Puestos

Creado para proteger la bandeja de entrada del spam, el DMARC es un método sencillo que ofrece a los destinatarios de un correo electrónico la posibilidad de verificar su validez y evitar el abuso del dominio. Los protocolos existentes de correo electrónico SPF y DKIM han sido objeto de escrutinio durante años, pero DMARC es un gran paso adelante en la lucha contra la ciberdelincuencia, ya que se basa en los protocolos existentes para reforzar aún más el sistema de autenticación. 

Los ciberdelincuentes son bien conocidos por sus tácticas tortuosas. Utilizan la reputación de marcas de confianza para engañar a las víctimas para que abran archivos maliciosos o correos electrónicos que contienen malware, lo que les permite acceder al ordenador de la víctima para encontrar datos confidenciales, a través de la suplantación del correo electrónico. Un método común para llevar a cabo el abuso de los dominios de las empresas es a través de la suplantación de identidad, cuando los atacantes suplantan los dominios de las pequeñas, medianas y grandes empresas que no practican la autenticación del correo electrónico.

¿Cómo añadir un registro DMARC?

DMARC es un estándar de autenticación de correo electrónico que permite identificar y prevenir el phishing de correo electrónico y el uso indebido de los dominios de la empresa. Permite a las organizaciones publicar políticas de correo electrónico, revelando detalles sobre el uso de sus dominios para el envío de correos electrónicos. La configuración del protocolo requiere que el propietario del dominio añada un registro DMARC a su Sistema de Nombres de Dominio.

Un registro DMARC es un registro de texto con una sintaxis específica que apunta a la política DMARC que desea seleccionar para sus correos electrónicos salientes, sus modos de alineación SPF y DKIM, y las direcciones de correo electrónico en las que desea recibir sus informes agregados y forenses de DMARC.

Con DMARC puede dirigir sus servidores de recepción de correo electrónico a cualquiera de ellos:

  • Entregar los correos electrónicos que fallan la autenticación (con la política p=none)
  • Poner en cuarentena los correos electrónicos que no se autentiquen (con la política p=cuarentena)
  • Rechazar los correos electrónicos que no se autentiquen (con la política p=rechazar)

Es fácil equivocarse en la sintaxis del registro, lo que puede hacer que no sea válido. Le recomendamos que utilice una herramienta generadora de registros DMARC que lo crea al instante por usted. Además, explica individualmente todos los mecanismos de la caja de herramientas para que tengas una mejor comprensión del protocolo y sus funcionalidades.

¿Cómo protege DMARC los correos electrónicos de su dominio?

Para una empresa que envía boletines de noticias y hace uso de campañas de marketing por correo electrónico, DMARC garantiza que sólo reciba correos electrónicos auténticos y verificados de fuentes autorizadas para enviar correos electrónicos a sus destinatarios en su nombre. El spam y otros correos electrónicos fraudulentos con información falsa se detienen inmediatamente. Trabajando conjuntamente con SPF y DKIM, DMARC alinea las cabeceras de los correos electrónicos para identificar si el correo electrónico procede de una fuente legítima o ha sido manipulado mediante tácticas de ingeniería social para falsificar un dominio legítimo.

Junto con sus diversas ventajas contra el abuso de dominios y la suplantación de identidad, DMARC también:

  • Mejora la reputación del servidor
  • Mejora la entregabilidad del correo electrónico
  • Reduce la posibilidad de que sus correos electrónicos sean marcados como spam

PowerDMARC facilita a las empresas la adopción de DMARC

Configure hoy mismo nuestro analizador de informes DMARC para no sólo implementar el protocolo en 3 sencillos pasos, sino para pasar a una política aplicada con la máxima protección, en poco tiempo. Reciba sus primeros informes DMARC a las 72 horas de la configuración y visualícelos en un panel organizado y personalizado para su dominio.

PowerDMARC le ofrece la ventaja adicional de implementar otros protocolos de autenticación como MTA-STS y BIMI para hacer que su marca sea visualmente identificable e impulsar sus campañas de marketing por correo electrónico. Obtenga lo mejor de su solución de software DMARC hoy mismo.

Los usuarios de los sistemas de información de las grandes organizaciones suelen tener fuertes reacciones a su experiencia con el sistema. La necesidad de navegar por un entorno informático compuesto por una miríada de soluciones puntuales puede resultar frustrante para los usuarios finales. En consecuencia, muchos departamentos desarrollan y dependen de sus propias soluciones puntuales para superar las limitaciones percibidas con una única solución para toda la organización. Esto marcó el origen de la TI en la sombra. Un departamento que cuenta con recursos de TI en la sombra tiene más agilidad en sus procesos. Además, evita la alineación entre departamentos, que a menudo es imposible: que es el principal beneficio en el que gira. Sin embargo, la TI en la sombra plantea una colosal colección de riesgos y retos de seguridad que anulan por completo su único beneficio. Estos riesgos de seguridad pueden resolverse con DMARC .

Conozcamos mejor qué es la TI en la sombra y cómo DMARC ayuda a combatir los riesgos de seguridad de la TI en la sombra con una mayor visibilidad.

¿Qué es la TI en la sombra?

Las grandes empresas suelen contar con grandes departamentos centrales de TI para supervisar las redes, prestar asistencia y gestionar los servicios que utiliza la organización. Sin embargo, se ha observado que en los últimos años se ha iniciado una tendencia de TI en la sombra, ya que los empleados suelen pasar por alto la autoridad central y adquieren su propia tecnología para cumplir los objetivos relacionados con el trabajo. En un mundo cada vez más móvil, los empleados prefieren llevar sus propios dispositivos al trabajo porque ya los tienen, están familiarizados con ellos o no se ven tan agobiados por un departamento de TI que requiere complicadas configuraciones. A medida que las aplicaciones de consumo basadas en la nube ganan terreno, la adopción de la TI en la sombra aumenta. RSA , la división de seguridad de EMC, informa de que el 35% de los empleados elude las políticas de seguridad de su empresa para realizar su trabajo.

Aunque se ha estimado que una población tan considerable de empleados pertenecientes a otros departamentos utilizaría métodos no conformes para realizar su trabajo, las empresas deben tener en cuenta que el uso incontrolado de las tecnologías de la información en la sombra podría provocar pérdidas de productividad y seguridad.

Riesgos y desafíos de las TI en la sombra para las organizaciones

Según una encuesta reciente realizada por la Asociación de Computación en la Nube, más del 30% de las empresas utilizan aplicaciones en la nube que el departamento de TI desconoce. Muchas empresas se enfrentan a violaciones de datos y fallos debido a su uso de aplicaciones en la nube. Estas aplicaciones en la nube suelen ser utilizadas por los empleados, pero no son supervisadas por el departamento de TI.

Nunca se sabe cuándo un departamento no informático de su empresa está utilizando las tecnologías de la información en la sombra para eludir la seguridad de la organización, y enviando correos electrónicos mediante aplicaciones y servicios basados en la nube que no son fuentes de envío autorizadas para su organización, utilizando su identidad. Esto puede allanar el camino a actividades maliciosas no filtradas, spam e intercambio de mensajes fraudulentos que pueden dañar potencialmente la reputación y credibilidad de su empresa. La TI en la sombra, como se denomina, puede ser vulnerable a las violaciones de datos y a los fallos del sistema si no se controla adecuadamente. Aquí es exactamente donde DMARC interviene para resolver los riesgos de la TI en la sombra en materia de seguridad, autenticando las fuentes de envío incluso si consiguen eludir las pasarelas de seguridad integradas para llegar al servidor de correo electrónico de su cliente.

¿Cómo protege DMARC los riesgos impuestos por la TI en la sombra?

El principal problema inducido por las TI en la sombra es la falta de visibilidad de las diferentes actividades de los departamentos y su comunicación con fuentes externas como clientes y socios a través de servicios de intercambio de correo electrónico de terceros, sin el conocimiento del departamento de TI. Este uso creciente y no autorizado de aplicaciones basadas en la nube para el intercambio de información y comunicación provoca una gran afluencia de fraudes por correo electrónico, ataques de suplantación de identidad y BEC. DMARC, como protocolo de autenticación de correo electrónico más recomendado en el sector, ayuda a las organizaciones a ir un paso por delante de las actividades de Shadow IT.

  • Losinformes agregados de DMARC proporcionan visibilidad sobre las fuentes de envío y las direcciones IP detrás de ellas, mostrando al departamento de TI el origen exacto de todas las fuentes de envío no autorizadas
  • Con la aplicación de DMARC en su organización, los correos electrónicos procedentes de fuentes ilegítimas son rechazados por los MTA receptores antes de que lleguen a la bandeja de entrada de su cliente
  • Losinformes forenses DMARC elaboran con gran detalle cualquier intento de suplantación de dominio, suplantación, BEC y otras actividades fraudulentas
  • Esto ayuda a poner fin a las prácticas de TI en la sombra por parte de departamentos que no son de TI sin la aprobación del departamento de TI
  • Esto también ayuda a obtener visibilidad sobre todos los correos electrónicos que se envían desde y hacia su dominio por parte de los diferentes departamentos en todo momento, lo que implican y el estado de su autenticación

Regístrese hoy mismo con DMARC analyzer y comience su viaje de autenticación de correo electrónico para reducir las actividades de TI en la sombra en su organización y mantener una transparencia total en todos los departamentos.

¿Es necesario DMARC?

Si dirige una organización que hace uso de una cantidad considerable de flujo de correo electrónico a diario, es probable que ya se haya topado con el término "DMARC". ¿Qué es DMARC? Domain-Based Message Authentication, Reporting and Conformance es el punto de control del correo electrónico en el lado del receptor que le ayuda a autenticar sus correos electrónicos salientes, así como a responder a situaciones en las que estos correos tienen una legitimidad dudosa. DMARC ofrece varias ventajas y es especialmente útil en el mundo actual, donde se están adoptando entornos de trabajo a distancia y la comunicación electrónica se ha convertido en el método de interacción más utilizado por las empresas. Vamos a enumerar las 5 razones importantes por las que el DMARC es necesario en el contexto actual:

1) DMARC ayuda a mitigar los ataques de suplantación de identidad

Desde que en febrero de 2021 saltó la noticia de la vacuna COVID-19 en todo el mundo, los ciberatacantes aprovecharon la situación para crear correos electrónicos falsos utilizando dominios auténticos de empresas, ofreciendo señuelos de vacunas a empleados y clientes. Varios usuarios, especialmente ciudadanos de edad avanzada, fueron víctimas de los señuelos y acabaron perdiendo dinero. Esto explica por qué es necesario DMARC ahora más que nunca.

Una nueva forma de BEC (Business Email Compromise) ha tomado recientemente la delantera en Internet, explotando las lagunas en los recibos de lectura de Microsoft 365 y manipulando los protocolos de autenticación para evadir los filtros de spam y las pasarelas de seguridad. Los sofisticados ataques de ingeniería social de este tipo pueden eludir fácilmente las sólidas medidas de seguridad y engañar a los clientes desprevenidos para que envíen sus credenciales.

DMARC minimiza las posibilidades de ataques BEC y de suplantación de dominio y ayuda a proteger sus correos electrónicos contra el fraude y la suplantación. Esto se debe a que DMARC funciona de manera diferente a las puertas de enlace de seguridad integradas ordinarias que vienen con sus servicios de intercambio de correo electrónico basados en la nube, ofreciendo una manera para que los propietarios de dominios decidan cómo quieren que los servidores de recepción respondan a los correos electrónicos que fallan los protocolos de autenticación de correo electrónico SPF/DKIM.

2) DMARC mejora la capacidad de entrega del correo electrónico

Cuando su dominio de correo electrónico es suplantado, los receptores que han estado interactuando con su marca durante años son los últimos en sospechar de actividades fraudulentas por su parte. Por lo tanto, abren fácilmente los correos electrónicos falsos y son víctimas de estos ataques. Sin embargo, la próxima vez que reciban un correo electrónico de usted, incluso si el mensaje es auténtico y de una fuente autorizada, serán reacios a abrir su correo electrónico. Esto afectará drásticamente a la capacidad de entrega de su correo electrónico, así como a las estrategias y agendas de marketing por correo electrónico de su empresa.

Sin embargo, DMARC puede mejorar la entregabilidad del correo electrónico en casi un 10% con el tiempo. DMARC es necesario para que usted mantenga el control total de su dominio, eligiendo qué mensajes se entregan en las bandejas de entrada de sus destinatarios. Esto mantiene a raya los correos electrónicos ilegítimos y garantiza que los legítimos se entreguen siempre sin demora.

3) Los informes agregados de DMARC le ayudan a ganar visibilidad

Los informes agregados de DMARC pueden ayudarle a ver los resultados de la autenticación y a mitigar los errores en la entrega del correo electrónico a un ritmo más rápido. Le ayuda a obtener información sobre las fuentes de envío y las direcciones IP que envían correos electrónicos en nombre de su dominio y que no superan la autenticación. Esto le ayuda a rastrear las direcciones IP maliciosas, explicando por qué se requiere DMARC.

Los informes agregados DMARC de PowerDMARC están disponibles en 7 vistas distintas en la plataforma que le ayudan a obtener una perspectiva sin filtros de sus fuentes de envío de correo electrónico y nombres de host, como nunca antes. Además, le ofrecemos la opción de convertir instantáneamente sus informes DMARC en documentos PDF que puede compartir con todo su equipo, así como crear una programación para que se le envíen por correo electrónico a intervalos regulares.

4) Los informes forenses de DMARC le ayudan a responder a los incidentes forenses

Los informes forenses DMARC se generan siempre que se desencadena un incidente forense, como cuando el correo electrónico saliente falla la autenticación SPF o DKIM. Un incidente de este tipo puede desencadenarse en caso de ataques de suplantación de dominio cuando un dominio de correo electrónico es falsificado por un suplantador que utiliza una dirección IP maliciosa para enviar un mensaje fraudulento a un receptor desprevenido que parece proceder de una fuente auténtica que conoce y en la que puede confiar. Los informes forenses proporcionan un análisis detallado de las fuentes maliciosas que pueden haber intentado suplantarle, para que pueda tomar medidas contra ellas y prevenir futuros incidentes.

Tenga en cuenta que los informes forenses son muy detallados y pueden contener el cuerpo de su correo. Sin embargo, puede evitar revelar el contenido de su correo electrónico mientras ve sus informes forenses DMARC cifrando sus informes con una clave privada a la que solo usted tiene acceso, con PowerDMARC.

5) DMARC ayuda a mejorar la reputación de su dominio

Una buena reputación de dominio es como una pluma en su gorra, como propietario del dominio. Una buena reputación de dominio indica a los servidores de correo electrónico receptores que sus mensajes son legítimos y provienen de fuentes fiables, por lo que es menos probable que se marquen como spam o acaben en la carpeta de correo no deseado. DMARC le ayuda a mejorar la reputación de su dominio validando las fuentes de sus mensajes e indicando que su dominio ha ampliado el soporte hacia protocolos seguros mediante la implementación de prácticas estándar de autenticación de correo electrónico como SPF y DKIM.

Con esto, es evidente por qué es necesario DMARC, y puede resultar beneficioso para su negocio. Así que el siguiente paso es :

¿Cómo configurar DMARC para su dominio?

El analizador DMARC de PowerDMARC puede ayudarle a implementar DMARC en 4 sencillos pasos:

  • Publique su registro SPF, DKIM y DMARC en el DNS de su dominio
  • Regístrese en PowerDMARC para acceder a sus informes agregados y forenses de DMARC y supervisar su flujo de correo electrónico
  • Pasar de una política de supervisión a la aplicación de DMARC, para obtener la máxima protección contra BEC y spoofing
  • Manténgase por debajo del límite de búsqueda de SPF 10 con PowerSPF

Regístrese hoy mismo para obtener su Analizador DMARC gratuito y aproveche las múltiples ventajas del DMARC.

La suplantación del correo electrónico es un problema creciente para la seguridad de las organizaciones. El spoofing se produce cuando un hacker envía un correo electrónico que parece haber sido enviado desde una fuente/dominio de confianza. El spoofing de correo electrónico no es un concepto nuevo. Definido como "la falsificación del encabezado de una dirección de correo electrónico con el fin de hacer que el mensaje parezca enviado por alguien o en algún lugar distinto de la fuente real", ha plagado a las marcas durante décadas. Cada vez que se envía un correo electrónico, la dirección del remitente no muestra el servidor desde el que se envió realmente el correo electrónico, sino que muestra el dominio introducido durante el proceso de creación de la dirección, con lo que no se levanta ninguna sospecha entre los destinatarios del correo electrónico.

Con la cantidad de datos que pasan por los servidores de correo electrónico hoy en día, no debería sorprender que la suplantación de identidad sea un problema para las empresas. Dado que no todos los ataques de suplantación de identidad se llevan a cabo a gran escala, la cifra real podría ser mucho mayor. Estamos en 2021, y el problema parece agravarse cada año que pasa. Por ello, las marcas están recurriendo a protocolos seguros para autenticar sus correos electrónicos y alejarse de las intenciones maliciosas de los actores de la amenaza.

Spoofing de correo electrónico: ¿Qué es y cómo funciona?

El spoofing del correo electrónico se utiliza en los ataques de phishing para hacer creer a los usuarios que el mensaje procede de una persona o entidad que conocen o en la que confían. Un ciberdelincuente utiliza un ataque de suplantación de identidad para engañar a los destinatarios haciéndoles creer que el mensaje procede de alguien que no es. Esto permite a los atacantes perjudicarle sin permitirle rastrearlos. Si ves un correo electrónico de Hacienda que dice que han enviado tu reembolso a una cuenta bancaria diferente, puede tratarse de un ataque de suplantación de identidad. Los ataques de phishing también pueden llevarse a cabo a través de la suplantación de identidad por correo electrónico, que es un intento fraudulento de obtener información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (números PIN), a menudo con fines maliciosos. El término proviene de "pescar" a una víctima haciéndose pasar por alguien de confianza.

En SMTP, cuando a los mensajes salientes se les asigna una dirección de remitente por la aplicación del cliente, los servidores de correo electrónico saliente no tienen forma de saber si la dirección del remitente es legítima o falsa. Por lo tanto, la suplantación del correo electrónico es posible porque el sistema de correo electrónico utilizado para representar las direcciones de correo electrónico no proporciona una manera para que los servidores de salida verifiquen que la dirección del remitente es legítima. Por ello, los grandes actores del sector optan por protocolos como SPF, DKIM y DMARC para autorizar sus direcciones de correo electrónico legítimas y minimizar los ataques de suplantación.

Desglosando la anatomía de un ataque de suplantación de identidad por correo electrónico

Cada cliente de correo electrónico utiliza una interfaz de programa de aplicación (API) específica para enviar correo electrónico. Algunas aplicaciones permiten a los usuarios configurar la dirección del remitente de un mensaje saliente desde un menú desplegable que contiene direcciones de correo electrónico. Sin embargo, esta capacidad también puede invocarse mediante scripts escritos en cualquier lenguaje. Cada mensaje de correo abierto tiene una dirección de remitente que muestra la dirección de la aplicación o servicio de correo electrónico del usuario que lo origina. Al reconfigurar la aplicación o el servicio, un atacante puede enviar correo electrónico en nombre de cualquier persona.

Digamos que ahora es posible enviar miles de mensajes falsos desde un dominio de correo electrónico auténtico! Además, no es necesario ser un experto en programación para utilizar este script. Los actores de la amenaza pueden editar el código según sus preferencias y comenzar a enviar un mensaje utilizando el dominio de correo electrónico de otro remitente. Así es exactamente como se perpetra un ataque de spoofing de correo electrónico.

El spoofing de correo electrónico como vector de ransomware

La suplantación de correos electrónicos allana el camino para la propagación de malware y ransomware. Si no sabe lo que es el ransomware, se trata de un software malicioso que bloquea perpetuamente el acceso a sus datos sensibles o a su sistema y exige una cantidad de dinero (rescate) a cambio de descifrar de nuevo sus datos. Los ataques de ransomware hacen que las organizaciones y los individuos pierdan toneladas de dinero cada año y conducen a enormes violaciones de datos.

DMARC y la autenticación del correo electrónico también actúan como la primera línea de defensa contra el ransomware, ya que protegen su dominio de las intenciones maliciosas de suplantadores y suplantadores.

Amenazas para las pequeñas, medianas y grandes empresas

La identidad de la marca es vital para el éxito de una empresa. Los clientes se sienten atraídos por las marcas reconocibles y confían en ellas por su coherencia. Pero los ciberdelincuentes hacen todo lo posible para aprovecharse de esta confianza, poniendo en peligro la seguridad de sus clientes con correos electrónicos de phishing, malware y actividades de suplantación de identidad. La organización media pierde entre 20 y 70 millones de dólares al año debido al fraude por correo electrónico. Es importante tener en cuenta que la suplantación de identidad puede implicar también violaciones de la marca registrada y de otros derechos de propiedad intelectual, infligiendo un daño considerable a la reputación y credibilidad de una empresa, de las dos maneras siguientes:

  • Sus socios o estimados clientes pueden abrir un correo electrónico falsificado y terminar comprometiendo sus datos confidenciales. Los ciberdelincuentes pueden inyectar ransomware en su sistema, lo que puede provocar pérdidas económicas, a través de correos electrónicos falsos que se hacen pasar por usted. Por lo tanto, la próxima vez podrían ser reacios a abrir incluso sus correos electrónicos legítimos, haciéndoles perder la fe en su marca.
  • Los servidores de correo electrónico de los destinatarios pueden marcar sus correos electrónicos legítimos como spam y depositarlos en la carpeta de correo no deseado debido a la deflación de la reputación del servidor, con lo que la tasa de entregabilidad de su correo electrónico se ve drásticamente afectada.

En cualquier caso, no cabe duda de que su marca orientada al cliente será la destinataria de todas las complicaciones. A pesar de los esfuerzos de los profesionales de TI, el 72% de todos los ciberataques comienzan con un correo electrónico malicioso, y el 70% de todas las violaciones de datos implican tácticas de ingeniería social para suplantar los dominios de la empresa, lo que hace que las prácticas de autenticación de correo electrónico, como DMARC, sean una prioridad crítica.

DMARC: su solución única contra la suplantación de identidad del correo electrónico

El DMARC(Domain-Based Message Authentication, Reporting and Conformance) es un protocolo de autenticación de correo electrónico que, si se aplica correctamente, puede minimizar drásticamente los ataques de suplantación de identidad, BEC y de suplantación de identidad. DMARC funciona al unísono con dos prácticas de autenticación estándar, SPF y DKIM, para autenticar los mensajes salientes, proporcionando una forma de especificar a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.

Más información sobre qué es DMARC

Si quieres proteger tu dominio de las intenciones maliciosas de los spoofers, el primer paso es implementar DMARC correctamente. Pero antes de hacerlo, debe configurar SPF y DKIM para su dominio. Los generadores de registros SPF y DKIM gratuitos de PowerDMARC pueden ayudarle a generar estos registros para publicarlos en su DNS, con un solo clic. Después de configurar correctamente estos protocolos, siga los siguientes pasos para implementar DMARC:

  • Genere un registro DMARC sin errores utilizando el generador de registros DMARC gratuito de PowerDMARC
  • Publique el registro en los DNS de su dominio
  • Pase gradualmente a una política de aplicación de DMARC de p=reject
  • Supervise su ecosistema de correo electrónico y reciba informes detallados de autenticación agregada y forense (RUA/RUF) con nuestra herramienta de análisis DMARC

Limitaciones que hay que superar para lograr el cumplimiento de DMARC

¿Ha publicado un registro DMARC sin errores, y ha pasado a una política de aplicación, y sin embargo se enfrenta a problemas en la entrega del correo electrónico? El problema puede ser mucho más complicado de lo que cree. Por si no lo sabía, su protocolo de autenticación SPF tiene un límite de 10 búsquedas en el DNS. Sin embargo, si ha utilizado proveedores de servicios de correo electrónico basados en la nube y varios proveedores de terceros, puede superar fácilmente este límite. Tan pronto como lo haga, el SPF se rompe e incluso los correos electrónicos legítimos fallan en la autenticación, lo que hace que sus correos electrónicos aterricen en la carpeta de correo no deseado o no se entreguen en absoluto.

Cuando su registro SPF se invalida debido a demasiadas búsquedas de DNS, su dominio vuelve a ser vulnerable a los ataques de suplantación de identidad y BEC. Por lo tanto, mantenerse por debajo del límite de 10 búsquedas SPF es imperativo para garantizar la entregabilidad del correo electrónico. Por eso recomendamos PowerSPF, su aplanador SPF automático, que reduce su registro SPF a una sola declaración de inclusión, anulando las direcciones IP redundantes y anidadas. También realizamos comprobaciones periódicas para supervisar los cambios realizados por sus proveedores de servicios en sus respectivas direcciones IP, garantizando que su registro SPF esté siempre actualizado.

PowerDMARC reúne una serie de protocolos de autenticación de correo electrónico como SPF, DKIM, DMARC, MTA-STS, TLS-RPT y BIMI para dar a su dominio un impulso de reputación y entregabilidad. Regístrese hoy mismo para obtener su analizador DMARC gratuito.

Los profesionales del marketing son los diseñadores de la imagen de marca, por lo que deben conocer estos 5 famosos términos de Phishing, que pueden causar estragos en la reputación de una empresa. El phishing es un tipo de vector de ataque que implica un sitio web o un correo electrónico que parece provenir de una organización de buena reputación, pero que en realidad se crea con la intención de recopilar información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito (también conocidos como Card Data). Los ataques de phishing son comunes en el mundo online.

Cuando su empresa es víctima de un ataque de phishing, puede causar daños a la marca e interferir en su clasificación en los motores de búsqueda o en la tasa de conversión. Debería ser una prioridad para los profesionales del marketing protegerse contra los ataques de phishing porque son un reflejo directo de la consistencia de su empresa. Por lo tanto, como vendedores, debemos proceder con extrema precaución cuando se trata de estafas de phishing.

Las estafas de phishing existen desde hace muchos años. No te preocupes si no te has enterado antes, no es culpa tuya. Algunos dicen que la ciberestafa nació hace 10 años, pero el phishing se convirtió oficialmente en un delito en 2004. Como las técnicas de phishing siguen evolucionando, encontrarse con un nuevo correo electrónico de phishing puede resultar rápidamente confuso, y a veces es difícil saber si el mensaje es legítimo o no. Puede protegerse mejor a sí mismo y a su organización estando atento a estas cinco técnicas comunes de phishing.

5 términos comunes de phishing que debe conocer

1) Suplantación de identidad por correo electrónico 

Los correos electrónicos de phishing suelen enviarse de forma masiva desde un dominio que imita a uno legítimo. Una empresa puede tener la dirección de correo electrónico [email protected], pero una empresa de phishing puede utilizar [email protected] El objetivo es engañarle para que haga clic en un enlace malicioso o comparta información sensible, haciéndose pasar por una empresa real con la que hace negocios. Un dominio falso a menudo implica la sustitución de caracteres, como el uso de "r" y "n" uno al lado del otro para crear "rn" en lugar de "m".

Los ataques de phishing evolucionan constantemente y son cada vez más indetectables. Los actores de la amenaza están utilizando tácticas de ingeniería social para suplantar dominios y enviar correos electrónicos fraudulentos desde un dominio legítimo, con fines maliciosos.

2) Spear Phishing 

Un ataque de spear phishing es una nueva forma de ciberataque que utiliza información falsa para acceder a cuentas que tienen un nivel de seguridad más alto. Los atacantes profesionales tienen como objetivo comprometer a una sola víctima, y para llevar a cabo esta idea, investigan el perfil social de la empresa y los nombres y funciones de los empleados dentro de la misma. A diferencia del phishing, el Spear phishing es una campaña dirigida contra una organización o individuo. Estas campañas son cuidadosamente construidas por los actores de la amenaza con el único propósito de dirigirse a una persona o personas específicas para obtener acceso a una organización.

3) La caza de ballenas

El whaling es una técnica muy selectiva que puede comprometer los correos electrónicos de asociados de alto nivel. El objetivo, que es similar a otros métodos de phishing, es engañar a los empleados para que hagan clic en un enlace malicioso. Uno de los ataques de correo electrónico más devastadores que pasan por las redes corporativas es la estafa de whaling. Estos intentos de lucro personal utilizan el poder de persuasión para disminuir la resistencia de las víctimas, engañándolas para que entreguen los fondos de la empresa. El whaling también se conoce como fraude del director general, ya que los atacantes suelen hacerse pasar por personas con cargos de autoridad, como el director general de una empresa.

4) Compromiso del correo electrónico empresarial 

El Business Email Compromise (BEC) es una forma de ciberdelincuencia que puede ser extremadamente costosa para las empresas. Este tipo de ciberataque utiliza el fraude por correo electrónico para influir en los dominios de las organizaciones para que participen en actividades fraudulentas que resultan en el compromiso y el robo de datos sensibles. Los ejemplos de BEC pueden incluir estafas de facturas, suplantación de dominios y otras formas de ataques de suplantación de identidad. Cada año una organización media puede perder hasta 70 millones de dólares por estafas BEC, conozca más sobre las estadísticas de ataques BEC de 2020. En un ataque típico, los estafadores se dirigen a funciones específicas de los empleados dentro de una organización enviando una serie de correos electrónicos fraudulentos que dicen provenir de un colega de alto nivel, un cliente o un socio comercial. Pueden instruir a los destinatarios para que realicen pagos o divulguen datos confidenciales.

5) Phishing de pescadores 

Muchas empresas tienen miles de clientes y reciben cientos de quejas a diario. Gracias a las redes sociales, las empresas pueden escapar de sus limitaciones y llegar a sus clientes. Esto permite a una empresa ser flexible y ajustarse a las demandas de sus clientes. El angler phishing es el acto de llegar a los clientes descontentos a través de las redes sociales y fingir ser parte de una empresa. La estafa del angler phishing es una táctica sencilla que se utiliza para engañar a los usuarios ocasionales de las redes sociales, haciéndoles creer que una empresa está tratando de solucionar sus problemas cuando, en realidad, la persona que está al otro lado se está aprovechando de ellos.

Cómo proteger a su organización de la suplantación de identidad y el fraude por correo electrónico

Su proveedor de servicios de correo electrónico puede venir con paquetes de seguridad integrados como parte de su servicio. Sin embargo, estos actúan como filtros de spam que ofrecen protección contra los intentos de phishing entrantes. Sin embargo, cuando los estafadores envían un correo electrónico utilizando su nombre de dominio a las bandejas de entrada de los destinatarios, como en el caso de BEC, whaling y otras formas de ataques de suplantación de identidad enumeradas anteriormente, no servirán de nada. Por ello, es necesario aprovechar las soluciones de autenticación de correo electrónico, como DMARC, de inmediato y pasar a una política de aplicación.

  • DMARC autentifica sus correos electrónicos alineándolos con los estándares de autenticación SPF y DKIM.
  • Especifica a los servidores receptores cómo deben responder a los correos electrónicos que no superan las comprobaciones de autenticación.
  • Los informes agregados de DMARC (RUA) le proporcionan una mayor visibilidad de su ecosistema de correo electrónico y de los resultados de autenticación y le ayudan a supervisar sus dominios fácilmente.
  • Los informes forenses de DMARC (RUF) le ofrecen un análisis en profundidad de los resultados de los fallos de DMARC, lo que le ayuda a responder más rápidamente a los ataques de suplantación de identidad.

¿Cómo puede ayudar PowerDMARC a su marca?

PowerDMARC es más que su proveedor de servicios DMARC, es una plataforma SaaS multi-tenant que proporciona una amplia gama de soluciones de autenticación y programas DMARC MSSP. Hacemos que la autenticación del correo electrónico sea fácil y accesible para todas las organizaciones, desde las pequeñas empresas hasta las multinacionales.

  • Le ayudamos a pasar de p=none a p=reject en un abrir y cerrar de ojos, para proteger su marca de ataques de suplantación de identidad, spoofing de dominios y phishing.
  • Le ayudamos a configurar fácilmente los informes DMARC para su con gráficos y tablas completos y vistas de informes RUA en 6 formatos diferentes para facilitar su uso y ampliar su visibilidad
  • Nos preocupamos por su privacidad, por lo que puede cifrar sus informes DMARC RUF con su clave privada
  • Le ayudamos a generar informes programados en PDF sobre los resultados de la autenticación
  • Proporcionamos una solución de aplanamiento de SPF dinámico como PowerSPF para que nunca supere el límite de 10 búsquedas de DNS
  • Le ayudamos a que el cifrado TLS sea obligatorio en SMTP, con MTA-STS para proteger su dominio de los ataques de vigilancia generalizados
  • Le ayudamos a que su marca sea visualmente identificable en las bandejas de entrada de los destinatarios con BIMI

Regístrese en PowerDMARC hoy mismo para obtener una prueba gratuita de la herramienta de análisis DMARC y pase de una política de supervisión a una de ejecución para proporcionar a su dominio la máxima protección contra los ataques BEC, phishing y spoofing.

Una pregunta frecuente que se hacen los propietarios de dominios es "¿por qué mis correos electrónicos van a la carpeta de correo no deseado en lugar de a las bandejas de entrada de los destinatarios, y cómo evitar que los correos electrónicos vayan a la carpeta de correo no deseado?". Ahora bien, es importante tener en cuenta que la razón subyacente detrás de los correos electrónicos que van a la carpeta de correo no deseado nunca es unidireccional, sino que puede deberse a varias razones, desde simples inducciones como un correo electrónico mal escrito hasta causas más complejas como el caso de que su nombre de dominio haya sido utilizado previamente para el spam. En cualquiera de los casos, el hecho de que sus correos electrónicos aterricen en la carpeta de spam afecta drásticamente a su tasa de entrega de correos electrónicos y a la reputación de su dominio. 

Si quiere resolver rápidamente este obstáculo y asegurarse de que sus correos electrónicos lleguen siempre a sus destinos designados en el futuro, ha llegado al lugar adecuado. Sin andarse con rodeos, pasemos directamente a la solución para evitar que sus correos electrónicos sean marcados como spam: ¡opte por las soluciones de autenticación de correo electrónico de un proveedor de servicios fiable hoy mismo!

¿Cómo mejora la autenticación del correo electrónico la capacidad de entrega del mismo?

Recuerde que se trata de aumentar la reputación de su dominio y garantizar que su dominio no se utilice para realizar actividades maliciosas como la suplantación de identidad o los ataques de phishing y BEC. Esto es exactamente lo que hace un protocolo de autenticación de correo electrónico como DMARC. El DMARC (Domain-based Message Authentication, Reporting, and Conformance) es un estándar de autenticación de correo electrónico recomendado por el sector que utiliza SPF y DKIM para autenticar los mensajes de correo electrónico enviados desde su dominio. DMARC existe en el DNS de su dominio como un registro TXT de DNS que especifica a los servidores receptores cómo deben tratar los correos electrónicos que no superan la autenticación (probables correos electrónicos de suplantación/phishing enviados por actores de amenazas que utilizan su nombre de dominio).

Sin embargo, no es tan fácil como parece. La simple publicación de un registro DMARC no le protegerá contra el fraude en el correo electrónico, sino que podría empeorar la situación en caso de que haya configurado incorrectamente sus protocolos de autenticación. Para implementar DMARC correctamente necesita configurar SPF y DKIM para su dominio con la sintaxis y el modo de política correctos. Además, sólo un nivel de aplicación de la política DMARC (p=rechazo/cuarentena) puede proteger adecuadamente su dominio contra BEC y spoofing.

Teniendo todo esto en cuenta, a la larga, con DMARC se puede observar un aumento de más del 10% en la tasa de entregabilidad de su correo electrónico y una notable disminución del número de correos electrónicos que aterrizan en la carpeta de spam.

¿Cómo puedo configurar correctamente DMARC para evitar que los correos electrónicos vayan a la basura?

Puede seguir los pasos indicados a continuación para configurar DMARC correctamente para su dominio:

  • Anote todas las fuentes de envío autorizadas que pueden enviar correos electrónicos en nombre de su dominio.
  • Configure el SPF para su dominio de forma totalmente gratuita, con el generador de registros SPF gratuito de PowerDMARC.
  • Configure DKIM para su dominio con el generador de registros DKIM gratuito de PowerDMARC.
  • Configure DMARC para su dominio con el generador de registros DMARC gratuito de PowerDMARC.
  • Busque y valide sus registros.
  • Supervise los resultados de la autenticación y el flujo de correo electrónico con informes agregados y forenses de DMARC generados automáticamente y fáciles de comprender mediante nuestra herramienta de análisis de DMARC, para que pueda pasar de una política de ausencia a la aplicación de DMARC en un abrir y cerrar de ojos.

Puede encontrar todos los generadores de registros en la caja de herramientas de PowerDMARC

Recomendaciones adicionales para evitar que los correos electrónicos vayan a la carpeta de correo no deseado

Manténgase por debajo del límite duro del FPS

Puede que no lo sepa, pero la autenticación SPF viene con un límite de búsqueda en el DNS de 10. Exceder este límite invalida su registro SPF causando que el SPF se rompa e incluso los correos electrónicos legítimos fallen las comprobaciones de autenticación. En estos casos, se devuelve un resultado de error SPF si ha activado la supervisión DMARC para su dominio. Por lo tanto, mantenerse por debajo del Límite de Búsqueda DNS SPF 10 es imperativo para asegurar que sus correos electrónicos lleguen a las bandejas de entrada de sus destinatarios y evitar que los correos electrónicos vayan a la carpeta de correo no deseado.

Denunciar las direcciones IP abusivas

Poner en la lista negra las direcciones IP abusivas que están utilizando su nombre de dominio para realizar fraudes puede ser un paso importante para garantizar que no se produzcan incidentes similares en el futuro. Nuestro analizador DMARC puede ayudarle a denunciar las direcciones maliciosas de todo el mundo, en tiempo real, para garantizar que no puedan volver a utilizar su dominio para actividades fraudulentas.

Obtenga el 100% de conformidad con DMARC

Alinee los correos electrónicos enviados a través de su dominio con los estándares de autenticación SPF y DKIM para obtener el 100% de conformidad con DMARC. Esto mejorará considerablemente la reputación de sus remitentes con el tiempo y minimizará las posibilidades de que sus correos electrónicos sean marcados como spam, reduciendo así las posibilidades de que sus correos electrónicos vayan a la carpeta de correo no deseado.

Añadir filtros para los correos electrónicos para evitar que los mensajes vayan a la basura

Si quieres evitar que tu bandeja de entrada se llene de mensajes, añade filtros para los correos electrónicos para evitar que los mensajes vayan a la basura.

Los filtros son útiles porque pueden ayudarte a gestionar el flujo de información y a asegurarte de que los correos importantes llegan. Quizá quieras configurar un filtro que impida que todo el correo entrante se marque como "basura". Esto te ayudará a mantener limpia tu bandeja de entrada.

También puedes utilizar filtros para bloquear a las personas que te envían mensajes o para desactivar las notificaciones, de modo que no recibas alertas cada vez que alguien envíe un correo electrónico a tu dirección.

Respondemos a las preguntas candentes de Internet sobre los correos electrónicos que van a la carpeta de correo no deseado

¿Cómo deshacerse del correo basura manualmente?

El correo basura es un término utilizado para describir los mensajes o correos electrónicos no deseados que le han sido enviados. Puede deshacerse de la basura de correo manualmente siguiendo estos pasos:

1. Abra su cliente de correo electrónico y vaya a su bandeja de entrada.

2. Desplázate por tu bandeja de entrada y busca los mensajes que quieras eliminar.

3. Haga clic en el mensaje o los mensajes en cuestión y, a continuación, haga clic en "Eliminar" en la parte superior de la pantalla.

4. Si lo desea, también puede hacer clic en "Marcar como correo no deseado" o "Marcar como no deseado" para que estos elementos no se eliminen automáticamente de su bandeja de entrada la próxima vez que inicie sesión o acceda a su cuenta de correo electrónico en línea a través del correo web u otros medios de acceso a los mensajes a través del ordenador o de dispositivos móviles como el iPhone de Apple o los dispositivos Android (Google Play Store).

¿Cómo puedo evitar que los correos electrónicos se envíen a la papelera en mi iPhone?

Si eres un usuario de correo electrónico, es posible que te hayas encontrado con este problema: cada vez que recibes un correo electrónico, se envía a tu bandeja de correo no deseado. Y si no quieres que eso ocurra, hay algunas formas de solucionarlo. Puedes configurar filtros o ignorar esos mensajes, pero en cualquier caso, ¡tenemos algunos consejos para ti!

En primer lugar, asegúrate de que tu carpeta de basura está vacía. Si no lo está, borra el contenido de tu carpeta de basura para que no haya nada en ella. A continuación, revisa cada uno de los mensajes y márcalos como importantes; siempre puedes cambiarlos más tarde si es necesario.

Otra opción es utilizar la función "marcar como no leído" de Apple Mail: basta con hacer clic en el mensaje y seleccionar No leído en el menú. Esto evitará que veas cualquier notificación futura sobre este mensaje hasta que vuelvas a abrirlo.

Regístrese en PowerDMARC hoy mismo para obtener su DMARC gratuito y dé el primer paso para evitar que sus correos electrónicos vayan a la carpeta de basura.