Ismael Ruíz Estudio de competencia online: por qué debes espiar a tus competidores Para aumentar el éxito y la visibilidad de tu negocio en Internet, ya no es suficiente con desarrollar estrategias de marketing online. Por ello, te recomiendo que siempre tengas...
Carmen Urbano Los mejores ‘marketplaces’ para la exportación y el eBusiness Los mercados electrónicos, marketplaces, son plataformas tecnológicas que facilitan y promueven el encuentro entre oferta y demanda online. Son una excelente herramienta de diversificación de mercados, de competitividad global,...
Raúl Salgado Slack, una herramienta para cambiar la forma de trabajar en las empresas «La forma de trabajar de la gente está cambiando y estamos comprometidos a ofrecer el mejor producto y la mejor experiencia para nuestros clientes», destacaba hace unos días el...
Raúl Salgado Cómo buscar financiación y licitaciones públicas Como si de un rompecabezas se tratara, como la más cruda de las odiseas, estar al tanto de todas las licitaciones públicas puede llegar a resultar una misión imposible....
ElevenPaths Boletín semanal de ciberseguridad 15-20 de mayo Avisos de seguridad de QNAP QNAP ha emitido dos avisos de seguridad para alertar a sus clientes acerca de: La detección de ataques recientes con el ransomware eCh0raix que estarían apuntando contra sus...
ElevenPaths Boletín semanal de ciberseguridad 23-29 enero Ataque contra SonicWall mediante la explotación de un posible 0-day en sus dispositivos VPN El fabricante de firewalls SonicWall ha emitido un aviso de seguridad en el que alerta de...
AI of Things Lo más destacado del BDID2017 (IV): Transformando los puntos de venta y atención del sector retail ¿Qué más podemos destacar del Big Data Innovation Day 2017? A día de hoy la mayoría de transacciones se realizan a través de un canal presencial, es decir, nos...
María Ángeles Barba Rodríguez Cinco startups para la sostenibilidad y la descarbonización del sistema eléctrico Las startups EnergyTech y CleanTech son clave en el camino hacia la sostenibilidad y la descarbonización trazado por los planes gubernamentales de transición energética. Estos planes tienen como fin...
La importancia de DKIM en la seguridad del correo electrónico empresarialJorge A. Hernández 8 junio, 2025 Para la mayoría de los mortales, las palabras «DomainKeys Identified Mail» o DKIM pueden parecer intrascendentes, pero para los encargados de ciberseguridad de las empresas se trata de un viejo amigo en su misión de proteger a sus organizaciones. Es imposible concebir el mundo digital sin el correo electrónico. De hecho, su popularidad es tal que para 2022 se enviaron y recibieron cerca de 330 mil millones de ellos. Pero lo que esconde esa cifra, aparte de una utilidad invaluable en comunicaciones y negocios, es también un riesgo. Una problemática que el DKIM busca resolver. En palabras sencillas, la popularidad del email fue tal que se convirtió en el vector de ataque favorito de los cibercriminales, especialmente usando técnicas como el phishing o la suplantación de identidad (spoofing). Y fue en esta coyuntura que surgió el DomainKeys Identified Mail (DKIM). Técnicamente hablando, el DKIM es un estándar, un protocolo de autenticación que utiliza firmas digitales para verificar que un mensaje realmente proviene del dominio que dice ser el remitente y que el contenido no ha sido alterado durante su tránsito. Orígenes del DKIM Para hablar de DKIM debemos remontarnos a 2007, cuando dos tecnologías se fusionaron: se trataba de DomainKeys (desarrollada por Yahoo!) e Identified Internet Mail (de Cisco), cuya fusión y combinación de nombres dio nacimiento a DomainKeys Identified Mail. Aunque fue respaldado e implementado por los grandes proveedores de correo desde su nacimiento en 2007, debió esperar hasta 2012 para proclamarse como un estándar respaldado por la IETF (Internet Engineering Task Force) en 2011. De hecho, se consolidó en 2012 con la promulgación de la norma RFC 6376. Y es que, hasta antes de su creación, los protocolos de correo electrónico carecían de capacidades de autenticación inherentes, lo que facilitaba a los ciberdelincuentes la falsificación de información del remitente. Al implementar firmas DKIM, las organizaciones proporcionaron a los receptores una prueba criptográfica de la autenticidad del mensaje. Beneficios y otras tecnologías Uno de los beneficios adicionales y más significativos de DKIM es la mejora en las tasas de entregabilidad del correo electrónico. Los principales proveedores de servicios de correo electrónico exigen cada vez más mecanismos de autenticación para aceptar y enrutar correctamente los mensajes. Las organizaciones sin una configuración DKIM adecuada pueden experimentar problemas de entrega, siendo sus mensajes rechazados, puestos en cuarentena o clasificados automáticamente como spam. Cuando los mensajes pasan consistentemente la verificación DKIM, los servidores receptores establecen asociaciones de reputación positivas con el dominio de envío, lo que conduce a un tratamiento preferencial y mejores tasas de colocación en la bandeja de entrada. Es fundamental entender que DKIM no opera de forma aislada. Funciona de manera más efectiva cuando se integra con otros protocolos complementarios de autenticación de correo electrónico como SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Mientras que DKIM se enfoca en la integridad del mensaje y la autenticación criptográfica, SPF valida la autorización del servidor de envío comprobando las direcciones IP autorizadas, y DMARC proporciona la aplicación de políticas y capacidades de reporte. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El auge del Quishing y su impacto en el mundo empresarial¿Cómo va la Web3 en 2025?
Jorge A. Hernández Ciberseguridad en el 2026, ¿qué podemos esperar? En 2026 se vivirá una transición de una economía asistida por IA a una nativa de IA, ¿pero esto qué significa en términos de ciberseguridad?
Jorge A. Hernández Reducción de costos a través de la tecnología, las tendencias más usadas Con el 2026 llegan nuevos proyectos acompañados de una constante: la reducción de costos. Conozca las tecnologías alineadas con este objetivo.
Jorge A. Hernández Conozca las tendencias tecnológicas empresariales para el 2026 El 2026 será un año clave en adopción de agentes de IA, automatización y ciberseguridad. Conozca las tendencias tecnológicas que vienen.
Jorge A. Hernández Planeación estratégica para un nuevo periodo: ¿por dónde comenzar? Un nuevo año representa un punto de inflexión que exige revisar el rumbo de su organización. ¿Por dónde comenzar la Planeación estratégica?
Jorge A. Hernández Más allá del SEO: el marketing digital en tiempos de IA El SEO fue el rey indiscutible del mercadeo digital durante décadas. Sin embargo, con la IA vislumbra un cambio en el consumo de contenido.
Jorge A. Hernández La tecnología detrás del modelo Sun to Sun, para un mundo que no duerme En un mercado hipercompetitivo, la operación no puede detenerse. El modelo FTS, Follow the Sun, es la respuesta a esta necesidad.