Blog
Artículos, entrevistas y consejos útiles para ayudarte en todo, desde iniciar un proyecto de DNS Anycast Premium hasta proteger tu organización contra las ciberamenazas.
Artículos, entrevistas y consejos útiles para ayudarte en todo, desde iniciar un proyecto de DNS Anycast Premium hasta proteger tu organización contra las ciberamenazas.
El phishing y el fraude habilitado por dominios no son «casos extremos» en el panorama actual de amenazas , sino que constituyen un punto de entrada principal. Los informes indican que el phishing sigue siendo el vector de intrusión inicial dominante en Europa, representando el 60 % de los casos en el período cubierto por el informe ENISA Threat Landscape 2025. En este contexto, la mayoría de las organizaciones siguen dependiendo en gran medida de controles pasivos: filtrado de correo electrónico, comprobaciones de reputación de URL y listas de abusos de terceros. Estos controles son importantes, pero no acaban con la amenaza. Señalan la infraestructura maliciosa, pero no la eliminan.
El phishing, el fraude, el malware y la suplantación de identidad de marcas no se extienden porque los atacantes sean especialmente inteligentes, sino porque Internet permite crear nuevas infraestructuras de forma barata y anónima. En el centro de este problema se encuentra el registro de dominios. Si los dominios se pueden registrar a nivel mundial con una verificación de identidad mínima, la ciberdelincuencia seguirá industrializándose más rápido de lo que los defensores pueden responder. Este artículo examina por qué el registro anónimo se ha convertido en uno de los facilitadores de abusos más poderosos de Internet, y qué cambiaría si los registradores de todo el mundo trataran la verificación de identidad como un control de seguridad, y no como una formalidad.
Los responsables de TI del sector público, los responsables jurídicos y los responsables de la toma de decisiones en las empresas se enfrentan a menudo a una pregunta fundamental: ¿importa dónde tiene su sede el registrador de nombres de dominio? En una época de estrictas leyes de protección de datos y crecientes preocupaciones sobre la soberanía digital, la respuesta es un rotundo sí. La elección de un registrador de dominios ubicado en la Unión Europea (UE) frente a uno externo (por ejemplo, un proveedor con sede en EE. UU.) puede tener implicaciones de gran alcance para el cumplimiento de la legislación, la seguridad de los datos y la confianza pública. Este artículo profundiza en las razones por las que las entidades públicas y las empresas de la UE deberían optar por un registrador con sede en la UE, destacando los riesgos legales de las jurisdicciones extranjeras y las ventajas tangibles de mantener sus dominios bajo la supervisión de la UE.
El 15 de enero de 2026 entrará en vigor la nueva Ley de Ciberseguridad de Suecia (SFS 2025:1506). La ley tiene por objeto alcanzar un alto nivel de ciberseguridad en la sociedad e incorpora la Directiva NIS 2 de la UE al Derecho sueco. Esto significa que muchas organizaciones se enfrentarán a requisitos más estrictos para mejorar su protección contra las amenazas cibernéticas. El Gobierno ha hecho hincapié en que los municipios y otras organizaciones también deben «intensificar sus esfuerzos» en materia de ciberseguridad, ya que la nueva ley endurecerá los requisitos para estos actores. En este artículo, resumo el objetivo de la ley, qué organizaciones del sector público se ven afectadas, las obligaciones clave (en particular en lo que respecta a las medidas de seguridad, la notificación de incidentes y la formación) y ofrezco orientación práctica antes de su entrada en vigor.
La infraestructura de clave pública (PKI) es una parte fundamental de la sociedad digital actual. Permite la comunicación cifrada, verifica identidades y establece la confianza entre sistemas, usuarios y servicios. Desde HTTPS y el correo electrónico seguro hasta la autenticación de dispositivos y los servicios internos, la PKI funciona silenciosamente en segundo plano, hasta que algo sale mal.
Internet impulsa nuestro mundo, pero también alimenta la ciberdelincuencia. Cada día, las campañas de phishing, el malware y las redes de bots atacan tanto a empresas como a particulares. Combatir una amenaza de esta magnitud requiere una vigilancia constante, colaboración e intercambio de información. En Excedo Networks | Centro de operaciones de seguridad | Unidad de delitos digitales (DCU), estamos en primera línea de esta batalla. Nuestro equipo opera las 24 horas del día, los 7 días de la semana, los 365 días del año, detectando e interrumpiendo los delitos relacionados con Internet en tiempo real. Porque cuando los ciberdelincuentes no descansan, nosotros tampoco podemos hacerlo.
La próxima Ley de Ciberseguridad de Suecia, basada en la Directiva NIS2 de la UE, se describe a menudo como otra pesada carga para las organizaciones. Pero me gustaría cuestionar esa opinión. De hecho, esta ley podría marcar el comienzo de una nueva era: una en la que la ciberseguridad ya no sea una cuestión secundaria, sino una oportunidad estratégica y una clave para la competitividad.
El 23 de agosto de 2025, el proveedor de TI Miljödata AB sufrió un grave ciberataque que inutilizó importantes sistemas de recursos humanos en más de 160 municipios suecos y varias regiones. Miljödata suministra el sistema de rehabilitación y recursos humanos Adato, que utilizan el 80 % de los municipios suecos. El ataque provocó el robo de datos personales de más de un millón de ciudadanos suecos, incluidos nombres, números de identificación personal, direcciones y datos de contacto, vinculados a empleados de municipios como Estocolmo, Gotemburgo, Linköping y otros.
Cloudflare es un elemento clave de la infraestructura de Internet moderna, pero su postura de «neutralidad de contenidos» ha permitido en repetidas ocasiones que sitios de phishing, malware y extremistas se oculten tras su red. Los investigadores de seguridad advierten que alrededor del 10,05 % de todos los dominios de spam/maliciosos utilizan los servidores de nombres de Cloudflare, y que los atacantes suelen trasladar los dominios marcados detrás de Cloudflare para «disfrazar el backend».
El correo electrónico sigue siendo uno de los canales más explotados para los ciberataques. A medida que las amenazas cibernéticas evolucionan, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Una de las normas más poderosas en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489) y está pasando por el proceso de estandarización del IETF. En este análisis en profundidad se revisará la especificación DMARCbis desde un punto de vista tanto técnico como estratégico, se explicará cómo mejora el protocolo DMARC original, se comparará con otros métodos de autenticación de correo electrónico (SPF y DKIM) y se discutirá lo que las empresas deben saber mientras se preparan para esta nueva era de la seguridad del correo electrónico.
En el mundo de la ciberseguridad, incluso los pequeños descuidos en la configuración pueden provocar grandes problemas. Uno de estos problemas que a menudo se pasa por alto son los registros DNS pendientes, es decir, entradas DNS que apuntan a recursos que se han trasladado o desactivado, pero que nunca se han eliminado del DNS. En términos sencillos, se trata de registros DNS obsoletos que aún permanecen en sus configuraciones. Pueden parecer inofensivos, pero los registros DNS pendientes pueden abrir la puerta a los atacantes para secuestrar sus subdominios, suplantar los servicios de su organización o interceptar comunicaciones confidenciales. Para las agencias del sector público y los administradores de TI responsables de dominios críticos, ignorar la higiene del DNS puede tener graves consecuencias para la seguridad. En este artículo, explicamos qué son los registros DNS pendientes, por qué son peligrosos y cómo resolverlos y prevenirlos desde el punto de vista de la seguridad.
En nuestros artículos anteriores sobre Cloudflare hemos destacado cómo la infraestructura global de la empresa puede, paradójicamente, proteger a los ciberdelincuentes y cómo los propios procesos de Cloudflare se quedan cortos a la hora de hacer frente a los abusos. Hemos visto que las plataformas gratuitas de Cloudflare para páginas y scripts se utilizan ampliamente para el phishing y la propagación de malware, y que las denuncias de abusos suelen recibir rechazos automáticos en lugar de una acción rápida. Los críticos han señalado un «punto ciego» en Cloudflare: que el enorme alcance y el modelo de negocio de la empresa a veces prevalecen sobre la seguridad proactiva.
Cloudflare está detrás de uno de cada cinco sitios web, prometiendo velocidad y seguridad. Pero esa misma infraestructura esconde ahora una economía de phishing a escala industrial. Durante seis (6) meses, rastreamos más de 600 dominios fraudulentos falsos de tiquetesbaratos.com, muchos de ellos alojados en pages.dev o workers.dev, y dominios fraudulentos que aprovechaban los servicios DNS de proxy inverso de Cloudflare. Las denuncias de abuso recibieron la misma respuesta copiada y pegada: No se puede confirmar el phishing. Este artículo investiga por qué fallan los procesos de Cloudflare, cómo ese fallo alimenta a los delincuentes y qué deben hacer ahora los legisladores.
En el panorama actual de amenazas cibernéticas en constante evolución, el correo electrónico sigue siendo el vector de ataque más explotado. Los ataques de compromiso del correo electrónico empresarial (BEC), phishing, suplantación de identidad y falsificación siguen aumentando, y tienen como objetivo tanto a las empresas como a los clientes y las cadenas de suministro. A medida que las organizaciones refuerzan sus defensas perimetrales, la seguridad del canal de correo electrónico se ha convertido no solo en un requisito de cumplimiento, sino en un factor crítico para el negocio.
La red global de seguridad y distribución de contenidos de Cloudflare protege más de 30 millones de propiedades de Internet. Sin embargo, las mismas características que protegen los sitios legítimos (DNS de proxy inverso, plataformas de desarrollo gratuitas y fácil incorporación) también ocultan kits de phishing, servidores de comando y control de malware y foros extremistas.
El cibercrimen está en auge: El año pasado se produjo un aumento sin precedentes de la actividad delictiva en Internet, en gran parte sustentada por el uso indebido de nombres de dominio. El número total de ataques de malware, phishing y spam creció un 54 % interanual hasta alcanzar los 16,3 millones de incidentes, y se estima que los autores de las amenazas utilizaron 8,6 millones de nombres de dominio únicos para estos ataques.
¿Qué hay de nuevo desde la guía básica de Excedo de octubre de 2024 sobre KYC para los registrantes de nombres de dominio? Por qué el artículo 28 sigue siendo importante.
En el mundo digital hiperconectado de hoy en día, cada milisegundo cuenta, al igual que cada momento de inactividad. Aunque las empresas invierten mucho en la disponibilidad de las aplicaciones, los sistemas de conmutación por error y la distribución global de contenidos, a menudo se pasa por alto un elemento crucial de la infraestructura: el DNS (sistema de nombres de dominio) recursivo. Si su DNS recursivo no es robusto y resistente, toda su presencia en línea está en riesgo, incluso si sus servidores funcionan a la perfección. He aquí por qué su empresa debe dar prioridad a una estrategia de DNS de alta disponibilidad.
A medida que evolucionan las amenazas cibernéticas, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Uno de los estándares más potentes en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489), que actualmente se está tramitando a través de IETF.
El panorama de la ciberseguridad ha experimentado una transformación radical en los últimos años, impulsada por el rápido avance de las tecnologías de inteligencia artificial y aprendizaje automático. Las herramientas tradicionales de seguridad de red, como los cortafuegos y el software antivirus, aunque siguen siendo importantes, se ven cada vez más superadas por amenazas sofisticadas, impulsadas por la inteligencia artificial, que pueden adaptarse y evolucionar en tiempo real. Para mantenerse a salvo en este panorama, las organizaciones necesitan capacidades avanzadas de inteligencia sobre amenazas para identificar, prevenir y responder a las amenazas emergentes antes de que puedan causar daños importantes. El auge de la IA en la ciberseguridad ha creado un cambio de paradigma: si bien la IA permite a los atacantes crear amenazas más sofisticadas, también permite a los defensores desarrollar sistemas de inteligencia sobre amenazas más eficaces. Esta dinámica ha convertido la inteligencia sobre amenazas en un componente esencial de la estrategia moderna de ciberseguridad.
En el mundo digital actual, el correo electrónico sigue siendo uno de los canales de comunicación más utilizados y más atacados. Para combatir amenazas crecientes como el phishing, el spoofing y el spam, Microsoft Outlook está implementando nuevos requisitos de autenticación para los remitentes de gran volumen (definidos como aquellos que envían más de 5000 mensajes al día). Estos cambios tienen como objetivo crear un ecosistema de correo electrónico más fiable y seguro.
En el panorama digital actual, la presencia online de una marca va mucho más allá de un simple sitio web. Las empresas suelen mantener numerosos puntos de contacto digitales, entre los que se incluyen múltiples sitios web, aplicaciones móviles, aplicaciones web y API que conectan numerosos servicios y sistemas. Si bien este ecosistema digital permite operaciones eficientes y una mejor experiencia para el cliente, también presenta una superficie de ataque ampliada que los ciberdelincuentes explotan activamente. El coste de dicha explotación puede ser extremadamente alto. Más allá de las pérdidas económicas inmediatas de un ataque exitoso, que en 2022 ascendieron a una media de 4,35 millones de dólares por cada violación de datos, las organizaciones también pueden enfrentarse a daños a largo plazo en su reputación, pérdida de la confianza de los clientes, sanciones reglamentarias y posibles responsabilidades legales si no se protegen adecuadamente.
DNSSEC es una característica esencial para garantizar la integridad y la seguridad de su presencia en línea. Sin ella, expone a sus usuarios al fraude y pone en riesgo la reputación de su organización. Sin embargo, la implementación de DNSSEC puede ser complicada, especialmente para grandes carteras de dominios con miles de dominios.
Jan Stenbecks torg 17
164 40 KISTA
SUECIA