Blog

Artículos, entrevistas y consejos útiles para ayudarte en todo, desde iniciar un proyecto de DNS Anycast Premium hasta proteger tu organización contra las ciberamenazas.

Entrada no válida
Image
DMARCbis está llegando: cómo la próxima generación de autenticación de correo electrónico cambiará la seguridad, el cumplimiento normativo y la capacidad de entrega

El correo electrónico sigue siendo uno de los canales más explotados para los ciberataques. A medida que las amenazas cibernéticas evolucionan, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Una de las normas más poderosas en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489) y está pasando por el proceso de estandarización del IETF. En este análisis en profundidad se revisará la especificación DMARCbis desde un punto de vista tanto técnico como estratégico, se explicará cómo mejora el protocolo DMARC original, se comparará con otros métodos de autenticación de correo electrónico (SPF y DKIM) y se discutirá lo que las empresas deben saber mientras se preparan para esta nueva era de la seguridad del correo electrónico.

Registros DNS pendientes: un riesgo de seguridad que se pasa por alto y cómo eliminarlo

En el mundo de la ciberseguridad, incluso los pequeños descuidos en la configuración pueden provocar grandes problemas. Uno de estos problemas que a menudo se pasa por alto son los registros DNS pendientes, es decir, entradas DNS que apuntan a recursos que se han trasladado o desactivado, pero que nunca se han eliminado del DNS. En términos sencillos, se trata de registros DNS obsoletos que aún permanecen en sus configuraciones. Pueden parecer inofensivos, pero los registros DNS pendientes pueden abrir la puerta a los atacantes para secuestrar sus subdominios, suplantar los servicios de su organización o interceptar comunicaciones confidenciales. Para las agencias del sector público y los administradores de TI responsables de dominios críticos, ignorar la higiene del DNS puede tener graves consecuencias para la seguridad. En este artículo, explicamos qué son los registros DNS pendientes, por qué son peligrosos y cómo resolverlos y prevenirlos desde el punto de vista de la seguridad.

Cloudflare y NIS2: riesgos que el sector público no puede permitirse ignorar

En nuestros artículos anteriores sobre Cloudflare hemos destacado cómo la infraestructura global de la empresa puede, paradójicamente, proteger a los ciberdelincuentes y cómo los propios procesos de Cloudflare se quedan cortos a la hora de hacer frente a los abusos. Hemos visto que las plataformas gratuitas de Cloudflare para páginas y scripts se utilizan ampliamente para el phishing y la propagación de malware, y que las denuncias de abusos suelen recibir rechazos automáticos en lugar de una acción rápida. Los críticos han señalado un «punto ciego» en Cloudflare: que el enorme alcance y el modelo de negocio de la empresa a veces prevalecen sobre la seguridad proactiva.

El punto ciego de Cloudflare en materia de abusos: cuando la escala prevalece sobre la seguridad

Cloudflare está detrás de uno de cada cinco sitios web, prometiendo velocidad y seguridad. Pero esa misma infraestructura esconde ahora una economía de phishing a escala industrial. Durante seis (6) meses, rastreamos más de 600 dominios fraudulentos falsos de tiquetesbaratos.com, muchos de ellos alojados en pages.dev o workers.dev, y dominios fraudulentos que aprovechaban los servicios DNS de proxy inverso de Cloudflare. Las denuncias de abuso recibieron la misma respuesta copiada y pegada: No se puede confirmar el phishing. Este artículo investiga por qué fallan los procesos de Cloudflare, cómo ese fallo alimenta a los delincuentes y qué deben hacer ahora los legisladores.

Aplicación de DMARC con p=reject: una necesidad estratégica para la seguridad del correo electrónico en las empresas y el sector público

En el panorama actual de amenazas cibernéticas en constante evolución, el correo electrónico sigue siendo el vector de ataque más explotado. Los ataques de compromiso del correo electrónico empresarial (BEC), phishing, suplantación de identidad y falsificación siguen aumentando, y tienen como objetivo tanto a las empresas como a los clientes y las cadenas de suministro. A medida que las organizaciones refuerzan sus defensas perimetrales, la seguridad del canal de correo electrónico se ha convertido no solo en un requisito de cumplimiento, sino en un factor crítico para el negocio. 

Cómo Cloudflare alimenta y nutre a los delincuentes de Internet a través de su imperio de proxy inverso y DNS

La red global de seguridad y distribución de contenidos de Cloudflare protege más de 30 millones de propiedades de Internet. Sin embargo, las mismas características que protegen los sitios legítimos (DNS de proxy inverso, plataformas de desarrollo gratuitas y fácil incorporación) también ocultan kits de phishing, servidores de comando y control de malware y foros extremistas.

Registradores rebeldes: NIS2, KYC y retiradas transfronterizas en 2025

El cibercrimen está en auge: El año pasado se produjo un aumento sin precedentes de la actividad delictiva en Internet, en gran parte sustentada por el uso indebido de nombres de dominio. El número total de ataques de malware, phishing y spam creció un 54 % interanual hasta alcanzar los 16,3 millones de incidentes, y se estima que los autores de las amenazas utilizaron 8,6 millones de nombres de dominio únicos para estos ataques.

Navegando por el artículo 28 del NIS2 a mediados de 2025: la importancia del KYC para los registrantes de nombres de dominio

¿Qué hay de nuevo desde la guía básica de Excedo de octubre de 2024 sobre KYC para los registrantes de nombres de dominio? Por qué el artículo 28 sigue siendo importante.

Por qué es fundamental contar con un DNS recursivo robusto y resistente para garantizar un tiempo de actividad del 100 %

En el mundo digital hiperconectado de hoy en día, cada milisegundo cuenta, al igual que cada momento de inactividad. Aunque las empresas invierten mucho en la disponibilidad de las aplicaciones, los sistemas de conmutación por error y la distribución global de contenidos, a menudo se pasa por alto un elemento crucial de la infraestructura: el DNS (sistema de nombres de dominio) recursivo. Si su DNS recursivo no es robusto y resistente, toda su presencia en línea está en riesgo, incluso si sus servidores funcionan a la perfección. He aquí por qué su empresa debe dar prioridad a una estrategia de DNS de alta disponibilidad.

Cómo los ciberdelincuentes están abusando de los números de sistema autónomo (ASN) para el alojamiento a prueba de balas
En el panorama siempre cambiante de la ciberdelincuencia, los actores maliciosos buscan continuamente nuevas formas de ocultar sus actividades, evadir la detección y resistir los esfuerzos por acabar con ellos. Una tendencia especialmente preocupante es el abuso de los números de sistemas autónomos (ASN) para crear y mantener una infraestructura de alojamiento a prueba de balas (BPH). Aunque el alojamiento a prueba de balas no es un concepto nuevo, la explotación de ASN maliciosos o comprometidos añade un nivel preocupante de persistencia y control, lo que dificulta mucho más a los equipos de ciberseguridad y a las fuerzas del orden desmantelar las operaciones maliciosas.
DMARCbis: El futuro de la autenticación del correo electrónico: lo que necesita saber

A medida que evolucionan las amenazas cibernéticas, también deben hacerlo las herramientas que utilizamos para protegernos contra ellas. Uno de los estándares más potentes en materia de seguridad del correo electrónico, DMARC (Domain-based Message Authentication, Reporting, and Conformance), está experimentando una importante evolución. La actualización propuesta, conocida como DMARCbis, es una versión revisada del estándar DMARC original (RFC 7489), que actualmente se está tramitando a través de IETF.

La evolución de la seguridad de red: por qué las herramientas tradicionales no son suficientes sin inteligencia sobre amenazas

El panorama de la ciberseguridad ha experimentado una transformación radical en los últimos años, impulsada por el rápido avance de las tecnologías de inteligencia artificial y aprendizaje automático. Las herramientas tradicionales de seguridad de red, como los cortafuegos y el software antivirus, aunque siguen siendo importantes, se ven cada vez más superadas por amenazas sofisticadas, impulsadas por la inteligencia artificial, que pueden adaptarse y evolucionar en tiempo real. Para mantenerse a salvo en este panorama, las organizaciones necesitan capacidades avanzadas de inteligencia sobre amenazas para identificar, prevenir y responder a las amenazas emergentes antes de que puedan causar daños importantes. El auge de la IA en la ciberseguridad ha creado un cambio de paradigma: si bien la IA permite a los atacantes crear amenazas más sofisticadas, también permite a los defensores desarrollar sistemas de inteligencia sobre amenazas más eficaces. Esta dinámica ha convertido la inteligencia sobre amenazas en un componente esencial de la estrategia moderna de ciberseguridad.

Fortalecimiento del ecosistema del correo electrónico: nuevos requisitos de Outlook para remitentes de gran volumen

En el mundo digital actual, el correo electrónico sigue siendo uno de los canales de comunicación más utilizados y más atacados. Para combatir amenazas crecientes como el phishing, el spoofing y el spam, Microsoft Outlook está implementando nuevos requisitos de autenticación para los remitentes de gran volumen (definidos como aquellos que envían más de 5000 mensajes al día). Estos cambios tienen como objetivo crear un ecosistema de correo electrónico más fiable y seguro.

Guía empresarial para proteger sitios web, aplicaciones y API frente a amenazas

En el panorama digital actual, la presencia online de una marca va mucho más allá de un simple sitio web. Las empresas suelen mantener numerosos puntos de contacto digitales, entre los que se incluyen múltiples sitios web, aplicaciones móviles, aplicaciones web y API que conectan numerosos servicios y sistemas. Si bien este ecosistema digital permite operaciones eficientes y una mejor experiencia para el cliente, también presenta una superficie de ataque ampliada que los ciberdelincuentes explotan activamente. El coste de dicha explotación puede ser extremadamente alto. Más allá de las pérdidas económicas inmediatas de un ataque exitoso, que en 2022 ascendieron a una media de 4,35 millones de dólares por cada violación de datos, las organizaciones también pueden enfrentarse a daños a largo plazo en su reputación, pérdida de la confianza de los clientes, sanciones reglamentarias y posibles responsabilidades legales si no se protegen adecuadamente.

DNSSEC empresarial: guía completa para proteger grandes carteras de dominios

DNSSEC es una característica esencial para garantizar la integridad y la seguridad de su presencia en línea. Sin ella, expone a sus usuarios al fraude y pone en riesgo la reputación de su organización. Sin embargo, la implementación de DNSSEC puede ser complicada, especialmente para grandes carteras de dominios con miles de dominios.

La importancia crítica del control de los activos de propiedad intelectual y la supervisión de la marca en la era digital

Una de las mayores vulnerabilidades online para las organizaciones hoy en día es la falta de control de sus activos digitales, lo que deja la puerta abierta a todo tipo de abusos, incluyendo la suplantación de marca y la apropiación de dominios. Las consecuencias de esto, tanto para la reputación de la marca como para las finanzas, pueden ser graves. Pero hay una forma fácil de evitarlo: una gestión adecuada.

Google facilita el acceso a los correos electrónicos de marca con los certificados Common Mark (CMC)

Google ha facilitado el uso de marcas en el correo electrónico a organizaciones de todos los tamaños al introducir los certificados de marca común (CMC) como alternativa a los certificados de marca verificada (VMC) para la implementación de BIMI. Este cambio permite a las organizaciones mostrar su logotipo en las bandejas de entrada de Gmail sin necesidad de registrar la marca comercial, lo que reduce significativamente el coste y la complejidad de la seguridad mejorada del correo electrónico.

Por qué las eliminaciones de dominios dirigidas por expertos son esenciales para proteger tu marca

Eliminar un dominio abusivo no es tan sencillo como parece. Siempre se puede denunciar el abuso, pero esto no siempre significa que el dominio vaya a ser eliminado o que se vayan a tomar medidas preventivas para evitar nuevos abusos. Un experto se asegura de que los numerosos retos que pueden surgir en el proceso se aborden de forma rápida y eficaz para proteger su marca.

Seguridad del correo electrónico a largo plazo: la importancia de la gestión continua del cumplimiento de DMARC

Configurar una política DMARC no es una tarea que se realiza una sola vez. Para mantenerse a salvo de las amenazas a largo plazo, las organizaciones deben gestionar continuamente su política DMARC para garantizar que todos los dominios estén cubiertos y protegidos adecuadamente. Al igual que las organizaciones cambian y evolucionan continuamente, también debe hacerlo DMARC.

El lado oscuro de la IA: cómo la IA está facilitando la ciberdelincuencia

El impacto de la IA en todos los sectores es innegable y no hará más que crecer a medida que la IA siga desarrollándose. Sin embargo, al igual que la IA tiene el potencial de aumentar la eficiencia de muchos procesos y tareas, también puede aumentar la eficiencia y la escala de los ciberataques. Para mantenerse protegido, la seguridad debe adaptarse a estas amenazas en constante evolución.

Página 1 de 2

Manténgase al día con las últimas noticias y artículos de Excedo
en LinkedIn.
Contáctenos en
+46-8-50161200
El nombre es obligatorio
Se requiere correo electrónico
El nombre de la empresa es obligatorio
El apellido es obligatorio
Invalid Input
Invalid Input
Tienes que seleccionar una opción
Por favor escribe tu mensaje.
*
Tienes que estar de acuerdo
El nombre de la empresa es obligatorio
El nombre es obligatorio
Se requiere correo electrónico
El apellido es obligatorio
Invalid Input
Este es un campo obligatorio
Por favor escribe tu mensaje.
*
Tienes que estar de acuerdo