El phishing es una forma de fraude en línea a través de la cual los delincuentes intentan engañar a las personas para que revelen información confidencial, como contraseñas y números de tarjetas de crédito. Los delincuentes suelen utilizar correos electrónicos falsos que parecen ser de empresas legítimas o instituciones financieras, y que contienen enlaces que llevan a sitios web falsos diseñados para robar la información del usuario.
Para protegerse del phishing, es importante ser escéptico ante correos electrónicos sospechosos y no hacer clic en enlaces desconocidos. También es recomendable utilizar contraseñas seguras y no compartir información confidencial con nadie. Pero sobre todo, contar con un proveedor informático que incremente la seguridad de la empresa con sistemas SPF o DKIM.
"Para proteger las cuentas corporativas, desde OnWork configuramos mecanismos de autenticación como DKIM y sistemas de protección como SPF."
Alfred Saiz
Director técnico en OnWork IT & Cloud
OnWork IT & Cloud configura los dominios de correo electrónico de sus clientes para evitar, en la medida de lo posible, el acceso de los phishers a las bandejas de entrada de los empleados. A continuación, una breve explicación de los sistemas de autenticación de origen más utilizados y que previenen dichos ataques cibernéticos.
¿Qué es DKIM y cómo funciona?
DKIM (Domain Keys Identified Mail) es un método utilizado para autenticar el origen de un correo electrónico y garantizar que el mensaje no haya sido modificado durante su transmisión. Cuando un servidor de correo envía un mensaje, añade una firma digital a la cabecera del correo electrónico.
El servidor de correo del destinatario, configurado por el proveedor de ciberseguridad, verifica la firma utilizando la clave pública del dominio del remitente y, si la firma es válida, el correo electrónico es considerado auténtico y se entrega al destinatario. De esta manera, DKIM ayuda a proteger contra el spam y la falsificación de correo electrónico.
¿Qué es SPF y cómo funciona?
SPF (Sender Policy Framework) es un sistema de protección para autenticar el origen de un correo electrónico y prevenir el spam y el correo no deseado. Cuando un servidor de correo envía un mensaje, el servidor del destinatario comprueba si el remitente está autorizado a enviar correo desde el dominio del que se supone que proviene.
Esto se realiza mediante la consulta del registro SPF del dominio del remitente en el DNS (Domain Name System). Si el servidor del remitente no está autorizado, el correo electrónico se rechaza o se marca como spam. De esta manera, SPF ayuda a proteger a los destinatarios de correo no deseado y a las empresas de suplantación de identidad.
¿Por qué es tan importante configurar los sistemas DKIM y SPF?
Principalmente, porque DKIM y SPF mejoran la seguridad de tus correos y ayudan a hacer frente a los mensajes fraudulentos y al phishing. Son dos métodos importantes utilizados para autenticar el origen de un correo electrónico y garantizar que el mensaje no haya sido modificado o falsificado durante su transmisión. La correcta configuración de estos sistemas ayuda a proteger a los destinatarios de correo no deseado y de las empresas de suplantación de identidad.
Además, muchos servicios de correo electrónico utilizan DKIM y SPF como una forma de determinar si un correo electrónico es legítimo o no, por lo que la configuración adecuada de estos sistemas puede mejorar la entrega del correo electrónico y evitar que los mensajes legítimos se marquen como spam.
Algunos consejos para la correcta configuración del SPF
- Configurarlo con un registro TXT y no en un SPF.
- Al realizar cambios, asegurarse de que otros proveedores de servicios estén incluidos en el registro SPF.
- Evitar crear más de un registro TXT por SPF.
- Asegurarse de incluir los valores ESP o ISP que se utilicen.
- Algunos proveedores de DNS, pueden requerir valores entrecomillados.
Para evitar errores y conflictos en la configuración de los servicios de correo electrónico, es recomendable que se encargue únicamente de dicha implementación el proveedor informático de la empresa. Esto facilitará la seguridad de las bandejas de los empleados y podrá complicar considerablemente el acceso a los phishers, que cuentan con el desconocimiento de los usuarios y la falta de información para acceder a información confidencial de las empresas y sus trabajadores.