Raúl Alonso Por qué me aburro en los foros de empresa No consigo evitarlo, la sensación de déjà vu se repite en la mayoría de foros de empresa, conferencias y mesas redondas a las que acudo. Mi apretada agenda me...
José María Lissen 4 dudas frecuentes en la estrategia online de una pyme Las pymes españolas son cada vez más conscientes del valor promocional que pueden conseguir con una buena presencia en Internet. La red de redes atrae diariamente a casi 23...
AI of Things Hay arañas en Internet: cómo los web crawler recorren los sitios La presencia digital es un elemento con muchísimo potencial para todo tipo de empresas, personalidades o usuarios que quieran tener un alcance mayor de sus servicios y contenidos. Ahora bien, crear...
Moncho Terol Redes inalámbricas: un aliado de las comunicaciones empresariales Las empresas han modificado la forma de comunicarse en los últimos años. Con la llegada de las redes inalámbricas hoy es más rápido y simple comunicarse. Incluso, estos sistemas...
ElevenPaths ElevenPaths Radio – 2×06 Entrevista a Ryan Kalember Hablamos con Ryan Kalember, Vicepresidente de Estrategia de Ciberseguridad en Proofpoint, sobre la importancia de un cambio de mentalidad en ciberseguridad.
Diego Samuel Espitia Cryptojacking: Amenaza latente y creciente. Parte 1 de 4 En la actualidad son pocas las personas que no han escuchado hablar de las criptomonedas o del Bitcoin. Sin duda, desde 2009 han generado una revolución en el mundo,...
Innovation Marketing Team 5 ingredientes para hacer más humana la colaboración digital La colaboración en equipo siempre ha sido un componente crítico para el éxito de una empresa, especialmente para las startups que necesitan una ventaja competitiva. Cuando un grupo diverso...
Equipo Editorial Caso de éxito: Biouniversal y M2M para el reciclaje Reciclaje de aceite y tecnología M2M, un compromiso con el medio ambiente. “Reciclar indica la conciencia que ha adquirido nuestra especie de la extrema degradación del planeta” Myriam Alonso...
La importancia de DKIM en la seguridad del correo electrónico empresarialJorge A. Hernández 8 junio, 2025 Para la mayoría de los mortales, las palabras «DomainKeys Identified Mail» o DKIM pueden parecer intrascendentes, pero para los encargados de ciberseguridad de las empresas se trata de un viejo amigo en su misión de proteger a sus organizaciones. Es imposible concebir el mundo digital sin el correo electrónico. De hecho, su popularidad es tal que para 2022 se enviaron y recibieron cerca de 330 mil millones de ellos. Pero lo que esconde esa cifra, aparte de una utilidad invaluable en comunicaciones y negocios, es también un riesgo. Una problemática que el DKIM busca resolver. En palabras sencillas, la popularidad del email fue tal que se convirtió en el vector de ataque favorito de los cibercriminales, especialmente usando técnicas como el phishing o la suplantación de identidad (spoofing). Y fue en esta coyuntura que surgió el DomainKeys Identified Mail (DKIM). Técnicamente hablando, el DKIM es un estándar, un protocolo de autenticación que utiliza firmas digitales para verificar que un mensaje realmente proviene del dominio que dice ser el remitente y que el contenido no ha sido alterado durante su tránsito. Orígenes del DKIM Para hablar de DKIM debemos remontarnos a 2007, cuando dos tecnologías se fusionaron: se trataba de DomainKeys (desarrollada por Yahoo!) e Identified Internet Mail (de Cisco), cuya fusión y combinación de nombres dio nacimiento a DomainKeys Identified Mail. Aunque fue respaldado e implementado por los grandes proveedores de correo desde su nacimiento en 2007, debió esperar hasta 2012 para proclamarse como un estándar respaldado por la IETF (Internet Engineering Task Force) en 2011. De hecho, se consolidó en 2012 con la promulgación de la norma RFC 6376. Y es que, hasta antes de su creación, los protocolos de correo electrónico carecían de capacidades de autenticación inherentes, lo que facilitaba a los ciberdelincuentes la falsificación de información del remitente. Al implementar firmas DKIM, las organizaciones proporcionaron a los receptores una prueba criptográfica de la autenticidad del mensaje. Beneficios y otras tecnologías Uno de los beneficios adicionales y más significativos de DKIM es la mejora en las tasas de entregabilidad del correo electrónico. Los principales proveedores de servicios de correo electrónico exigen cada vez más mecanismos de autenticación para aceptar y enrutar correctamente los mensajes. Las organizaciones sin una configuración DKIM adecuada pueden experimentar problemas de entrega, siendo sus mensajes rechazados, puestos en cuarentena o clasificados automáticamente como spam. Cuando los mensajes pasan consistentemente la verificación DKIM, los servidores receptores establecen asociaciones de reputación positivas con el dominio de envío, lo que conduce a un tratamiento preferencial y mejores tasas de colocación en la bandeja de entrada. Es fundamental entender que DKIM no opera de forma aislada. Funciona de manera más efectiva cuando se integra con otros protocolos complementarios de autenticación de correo electrónico como SPF (Sender Policy Framework) y DMARC (Domain-based Message Authentication, Reporting, and Conformance). Mientras que DKIM se enfoca en la integridad del mensaje y la autenticación criptográfica, SPF valida la autorización del servidor de envío comprobando las direcciones IP autorizadas, y DMARC proporciona la aplicación de políticas y capacidades de reporte. Si quieres saber cómo desde Movistar Empresas te podemos ayudar a impulsar la transformación de tu negocio y a hacerlo de manera sostenible ingresa aquí. Foto de Freepik El auge del Quishing y su impacto en el mundo empresarial¿Cómo va la Web3 en 2025?
Jorge A. Hernández Ciberseguridad en elecciones, un desafío para todos 2026 será un año agitado en materia electoral en América Latina, una situación que nos lleva a evaluar la tecnología en juego para salvaguardar estos procesos.
Jorge A. Hernández La revolución del embedded finance en las empresas El crédito embebido o embedded finance viene a diluir aún más esa frontera entre la banca y otros sectores.
Jorge A. Hernández AgroTech en el 2026: trazabilidad, analítica e IA La agroindustria atraviesa una transformación estructural en la que la tecnología deja de ser un complemento para convertirse en el motor de la seguridad alimentaria.
Jorge A. Hernández Las copias de seguridad y la resiliencia no son lo mismo Las copias de respaldo ya no son suficientes para garantizar la continuidad de procesos de negocios, ¿cómo transitar ese camino en las organizaciones?
Jorge A. Hernández IoT 2026 en entornos empresariales: ¿hacia dónde nos dirigimos? El IoT realiza hoy labores que van desde la seguridad hasta la continuidad de las operaciones. Conozca su estado en el 2026.
Jorge A. Hernández El valor del 5G en el 2026, el motor tras la revolución de las empresas La tecnología 5G promete empoderar a la próxima generación de industrias inteligentes y de servicios. ¿Pero en qué estado se encuentra?