Skip to main content
Join the Agentforce Hackathon on Nov. 18-19 to compete for a $20,000 Grand Prize. Sign up now. Terms apply.

Proteger su marca y su reputación

Objetivos de aprendizaje

Después de completar esta unidad, podrá:

  • Determinar qué medidas de seguridad está implementando para emails.
  • Explicar las amenazas de seguridad de emails.
  • Reconocer las señales de las estafas de phishing y suplantación de identidad.
  • Adoptar e implementar DMARC para su email.

El email es su salvavidas

El email se creó como un método para enviar y recibir mensajes. Es probable que sea el sistema de comunicación más importante y más utilizado en el mundo actual de los negocios. Lo conecta con clientes, empleados, clientes potenciales y proveedores. Participa en casi todas las partes de un negocio. Cuando se comunica por email, sus destinatarios creen que es usted y confían en el contenido. Su email se encuentra conectado de forma directa con su reputación, y esta es uno de los motivos de su éxito. Es una parte integral de su marca. 

La cuestión es la siguiente. El protocolo subyacente de email denominado Protocolo de transferencia simple de correo (SMTP) se diseñó hace más de 30 años, cuando la mayoría de las personas no sabían que existía el email, y muchas menos lo utilizaban. El SMTP nunca estuvo preparado para gestionar las amenazas de seguridad a las que se enfrentan los sistemas de email actuales de manera cotidiana. La seguridad nueva y actualizada de emails protege a sus clientes, a sus empleados y su negocio: todo lo que forma parte de su marca y su reputación.

Ahora, imagine que alguien hackea o vulnera su sistema de email. En la actualidad, los ciberdelincuentes pueden suplantar su identidad, propagar virus y obtener acceso a información confidencial, lo que dañará a las personas que confían en usted. Muchas empresas se detendrían de forma abrupta. Los daños podrían ser desastrosos. Proteger su marca y su reputación debe ser un objetivo clave de cada organización, sin importar su tamaño. Para tener en cuenta la seguridad de emails en su organización, debe implementar DMARC. Echemos un vistazo más de cerca.

Aliarse con DMARC

La suplantación de nombre de dominio se produce cuando una persona utiliza un servidor SMTP y el software de email para “enviar” emails desde su dirección. A fin de proteger su reputación y su seguridad de emails contra la suplantación de email y de dominio, puede utilizar la Autenticación de mensajes, informes y conformidad basados en dominios (DMARC). DMARC permite a un remitente indicar que sus mensajes están protegidos e informa al destinatario qué hacer si se aprueba o falla uno de los métodos de autenticación que utiliza DMARC. 

Una línea de producción de mensajes de email que atraviesan un proceso de DMARC y, luego, reciben una marca de verificación que demuestra a un destinatario feliz que fueron validados.

Algunos de los beneficios más tangibles de DMARC incluyen los siguientes:

  • Evita que los emails de phishing lleguen a los usuarios.
  • Disminuye el riesgo de que los emails de phishing ingresen al sistema.
  • Proporciona alertas de intentos de phishing en tiempo real.

Tenga en cuenta que DMARC no solucionará todos los tipos de ataques de phishing o suplantación de identidad. Solo evitará los que utilicen el nombre de dominio de su organización. De todas formas, deberá utilizar e implementar otros mecanismos de seguridad de emails.

La unión hace la fuerza. Tanto la organización remitente como la destinataria deben participar del proceso de DMARC para que sea más efectivo. Si el cliente y el proveedor utilizan DMARC, ambos estarán protegidos frente a la suplantación de dominio de email. Si solo uno la utiliza, ambos estarán desprotegidos. La organización remitente es responsable de crear e implementar la política de DMARC. La organización destinataria es responsable de habilitar la verificación de DMARC. Difunda esta información y fomente la adopción. Todos los dominios que son propiedad de su organización deben estar protegidos con su propia política de DMARC.

La buena noticia es que se puede implementar DMARC de manera sencilla. De hecho, nos complace compartir las directrices sencillas de implementación directamente de la Global Cyber Alliance (GCA). Estas directrices lo ayudarán a comprobar su propio dominio de email, habilitar DMARC, utilizar la guía de configuración de DMARC de la GCA y acceder a la biblioteca en línea del campo de entrenamiento de DMARC.  

La caja de herramientas Proteja su correo electrónico y reputación de la Global Cyber Alliance ofrece herramientas gratuitas para analizar los informes de DMARC. Además, se incluyen recursos para ayudarlo a monitorear Internet en busca de personas que traten de suplantar la identidad de su sitio web o su dominio. Puede utilizar las herramientas que aparecen en la sección Protección de marcas comerciales de la caja de herramientas Proteja su correo electrónico y reputación de la Global Cyber Alliance para que lo ayuden a proteger su marca de negocio.

Ahora que ya sabemos lo que es DMARC, veamos contra qué lo protege. La mayoría de los ataques de email se realizan mediante phishing o suplantación de identidad. De hecho, más del 90 % de los ciberataques se inician con un email de phishing.

Phishing

Sedal con un anzuelo donde está enganchado un sobre que simboliza un email de phishing que intenta atraer a sus destinatarios.

Los emails de phishing intentan engañar a las personas para que revelen información confidencial o cómo acceder al dinero bajo la apariencia de solicitudes “legítimas” provenientes de fuentes confiables. Estos emails pueden ser elaborados y extremadamente difíciles de detectar. Los matices que permiten identificar estos emails ilegítimos son sutiles. Es posible que no note que el email del remitente es sospechoso. Puede que el nombre de la compañía esté escrito con un error en una sola letra. Puede que el esquema de colores no sea el correcto. Incluso las personas mejor informadas pueden ser víctimas de un engaño de phishing.

Suplantación de identidad

Un hombre que sostiene una máscara con otra cara, lo cual representa el concepto de suplantación de identidad, es decir, simular ser otra persona.

Se conoce como “suplantación de email” a uno de los métodos comunes y sencillos que los cibercriminales utilizan en los intentos de phishing. Un ataque de suplantación de identidad se produce cuando una persona o un programa logran hacerse pasar por otra persona mediante la falsificación de datos, lo cual les brinda una ventaja ilegítima. El suplantador intenta convencer al destinatario de que comparta información valiosa o realice tareas en su nombre. Este tipo de ataques es igual de elaborado que muchas estafas de phishing y, a menudo, el suplantador desarrolla una relación virtual con la víctima. Una vez que ingresa a la red informática de un usuario, el suplantador suele liberar malware, lo que vulnera varios sistemas y genera daños significativos. 

Mucho más que phishing y suplantación de identidad

Sí, estas son amenazas comunes de email, pero no son las únicas. Otras estafas comunes de email incluyen las siguientes:

  • Vulneración del email de negocio (BEC): Es un tipo de estafa dirigida a las compañías que realizan transferencias bancarias y tienen proveedores en el extranjero. En esta estafa, una persona simula ser el director general, un proveedor o un abogado. Por lo general, implica una solicitud de transferencia de dinero al departamento de Finanzas. Puede parecer legítima e, incluso, referirse a personas por su nombre. Lo que es peor, a veces los estafadores logran acceder a las cuentas de email del director general, el proveedor o el abogado. No asuma que es una solicitud legítima solo porque parezca provenir de una persona de confianza. Confirme todas las solicitudes.
  • Spam: Todos recibimos spam e intentamos ignorarlo. No todos los mensajes de spam son maliciosos, la mayoría solo son molestos. Sin embargo, existen dos tipos de emails que se consideran spam. El primero los envían los mismos generadores de spam, que intentan venderle un producto o servicio. Pertenecen a la categoría de molestos, pero relativamente inofensivos. El otro tipo son los emails que envían de forma masiva las computadoras infectadas con un virus. Estos son los emails de los que debe cuidarse.

Puede que piense que podría reconocerlos. En algunos casos, es posible que tenga razón, pero estos emails de phishing pueden parecer muy reales y convincentes. La historia reciente demostró que las personas siguen cayendo en estas estafas. Por ello, los hackers las siguen implementando. La práctica recomendada es implementar una seguridad de emails sólida que proteja a sus empleados, a sus clientes y su negocio.

Resumen

Su email lo representa. Es una parte clave de un su marca y su reputación. Hay personas que están haciendo todo lo posible para infiltrarse en sus sistemas de email y obtener acceso a todo tipo de información. DMARC es la mejor manera de proteger su negocio, y existen muchos recursos para ayudarlo a que la implemente. 

Recursos

Comparta sus comentarios de Trailhead en la Ayuda de Salesforce.

Nos encantaría saber más sobre su experiencia con Trailhead. Ahora puede acceder al nuevo formulario de comentarios en cualquier momento en el sitio de Ayuda de Salesforce.

Más información Continuar a Compartir comentarios