De la PKI a la criptoagilidad: creación de un modelo de madurez para la confianza digital
La transformación digital ha incrementado drásticamente el número de identidades que las organizaciones deben proteger: usuarios, dispositivos, aplicaciones, API y cargas de trabajo. En el centro de este ecosistema de confianza se encuentra la Infraestructura de Clave Pública (PKI). Pero la PKI por sí sola ya no es suficiente. Tal y como se destaca en la perspectiva de Excedo sobre la confianza digital, la automatización de certificados se ha convertido en una necesidad empresarial, no solo en una mejora de TI. Con la reducción de la vida útil de los certificados y la rápida evolución de las amenazas, las organizaciones deben ir más allá de la gestión de certificados para alcanzar la criptoagilidad. Este blog explora qué significa la criptoagilidad, por qué es importante y cómo las organizaciones pueden evolucionar a través de un proceso de madurez estructurado.
La confianza digital empieza con la PKI: por qué la automatización de certificados es ahora una necesidad empresarial
La confianza digital es la base de toda interacción empresarial moderna, desde los servicios de atención al cliente hasta los sistemas internos y las integraciones con socios. En el núcleo de esta confianza se encuentran la Infraestructura de Clave Pública (PKI) y los certificados que protegen las comunicaciones y verifican las identidades. Sin embargo, a medida que los entornos digitales se vuelven más complejos y los ciclos de vida de los certificados se acortan cada vez más, muchas organizaciones siguen dependiendo de procesos de gestión manuales. Esto genera riesgos ocultos que pueden provocar interrupciones inesperadas, brechas de seguridad y trastornos operativos. Para los líderes empresariales, esto ya no es solo una preocupación técnica: es una cuestión de resiliencia, protección de los ingresos y mantenimiento de la confianza de los clientes. La automatización se está convirtiendo rápidamente en algo esencial para obtener el control, reducir el riesgo y garantizar la continuidad de las operaciones digitales.
La desregulación supera al registro: cómo las empresas británicas de 1 libra facilitan el abuso de los números de serie de aplicaciones (ASN) a gran escala
La ciberdelincuencia no crece porque los atacantes sean sofisticados. Crece porque la infraestructura de la que dependen es fácil de obtener, barata de mantener y aún más fácil de reemplazar. El sector ya ha aprendido esta lección en el ámbito de los dominios. Los controles de identidad deficientes permitieron abusos a gran escala. La respuesta fue clara: el simple bloqueo no funciona. El impacto real proviene de interrumpir la infraestructura en su origen. Ahora se repite el mismo patrón, pero un nivel más profundo. Los números de sistema autónomo (ASN) y las asignaciones de direcciones IP se utilizan cada vez más como base para una infraestructura de ciberdelincuencia resiliente. Y el punto de entrada no es técnico, es administrativo.
La interrupción es mejor que la inclusión en listas: por qué el cierre de dominios y la aplicación de la ley detienen la ciberdelincuencia en su origen
El phishing y el fraude habilitado por dominios no son «casos extremos» en el panorama actual de amenazas , sino que constituyen un punto de entrada principal. Los informes indican que el phishing sigue siendo el vector de intrusión inicial dominante en Europa, representando el 60 % de los casos en el período cubierto por el informe ENISA Threat Landscape 2025. En este contexto, la mayoría de las organizaciones siguen dependiendo en gran medida de controles pasivos: filtrado de correo electrónico, comprobaciones de reputación de URL y listas de abusos de terceros. Estos controles son importantes, pero no acaban con la amenaza. Señalan la infraestructura maliciosa, pero no la eliminan.
DMARCbis está llegando: cómo la próxima generación de autenticación de correo electrónico cambiará la seguridad, el cumplimiento normativo y la capacidad de entrega
El correo electrónico sigue siendo uno de los canales más explotados para los ciberataques. A medida que las amenazas cibernéticas evolucionan, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Una de las normas más poderosas en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489) y está pasando por el proceso de estandarización del IETF. En este análisis en profundidad se revisará la especificación DMARCbis desde un punto de vista tanto técnico como estratégico, se explicará cómo mejora el protocolo DMARC original, se comparará con otros métodos de autenticación de correo electrónico (SPF y DKIM) y se discutirá lo que las empresas deben saber mientras se preparan para esta nueva era de la seguridad del correo electrónico.
Aplicación de DMARC con p=reject: una necesidad estratégica para la seguridad del correo electrónico en las empresas y el sector público
En el panorama actual de amenazas cibernéticas en constante evolución, el correo electrónico sigue siendo el vector de ataque más explotado. Los ataques de compromiso del correo electrónico empresarial (BEC), phishing, suplantación de identidad y falsificación siguen aumentando, y tienen como objetivo tanto a las empresas como a los clientes y las cadenas de suministro. A medida que las organizaciones refuerzan sus defensas perimetrales, la seguridad del canal de correo electrónico se ha convertido no solo en un requisito de cumplimiento, sino en un factor crítico para el negocio.
DMARCbis: El futuro de la autenticación del correo electrónico: lo que necesita saber
A medida que evolucionan las amenazas cibernéticas, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Uno de los estándares más potentes en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489), que actualmente se está tramitando a través de IETF.
Fortalecimiento del ecosistema del correo electrónico: nuevos requisitos de Outlook para remitentes de gran volumen
En el mundo digital actual, el correo electrónico sigue siendo uno de los canales de comunicación más utilizados y más atacados. Para combatir amenazas crecientes como el phishing, el spoofing y el spam, Microsoft Outlook está implementando nuevos requisitos de autenticación para los remitentes de gran volumen (definidos como aquellos que envían más de 5000 mensajes al día). Estos cambios tienen como objetivo crear un ecosistema de correo electrónico más fiable y seguro.
Google facilita el acceso a los correos electrónicos de marca con los certificados Common Mark (CMC)
Google ha facilitado el uso de marcas en el correo electrónico a organizaciones de todos los tamaños al introducir los certificados de marca común (CMC) como alternativa a los certificados de marca verificada (VMC) para la implementación de BIMI. Este cambio permite a las organizaciones mostrar su logotipo en las bandejas de entrada de Gmail sin necesidad de registrar la marca comercial, lo que reduce significativamente el coste y la complejidad de la seguridad mejorada del correo electrónico.
Seguridad del correo electrónico a largo plazo: la importancia de la gestión continua del cumplimiento de DMARC
Configurar una política DMARC no es una tarea que se realiza una sola vez. Para mantenerse a salvo de las amenazas a largo plazo, las organizaciones deben gestionar continuamente su política DMARC para garantizar que todos los dominios estén cubiertos y protegidos adecuadamente. Al igual que las organizaciones cambian y evolucionan continuamente, también debe hacerlo DMARC.
¿Qué es BIMI y por qué es importante para tu marca?
BIMI (Indicadores de marca para la identificación de mensajes) es una forma de mostrar rápidamente a los destinatarios de los correos electrónicos que estos proceden realmente de su organización. Le permite añadir el logotipo de su marca a todos los correos electrónicos salientes para que los destinatarios puedan confiar en que proceden de usted y no de un tercero malintencionado.
Seguridad del correo electrónico y NIS2: por qué el sector público necesita DMARC para cumplir con la normativa NIS2
Los requisitos de la Directiva NIS2 son amplios y abordan muchos aspectos diferentes de la seguridad digital, incluida la seguridad del correo electrónico. Para que las organizaciones cumplan con los estándares de seguridad del correo electrónico establecidos por NIS2, necesitan una política DMARC correctamente configurada.
Por qué es importante implementar DMARC en todos tus dominios
Implementar una política DMARC para organizaciones muy pequeñas no es demasiado complejo. Por lo general, solo hay que asegurarse de que se implemente correctamente para un único dominio. Sin embargo, para organizaciones más grandes, con múltiples dominios y sistemas de correo electrónico, es mucho más complicado.
Hacer que Internet sea más seguro: Google y Yahoo mejoran la seguridad del correo electrónico
The default settings of most major email providers have for a long time not been enough to stop email threats from reaching inboxes. But that is now changing with Google and Yahoo's new email security requirements, including the mandatory implementation of DMARC.
¿Qué es DMARC y por qué lo necesita para mantener sus correos electrónicos seguros?
Una política DMARC (autenticación, notificación y conformidad de mensajes basados en dominios) es una parte fundamental de la seguridad del correo electrónico de una organización. Evita que las amenazas por correo electrónico lleguen a sus empleados y usuarios, y ahora es un requisito de los principales proveedores de correo electrónico, como Gmail y Yahoo.
Dirección corporativa
Jan Stenbecks torg 17
164 40 KISTA
SUECIA
