AI of Things Iníciate en Inteligencia Artificial generativa con estos cursos gratuitos de Google Aprende sobre los conceptos y principios de la IA generativa o cómo crear y desplegar soluciones de IA: modelos de lenguaje, generación de imágenes... y también sobre IA responsable.
Danella Porras Esmeral Cómo sacar el mayor partido de la convivencia entre máquinas virtuales y contenedores Se dice que la variedad es la sal de la vida. En el caso de cloud computing es a la vez una necesidad, porque no hay una solución en la...
Andrés Macario Marca del empleador, la mejor inversión para la sostenibilidad de tu negocio La atracción de talento es una de las principales bazas de la competitividad. El talento es el que realmente va a diferenciar una empresa del resto. La empresa que...
Ana García-Valenzuela La relación hombre-máquina: lo que aprendimos de Mazinger Z Cuatro décadas han pasado ya desde que la serie de animación “Mazinger Z” y su famoso “¡puños fuera!” se estrenara en TVE. El mítico robot marcó a varias generaciones...
Sergio de los Santos El fin de Enigmail descubre realidades del software que… ¿podrían matar a Thunderbird? La nueva arquitectura de APIs de las extensiones en Mozilla va a dejar fuera de combate a Enigmail. Analizamos el software que podría matar a Thunderbird.
Servicio CyberThreats (SCC Telefónica) Covid-19. Guía de riesgos y recomendaciones en ciberseguridad Nuestros expertos del Servicio de CyberThreats del SCC te cuentan los riesgos del coronavirus relacionados con la desinformación y con el teletrabajo.
Raúl Alonso Aprender a ganar “Las personas ganadoras aprendieron a tener éxito de la misma manera que otras aprendieron a no tenerlo: tu cerebro puede darte todo lo que deseas, siempre que se lo...
Innovation Marketing Team Wayra participará en 4YFN, el evento de emprendimiento del MWC Un año más, y como no podía ser de otra manera, Wayra estará presente en 4YFN. La octava edición de este evento, clave para el ecosistema emprendedor, se celebrará del...
La importancia de DKIM en la seguridad del correo electrónico empresarialJorge A. Hernández 8 junio, 2025 Para la mayoría de los mortales, las palabras «DomainKeys Identified Mail» o DKIM pueden parecer intrascendentes, pero para los encargados de ciberseguridad de las empresas se trata de un viejo amigo en su misión de proteger a sus organizaciones. Es imposible concebir el mundo digital sin el correo electrónico. De hecho, su popularidad es tal que para 2022 se enviaron y recibieron cerca de 330 mil millones de ellos. Pero lo que esconde esa cifra, aparte de una utilidad invaluable en comunicaciones y negocios, es también un riesgo. Una problemática que el DKIM busca resolver. En palabras sencillas, la popularidad del email fue tal que se convirtió en el vector de ataque favorito de los cibercriminales, especialmente usando técnicas como el phishing o la suplantación de identidad (spoofing). Y fue en esta coyuntura que surgió el DomainKeys Identified Mail (DKIM). Técnicamente hablando, el DKIM es un estándar, un protocolo de autenticación que utiliza firmas digitales para verificar que un mensaje realmente proviene del dominio que dice ser el remitente y que el contenido no ha sido alterado durante su tránsito. Orígenes del DKIM Para hablar de DKIM debemos remontarnos a 2007, cuando dos tecnologías se fusionaron: se trataba de DomainKeys (desarrollada por Yahoo!) e Identified Internet Mail (de Cisco), cuya fusión y combinación de nombres dio nacimiento a DomainKeys Identified Mail. Aunque fue respaldado e implementado por los grandes proveedores de correo desde su nacimiento en 2007, debió esperar hasta 2012 para proclamarse como un estándar respaldado por la IETF (Internet Engineering Task Force) en 2011. De hecho, se consolidó en 2012 con la promulgación de la norma RFC 6376. Y es que, hasta antes de su creación, los protocolos de correo electrónico carecían de capacidades de autenticación inherentes, lo que facilitaba a los ciberdelincuentes la falsificación de información del remitente. Al implementar firmas DKIM, las organizaciones proporcionaron a los receptores una prueba criptográfica de la autenticidad del mensaje. Beneficios y otras tecnologías Uno de los beneficios adicionales y más significativos de DKIM es la mejora en las tasas de entregabilidad del correo electrónico. Los principales proveedores de servicios de correo electrónico exigen cada vez más mecanismos de autenticación para aceptar y enrutar correctamente los mensajes. Las organizaciones sin una configuración DKIM adecuada pueden experimentar problemas de entrega, siendo sus mensajes rechazados, puestos en cuarentena o clasificados automáticamente como spam. Cuando los mensajes pasan consistentemente la verificación DKIM, los servidores receptores establecen asociaciones de reputación positivas con el dominio de envío, lo que conduce a un tratamiento preferencial y mejores tasas de colocación en la bandeja de entrada. Es fundamental entender que DKIM no opera de forma aislada. Funciona de manera más efectiva cuando se integra con otros protocolos complementarios de autenticación de correo electrónico como SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Mientras que DKIM se enfoca en la integridad del mensaje y la autenticación criptográfica, SPF valida la autorización del servidor de envío comprobando las direcciones IP autorizadas, y DMARC proporciona la aplicación de políticas y capacidades de reporte. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El auge del Quishing y su impacto en el mundo empresarial¿Cómo va la Web3 en 2025?
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?