Conocimiento
¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT
Herramientas
Producto
Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Supervisión de la reputación
Documentación API
Servicios gestionados
Protección contra la suplantación de identidad
Protección de marca
Antiphishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación DMARC gratuita
Caso práctico de MSP: GOLINE SA simplifica la seguridad de dominios para clientes en Suiza con PowerDMARC
Tiempo de lectura: 2 min GOLINE SA simplificó la implementación, el mantenimiento y la gestión de la seguridad de dominios para clientes en Suiza, con el programa PowerDMARC MSP Partner.
¿Qué es el ransomware Clop?
Tiempo de lectura: 5 min El ransomware Clop forma parte de la familia Cryptomix que ataca a sistemas con brechas de seguridad. Conozca el ransomware Clop, sus tácticas y estrategias para combatirlo.
La FTC informa de que el correo electrónico es un medio popular para las estafas de suplantación de identidad
Tiempo de lectura: 6 min Los estafadores se hacen pasar por empresas y administraciones públicas en los correos electrónicos para robar tu información. Descubra la nueva norma de la FTC y consejos para luchar contra las estafas de suplantación de identidad por correo electrónico.
Su guía para la detección y respuesta ante amenazas
Tiempo de lectura: 6 min Descubra las últimas estrategias y tecnologías para una eficaz Detección y Respuesta a Amenazas (TDR) en 2024. Mantente a la vanguardia en el juego de la ciberseguridad.
Protección de datos en la comunicación por correo electrónico: Cumplimiento, riesgos y buenas prácticas
Tiempo de lectura: 5 min La privacidad de datos en la comunicación por correo electrónico se refiere a la protección y confidencialidad de los datos personales. Conozca la normativa sobre privacidad de datos, en particular el GDPR.
Ataques en charcas: Definición, peligros y prevención
Tiempo de lectura: 5 min Los ataques de tipo watering hole comprometen sitios web aparentemente inofensivos y ponen en peligro los datos de su organización. Aprenda cómo funcionan y cómo reforzar su ciberseguridad.