La interrupción es mejor que la inclusión en listas: por qué el cierre de dominios y la aplicación de la ley detienen la ciberdelincuencia en su origen
El phishing y el fraude habilitado por dominios no son «casos extremos» en el panorama actual de amenazas , sino que constituyen un punto de entrada principal. Los informes indican que el phishing sigue siendo el vector de intrusión inicial dominante en Europa, representando el 60 % de los casos en el período cubierto por el informe ENISA Threat Landscape 2025. En este contexto, la mayoría de las organizaciones siguen dependiendo en gran medida de controles pasivos: filtrado de correo electrónico, comprobaciones de reputación de URL y listas de abusos de terceros. Estos controles son importantes, pero no acaban con la amenaza. Señalan la infraestructura maliciosa, pero no la eliminan.
El registro anónimo de dominios está alimentando la ciberdelincuencia, y el sector lo sabe
El phishing, el fraude, el malware y la suplantación de identidad de marcas no se extienden porque los atacantes sean especialmente inteligentes, sino porque Internet permite crear nuevas infraestructuras de forma barata y anónima. En el centro de este problema se encuentra el registro de dominios. Si los dominios se pueden registrar a nivel mundial con una verificación de identidad mínima, la ciberdelincuencia seguirá industrializándose más rápido de lo que los defensores pueden responder. Este artículo examina por qué el registro anónimo se ha convertido en uno de los facilitadores de abusos más poderosos de Internet, y qué cambiaría si los registradores de todo el mundo trataran la verificación de identidad como un control de seguridad, y no como una formalidad.
Cuestiones jurisdiccionales: por qué las organizaciones de la UE deberían elegir registradores de dominios europeos
Los responsables de TI del sector público, los responsables jurídicos y los responsables de la toma de decisiones en las empresas se enfrentan a menudo a una pregunta fundamental: ¿importa dónde tiene su sede el registrador de nombres de dominio? En una época de estrictas leyes de protección de datos y crecientes preocupaciones sobre la soberanía digital, la respuesta es un rotundo sí. La elección de un registrador de dominios ubicado en la Unión Europea (UE) frente a uno externo (por ejemplo, un proveedor con sede en EE. UU.) puede tener implicaciones de gran alcance para el cumplimiento de la legislación, la seguridad de los datos y la confianza pública. Este artículo profundiza en las razones por las que las entidades públicas y las empresas de la UE deberían optar por un registrador con sede en la UE, destacando los riesgos legales de las jurisdicciones extranjeras y las ventajas tangibles de mantener sus dominios bajo la supervisión de la UE.
La nueva ley de ciberseguridad: lo que el sector público necesita saber
El 15 de enero de 2026 entrará en vigor la nueva Ley de Ciberseguridad de Suecia (SFS 2025:1506). La ley tiene por objeto alcanzar un alto nivel de ciberseguridad en la sociedad e incorpora la Directiva NIS 2 de la UE al Derecho sueco. Esto significa que muchas organizaciones se enfrentarán a requisitos más estrictos para mejorar su protección contra las amenazas cibernéticas. El Gobierno ha hecho hincapié en que los municipios y otras organizaciones también deben «intensificar sus esfuerzos» en materia de ciberseguridad, ya que la nueva ley endurecerá los requisitos para estos actores. En este artículo, resumo el objetivo de la ley, qué organizaciones del sector público se ven afectadas, las obligaciones clave (en particular en lo que respecta a las medidas de seguridad, la notificación de incidentes y la formación) y ofrezco orientación práctica antes de su entrada en vigor.
DMARCbis está llegando: cómo la próxima generación de autenticación de correo electrónico cambiará la seguridad, el cumplimiento normativo y la capacidad de entrega
El correo electrónico sigue siendo uno de los canales más explotados para los ciberataques. A medida que las amenazas cibernéticas evolucionan, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Una de las normas más poderosas en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489) y está pasando por el proceso de estandarización del IETF. En este análisis en profundidad se revisará la especificación DMARCbis desde un punto de vista tanto técnico como estratégico, se explicará cómo mejora el protocolo DMARC original, se comparará con otros métodos de autenticación de correo electrónico (SPF y DKIM) y se discutirá lo que las empresas deben saber mientras se preparan para esta nueva era de la seguridad del correo electrónico.
Aplicación de DMARC con p=reject: una necesidad estratégica para la seguridad del correo electrónico en las empresas y el sector público
En el panorama actual de amenazas cibernéticas en constante evolución, el correo electrónico sigue siendo el vector de ataque más explotado. Los ataques de compromiso del correo electrónico empresarial (BEC), phishing, suplantación de identidad y falsificación siguen aumentando, y tienen como objetivo tanto a las empresas como a los clientes y las cadenas de suministro. A medida que las organizaciones refuerzan sus defensas perimetrales, la seguridad del canal de correo electrónico se ha convertido no solo en un requisito de cumplimiento, sino en un factor crítico para el negocio.
DMARCbis: El futuro de la autenticación del correo electrónico: lo que necesita saber
A medida que evolucionan las amenazas cibernéticas, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Uno de los estándares más potentes en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489), que actualmente se está tramitando a través de IETF.
Fortalecimiento del ecosistema del correo electrónico: nuevos requisitos de Outlook para remitentes de gran volumen
En el mundo digital actual, el correo electrónico sigue siendo uno de los canales de comunicación más utilizados y más atacados. Para combatir amenazas crecientes como el phishing, el spoofing y el spam, Microsoft Outlook está implementando nuevos requisitos de autenticación para los remitentes de gran volumen (definidos como aquellos que envían más de 5000 mensajes al día). Estos cambios tienen como objetivo crear un ecosistema de correo electrónico más fiable y seguro.
Google facilita el acceso a los correos electrónicos de marca con los certificados Common Mark (CMC)
Google ha facilitado el uso de marcas en el correo electrónico a organizaciones de todos los tamaños al introducir los certificados de marca común (CMC) como alternativa a los certificados de marca verificada (VMC) para la implementación de BIMI. Este cambio permite a las organizaciones mostrar su logotipo en las bandejas de entrada de Gmail sin necesidad de registrar la marca comercial, lo que reduce significativamente el coste y la complejidad de la seguridad mejorada del correo electrónico.
Seguridad del correo electrónico a largo plazo: la importancia de la gestión continua del cumplimiento de DMARC
Configurar una política DMARC no es una tarea que se realiza una sola vez. Para mantenerse a salvo de las amenazas a largo plazo, las organizaciones deben gestionar continuamente su política DMARC para garantizar que todos los dominios estén cubiertos y protegidos adecuadamente. Al igual que las organizaciones cambian y evolucionan continuamente, también debe hacerlo DMARC.
¿Qué es BIMI y por qué es importante para tu marca?
BIMI (Indicadores de marca para la identificación de mensajes) es una forma de mostrar rápidamente a los destinatarios de los correos electrónicos que estos proceden realmente de su organización. Le permite añadir el logotipo de su marca a todos los correos electrónicos salientes para que los destinatarios puedan confiar en que proceden de usted y no de un tercero malintencionado.
Seguridad del correo electrónico y NIS2: por qué el sector público necesita DMARC para cumplir con la normativa NIS2
Los requisitos de la Directiva NIS2 son amplios y abordan muchos aspectos diferentes de la seguridad digital, incluida la seguridad del correo electrónico. Para que las organizaciones cumplan con los estándares de seguridad del correo electrónico establecidos por NIS2, necesitan una política DMARC correctamente configurada.
Por qué es importante implementar DMARC en todos tus dominios
Implementar una política DMARC para organizaciones muy pequeñas no es demasiado complejo. Por lo general, solo hay que asegurarse de que se implemente correctamente para un único dominio. Sin embargo, para organizaciones más grandes, con múltiples dominios y sistemas de correo electrónico, es mucho más complicado.
Hacer que Internet sea más seguro: Google y Yahoo mejoran la seguridad del correo electrónico
The default settings of most major email providers have for a long time not been enough to stop email threats from reaching inboxes. But that is now changing with Google and Yahoo's new email security requirements, including the mandatory implementation of DMARC.
¿Qué es DMARC y por qué lo necesita para mantener sus correos electrónicos seguros?
Una política DMARC (autenticación, notificación y conformidad de mensajes basados en dominios) es una parte fundamental de la seguridad del correo electrónico de una organización. Evita que las amenazas por correo electrónico lleguen a sus empleados y usuarios, y ahora es un requisito de los principales proveedores de correo electrónico, como Gmail y Yahoo.
Dirección corporativa
Jan Stenbecks torg 17
164 40 KISTA
SUECIA
