueron el uso de cuentas locales válidas (52%) y cuentas válidas en la nube (48%).
Países de origen de los ataques de phishing
Según los últimos datos, los ataques de phishing se rastrearon principalmente hasta unos pocos países clave, con Estados Unidos a la cabeza como principal origen. Esto se debe a su amplia infraestructura digital, que proporciona a los ciberdelincuentes acceso a muchas víctimas potenciales.
Otras fuentes importantes de ataques de phishing fueron el Reino Unido, Rusia, Alemania, Canadá, Países Bajos, Polonia, China, Singapur y Australia.
IA y ataques de phishing
Según un estudio de 2024, el 95 % de los responsables de TI afirman que los ciberataques son ahora más sofisticados que nunca. El estudio destaca que los ataques impulsados por IA han aumentado un 51 % en los últimos años. Este cambio ha dejado a muchos líderes de TI sintiéndose vulnerables, con un 35% expresando su preocupación por su capacidad para contrarrestar eficazmente estos ataques.
Avances que ahorran tiempo con el phishing generado por IA
Los correos electrónicos de phishing elaborados manualmente tardan una media de 16 horas en producirse. Sin embargo, con la IA, un mensaje de phishing engañoso puede generarse en tan solo 5 minutos, lo que ahorra a los ciberdelincuentes casi dos días por mensaje. Este salto en eficiencia permite realizar ataques a gran escala con una inversión de tiempo mínima.
Sensibilización y prevención
El tiempo medio que tardan los usuarios en caer en los correos electrónicos de phishing es alarmantemente rápido, a menudo menos de 60 segundos.
Según los estudios, el error humano es una vulnerabilidad crítica, que desempeña un papel en el 74% de todas las infracciones. A pesar de la formación en seguridad, la gente sigue siendo propensa a hacer clic en enlaces de phishing debido a hábitos arraigados o a tácticas de ingeniería social bien elaboradas.
Sólo 1 de cada 4 empleados cree que su empresa está totalmente preparada para las amenazas de phishing en todos los canales. Para agravar el problema, solo el 29 % de los correos electrónicos de phishing son notificados con precisión por los empleados, lo que pone de relieve las lagunas tanto en la concienciación como en las capacidades de detección.
Soluciones para prevenir los ataques de phishing
Aunque una protección completa de la ciberseguridad es imposible, una detección y respuesta rápidas pueden reducir drásticamente el impacto de las brechas en las organizaciones y sus clientes. Por suerte, DMARC ofrece una solución esencial al problema.
Las recientes estadísticas sobre DMARC ponen de manifiesto su impacto en la seguridad del correo electrónico. Desde la implantación de los nuevos requisitos para los remitentes, Gmail ha sido testigo de una reducción del 65% de los mensajes no autenticados entregados. Este importante descenso demuestra la eficacia del DMARC para reducir los mensajes fraudulentos.
Pero la cosa no queda ahí. Un 50 % más de remitentes masivos han empezado a adherirse a las mejores prácticas de seguridad, lo que indica una adopción más amplia de DMARC y protocolos relacionados en todo el sector. Quizá lo más sorprendente sea la magnitud del cambio que DMARC ha supuesto para el ecosistema global del correo electrónico, con 265.000 millones menos de mensajes no autenticados enviados en 2024.
Para comprender plenamente qué es DMARC, es importante entender primero sus componentes fundamentales: SPF y DKIM.
SPF (Marco de directivas del remitente) es un protocolo de autenticación de correo electrónico que permite a los propietarios de dominios definir qué direcciones IP están autorizadas a enviar correos electrónicos en nombre de su dominio.
DKIM (Correo Identificado por Clave de Dominio) funciona añadiendo una firma digital a cada mensaje de correo electrónico. Esta firma garantiza la integridad del mensaje y demuestra que no ha sido alterado desde que se envió desde el servidor autorizado.
DMARC se basa en SPF y DKIM, introduciendo una capa de política que indica a los receptores de correo electrónico cómo tratar los mensajes que no superan la autenticación. Garantiza que los mensajes se ajusten a las prácticas de autenticación del dominio y ofrece una forma de notificar cualquier discrepancia.
Mejora de la seguridad del correo electrónico con MTA-STS y BIMI
Aunque DMARC desempeña un papel crucial en la autenticación del correo electrónico, su eficacia aumenta considerablemente cuando se combina con protocolos adicionales como MTA-STS (Seguridad de transporte estricta del agente de transferencia de correo) y BIMI (Indicadores de marca para la identificación de mensajes).
MTA-STS trabaja aplicando estrictas políticas de seguridad para la transmisión de correo electrónico, garantizando que los mensajes se transmiten a través de canales seguros y cifrados. Esto elimina el riesgo de que los correos electrónicos sean interceptados o manipulados durante el tránsito, añadiendo otra capa de protección.
Por otro lado, BIMI ofrece a las marcas una oportunidad única de aumentar tanto la seguridad del correo electrónico como la visibilidad de la marca. Al permitir a las organizaciones mostrar sus logotipos en la bandeja de entrada junto a los mensajes autenticados, BIMI ofrece a los destinatarios una confirmación visual de legitimidad. Esto no sólo refuerza la identidad de la marca, sino que también aumenta la confianza de los clientes, garantizando que puedan identificar rápidamente las comunicaciones auténticas en una bandeja de entrada abarrotada.
Los retos de la aplicación manual
Aunque DMARC, MTA-STS y BIMI ofrecen claras ventajas, la implantación manual de estos protocolos puede ser compleja y propensa a errores.
La configuración de estos protocolos requiere profundos conocimientos técnicos, especialmente cuando se trata de configurar registros DNS y analizar informes de respuesta. Sin una supervisión experta, las organizaciones corren el riesgo de exponer sus sistemas de correo electrónico a posibles amenazas.
Dada la complejidad que entraña, la implantación manual ya no es viable para la mayoría de las empresas. Aquí es donde entran en juego los servicios automatizados y gestionados de autenticación de correo electrónico, como PowerDMARC.
PowerDMARC ofrece soluciones simplificadas para configurar y mantener DMARC, MTA-STS y BIMI, lo que le permite aprovechar al máximo estos protocolos sin la carga técnica. PowerDMARC no solo simplifica la implementación, sino que también proporciona supervisión continua, información en tiempo real y asistencia de expertos, lo que garantiza que la seguridad del correo electrónico se mantenga sólida y actualizada.
¿Por qué destaca PowerDMARC?
Con numerosos premios, testimonios elogiosos y un historial de éxito probado, más de 10.000 clientes de todo el mundo confían en PowerDMARC que buscan mejorar la seguridad de su correo electrónico.
G2 ha reconocido a PowerDMARC como líder en software DMARC para el otoño de 2024, destacando nuestra dedicación a ofrecer soluciones de autenticación de correo electrónico de primer nivel.
Ponte en contacto para cambiar a PowerDMARC hoy mismo y tome el control de su dominio de correo electrónico. Proteja su empresa, genere confianza y garantice la seguridad de sus comunicaciones.
La opinión de los clientes
"Vino para el agregado informes DMARCMe quedé por el resto de funciones incluidas."
Drew Saum (CEO de ADI Cyber Services)
"La asistencia más completa y excelente"
Ben Fielding, CTO de Fractional
"PowerDMARC ha cambiado las reglas del juego de nuestro equipo informático."
Sebastián Valero Márquez, Director de TI de HispaColex Tech Consulting
"Desde que implementamos PowerDMARC para todos nuestros clientes, se ha creado un proceso mucho más sencillo tanto para la incorporación como para la supervisión y la realización de cambios, incluso aunque no tengamos el control de los servicios DNS."
Joe Burns, cofundador y director ejecutivo de Reformed IT
Reflexiones finales
El phishing es una amenaza grave y costosa, y los ataques son cada vez más sofisticados, especialmente con IA. Desgraciadamente, muchas organizaciones aún no están totalmente preparadas, rezagadas en defensas esenciales como filtros avanzados de correo electrónico, formación periódica de los empleados y protocolos de inicio de sesión seguros, lo que las deja vulnerables a estos ataques.
Un paso importante que pueden dar las empresas es implantar DMARC (autenticación, notificación y conformidad de mensajes basados en dominios). DMARC ayuda a verificar que los correos electrónicos entrantes proceden realmente del remitente declarado, bloqueando muchos intentos de phishing antes de que lleguen a las bandejas de entrada.
Sin embargo, para ir realmente por delante de las tácticas cada vez más sofisticadas, las organizaciones deben adoptar un enfoque multicapa, combinando DMARC con una supervisión vigilante, una formación continua sobre las amenazas y una serie de herramientas de seguridad. Un solo mensaje de phishing que se escape puede tener graves consecuencias, por lo que es fundamental que las empresas se mantengan alerta y refuercen continuamente sus defensas.
Fuentes
Centro de Denuncias de Delitos por Internet
- ¿Qué es MTA-STS? Establezca la política MTA-STS adecuada - 15 de enero de 2025
- Cómo solucionar un fallo de DKIM - 9 de enero de 2025
- ¿Qué es la política DMARC? Ninguna, Cuarentena y Rechazo - 9 de enero de 2025