Informe sobre la adopción de DMARC y MTA-STS en Polonia 2026

En 2026, Polonia se ha convertido en el principal objetivo regional de los ciberataques, y las instituciones estatales se enfrentan a una media de 3.188 intentos a la semana, lo que supone un aumento del 120 % con respecto a años anteriores. A pesar de una tasa de corrección del SPF del 98,9 %, el país sigue siendo especialmente vulnerable debido a una «brecha en la aplicación de la ley».

Aunque los equipos informáticos polacos son rigurosos a la hora de incluir en la lista a los remitentes autorizados, se muestran reticentes a bloquear a los no autorizados. Solo el 21,2 % de los dominios aplica una política DMARC de «Rechazo», lo que deja a casi el 80 % del panorama digital en un estado de supervisión pasiva. Esta vulnerabilidad está siendo aprovechada por una nueva ola de phishing impulsado por IA, que ha registrado un aumento del 400 % en las tasas de éxito en 2025-2026. Los atacantes utilizan ahora grandes modelos de lenguaje (LLM) para crear señuelos perfectos en polaco en menos de cinco minutos, eludiendo los filtros tradicionales de «gramática incorrecta».

Solicitud de informe: adopción de DMARC en Polonia

"*" indica campos obligatorios

Este campo tiene fines de validación y no debe modificarse.
Nombre*

Resumen: Principales conclusiones en toda Polonia

Plaza SPF de Polonia

SPF: 98,9 % de aciertos – Una tasa de implementación casi perfecta, lo que demuestra un alto nivel de concienciación sobre la autorización básica del remitente.

Polonia DMARC

DMARC: El 26,5 % de los dominios no tienen ningún registro, lo que los deja totalmente expuestos a la suplantación de identidad. Solo el 21,2 % aplica una política de «rechazo».

MTA-STS: Un asombroso 99,1 % de falta de adopción, lo que deja casi todo el tráfico de correo electrónico vulnerable a ataques de tipo «man-in-the-middle» (MiTM).

DNSSEC: 15,7 % habilitado – Aunque es superior al de algunos países vecinos, la gran mayoría de los dominios siguen sin estar protegidos contra el secuestro de DNS.

Análisis sectorial

1. Sector bancario/financiero: gran concienciación, carencias importantes

Al ser el principal objetivo del fraude financiero, los bancos polacos son los que más aplican el protocolo DMARC de entre todos los sectores; sin embargo, siguen siendo especialmente vulnerables a los ataques basados en el cifrado.

Métrica Estado
SPF 98,0 % de aciertos
DMARC El 40,8 % aplica la opción «rechazar» (El porcentaje más alto de Polonia)
Brecha de DMARC El 16,3 % no tiene antecedentes
MTA-STS 0 % de adopción (falta el 100 %)
DNSSEC 16,3 % habilitado

Análisis de amenazas y riesgos

  • Fraude en SWIFT y transferencias bancarias: Con un una adopción del 0 % de MTA-STS, billones de datos transaccionales circulan por vías sin cifrar. Los atacantes utilizan «ataques de degradación» para eliminar el cifrado, interceptando las confirmaciones SWIFT para desviar transferencias de alto valor.
  • Phishing potenciado por IA: Los datos de 2026 muestran que los atacantes utilizan la IA para clonar los estilos de comunicación de los ejecutivos de bancos polacos, aprovechando la brecha del 16,3 % en la que no existe ningún registro DMARC para lanzar directivas internas perfectamente falsificadas.

La solución PowerDMARC

  • Alojamiento automatizado de MTA-STS: PowerDMARC redirige todo el correo electrónico entrante a canales cifrados TLS 1.2+, eliminando el riesgo de interceptación de tipo «man-in-the-middle» (MiTM).
  • Medidas contra el fraude: Ayudamos a los bancos a pasar de forma segura a rechazar utilizando inteligencia sobre amenazas en tiempo real para identificar a los remitentes externos autorizados, garantizando que nunca se bloquee el correo legítimo y eliminando la suplantación de identidad.

2. Asistencia sanitaria: la privacidad de los pacientes en peligro

Con la creciente digitalización de los historiales médicos en Polonia, el sector sanitario se ha convertido en un objetivo prioritario para los ladrones de identidad y el ransomware.

Métrica Estado
SPF 100 % correcto
DMARC El 21,2 % aplica la opción «rechazar»
Brecha de DMARC El 29,6 % carece por completo de DMARC
MTA-STS Falta el 99,2 %
DNSSEC 22,0 % habilitado (Líder del sector)
Adopción de DMARC en el sector sanitario: Polonia

Análisis de amenazas y riesgos

  • Puntos de entrada del ransomware: La sanidad es el sector más atacado de Polonia a principios de 2026. Los atacantes suplantan dominios de hospitales para enviar archivos adjuntos maliciosos con el asunto «Derivación de paciente». El brecha del 29,6 % en DMARC hace que estos correos electrónicos sean indistinguibles de los auténticos.
  • Fuga de datos: Sin DNSSEC (falta en el 78 % de los casos), los hackers pueden secuestrar registros DNS médicos para redirigir el tráfico del portal a sitios de recopilación de credenciales, poniendo en peligro datos confidenciales de historias clínicas electrónicas.

La solución PowerDMARC

  • DMARC gestionado conforme a la HIPAA: Ofrecemos una vía simplificada para la plena aplicación de la normativa, salvaguardando la confianza de los pacientes y cumpliendo con los estándares internacionales de protección de datos.
  • BIMI alojado y verificador de DNSSEC: Al habilitar DNSSEC y los iconos visuales de BIMI, los hospitales proporcionan un «sello de autenticidad» en la bandeja de entrada, lo que ayuda a los pacientes a reconocer las alertas sanitarias oficiales.

3. Gobierno: a la vanguardia en materia de SPF, rezagado en su aplicación

Las comunicaciones oficiales tienen el peso del Estado. Aunque el SPF es perfecto, la ausencia del MTA-STS supone una laguna notable en materia de seguridad nacional.

Métrica Estado
SPF 100 % correcto
DMARC El 18,4 % aplica la opción «rechazar»
Política DMARC 46,5 % en «cuarentena»
MTA-STS 0 % de adopción
DNSSEC 18,4 % activado

Análisis de amenazas y riesgos

  • Sabotaje geopolítico: Como uno de los principales objetivos regionales de los actores patrocinados por Estados, el Gobierno polaco se enfrenta a casi 3.200 ataques a la semana. La tasa de «cuarentena» del 46,5 % implica que los correos electrónicos suplantados siguen llegando a la carpeta de «Correo no deseado», donde aún se puede hacer clic en ellos durante una crisis.
  • Campañas de desinformación: La ausencia de MTA-STS permite a los adversarios interceptar y modificar las comunicaciones oficiales del Estado mientras están en tránsito, lo que podría provocar pánico mediante alertas de catástrofes alteradas.

La solución PowerDMARC

  • Gobernanza a escala nacional: El panel de control multitenant permite a los organismos centrales supervisar y proteger miles de subdominios (por ejemplo, .gov.pl) desde un único panel de control.
  • Transición a «Rechazar»: Automatizamos el paso de «cuarentena» a «rechazo», asegurándonos de que los correos electrónicos estatales fraudulentos se eliminen en la puerta de enlace y nunca lleguen a la bandeja de entrada del ciudadano.

4. Educación: redes complejas, vulnerabilidades sencillas

Las universidades gestionan una gran cantidad de propiedad intelectual, pero registran los índices más bajos de cumplimiento de la norma DMARC.

Métrica Estado
SPF 98,7 % de aciertos
DMARC El 19,5 % aplica la opción «rechazar»
Política DMARC El 27,3 % seleccionó «ninguna» (sin protección)
MTA-STS Falta el 98,7 %
DNSSEC 7,8 % activado

Análisis de amenazas y riesgos

  • Recolección de propiedad intelectual: Las universidades son «minas de oro de propiedad intelectual». Los atacantes se aprovechan de la política del 27,3 % de «ninguna» para suplantar los correos electrónicos del profesorado y robar datos de investigación o credenciales de los estudiantes a través de portales de inicio de sesión falsos.
  • Credential stuffing: El bajo nivel de DNSSEC (7,8 %) deja a los portales de los campus vulnerables al envenenamiento de caché, en el que se redirige a los estudiantes a sitios fraudulentos para «pagar la matrícula» o «restablecer contraseñas».

La solución PowerDMARC

  • Aplanamiento de SPF: Las redes universitarias suelen superar el límite de 10 consultas DNS debido al gran número de departamentos. PowerDMARC’s PowerSPF «aplana» estos registros, garantizando que la entregabilidad del correo electrónico nunca se vea afectada por límites técnicos.
  • Visibilidad centralizada: Ofrecemos informes detallados que identifican exactamente qué departamento o herramienta de terceros está fallando en la autenticación.

5. Energía: Protección de las infraestructuras críticas

El sector energético presenta un alto nivel de implementación de SPF, pero la falta de aplicación de DMARC supone un riesgo para la seguridad de la cadena de suministro.

Métrica Estado
SPF 97,9 % de aciertos
DMARC El 23,4 % aplica la opción «rechazar»
Brecha de DMARC El 34,1 % carece por completo de DMARC
MTA-STS Falta el 95,7 %
DNSSEC 14,9 % activado

Análisis de amenazas y riesgos

  • Pivotes de phishing hacia sistemas OT: Los recientes ataques de 2026 contra la red eléctrica polaca comenzaron con dispositivos periféricos inseguros. Los atacantes utilizan «alertas de equipos críticos» falsificadas para engañar a los ingenieros y que hagan clic en enlaces que sirven de puente entre el correo electrónico corporativo y los sistemas SCADA físicos.
  • Contaminación de la cadena de suministro: Con un 34,1 % sin DMARC, los atacantes se hacen pasar por proveedores de piezas para enviar facturas fraudulentas o actualizaciones de firmware maliciosas.

La solución PowerDMARC

  • Fortalecimiento de infraestructuras críticas: Integramos la aplicación de DMARC con MTA-STS alojado para garantizar que todos los correos electrónicos operativos estén autenticado (¿procede realmente de la red?) y encriptado (¿puede leerlo cualquiera?).
  • Integración de inteligencia sobre amenazas: Nuestra plataforma asocia direcciones IP a actores maliciosos conocidos, lo que proporciona un sistema de alerta temprana para los proveedores de energía.

6. Los medios de comunicación: guardianes del discurso público

Los medios de comunicación tienen una gran visibilidad; una autenticación deficiente en este ámbito permite a los atacantes difundir información falsa a través de canales oficiales falsificados.

Métrica Estado
SPF 98,6 % de aciertos
DMARC El 27,0 % aplica la opción «rechazar»
Brecha de DMARC El 21,6 % no tiene antecedentes
MTA-STS Falta el 97,3 %
DNSSEC 5,4 % activado

Análisis de amenazas y riesgos

  • Distribución de noticias falsas generadas por deepfake: Bajo nivel de aplicación de DMARC (27,0 % de rechazos) permite a los atacantes suplantar el dominio de un medio de comunicación de prestigio para enviar alertas de «noticias de última hora» que contienen información errónea o malware.
  • Compromiso de la fuente: A una brecha del 97,3 % en MTA-STS implica que las comunicaciones privadas de los periodistas con denunciantes de información sensible son vulnerables a las escuchas a nivel de red.

La solución PowerDMARC

  • Integridad de las fuentes: Al garantizar rutas de transporte cifradas, protegemos la confidencialidad de las fuentes periodísticas.
  • BIMI para la confianza en la marca: Ayudamos a los medios de comunicación a mostrar su logotipo oficial en la bandeja de entrada, evitando la «suplantación de autor» y garantizando que el público sepa que la noticia es auténtica.

7. Telecomunicaciones: ¿Conectando al país de forma segura?

Las telecomunicaciones son la columna vertebral de la comunicación digital; sin embargo, sus índices de cumplimiento apuntan a una estrategia de seguridad reactiva.

Métrica Estado
SPF 98,5 % de aciertos
DMARC El 16,7 % aplica la opción «rechazar»
Brecha de DMARC 31,8 % de registros faltantes
MTA-STS 0 % de adopción
DNSSEC 13,6 % activado
Logotipo BIMI

Análisis de amenazas y riesgos

  • Fraude por suplantación de SIM y fraude en la facturación: Los estafadores suplantan los dominios de los operadores para enviar alertas de «facturas vencidas». El brecha del 31,8 % en DMARC facilita a los atacantes la obtención de credenciales de los abonados y la realización de ataques de intercambio de SIM.
  • Interceptación de red: 0 % de adopción de MTA-STS implica que el tráfico entre operadores de telecomunicaciones suele estar sin cifrar, lo que supone un riesgo enorme para un sector que constituye la columna vertebral digital del país.

La solución PowerDMARC

  • Suplantación de identidad mediante SIM: Aplicamos el rechazo en todos los dominios de los operadores, lo que impide que los estafadores utilicen el nombre del propio operador en contra de sus abonados.
  • Informes TLS (TLS-RPT): Ofrecemos información automatizada sobre los motivos por los que el cifrado podría fallar en la red, lo que permite a las empresas de telecomunicaciones solucionar los problemas de entrega antes de que afecten a los clientes.

8. Transporte: hacia una mayor seguridad

Las empresas de logística están avanzando, pero una parte importante de ellas sigue expuesta al fraude en las facturas.

Métrica Estado
SPF 98,1 % de aciertos
DMARC El 14,3 % aplica la opción «rechazar»
Brecha de DMARC El 45,7 % no tiene antecedentes
MTA-STS 0 % de adopción
DNSSEC 19,0 % activado
Logotipo BIMI

Análisis de amenazas y riesgos

  • Manipulación de facturas: La logística se basa en datos «justo a tiempo». El brecha del 45,7 % en DMARC permite a los atacantes enviar facturas falsificadas a los socios de transporte, modificando los datos bancarios para desviar pagos masivos de fletes.
  • Interceptación de carga: Dado que el 0 % utiliza MTA-STS, los manifiestos de carga enviados por correo electrónico no están cifrados. Los atacantes pueden monitorizar estos correos electrónicos para coordinar el robo físico de mercancías de gran valor en tránsito.

La solución PowerDMARC

  • Logística a prueba de fraudes: PowerDMARC protege toda la cadena de suministro garantizando que cada manifiesto y factura se verifique y se cifre.
  • Alojamiento con un solo clic: Ofrecemos una solución «sin mantenimiento» para empresas de logística, lo que les permite centrarse en el transporte de mercancías mientras nosotros nos encargamos de las complejidades de los protocolos de DNS y cifrado.

Líderes, rezagados y lecciones

SectorSPF CorrectoRechazo de DMARCMTA-STS válidoDNSSEC habilitado
Finanzas98.0%40.8%0.0%16.3%
Medios de comunicación98.6%27.0%2.7%5.4%
Salud100.0%21.2%0.8%22.0%
Energía97.9%23.4%4.3%14.9%
Educación98.7%19.5%1.3%7.8%
Gobierno100.0%18.4%0.0%18.4%
Telecom98.5%16.7%0.0%13.6%
Transporte98.1%14.3%0.0%19.0%

Bajo el capó: cuatro debilidades estructurales

1. La «trampa del cumplimiento» de p=none

Aunque la adopción de DMARC en Polonia está aumentando, muchos dominios siguen en p=none. Se trata de un estado de «solo supervisión» que observa los ataques, pero no puede detenerlos.

La opinión de los expertos:

«Una política de p=ninguna es como instalar una cámara de seguridad pero dejar la puerta principal abierta. Puedes ver cómo entran los ladrones, pero no puedes hacer nada para detenerlos. Los cimientos de Polonia están puestos, pero el trabajo solo estará a medias hasta que la política cambie a rechazar».

Maitham Al Lawati, Director General de PowerDMARC

La opinión de los expertos:

«Las grandes empresas suelen ver comprometida su propia seguridad a medida que crecen. La incorporación de una nueva herramienta de marketing puede hacer que se supere el límite, lo que provoca que facturas importantes acaben en la carpeta de correo no deseado. El SPF Flattening es ahora un requisito imprescindible para la estabilidad operativa».

Yunes Tarada, Director de Prestación de Servicios, PowerDMARC

2. Complejidad del SPF y el límite de 10 búsquedas

Con la adopción del de uso de productos con SPF, el riesgo ha pasado de tener un historial a gestionarlo . Las empresas polacas a menudo comprometen su propia seguridad al superar el límite de 10 consultas DNS al añadir herramientas de terceros (Salesforce, Hubspot, etc.).

3. MTA-STS: el punto ciego del cifrado

Con el 99,1 % de los dominios carecen MTA-STS, Polonia tiene un punto ciego casi total en lo que respecta a la seguridad del transporte. Esto permite los «ataques de degradación», en los que los delincuentes obligan a los servidores a transmitir correos electrónicos confidenciales en texto sin cifrar.

La opinión de los expertos:

«Sin MTA-STS, a un atacante le resulta muy fácil eludir las medidas de seguridad y leer las comunicaciones corporativas en tránsito. Este es un riesgo fundamental para cualquier entidad que maneje datos confidenciales de ciudadanos de la UE».

Ayan Bhuiya, Jefe de Turno de Operaciones y Entrega, PowerDMARC

La opinión de los expertos:

«El secuestro de DNS puede destruir en cuestión de minutos la confianza que se ha ganado una marca a lo largo de décadas. DNSSEC es el guardián de la identidad digital, ya que garantiza que sus clientes se conecten con la entidad real, y no con un clon delictivo. Es una capa fundamental de la gestión de la reputación de la marca».

Ahona Rudra, directora de marketing, PowerDMARC

4. DNSSEC: la base débil

A pesar de que algunos vecinos la han adoptado con un 15,7 % de adopción, la mayoría de los dominios polacos no están protegidos contra el secuestro de DNS, lo que permite a los atacantes redirigir todo el tráfico de un dominio a servidores maliciosos.

Comparativa internacional: Polonia en contexto

Polonia se clasifica como «líder pasivo»: destaca por su visibilidad básica (SPF), pero se queda atrás en materia de defensa activa y aplicada. Si bien la precisión de su SPF es de primer nivel, sus índices de aplicación reflejan una «seguridad sobre el papel» más que una seguridad en la práctica.

PaísCorrección SPFDMARC «Rechazar»Adopción de MTA-STSDNSSEC habilitado
Polonia98.9%21.2%0.9%15.7%
Australia92.3%46.7%5.8%6.8%
Suecia85.0%29.9%2.9%25.9%
Países Bajos70.0%23.2%0.9%37.7%
Italia91.0%16.7%1.0%3.5%
Japón95.0%9.2%0.5%16.4%

Polonia en el punto de mira mundial: análisis de 2026

Aunque Polonia destaca en la fase «básica» de la configuración del DNS, se enfrenta a una importante brecha en la aplicación en comparación con sus homólogos a nivel mundial.

1. La perfección del SPF frente a la reticencia a su aplicación

Polonia encabeza este grupo mundial con un 98,9 % de exactitud del SPF .. Esto sugiere que los departamentos de TI polacos se encuentran entre los más rigurosos del mundo a la hora de mantener las listas de remitentes autorizados.

Sin embargo, el SPF es una comprobación «pasiva». Para ver el impacto de la defensa «activa», analizamos Australia (46,7 % de rechazos). La puntuación más baja de Australia en el SPF (92,3 %) sugiere un entorno más complejo, pero son casi 2,5 veces más propensos de bloquear un correo electrónico suplantado que una empresa polaca (21,2 % de rechazo). En 2026, Polonia es técnicamente precisa, pero estratégicamente vulnerable.

2. El «abismo de cifrado» de MTA-STS

Una vulnerabilidad crítica para Polonia es la 0,9 % de adopción de MTA-STS. Mientras que Italia ha alcanzado el 1,0 % y Australia lidera con un el 5,8 %, Polonia sigue estando casi totalmente expuesta a ataques de tipo «Man-in-the-Middle» (MiTM).

  • El riesgo polaco: Dado que el 99,1 % de los dominios polacos carecen de MTA-STS, los atacantes pueden interceptar las comunicaciones empresariales (como facturas o contratos confidenciales) «rebajando» la conexión a texto sin cifrar.
  • El contexto mundial: Incluso los Países Bajos, que igualan la tasa de adopción del 0,9 % de Polonia, lo compensan con un enorme tasa de DNSSEC del 37,7 % , lo que proporciona una capa secundaria de integridad del DNS de la que carece Polonia (15,7 %) carece actualmente.

3. DNSSEC: la meseta intermedia

Polonia 15,7 % de adopción de DNSSEC es respetable, superando a Australia (6,8 %) e Italia (3,5 %). Esto significa que Polonia está mejor protegida contra el envenenamiento de caché DNS (el redireccionamiento de usuarios a sitios web falsos) que algunos de sus homólogos. Sin embargo, sigue por detrás de países «Digital First» como Suecia (25,9 %) y los Países Bajos (37,7 %), donde el DNSSEC es un pilar obligatorio de la infraestructura nacional.

PowerDMARC: Impulsando a Polonia hacia el liderazgo mundial

Para que Polonia pase de «Técnicamente correcta» a «Totalmente protegida», PowerDMARC aborda las deficiencias específicas identificadas en los datos de 2026:

Brecha polacaComparativa con la competenciaSolución PowerDMARC
Índice de rechazo (21,2 %)Australia (46,7 %)Mapeo RUA basado en IA: Identificamos a los remitentes nacionales polacos legítimos (proveedores de servicios de Internet y sistemas de gestión de relaciones con los clientes locales) para que puedas pasar con seguridad a la categoría «p=reject» sin interrumpir tu flujo de correo.
MTA-STS (0,9 %)Australia (5,8 %)MTA-STS alojado: eliminamos la necesidad de que las empresas polacas gestionen complejos archivos de políticas, lo que permite el cifrado instantáneo de todo el correo entrante y saliente.
DNSSEC (15,7 %)Países Bajos (37,7 %)Supervisión de la integridad del DNS: enviamos alertas en tiempo real si se alteran tus registros DNS, lo que reduce la brecha entre Polonia y los países más avanzados de la UE.

Conclusión: De las métricas a la acción

Los datos de 2026 confirman que Polonia ha construido una base impecable (SPF), pero la estructura sigue sin estar terminada y expuesta a la intemperie. Para pasar de ser un «líder pasivo» a «defensor resiliente», las organizaciones polacas deben dar prioridad a tres cambios tácticos:

No te limites a la observación: Unas tasas de SPF elevadas no sirven de nada si los atacantes siguen pudiendo suplantar tu dominio. Utiliza DMARC alojado para gestionar la transición de p=none a p=reject, garantizando que su tráfico comercial legítimo, crucial para los florecientes sectores del comercio electrónico y la logística de Polonia, nunca se vea interrumpido.

Prepárese para el futuro con su DNS: Las pilas de TI polacas son cada vez más complejas. El SPF alojado (SPF Flattening) es esencial para evitar los errores de «límite de 10 consultas» que con frecuencia provocan que los correos electrónicos legítimos de organismos gubernamentales y empresas sean marcados erróneamente como spam.

Preparación normativa: Apoyo al cumplimiento de la PIPEDA, la Ley de Implementación de la Carta Digital (Proyecto de Ley C-27) y PCI-DSS 4.0 simplificando la protección contra el phishing y protegiendo las comunicaciones por correo electrónico confidenciales.

Perspectiva de PowerDMARC

«Polonia ha alcanzado un nivel de disciplina en materia de SPF verdaderamente de primer orden, superando incluso a las economías digitales más maduras de Europa Occidental. Sin embargo, esta elevada competencia técnica ha dado lugar a una peligrosa paradoja: las organizaciones polacas son excelentes a la hora de identificarse (SPF), pero se muestran reacias a protegerse (aplicación de DMARC).»

A medida que Polonia consolida su papel como motor digital de Europa Central, la «brecha de aplicación» sigue siendo su mayor punto débil, con un coste de miles de millones de zlotys. El objetivo imperativo para 2026 es pasar de una cultura de vigilancia a una cultura de defensa activa. Al alinearse con la Estrategia Nacional de Ciberseguridad de Polonia y yendo más allá de la simple visibilidad, las entidades polacas pueden transformar sus dominios de correo electrónico de objetivos pasivos en canales de comunicación reforzados y fiables que establezcan un nuevo estándar de seguridad para toda la región de Europa Central y Oriental».

Garantizar el futuro de las fronteras digitales de Polonia

La adopción casi perfecta del SPF en Polonia demuestra que los administradores de TI del país se encuentran entre los más competentes del mundo; simplemente necesitan el mandato y las herramientas para poner en marcha la aplicación.

No dejes que tu dominio quede protegido solo sobre el papel; un sistema sofisticado que detecta una brecha de seguridad pero es incapaz de detenerla. Protege tu reputación y tus datos antes de que la próxima gran campaña transfronteriza de phishing se dirija a tu sector.

Ponte en contacto con nosotros en PowerDMARC para iniciar su proceso, desde la supervisión hasta la aplicación estricta de las normas.