Sebastián Molinetti Qué es un lead y cómo aumentar las oportunidades de venta Saber abordar a los clientes y prospectos es determinante para los objetivos comerciales de cualquier empresa. En ese sentido, el término lead aparece constantemente tanto en los departamentos de...
Raúl Salgado Tres claves y cinco herramientas para vender más por Internet Tres de cada diez euros que ingresó en 2020 la principal compañía textil del país procedieron de su canal online. Y el porcentaje seguirá creciendo, no solo como consecuencia...
Virginia Cabrera En el empleado de 2018 se busca la interiorización de los nuevos valores digitales Somos testigos de profundos cambios. La tecnología avanza cada vez más rápido y aspectos que casi hasta ayer nos parecían ciencia ficción pasan pronto a engrosar el pasado. La sociedad...
Raúl Alonso Matriz de Kraljic o la gestión de compra inteligente Sin una acertada y eficiente política de compras es muy difícil que una empresa salga adelante. La afirmación puede parecer menos excesiva si se recuerda que el 75% de...
Carlos Rodríguez Morales Blockchain y ciberseguridad (III): la descentralización como solución Blockchain es un gran avance en la ciberseguridad, más confidencialidad y seguridad de los datos. Te lo cuenta el CSE de ElevenPaths Carlos Rodríguez.
Telefónica Tech Boletín semanal de ciberseguridad 27 de noviembre – 3 diciembre Sanción de 20 millones a Apple y Google por el uso de los datos de usuarios La Autoridad Garante de la Competencia y del Mercado italiana (AGCM) ha sancionado con...
Raúl Salgado Claves para tener éxito en una reunión de trabajo Los cafés servidos en taza o en vaso, la calidad de las pastas –si las hubiera- o la distribución de las botellas de agua. No hay detalle que pase...
Innovation Marketing Team 5 ingredientes para hacer más humana la colaboración digital La colaboración en equipo siempre ha sido un componente crítico para el éxito de una empresa, especialmente para las startups que necesitan una ventaja competitiva. Cuando un grupo diverso...
La importancia de DKIM en la seguridad del correo electrónico empresarialJorge A. Hernández 8 junio, 2025 Para la mayoría de los mortales, las palabras «DomainKeys Identified Mail» o DKIM pueden parecer intrascendentes, pero para los encargados de ciberseguridad de las empresas se trata de un viejo amigo en su misión de proteger a sus organizaciones. Es imposible concebir el mundo digital sin el correo electrónico. De hecho, su popularidad es tal que para 2022 se enviaron y recibieron cerca de 330 mil millones de ellos. Pero lo que esconde esa cifra, aparte de una utilidad invaluable en comunicaciones y negocios, es también un riesgo. Una problemática que el DKIM busca resolver. En palabras sencillas, la popularidad del email fue tal que se convirtió en el vector de ataque favorito de los cibercriminales, especialmente usando técnicas como el phishing o la suplantación de identidad (spoofing). Y fue en esta coyuntura que surgió el DomainKeys Identified Mail (DKIM). Técnicamente hablando, el DKIM es un estándar, un protocolo de autenticación que utiliza firmas digitales para verificar que un mensaje realmente proviene del dominio que dice ser el remitente y que el contenido no ha sido alterado durante su tránsito. Orígenes del DKIM Para hablar de DKIM debemos remontarnos a 2007, cuando dos tecnologías se fusionaron: se trataba de DomainKeys (desarrollada por Yahoo!) e Identified Internet Mail (de Cisco), cuya fusión y combinación de nombres dio nacimiento a DomainKeys Identified Mail. Aunque fue respaldado e implementado por los grandes proveedores de correo desde su nacimiento en 2007, debió esperar hasta 2012 para proclamarse como un estándar respaldado por la IETF (Internet Engineering Task Force) en 2011. De hecho, se consolidó en 2012 con la promulgación de la norma RFC 6376. Y es que, hasta antes de su creación, los protocolos de correo electrónico carecían de capacidades de autenticación inherentes, lo que facilitaba a los ciberdelincuentes la falsificación de información del remitente. Al implementar firmas DKIM, las organizaciones proporcionaron a los receptores una prueba criptográfica de la autenticidad del mensaje. Beneficios y otras tecnologías Uno de los beneficios adicionales y más significativos de DKIM es la mejora en las tasas de entregabilidad del correo electrónico. Los principales proveedores de servicios de correo electrónico exigen cada vez más mecanismos de autenticación para aceptar y enrutar correctamente los mensajes. Las organizaciones sin una configuración DKIM adecuada pueden experimentar problemas de entrega, siendo sus mensajes rechazados, puestos en cuarentena o clasificados automáticamente como spam. Cuando los mensajes pasan consistentemente la verificación DKIM, los servidores receptores establecen asociaciones de reputación positivas con el dominio de envío, lo que conduce a un tratamiento preferencial y mejores tasas de colocación en la bandeja de entrada. Es fundamental entender que DKIM no opera de forma aislada. Funciona de manera más efectiva cuando se integra con otros protocolos complementarios de autenticación de correo electrónico como SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Mientras que DKIM se enfoca en la integridad del mensaje y la autenticación criptográfica, SPF valida la autorización del servidor de envío comprobando las direcciones IP autorizadas, y DMARC proporciona la aplicación de políticas y capacidades de reporte. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El auge del Quishing y su impacto en el mundo empresarial¿Cómo va la Web3 en 2025?
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?