Mario Cantalapiedra Cinco preguntas sobre el ‘factoring’ que se hacen las pymes El factoring o factoraje es una operación por la que una empresa cede sus facturas de venta de bienes o prestación de servicios a una entidad especializada (factor) que...
Moncho Terol Expande los horizontes de tu empresa al crear eCommerce Crear eCommerce para tu empresa ya no es la titánica tarea que representaba unos años atrás. Con el auge de las plataformas digitales ahora cuentas con herramientas como servidores...
Mario Cantalapiedra Siete falsos mitos sobre la planificación financiera El proceso planificador permite decidir hoy qué hacer mañana en una empresa, eliminando el mayor grado posible de incertidumbre y ganando eficiencia a la hora de gestionar los recursos. Cualquier...
Telefónica Ecuador Fibra óptica y todo lo que debes saber acerca de esta tecnología La demanda de Internet en el mundo es el factor principal que impulsa el crecimiento del mercado de fibra óptica. La creciente demanda de datos móviles impulsa las suscripciones de...
ElevenPaths #NoticiasCiberseguridad: Boletín de ciberseguridad semanal 23-27 de marzo COVID-19 – Nueva campaña del malware Ginp en España El equipo de investigadores ha detectado una nueva campaña del troyano bancario Ginp, utilizado para robar credenciales bancarias de la...
ElevenPaths Noticias de Ciberseguridad: Boletín semanal 24-30 de octubre Vulnerabilidad crítica en Hewlett Packard Enterprise SSMC La compañía Hewlett Packard Enterprise ha corregido una vulnerabilidad crítica de evasión de autenticación (CVE-2020-7197, CVSS 10.0) que afecta a su software de...
Telefónica Tech #MujeresHacker de Telefónica Tech: Karla Parra, especialista en Ciberseguridad Continuamos con la serie de entrevistas protagonizadas por #MujeresHacker de Telefónica Tech para conocer un poco mejor a las expertas que, con su conocimiento y habilidades, contribuyen a que seamos...
Andrés Macario Tecnología y datos, el binomio perfecto para digitalizarse Las revoluciones comienzan con una serie de señales de que algo está ocurriendo y que, en un principio, parecen inconexas. Lo cierto es que durante la era de la...
La importancia de DKIM en la seguridad del correo electrónico empresarialJorge A. Hernández 8 junio, 2025 Para la mayoría de los mortales, las palabras «DomainKeys Identified Mail» o DKIM pueden parecer intrascendentes, pero para los encargados de ciberseguridad de las empresas se trata de un viejo amigo en su misión de proteger a sus organizaciones. Es imposible concebir el mundo digital sin el correo electrónico. De hecho, su popularidad es tal que para 2022 se enviaron y recibieron cerca de 330 mil millones de ellos. Pero lo que esconde esa cifra, aparte de una utilidad invaluable en comunicaciones y negocios, es también un riesgo. Una problemática que el DKIM busca resolver. En palabras sencillas, la popularidad del email fue tal que se convirtió en el vector de ataque favorito de los cibercriminales, especialmente usando técnicas como el phishing o la suplantación de identidad (spoofing). Y fue en esta coyuntura que surgió el DomainKeys Identified Mail (DKIM). Técnicamente hablando, el DKIM es un estándar, un protocolo de autenticación que utiliza firmas digitales para verificar que un mensaje realmente proviene del dominio que dice ser el remitente y que el contenido no ha sido alterado durante su tránsito. Orígenes del DKIM Para hablar de DKIM debemos remontarnos a 2007, cuando dos tecnologías se fusionaron: se trataba de DomainKeys (desarrollada por Yahoo!) e Identified Internet Mail (de Cisco), cuya fusión y combinación de nombres dio nacimiento a DomainKeys Identified Mail. Aunque fue respaldado e implementado por los grandes proveedores de correo desde su nacimiento en 2007, debió esperar hasta 2012 para proclamarse como un estándar respaldado por la IETF (Internet Engineering Task Force) en 2011. De hecho, se consolidó en 2012 con la promulgación de la norma RFC 6376. Y es que, hasta antes de su creación, los protocolos de correo electrónico carecían de capacidades de autenticación inherentes, lo que facilitaba a los ciberdelincuentes la falsificación de información del remitente. Al implementar firmas DKIM, las organizaciones proporcionaron a los receptores una prueba criptográfica de la autenticidad del mensaje. Beneficios y otras tecnologías Uno de los beneficios adicionales y más significativos de DKIM es la mejora en las tasas de entregabilidad del correo electrónico. Los principales proveedores de servicios de correo electrónico exigen cada vez más mecanismos de autenticación para aceptar y enrutar correctamente los mensajes. Las organizaciones sin una configuración DKIM adecuada pueden experimentar problemas de entrega, siendo sus mensajes rechazados, puestos en cuarentena o clasificados automáticamente como spam. Cuando los mensajes pasan consistentemente la verificación DKIM, los servidores receptores establecen asociaciones de reputación positivas con el dominio de envío, lo que conduce a un tratamiento preferencial y mejores tasas de colocación en la bandeja de entrada. Es fundamental entender que DKIM no opera de forma aislada. Funciona de manera más efectiva cuando se integra con otros protocolos complementarios de autenticación de correo electrónico como SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Mientras que DKIM se enfoca en la integridad del mensaje y la autenticación criptográfica, SPF valida la autorización del servidor de envío comprobando las direcciones IP autorizadas, y DMARC proporciona la aplicación de políticas y capacidades de reporte. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El auge del Quishing y su impacto en el mundo empresarial¿Cómo va la Web3 en 2025?
Jorge A. Hernández Herramientas para ventas en 2026: ¿cuáles son las tendencias clave? En los negocios algunas cosas permanecen constantes; una de ellos son las ventas. Lo que sí evoluciona son las tecnologías que las potencian.
Jorge A. Hernández Inteligencia Artificial conversacional: hacia los agentes más humanos Aunque se habla de inteligencia artificial desde el siglo pasado, la última revolución radica en la forma de comunicarnos con ella: la IA conversacional.
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?