Puestos

El cumplimiento de la ciberseguridad es un área de creciente preocupación para muchas empresas. Es importante que su empresa conozca los requisitos y tenga un plan para lograr el cumplimiento.

El cumplimiento de la ciberseguridad implica lo siguiente:

  1. Realización de evaluaciones de riesgo en su empresa, incluidos los riesgos que plantean las amenazas externas, como los virus y el malware, y las amenazas internas, como el uso indebido de información confidencial por parte de personas internas.
  2. Crear un equipo de respuesta a incidentes que pueda responder rápidamente a cualquier incidente. También deben recibir formación sobre cómo responder a los ciberataques.
  3. Implementar un sistema de detección de intrusos que supervise la red y el tráfico de correo electrónico en busca de actividades no autorizadas, como un analizador DMARC.
  4. Desarrollar una sólida estrategia de ciberseguridad que incluya las mejores prácticas para el desarrollo de controles de seguridad y la formación de los empleados sobre cómo utilizarlos correctamente.

¿Qué es el cumplimiento de la ciberseguridad?

El cumplimiento de la ciberseguridad es un conjunto de normas que las empresas y organizaciones deben seguir para ser consideradas "conformes". Estas normas pueden variar en función del tipo de entidad u organización, pero generalmente incluyen políticas, procedimientos y controles que garantizan que una empresa se protege de los ciberataques.

Por ejemplo, si su organización utiliza el correo electrónico como modo de comunicación, necesita implementar protocolos de seguridad y autenticación de correo electrónico como DMARC para asegurar sus transacciones de correo electrónico y verificar las fuentes de envío. La falta de estos protocolos puede hacer que su dominio sea vulnerable a la falsificación de dominios, a los ataques de phishing y al ransomware. 

Una de las cosas más importantes que puede hacer para proteger su empresa es asegurarse de que sus prácticas de ciberseguridad están a la altura. No puede permitirse el lujo de ignorar las violaciones de la ciberseguridad: son la forma más fácil de que los hackers entren en su red y le causen graves daños.

Pero, ¿qué es exactamente el cumplimiento de la ciberseguridad?

El cumplimiento de la ciberseguridad es un conjunto de buenas prácticas que las empresas utilizan en sus operaciones diarias para asegurarse de que se están protegiendo de los ciberataques. Estas mejores prácticas incluyen:

  • Mantener una red segura
  • Mantener los sistemas parcheados y actualizados con parches de seguridad
  • Salvaguardar la información y los datos de los clientes
  • Salvaguardar sus propios datos y comunicaciones por correo electrónico 

¿Por dónde empezar con el cumplimiento de la ciberseguridad?

El primer paso para lograr el cumplimiento de la ciberseguridad es entender lo que se quiere conseguir.

¿Cuáles son sus objetivos? ¿Cuáles son las expectativas específicas de la organización o de la persona que gestiona el cumplimiento de la ciberseguridad? ¿Es para la propia empresa o para una entidad externa que podría ser una agencia gubernamental, una organización como la NSA o incluso un proveedor externo?

Si es para la propia empresa, tendrá que entender cómo funciona su organización y cómo interactúa con otras entidades. También querrá saber qué tipo de datos recogen y dónde los almacenan. Y si utilizan servicios en la nube como Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure u Oracle Cloud Platform (OCP), tendrá que averiguar si existen controles de seguridad en torno a esos servicios.

Si trabaja con una entidad externa, como una agencia gubernamental o un proveedor externo, querrá asegurarse de que conoce bien su organización y sus necesidades, así como su propio proceso de supervisión y respuesta a las amenazas. También querrá que estén familiarizados con los tipos de ataques que podrían producirse contra los sistemas de su empresa y cómo. 

Estrategia de cumplimiento de la ciberseguridad: Un plan en acción

Seguridad del correo electrónico

Empecemos por lo básico: Tienes que mantener tu sistema de correo electrónico seguro. Eso significa proteger el correo electrónico con una contraseña, aunque sea una sola para todo el sistema. Y debes asegurarte de que cualquier servicio externo que envíe o reciba correos electrónicos de tu organización también sea seguro y tenga los mismos requisitos de contraseña que tus sistemas internos.

El sistema de correo electrónico de su empresa es una parte fundamental de su negocio. Es la forma de conectar con los clientes potenciales, los clientes y los empleados, y de enviar actualizaciones y anuncios importantes.

Pero también es una de las partes más vulnerables de su empresa.

Así que si quiere asegurarse de que sus correos electrónicos permanecen privados y a salvo de los hackers, el cumplimiento de la ciberseguridad es una necesidad. Aquí tienes algunos consejos para asegurarte de que tus correos electrónicos están al día en el cumplimiento de la ciberseguridad:

  1. Asegúrate de utilizar el cifrado(SSL) cuando envíes información sensible por correo electrónico. Esto ayuda a garantizar que nadie pueda interceptar o leer lo que se envía entre tu ordenador y el dispositivo del destinatario.
  2. Establezca políticas de contraseñas para que todos los usuarios tengan contraseñas únicas que se cambien con regularidad y que nunca se utilicen en ningún otro servicio o aplicación en la misma cuenta o dispositivo del proveedor de servicios de correo electrónico (ESP).
  3. Habilitar la autenticación de dos factores (2FA) siempre que sea posible, de modo que sólo las personas autorizadas puedan acceder a las cuentas con la 2FA activada, e incluso sólo si otra persona con la 2FA ya activada les ha concedido el acceso.
  4. Proteja su dominio de correo electrónico contra la suplantación de identidad, el phishing, el ransomware, etc., aplicando protocolos de autenticación de correo electrónico como DMARC, SPFy DKIM
  5. Proteja sus correos electrónicos en tránsito de las miradas indiscretas de un atacante "man-in-the-middle" aplicando una transacción de correo electrónico cifrada por TLS con la ayuda de MTA-STS

La importancia del cumplimiento de la ciberseguridad

Hay muchas maneras en que una empresa puede no cumplir con la ciberseguridad. Por ejemplo, si su empresa tiene un cortafuegos anticuado, es posible que los hackers utilicen su sistema como punto de partida para sus ataques de malware. O si su red no está protegida por la autenticación de dos factores, podría correr el riesgo de que su sitio web sea hackeado. O si sus correos electrónicos no están autenticados, puede allanar el camino para ataques de suplantación de identidad y phishing. 

Es importante señalar que el cumplimiento de la normativa no protege contra todos los tipos de vectores de amenaza. Las soluciones de ciberseguridad pueden ayudar a las organizaciones a evitar que los piratas informáticos accedan a sus redes, a prevenir el robo de propiedad intelectual, a proteger activos físicos como ordenadores y servidores, a prevenir infecciones de malware que puedan restringir el acceso a sistemas o información críticos, a detectar el fraude en las transacciones de pago online y a detener otros ciberataques antes de que se produzcan.

La superficie de ataque de las empresas es enorme, y cada vez es más significativa. Para cuantificar el riesgo, hay que procesar efectivamente hasta varios cientos de miles de millones de señales que varían en el tiempo. La cantidad de señales depende del tamaño de la empresa. Como resultado, ya no es una tarea a escala humana analizar y mejorar la postura de ciberseguridad. Por eso necesitamos la IA en ciberseguridad. 

Para combatir este desafío sin precedentes, PowerDMARC utiliza la seguridad del correo electrónico basada en la IA y DMARC para ayudar a los equipos de seguridad de la información. Reducimos el riesgo de infracción y mejoramos la postura de seguridad de los correos electrónicos de forma más eficiente y eficaz.

En los últimos años, la inteligencia artificial (IA) se ha convertido en una herramienta crucial para reforzar el trabajo de los equipos humanos de seguridad de la información. La IA proporciona un análisis y una identificación de amenazas muy necesarios que los profesionales de la ciberseguridad pueden utilizar para disminuir el riesgo de infracción y mejorar la postura de seguridad, ya que los humanos ya no pueden proteger adecuadamente la dinámica superficie de ataque corporativa. En materia de seguridad, la IA puede identificar y priorizar los riesgos, detectar rápidamente el malware en una red, dirigir la respuesta a incidentes y detectar las intrusiones antes de que se produzcan.

El papel de la IA en la ciberseguridad

Un sistema de inteligencia artificial (IA) permite a las máquinas realizar tareas que normalmente requieren inteligencia humana, como la percepción visual, el reconocimiento del habla, la toma de decisiones y la traducción entre idiomas.

Las aplicaciones de la IA en la ciberseguridad incluyen:

  • Detección de intrusiones: La IA puede detectar ataques a la red, infecciones de malware y otras ciberamenazas.
  • Ciberanálisis: La IA también se utiliza para analizar big data y detectar patrones y anomalías en la postura de ciberseguridad de una organización.
  • Desarrollo de software seguro: La IA puede ayudar a crear un software más seguro proporcionando a los desarrolladores información en tiempo real sobre si su código está cerrado o no.

Los profesionales de la ciberseguridad llevan tiempo utilizando soluciones basadas en la IA. Sin embargo, debido al creciente número de ciberataques, ven la necesidad de contar con herramientas y tecnologías más avanzadas para estar a la altura de los ataques.

El futuro de la IA en la ciberseguridad

La inteligencia artificial puede cambiar todo lo relacionado con nuestra forma de vivir y trabajar, incluida la forma de protegernos de las ciberamenazas. Nos permitirá comprender el riesgo con más precisión que nunca y tomar decisiones rápidamente sin comprometer la exactitud. Nos permitirá detectar nuevos ataques más rápido que nunca. Además, determina la mejor manera de protegernos contra ellos sin esperar a que intervengan los humanos.

¿Cómo puede la IA ayudar a proteger contra los ciberataques?

La IA no puede sustituir a los seres humanos, pero tiene un papel que desempeñar en la lucha contra los ciberataques. Así es como la IA está ayudando a proteger contra el próximo ciberataque:

1. Detección automática de amenazas

La primera forma en que la IA puede ayudar a proteger contra los ciberataques es automatizando la detección de amenazas. Los algoritmos de aprendizaje automático detectan el comportamiento de los usuarios o las anomalías en el rendimiento del sistema que pueden indicar una violación de la seguridad.

2. Aprendizaje automático

Utiliza algoritmos para analizar grandes cantidades de datos y hacer predicciones basadas en los patrones que encuentra en los datos. Esto se utiliza para entrenar a los sistemas de IA a reconocer ataques previamente desconocidos o inesperados.

3. Análisis predictivo

Puede prever las amenazas futuras mediante análisis predictivos, como las cuentas de los empleados que tienen más probabilidades de verse comprometidas o los tipos de ataques que probablemente se produzcan en un día concreto. Este tipo de análisis ayuda a las organizaciones a identificar dónde se encuentran sus brechas de seguridad para cerrarlas antes de que se produzca un daño real.

4. Detección de anomalías

Los sistemas de IA también pueden detectar anomalías en el tráfico de la red o en otros flujos de datos, analizando los patrones en busca de similitudes o diferencias entre lo que se espera y lo que ocurre. Este tipo de supervisión puede ayudar a detectar comportamientos anómalos antes de que se conviertan en actividades maliciosas, como por ejemplo que alguien intente acceder a información confidencial que no debería.

5. Automatización de la seguridad

Otra forma en la que la IA puede ayudar a proteger a las empresas de los ciberataques es automatizando e implementando nuevas políticas y protocolos de seguridad. Protege contra los principales ciberataques como las amenazas de Spoofing, el phishing y otros. La automatización de la implementación de la ciberseguridad puede ayudarte: 

  • Ahorrar tiempo y esfuerzo 
  • Reducir el error humano 
  • Proporcionar soluciones rentables con una precisión del 100%. 
  • Proporcionar resultados inmediatamente perceptibles 

6. Orquestación de la seguridad

La IA puede automatizar muchas tareas rutinarias que hoy consumen tiempo y recursos, como la detección de comportamientos anómalos o la identificación de usuarios sospechosos en su red. 

Lleve su autenticación de correo electrónico al siguiente nivel con las soluciones DMARC basadas en IA

Su red se vuelve más fácil de gestionar con la verdadera IA. Al tiempo que minimiza los errores, puede configurar, solucionar problemas y defender su red con rapidez. Además, proporcionará una experiencia de siguiente nivel cuando pueda reparar los problemas antes de que afecten a las personas.

Inteligencia sobre amenazas DMARC

El motor DMARC Threat Intelligence (TI) de PowerDMARC le ayuda a configurar sus protocolos con rapidez y a identificar los riesgos potenciales. Al supervisar, identificar y analizar las actividades dañinas en cada paso del viaje de su correo electrónico. El motor DMARC Threat Intelligence (TI) proporciona a las empresas una visión procesable, oportuna y relevante.

Generador de registros y herramientas de búsqueda basados en la IA

PowerToolbox contiene un generador de registros DNS impulsado por la IA y herramientas de búsqueda que proporcionan resultados instantáneos. Si desea iniciar su viaje de autenticación pero no sabe por dónde empezar, estas herramientas para principiantes utilizan la inteligencia artificial para ayudarle a crear registros SPF, DKIM y DMARC con un solo clic. Si ya tiene los protocolos configurados, puede comprobar la validez de sus registros mediante herramientas de búsqueda.

Una plataforma automatizada impulsada por la IA

La plataforma PowerDMARC (analizador de informes DMARC ) está totalmente automatizada, con capacidad para rastrear geolocalizaciones IP, organizaciones y fuentes de envío de correo electrónico a través de una única interfaz impulsada por la IA, analizando los informes DMARC en tiempo real y organizando los datos en un formato organizado.

Para proteger a las organizaciones de posibles ataques de suplantación de identidad, ataques de phishing y otras formas de fraude en el correo electrónico, esta plataforma le ayuda a ver sus datos DMARC para localizar IPs sospechosas y tomar medidas contra ellas. 

Conclusión

La ciberseguridad es un tema complejo, pero la IA puede ser una poderosa herramienta para ayudar a protegerse de los ataques. La IA permite a los equipos de ciberseguridad establecer potentes colaboraciones entre humanos y máquinas que amplían nuestros conocimientos, enriquecen nuestras vidas e impulsan la ciberseguridad de una forma que parece ser mayor que la suma de sus partes.

Con socios de confianza, puede adelantarse a las amenazas y obtener inteligencia y seguridad en tiempo real.

El motor patentado DMARC Threat Intelligence (TI) de PowerDMARC es su centinela en una guardia de 24 horas. Su solución de detección de amenazas basada en IA emplea sofisticados algoritmos para identificar rápidamente las listas de bloqueo globales en las que aparece cada IP y la reputación del correo electrónico del nombre de host del remitente. Todo esto se hace con un nivel de precisión que una persona nunca podría alcanzar.

Obtenga su prueba gratuita de prueba de DMARC ¡ahora!

PowerDMARC amplía sus servicios DMARC en Francia

PowerDMARC, un proveedor de servicios de ciberseguridad y DMARC con sede en Delaware, anuncia su última asociación con Config, un distribuidor francés de soluciones informáticas que opera en París. Config, uno de los principales actores en el ámbito de la seguridad informática y los servicios de red en Francia, pretende expandirse en las esferas de la seguridad y la autenticación del correo electrónico buscando los mejores servicios DMARC en Francia.

"Config es uno de nuestros primeros distribuidores importantes en Europa", dijo Faisal Al Farsi, cofundador y director general de PowerDMARC. "Es un gran paso para nosotros como plataforma de autenticación de correo electrónico en crecimiento porque Francia es un país muy progresista en cuanto a tecnología pionera en el ciberespacio. Estamos deseando ampliar nuestras operaciones allí y ver cómo aumenta la adopción de DMARC en toda Europa".

Durante los últimos 20 años, Config ha participado en el crecimiento de las soluciones informáticas y la seguridad en Francia. Cuenta con un gran número de clientes que confían en su experiencia para proteger sus sistemas de red y servidores, entre otros. Una de sus señas de identidad es la prestación de servicios a medida que se ajustan a las necesidades de sus clientes, lo que les permite actuar ante los incidentes de seguridad con rapidez y eficacia. 

A través de esta asociación estratégica, Config tiene la intención de que los servicios de autenticación DMARC se conviertan en algo grande en Francia y aseguren su posición como distribuidor líder de la tecnología avanzada PowerDMARC. Al añadir las soluciones PowerDMARC a su ya amplia gama de soluciones e implementar los servicios DMARC en Francia, se espera que tengan un impacto en ayudar a las empresas, tanto grandes como pequeñas, a asegurar sus marcas contra los ataques de suplantación y el compromiso del correo electrónico.

Zouhir El Kamel, fundador y director general de Config, comentó la nueva asociación. "Hay mucho terreno que cubrir", dijo. "Las empresas francesas sólo han empezado a reconocer la importancia de la autenticación DMARC en los últimos años. Ya tenemos una base de operaciones establecida en Francia, Suiza, Marruecos y África, lo que nos sitúa en una buena posición para ayudar a las empresas de estos países a obtener la seguridad que necesitan. Con la plataforma de PowerDMARC, estamos seguros de poder marcar la diferencia".


CONFIG (www.config.fr) es un distribuidor de valor añadido que acompaña a más de 1000 integradores, editores y revendedores en la venta de soluciones distribuidas en los siguientes ecosistemas:

Seguridad y Ciberseguridad Redes Almacenamiento Virtualización y Soluciones Cloud de Vidéoprotection Config propone a sus socios un apoyo a medida gracias a acciones de marketing innovadoras que fomentan la generación de leads, las competencias desarrolladas a través de formaciones técnicas y certificaciones (Centro Homologado ATC) y un montón de servicios différenciants para desarrollar la actividad de los proveedores y los socios.

Config tiene su sede en París (Francia) y cuenta con más de 120 empleados y varias filiales (Suiza, Marruecos, Túnez, Argelia, Senegal, Costa de Marfil, África subsahariana).

 

Como proveedor de servicios DMARC, nos hacen esta pregunta a menudo: "Si DMARC sólo utiliza la autenticación SPF y DKIM, ¿por qué deberíamos molestarnos con DMARC? ¿No es innecesario?"

A primera vista puede parecer que no hay mucha diferencia, pero la realidad es muy diferente. DMARC no es sólo una combinación de las tecnologías SPF y DKIM, es un protocolo completamente nuevo por sí mismo. Tiene varias características que lo convierten en uno de los estándares de autenticación de correo electrónico más avanzados del mundo, y en una necesidad absoluta para las empresas.

Pero espere un momento. No hemos respondido exactamente por qué necesita DMARC. ¿Qué ofrece que no ofrezcan SPF y DKIM? Bueno, esa es una respuesta bastante larga; demasiado larga para una sola entrada del blog. Así que vamos a dividirla y a hablar primero del SPF. En caso de que no estés familiarizado con él, aquí tienes una rápida introducción.

¿Qué es el FPS?

SPF, o Sender Policy Framework, es un protocolo de autenticación de correo electrónico que protege al receptor del correo electrónico de los mensajes falsos. Es esencialmente una lista de todas las direcciones IP autorizadas para enviar correo electrónico a través de sus canales (el propietario del dominio). Cuando el servidor receptor ve un mensaje de su dominio, comprueba su registro SPF que está publicado en su DNS. Si la IP del remitente está en esta "lista", el correo electrónico se entrega. Si no, el servidor rechaza el correo.

Como puede ver, el SPF hace un buen trabajo al mantener alejados muchos correos electrónicos desagradables que podrían dañar su dispositivo o comprometer los sistemas de seguridad de su organización. Pero el SPF no es tan bueno como algunos podrían pensar. Esto se debe a que tiene algunos inconvenientes importantes. Hablemos de algunos de estos problemas.

Limitaciones del SPF

Los registros SPF no se aplican a la dirección From

Los correos electrónicos tienen varias direcciones para identificar a su remitente: la dirección del remitente que normalmente se ve, y la dirección de la ruta de retorno que está oculta y requiere uno o dos clics para verla. Con el SPF activado, el servidor de correo electrónico receptor mira la ruta de retorno y comprueba los registros SPF del dominio de esa dirección.

El problema es que los atacantes pueden aprovecharse de ello utilizando un dominio falso en su dirección de retorno y una dirección de correo electrónico legítima (o que parece legítima) en la sección del remitente. Incluso si el receptor comprobara la identificación del correo electrónico del remitente, vería primero la dirección del remitente, y normalmente no se molestaría en comprobar la ruta de retorno. De hecho, la mayoría de la gente ni siquiera sabe que existe la dirección de retorno.

El SPF se puede eludir con bastante facilidad utilizando este sencillo truco, y deja incluso a los dominios protegidos con SPF muy vulnerables.

Los registros SPF tienen un límite de búsqueda en el DNS

Los registros SPF contienen una lista de todas las direcciones IP autorizadas por el propietario del dominio para enviar correos electrónicos. Sin embargo, tienen un inconveniente crucial. El servidor receptor tiene que comprobar el registro para ver si el remitente está autorizado, y para reducir la carga del servidor, los registros SPF tienen un límite de 10 búsquedas de DNS.

Esto significa que si su organización utiliza varios proveedores de terceros que envían correos electrónicos a través de su dominio, el registro SPF puede acabar sobrepasando ese límite. A menos que se optimice adecuadamente (lo que no es fácil de hacer uno mismo), los registros SPF tendrán un límite muy restrictivo. Cuando se sobrepasa este límite, la implementación del SPF se considera inválida y su correo electrónico falla el SPF. Esto podría perjudicar sus índices de entrega de correo electrónico.

 

El SPF no siempre funciona cuando se reenvía el correo electrónico

El SPF tiene otro punto de fallo crítico que puede dañar la capacidad de entrega de su correo electrónico. Cuando has implementado el SPF en tu dominio y alguien reenvía tu correo, el correo reenviado puede ser rechazado debido a tu política de SPF.

Esto se debe a que el mensaje reenviado ha cambiado el destinatario del correo electrónico, pero la dirección del remitente sigue siendo la misma. Esto se convierte en un problema porque el mensaje contiene la dirección del remitente original, pero el servidor receptor ve una IP diferente. La dirección IP del servidor de correo electrónico de reenvío no está incluida en el registro SPF del dominio del remitente original. Esto puede hacer que el correo electrónico sea rechazado por el servidor receptor.

¿Cómo resuelve DMARC estos problemas?

DMARC utiliza una combinación de SPF y DKIM para autenticar el correo electrónico. Un correo electrónico debe pasar el SPF o el DKIM para pasar el DMARC y ser entregado con éxito. Además, añade una característica clave que lo hace mucho más eficaz que SPF o DKIM por sí solos: Los informes.

Con los informes DMARC, obtendrá información diaria sobre el estado de sus canales de correo electrónico. Esto incluye información sobre su alineación DMARC, datos sobre los correos electrónicos que fallaron en la autenticación y detalles sobre posibles intentos de suplantación.

Si te preguntas qué puedes hacer para que no te suplanten, echa un vistazo a nuestra práctica guía sobre las 5 mejores formas de evitar la suplantación de identidad en el correo electrónico.

Desmontando los mitos de DMARC

Para mucha gente, no está claro de inmediato qué hace DMARC o cómo evita la suplantación de dominios, la suplantación de identidad y el fraude. Esto puede dar lugar a graves ideas erróneas sobre DMARC, cómo funciona la autenticación del correo electrónico y por qué es bueno para usted. Pero, ¿cómo saber lo que está bien y lo que está mal? ¿Y cómo puede estar seguro de que lo está aplicando correctamente? 

PowerDMARC está aquí para rescatarle. Para ayudarle a entender mejor el DMARC, hemos recopilado esta lista de los 6 errores más comunes sobre el DMARC.

Conceptos erróneos sobre DMARC

1. DMARC es lo mismo que un filtro de spam

Esta es una de las cosas más comunes que la gente entiende mal sobre DMARC. Los filtros de spam bloquean los correos electrónicos entrantes que llegan a su bandeja de entrada. Pueden ser correos sospechosos enviados desde cualquier dominio, no sólo el suyo. DMARC, en cambio, indica a los servidores de correo electrónico receptores cómo manejar los correos electrónicos salientes enviados desde su dominio. Los filtros de spam como Microsoft Office 365 ATP no protegen contra estos ciberataques. Si tu dominio tiene DMARC y el correo electrónico no se autentifica, el servidor receptor lo rechaza.

2. Una vez que haya configurado DMARC, su correo electrónico estará seguro para siempre

DMARC es uno de los protocolos de autenticación de correo electrónico más avanzados que existen, pero eso no significa que sea completamente autosuficiente. Debe supervisar regularmente sus informes DMARC para asegurarse de que no se rechazan los correos electrónicos de fuentes autorizadas. Y lo que es más importante, debe comprobar si hay remitentes no autorizados que abusan de su dominio. Cuando veas que una dirección IP hace repetidos intentos de falsificación de tu correo electrónico, tienes que tomar medidas de inmediato y ponerla en la lista negra o retirarla.

3. DMARC reducirá mi capacidad de entrega del correo electrónico

Cuando configure DMARC, es importante que primero configure su política como p=none. Esto significa que todos sus correos electrónicos siguen siendo entregados, pero usted recibirá informes DMARC sobre si pasaron o fallaron la autenticación. Si durante este periodo de monitorización ve que sus propios correos electrónicos fallan el DMARC, puede tomar medidas para resolver los problemas. Una vez que todos sus correos electrónicos autorizados se validen correctamente, puede aplicar DMARC con una política de p=cuarentena o p=rechazo.

4. No necesito aplicar DMARC (p=none es suficiente)

Cuando configuras DMARC sin aplicarlo (política de p=none), todos los correos electrónicos de tu dominio -incluyendo los que fallan DMARC- se entregan. Recibirás informes de DMARC pero no protegerás tu dominio de cualquier intento de suplantación. Después del período de supervisión inicial (explicado anteriormente), es absolutamente necesario establecer su política a p=cuarentena o p=rechazo y aplicar DMARC.

5. Sólo las grandes marcas necesitan DMARC

Muchas organizaciones pequeñas creen que sólo las marcas más grandes y reconocidas necesitan protección DMARC. En realidad, los ciberdelincuentes utilizarán cualquier dominio empresarial para lanzar un ataque de suplantación de identidad. Muchas empresas más pequeñas no suelen tener equipos de ciberseguridad dedicados, lo que facilita aún más que los atacantes se dirijan a las pequeñas y medianas organizaciones. Recuerde que toda organización que tenga un nombre de dominio necesita protección DMARC.

6. Los informes DMARC son fáciles de leer

Vemos que muchas organizaciones implementan DMARC y hacen que los informes se envíen a sus propias bandejas de entrada de correo electrónico. El problema con esto es que los informes DMARC vienen en un formato de archivo XML, que puede ser muy difícil de leer si no está familiarizado con él. El uso de una plataforma DMARC dedicada no sólo puede facilitar el proceso de configuración, sino que PowerDMARC puede convertir sus complejos archivos XML en informes fáciles de leer con gráficos, tablas y estadísticas detalladas.

 

PowerDMARC ha ampliado los servicios DMARC en Bahréin en colaboración con NGN. Yaqoob Al Awadhi, director general de NGN International, un completo integrador de sistemas y consultor de tecnologías de la información con sede en Bahréin, ha hablado sobre la seguridad del correo electrónico y la suplantación de identidad. En una declaración, dijo que los correos electrónicos se han convertido en uno de los métodos más comunes de fraude en Internet que se emplean para robar dinero y datos confidenciales de individuos y organizaciones por igual.

Reveló que su empresa se asociará con PowerDMARC, un proveedor de soluciones DMARC con sede en Delaware, para lanzar una plataforma de autenticación de correo electrónico y anti-spoofing en Bahréin con el fin de proporcionar los estándares de ciberseguridad más potentes para el correo electrónico.

"Si hay algo común a casi todas las grandes filtraciones de datos y estafas por Internet que se han leído en las noticias, es que comienzan con el correo electrónico", dijo el Sr. Al Awadhi. "Estas filtraciones pueden costar a las empresas y organizaciones pérdidas que ascienden a decenas o posiblemente cientos de millones de dinares o dólares".

Explicó que los atacantes utilizan el dominio de la organización para enviar correos electrónicos a sus asociados y clientes solicitando credenciales de acceso, datos de la tarjeta de crédito o falsas ofertas. Añadió que los correos electrónicos de suplantación de identidad son una de las formas más fáciles que tienen los ciberatacantes de comprometer la seguridad de una organización, lo que exige la adopción de los servicios DMARC en Bahréin.

"Como propietario de una empresa, quieres asegurarte de que tus clientes, socios y organizaciones con las que tratas sólo ven los correos electrónicos que tú mismo has enviado, y no correos falsos que parecen proceder de tu dominio y que pueden utilizarse para robar información", añadió Al Awadhi.

Ampliación de los servicios DMARC en Bahréin

El Sr. Faisal Al Farsi, cofundador y director general de PowerDMARC, explicó que su asociación con NGN tiene por objeto aumentar la adopción de su plataforma de autenticación de correo electrónico en Bahréin y Arabia Saudí para proteger a las marcas de los riesgos del correo electrónico empresarial (BEC). PowerDMARC se basa en técnicas de verificación del correo electrónico ampliamente implantadas: SPF (Sender Policy Framework) y DKIM (Domain Keys Identified Mail) junto con protocolos más recientes como BIMI, MTA-STS y TLS-RPT. Para que sus sistemas de seguridad sean aún más herméticos, hacen uso de un motor de inteligencia de amenazas impulsado por la IA para detectar y eliminar las IP que abusan de su dominio.

"PowerDMARC utiliza los últimos protocolos de autenticación de correo electrónico y la supervisión de un Centro de Operaciones de Seguridad 24 horas al día, 7 días a la semana, para proteger los dominios corporativos de ser comprometidos", dijo el Sr. Al Farsi. "Los especialistas en tecnología de NGN adaptarán las soluciones de seguridad específicamente para las organizaciones en función de sus necesidades. Desde la configuración de los registros SPF, DKIM y DMARC, pasando por la configuración del panel de control, hasta la consecución de la aplicación completa de DMARC, NGN se encargará del trabajo pesado para el cliente. El resultado final es un dominio seguro y una implementación de DMARC que permite al cliente supervisar el tráfico de correo electrónico fácilmente".