La naturaleza humana es tal que, a menos que un incidente concreto nos afecte personalmente, rara vez tomamos alguna medida de precaución contra él. Pero si ese es el caso de los ataques de suplantación de identidad por correo electrónico, ¡puede costarle más de lo que piensa! Cada año los ataques de suplantación de identidad por correo electrónico cuestan a las empresas miles de millones y dejan un impacto a largo plazo en la reputación y credibilidad de su marca. Todo comienza con los propietarios de los dominios que viven en constante negación de las inminentes amenazas cibernéticas hasta que finalmente caen presa del siguiente ataque. Hoy nos despedimos de la negligencia con 3 pasos sencillos y para principiantes que pueden ayudarle a detener la suplantación de identidad por correo electrónico de una vez por todas. Estos son los siguientes:

Paso 1: Configurar DMARC

Si aún no has oído hablar de él, DMARC puede ser un santo grial para ti si buscas detener los constantes intentos de suplantación de tu dominio. Aunque ningún protocolo es una bala de plata, puedes aprovechar el DMARC para liberar todo su potencial y minimizar la suplantación de identidad del correo electrónico de forma drástica.

Para implementar DMARC en su organización:

  • Cree su registro DMARC personalizado con un solo clic mediante nuestro generador de registros DMARC
  • Copie y pegue el registro en su DNS
  • Permita que su DNS tenga 72 horas para configurar el protocolo

Paso 2: Haga cumplir su política DMARC

Cuando está en la etapa de principiante de su viaje de autenticación de correo electrónico, es seguro establecer su política DMARC en ninguno. Esto le permite familiarizarse con las tuercas y pernos de sus canales de correo electrónico a través de la supervisión, mientras que no afecta a la capacidad de entrega de sus correos electrónicos. Sin embargo, una política de "ninguno" no impide la suplantación de identidad del correo electrónico.

Para obtener protección contra el abuso del dominio y la suplantación de identidad, debe aplicar su política de cuarentena o rechazo de DMARC. Esto significa que, en cualquier circunstancia, si un correo electrónico enviado desde su dominio falla la autenticación, es decir, se envía desde una fuente no compatible, estos correos electrónicos fraudulentos se alojarán en la carpeta de spam del receptor o se bloquearán directamente.

Para ello, sólo tiene que modificar el criterio "p" de su registro DMARC existente a p=reject de p=none.

Paso 3: Supervise sus dominios

El tercer y último paso que une todo el proceso de adopción de DMARC es la supervisión. La supervisión de todos los dominios para los que se han aplicado soluciones de autenticación de correo electrónico es una necesidad para garantizar la capacidad de entrega constante de sus correos electrónicos comerciales y de marketing. Por ello, DMARC ofrece la ventaja de enviar datos relativos a los resultados de la autenticación de correo electrónico de cada dominio en forma de informes agregados y forenses de DMARC.

Dado que los informes XML son difíciles de leer y parecen desorganizados, un analizador de informes DMARC es una excelente plataforma que reúne sus informes bajo un mismo techo, de forma conjunta y completa. Podrá ver y supervisar sus dominios, modificar sus políticas y supervisar los intentos de suplantación de identidad con facilidad, todo ello a través de un único panel de vidrio.

Con estos pasos, puede minimizar la falsificación de dominios directos y volver a disfrutar de un correo electrónico seguro en su organización.