SlideShare una empresa de Scribd logo
TABLA DE CONTENIDOS
Introducción 02
Contexto 02
¿Qué és DMARC? 03
Metodología de Análisis 03
Análisis de Bancos (BCRA): 2020 vs 2021 04
Conclusión 05
1
2
3
4
5
6
S E N D M A R C
Seguimiento
1 INTRODUCCIÓN
El año pasado y lo que llevamos de este
2021, hemos seleccionado algunas indus-
trias claves para hacer seguimiento en lo
que se refiere a la seguridad de sus
comunicaciones, en particular, la aplicación
de los protocolos DKIM, SPF y DMARC.
Teniendo en cuenta, sobre todo, el protocolo
DMARC, que es el que permite aplicar políti-
cas de rechazo a todos aquellos correos pro-
veniente de fuentes no autorizadas (ataques
de suplantación, SPAM, etc).
2 CONTEXTO
REPORTE ANUAL DE IMPLEMENTACIÓN DMARC
02
Los datos de análisis, los hemos recolec-
tado con una herramienta de prospección
propia. Dicha información pública, obteni-
da de la zona DNS de cada compañía, nos
permite trazar un puntaje de seguridad para
cada dominio analizado.
Si bien nuestro interés ha sido despertado
por trabajar en la industria comercializando
una herramienta para optimizar el uso de
estos protocolos, hemos comprendido que
es fundamental difundir información que
ayude a la aplicación de “buenas prácticas”
a la hora de trabajar con estos protocolos,
ya que la información que hemos recopilado
y que vamos a compartir en este breve in-
forme, nos indica que hay mucho camino por
recorrer para poder hacer del sector finan-
ciero Argentino en particular, y de
LATAM en lo general, de espacios más se-
guros en lo que respecta a la utilización del
correo electrónico como una herramienta
válida y segura de comunicación.
Hemos analizado 71 empresas del sector
financiero, autorizadas para operar por el
Banco Central de la República Argentina
(BCRA). Establecimos un puntaje de 0 a 5
puntos, para estandarizar los resultados de
seguridad alcanzados por estas compañías.
Esto nos permite conocer su estado de
situación, en lo referido a nuestro tema de
trabajo, que indica si los dominios utiliza-
dos por las entidades son seguros o no.
Cuando nos referimos a que un domi-
nio es vulnerable, es decir que su puntaje
da 3 o menos, estamos planteando que
puede ser utilizado por cualquier persona
en cualquier parte del mundo con cierta
facilidad, para enviar mensajes en nombre
de las compañías sin haber sido autorizados
por las mismas y, por lo tanto, ser utilizados
con fines de phishing y/o SPAM.
Puntaje establecido
para estandarizar los resultados
0
1
2
3
4
5
seguridad
+
-
PROTOCOLO DMARC:
Permite aplicar políticas
de rechazo a los correos
provenientes de fuentes
no autorizadas.
3 ¿QUÉ ÉS DMARC?
DMARC (Domain based Message Authen-
tication Reporting and Conformance), es un
protocolo revolucionario que ha cobrado rele-
vancia en los últimos años, ya que nos permite
dictar políticas de acción ante comunicaciones
no autorizadas.
Cuando se aplica DMARC correctamente, en
conjunto con los protocolos SPF y DKIM, se lo-
gra el blindaje global de los dominios. Asimis-
mo, obtenemos visibilidad total de las comuni-
caciones y facilitamos el control del tráfico y su
cumplimiento.
En el siguiente gráfico podemos observar su
funcionamiento:
DMARC es un protocolo
revolucionario que
permite dictar políticas
de acción ante
comunicaciones no
autorizadas y logra el
blindaje global de los
dominios.
REPORTE ANUAL DE IMPLEMENTACIÓN DMARC
03
Servidor
remitente
Servidor
de destino
Busca
DNS
Aplica política
DMARC
Pass
Quarantine
Block
Consulta
DKIM
Consulta
SPF
Cuando las reglas están bien configuradas,
se aplican las políticas del protocolo DMARC y
cualquier intento de suplantar el dominio cor-
porativo se traducirá en un rechazo de la
comunicación por el servidor de destino. El
correo electrónico rebota.
4 METODOLOGÍA DE ANÁLISIS
Se ha confeccionado una escala numérica
entre 0 y 5 para calificar la seguridad de los
dominios. Donde 0 es nada seguro y 5 es to-
talmente seguro.
Para medir el riesgo y la vulnerabilidad, se
analizan los registros DNS en busca de los
protocolos mencionados en el punto anterior.
De acuerdo con los hallazgos se puede deter-
minar dentro de qué valor de nuestra escala
de referencia se encuentra. A continuación, se
referencia en líneas generales a qué equivale
cada puntaje:
f
5 ANÁLISIS DE BANCOS (BCRA)
2020 vs 2021
No existe una
política SPF o la
misma tiene
errores
Hay política SPF
tipo neutral, se
interpreta como si
no hubiera una.
Hay política SPF Hay política SPF.
Hay política
DMARC tipo none,
se interpreta como
si no hubiera una.
Hay política SPF.
Hay política
DMARC tipo
quarentine.
Puede o no incluir
subdominios.
Hay política SPF.
Hay política
DMARC tipo
reject
0 2 3 4 5
Consideramos como seguro solo si se cali-
fica con 5. Es decir que se aplica una política
de rechazo ante intentos de phishing.
No podemos incluir aquellos que califican con
4 ya que, con la política de cuarentena, el co-
rreo termina siendo entregado al destinatario,
más allá de que lo haga a la bandeja de correo
no deseado.
El bloqueo total de la comunicación sospe-
chosa es la única vía para erradicar de forma
definitiva al Phishing.
REPORTE ANUAL DE IMPLEMENTACIÓN DMARC
04
Como mencionamos, tomamos una muestra de 71 entidades financieras autorizadas por el
BCRA. Se ha analizado el avance en la aplicación de los protocolos de seguridad de dominio en
cada una de ellas. En la figura 2 podemos observar la evolución entre el análisis 2020 y 2021.
AÑO 2020 AÑO 2021
Figura 2: Resultado del análisis Banco
PUNTAJE 0
PUNTAJE 1
PUNTAJE 2
PUNTAJE 3
PUNTAJE 4
PUNTAJE 5
ESTADO DEL AÑO 2021 RESPECTO AL AÑO 2020
IGUALÓ
MEJORÓ
MEJORÓ
MEJORÓ
IGUALÓ
MEJORÓ
40
30
20
10
0
0 1 2 3 4 5
puntaje
casos
f
6 CONCLUSIÓN
REPORTE ANUAL DE IMPLEMENTACIÓN DMARC
05
En la figura 3 comprobamos que se pasó de solo el 3% de los Bancos Argentinos con
protección total a un 8%.
El 92% restante no tiene una política de rechazo ante la suplantación de su identidad.
AÑO 2020 AÑO 2021
Figura3: Proporción de dominios seguros vs inseguros en Bancos 2020 - 2021
Observamos que solo unos pocos han al-
canzado la protección total de sus dominios y
comparativamente con el año pasado, incluso
tomando aquellos que mejoraron su puntaje,
pocos alcanzaron el blindaje completo.
Vemos que sigue siendo muy minoritaria la
cantidad de bancos 100% protegidos, mien-
tras que la mayoría de las entidades del
sistema financiero argentino siguen estando
desprotegidas.
Entre los motivos que explican esta situación,
según nuestra experiencia creemos que:
• No se cuenta con una infraestructura que
pueda administrar de manera eficiente los pro-
tocolos SPF, DKIM y DMARC de los dominios.
• Hay falta de conocimiento sobre las bonda-
des que implica tener los dominios protegidos
con estos protocolos.
• Hay un pensamiento equivoco sobre el al-
cance de protección que pueden brindar servi-
cios como Office 365, Gsuite u otros servicios
SaaS popularmente utilizados.
• Se advierten errores de sintaxis en la codifi-
cación de los protocolos desde la zona DNS de
los dominios de las empresas que generan la
falsa idea de estar protegidos.
• Sobrecarga de tareas en los equipos de
seguridad informática de las empresas que
impide poner el foco en este tipo de inconve-
nientes.
• Enfoque parcial sobre los alcances en el
perímetro de seguridad que pueden tener las
empresas para proteger a sus clientes.
Pocos Bancos han
alcanzado la protección
total de sus dominios.
97%
3%
3
18.6%
4
7.2%
0
16.5%
1
1%
2
56.7% 92%
8%
3
25%
4
7.6%
0
17.4%
2
50%
Solo el 8% de los Bancos Argentinos
tienen protección total
5: seguro vulnerable 0 1 2 3 4
0 1 2 3 4 5: seguro vulnerable
Combinar el protocolo DMARC
con tecnología relevante para
su administración, podría
cambiar radicalmente la
situación de peligro en la que
se pueden ver los usuarios de
servicios financieros en el país.
REPORTE ANUAL DE IMPLEMENTACIÓN DMARC
06
MOTIVOS DE LA FALTA DE PROTECCIÓN
• Falta de infraestructura para administrar
los protocolos eficientemente.
• Falta de conocimiento sobre los benefi-
cios de tener los dominios protegidos.
• Hay un pensamiento equivoco sobre el
alcance de protección que pueden brindar
servicios como Office 365, Gsuite u otros
servicios SaaS popularmente utilizados.
• Errores de sintaxis en la codificación de
los protocolos desde la zona DNS de los
dominios de las empresas que generan la
falsa idea de estar protegidos.
• Sobrecarga de tareas en los equipos de
seguridad informática de las empresas.
• Enfoque parcial sobre los alcances en el
perímetro de seguridad que pueden tener
las empresas para proteger a sus clientes.
•Falta de versatilidad para poder imponer
en la agenda de seguridad, nuevas
prioridades y amenazas.
• Falta de versatilidad para poder imponer en
la agenda de seguridad, nuevas prioridades y
amenazas.
En países donde la penetración tecnológica
es mayor, vemos que ya se ha generalizado el
uso del protocolo DMARC. Incluso nos encon-
tramos con países donde se está promoviendo
de forma activa, instando a entes estatales a
contar con sus dominios blindados.
También las empresas que lo adoptan es-
tán requiriendo de sus proveedores actuales
y futuros, la implementación del protocolo
DMARC, para poder generar un círculo de con-
fianza entre las comunicaciones dentro de sus
ecosistemas.
Lo que nos interesa resaltar es que, todo este
conjunto de situaciones, donde se conjugan
visiones de trabajo, prioridades y el uso de
tecnología adecuada, hacen que sea extre-
madamente fácil para los atacantes, utilizar
dominios legítimos de las empresas u organi-
zaciones, para atacar a sus propios clientes.
El protocolo DMARC tiene un poder enorme
para revertir esta situación, ya que, muchos de
los ataques que se producen, utilizan al correo
electrónico como principal puerta de entrada a
la hora de perpetrarse.
Combinar este protocolo con tecnología rele-
vante para su administración, podría cambiar
radicalmente la situación de peligro en la que
se pueden ver los usuarios de servicios finan-
cieros en el país.
Creemos firmemente que es solo cuestión de
tiempo para que la adopción de este estándar
sea total tanto en Argentina como en la región.
Para hacer de internet un lugar más seguro.
ariel@cloudmarketing.com.ar
+54 11 5199 3396
+54 9 11 5561 9739
www.cloudmarketing.com.ar
Informe realizado por Ariel Glazer y
Guido Luciani con la herramienta de
evaluación de dominio de SENDMARC
ARGENTINA
www.sendmarc.com.ar
CONTACTO COMERCIAL

Más contenido relacionado

Similar a Reporte de seguridad de dominio Sendmarc - Bancos Argentinos 2021

CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...David Eliseo Martinez Castellanos
 
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges SpanishAnti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges Spanishdrishtipuro1234
 
Empresa de auditoria en Bogotá
Empresa de auditoria en BogotáEmpresa de auditoria en Bogotá
Empresa de auditoria en Bogotáindeson12
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaManuel Santander
 
Lectura 4.2 siem fabricantes
Lectura 4.2   siem fabricantesLectura 4.2   siem fabricantes
Lectura 4.2 siem fabricantesSterling D
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaMaestros en Linea MX
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secureJuan Carlos Carrillo
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesFabián Descalzo
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridadCindy Barrera
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Romina Moncalvi
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoFarés David
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinAlfredo Carrascal
 
Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crmLectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crmCentro Cultural Hanan Al-Mutawa
 

Similar a Reporte de seguridad de dominio Sendmarc - Bancos Argentinos 2021 (20)

CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
CRITERIOS DE SEGURIDAD EN UNA EMPRESA DE SERVICIOS DE VENTAS REGIONALES DE ED...
 
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges SpanishAnti Money Laundering AML Market Dynamics Technology Challenges Spanish
Anti Money Laundering AML Market Dynamics Technology Challenges Spanish
 
Empresa de auditoria en Bogotá
Empresa de auditoria en BogotáEmpresa de auditoria en Bogotá
Empresa de auditoria en Bogotá
 
Ciberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casaCiberseguridad en tiempos de trabajo en casa
Ciberseguridad en tiempos de trabajo en casa
 
Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1Redes y seguridad Evidencias 1
Redes y seguridad Evidencias 1
 
Lectura 4.2 siem fabricantes
Lectura 4.2   siem fabricantesLectura 4.2   siem fabricantes
Lectura 4.2 siem fabricantes
 
Proyecto integrador de seguridad informatica
Proyecto integrador de seguridad informaticaProyecto integrador de seguridad informatica
Proyecto integrador de seguridad informatica
 
Evidencia 1
Evidencia 1Evidencia 1
Evidencia 1
 
redes y seguridad semana 1
redes y seguridad semana 1 redes y seguridad semana 1
redes y seguridad semana 1
 
Privacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b securePrivacloudacy or risecurityk for b secure
Privacloudacy or risecurityk for b secure
 
REVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubesREVISTA CISALUD La salud por las nubes
REVISTA CISALUD La salud por las nubes
 
04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad04 capitulo3-politicas de seguridad
04 capitulo3-politicas de seguridad
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)Los mitos del software en las nubes (Cloud)
Los mitos del software en las nubes (Cloud)
 
Actividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedoActividad 1 crs 1-deibis amaya pinedo
Actividad 1 crs 1-deibis amaya pinedo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Evidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarinEvidencia estudio de caso parte 1 alfredo carrascal guarin
Evidencia estudio de caso parte 1 alfredo carrascal guarin
 
Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crmLectur de apoyo 2   5 tecnologías que definen el crecimiento del sistema de crm
Lectur de apoyo 2 5 tecnologías que definen el crecimiento del sistema de crm
 
Foro kodak
Foro kodakForo kodak
Foro kodak
 

Último

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfMarianneBAyn
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareAndres Avila
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerRobertoCarrancioFern
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusraquelariza02
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 

Último (20)

Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 

Reporte de seguridad de dominio Sendmarc - Bancos Argentinos 2021

  • 1.
  • 2. TABLA DE CONTENIDOS Introducción 02 Contexto 02 ¿Qué és DMARC? 03 Metodología de Análisis 03 Análisis de Bancos (BCRA): 2020 vs 2021 04 Conclusión 05 1 2 3 4 5 6 S E N D M A R C
  • 3. Seguimiento 1 INTRODUCCIÓN El año pasado y lo que llevamos de este 2021, hemos seleccionado algunas indus- trias claves para hacer seguimiento en lo que se refiere a la seguridad de sus comunicaciones, en particular, la aplicación de los protocolos DKIM, SPF y DMARC. Teniendo en cuenta, sobre todo, el protocolo DMARC, que es el que permite aplicar políti- cas de rechazo a todos aquellos correos pro- veniente de fuentes no autorizadas (ataques de suplantación, SPAM, etc). 2 CONTEXTO REPORTE ANUAL DE IMPLEMENTACIÓN DMARC 02 Los datos de análisis, los hemos recolec- tado con una herramienta de prospección propia. Dicha información pública, obteni- da de la zona DNS de cada compañía, nos permite trazar un puntaje de seguridad para cada dominio analizado. Si bien nuestro interés ha sido despertado por trabajar en la industria comercializando una herramienta para optimizar el uso de estos protocolos, hemos comprendido que es fundamental difundir información que ayude a la aplicación de “buenas prácticas” a la hora de trabajar con estos protocolos, ya que la información que hemos recopilado y que vamos a compartir en este breve in- forme, nos indica que hay mucho camino por recorrer para poder hacer del sector finan- ciero Argentino en particular, y de LATAM en lo general, de espacios más se- guros en lo que respecta a la utilización del correo electrónico como una herramienta válida y segura de comunicación. Hemos analizado 71 empresas del sector financiero, autorizadas para operar por el Banco Central de la República Argentina (BCRA). Establecimos un puntaje de 0 a 5 puntos, para estandarizar los resultados de seguridad alcanzados por estas compañías. Esto nos permite conocer su estado de situación, en lo referido a nuestro tema de trabajo, que indica si los dominios utiliza- dos por las entidades son seguros o no. Cuando nos referimos a que un domi- nio es vulnerable, es decir que su puntaje da 3 o menos, estamos planteando que puede ser utilizado por cualquier persona en cualquier parte del mundo con cierta facilidad, para enviar mensajes en nombre de las compañías sin haber sido autorizados por las mismas y, por lo tanto, ser utilizados con fines de phishing y/o SPAM. Puntaje establecido para estandarizar los resultados 0 1 2 3 4 5 seguridad + - PROTOCOLO DMARC: Permite aplicar políticas de rechazo a los correos provenientes de fuentes no autorizadas.
  • 4. 3 ¿QUÉ ÉS DMARC? DMARC (Domain based Message Authen- tication Reporting and Conformance), es un protocolo revolucionario que ha cobrado rele- vancia en los últimos años, ya que nos permite dictar políticas de acción ante comunicaciones no autorizadas. Cuando se aplica DMARC correctamente, en conjunto con los protocolos SPF y DKIM, se lo- gra el blindaje global de los dominios. Asimis- mo, obtenemos visibilidad total de las comuni- caciones y facilitamos el control del tráfico y su cumplimiento. En el siguiente gráfico podemos observar su funcionamiento: DMARC es un protocolo revolucionario que permite dictar políticas de acción ante comunicaciones no autorizadas y logra el blindaje global de los dominios. REPORTE ANUAL DE IMPLEMENTACIÓN DMARC 03 Servidor remitente Servidor de destino Busca DNS Aplica política DMARC Pass Quarantine Block Consulta DKIM Consulta SPF Cuando las reglas están bien configuradas, se aplican las políticas del protocolo DMARC y cualquier intento de suplantar el dominio cor- porativo se traducirá en un rechazo de la comunicación por el servidor de destino. El correo electrónico rebota. 4 METODOLOGÍA DE ANÁLISIS Se ha confeccionado una escala numérica entre 0 y 5 para calificar la seguridad de los dominios. Donde 0 es nada seguro y 5 es to- talmente seguro. Para medir el riesgo y la vulnerabilidad, se analizan los registros DNS en busca de los protocolos mencionados en el punto anterior. De acuerdo con los hallazgos se puede deter- minar dentro de qué valor de nuestra escala de referencia se encuentra. A continuación, se referencia en líneas generales a qué equivale cada puntaje:
  • 5. f 5 ANÁLISIS DE BANCOS (BCRA) 2020 vs 2021 No existe una política SPF o la misma tiene errores Hay política SPF tipo neutral, se interpreta como si no hubiera una. Hay política SPF Hay política SPF. Hay política DMARC tipo none, se interpreta como si no hubiera una. Hay política SPF. Hay política DMARC tipo quarentine. Puede o no incluir subdominios. Hay política SPF. Hay política DMARC tipo reject 0 2 3 4 5 Consideramos como seguro solo si se cali- fica con 5. Es decir que se aplica una política de rechazo ante intentos de phishing. No podemos incluir aquellos que califican con 4 ya que, con la política de cuarentena, el co- rreo termina siendo entregado al destinatario, más allá de que lo haga a la bandeja de correo no deseado. El bloqueo total de la comunicación sospe- chosa es la única vía para erradicar de forma definitiva al Phishing. REPORTE ANUAL DE IMPLEMENTACIÓN DMARC 04 Como mencionamos, tomamos una muestra de 71 entidades financieras autorizadas por el BCRA. Se ha analizado el avance en la aplicación de los protocolos de seguridad de dominio en cada una de ellas. En la figura 2 podemos observar la evolución entre el análisis 2020 y 2021. AÑO 2020 AÑO 2021 Figura 2: Resultado del análisis Banco PUNTAJE 0 PUNTAJE 1 PUNTAJE 2 PUNTAJE 3 PUNTAJE 4 PUNTAJE 5 ESTADO DEL AÑO 2021 RESPECTO AL AÑO 2020 IGUALÓ MEJORÓ MEJORÓ MEJORÓ IGUALÓ MEJORÓ 40 30 20 10 0 0 1 2 3 4 5 puntaje casos
  • 6. f 6 CONCLUSIÓN REPORTE ANUAL DE IMPLEMENTACIÓN DMARC 05 En la figura 3 comprobamos que se pasó de solo el 3% de los Bancos Argentinos con protección total a un 8%. El 92% restante no tiene una política de rechazo ante la suplantación de su identidad. AÑO 2020 AÑO 2021 Figura3: Proporción de dominios seguros vs inseguros en Bancos 2020 - 2021 Observamos que solo unos pocos han al- canzado la protección total de sus dominios y comparativamente con el año pasado, incluso tomando aquellos que mejoraron su puntaje, pocos alcanzaron el blindaje completo. Vemos que sigue siendo muy minoritaria la cantidad de bancos 100% protegidos, mien- tras que la mayoría de las entidades del sistema financiero argentino siguen estando desprotegidas. Entre los motivos que explican esta situación, según nuestra experiencia creemos que: • No se cuenta con una infraestructura que pueda administrar de manera eficiente los pro- tocolos SPF, DKIM y DMARC de los dominios. • Hay falta de conocimiento sobre las bonda- des que implica tener los dominios protegidos con estos protocolos. • Hay un pensamiento equivoco sobre el al- cance de protección que pueden brindar servi- cios como Office 365, Gsuite u otros servicios SaaS popularmente utilizados. • Se advierten errores de sintaxis en la codifi- cación de los protocolos desde la zona DNS de los dominios de las empresas que generan la falsa idea de estar protegidos. • Sobrecarga de tareas en los equipos de seguridad informática de las empresas que impide poner el foco en este tipo de inconve- nientes. • Enfoque parcial sobre los alcances en el perímetro de seguridad que pueden tener las empresas para proteger a sus clientes. Pocos Bancos han alcanzado la protección total de sus dominios. 97% 3% 3 18.6% 4 7.2% 0 16.5% 1 1% 2 56.7% 92% 8% 3 25% 4 7.6% 0 17.4% 2 50% Solo el 8% de los Bancos Argentinos tienen protección total 5: seguro vulnerable 0 1 2 3 4 0 1 2 3 4 5: seguro vulnerable
  • 7. Combinar el protocolo DMARC con tecnología relevante para su administración, podría cambiar radicalmente la situación de peligro en la que se pueden ver los usuarios de servicios financieros en el país. REPORTE ANUAL DE IMPLEMENTACIÓN DMARC 06 MOTIVOS DE LA FALTA DE PROTECCIÓN • Falta de infraestructura para administrar los protocolos eficientemente. • Falta de conocimiento sobre los benefi- cios de tener los dominios protegidos. • Hay un pensamiento equivoco sobre el alcance de protección que pueden brindar servicios como Office 365, Gsuite u otros servicios SaaS popularmente utilizados. • Errores de sintaxis en la codificación de los protocolos desde la zona DNS de los dominios de las empresas que generan la falsa idea de estar protegidos. • Sobrecarga de tareas en los equipos de seguridad informática de las empresas. • Enfoque parcial sobre los alcances en el perímetro de seguridad que pueden tener las empresas para proteger a sus clientes. •Falta de versatilidad para poder imponer en la agenda de seguridad, nuevas prioridades y amenazas. • Falta de versatilidad para poder imponer en la agenda de seguridad, nuevas prioridades y amenazas. En países donde la penetración tecnológica es mayor, vemos que ya se ha generalizado el uso del protocolo DMARC. Incluso nos encon- tramos con países donde se está promoviendo de forma activa, instando a entes estatales a contar con sus dominios blindados. También las empresas que lo adoptan es- tán requiriendo de sus proveedores actuales y futuros, la implementación del protocolo DMARC, para poder generar un círculo de con- fianza entre las comunicaciones dentro de sus ecosistemas. Lo que nos interesa resaltar es que, todo este conjunto de situaciones, donde se conjugan visiones de trabajo, prioridades y el uso de tecnología adecuada, hacen que sea extre- madamente fácil para los atacantes, utilizar dominios legítimos de las empresas u organi- zaciones, para atacar a sus propios clientes. El protocolo DMARC tiene un poder enorme para revertir esta situación, ya que, muchos de los ataques que se producen, utilizan al correo electrónico como principal puerta de entrada a la hora de perpetrarse. Combinar este protocolo con tecnología rele- vante para su administración, podría cambiar radicalmente la situación de peligro en la que se pueden ver los usuarios de servicios finan- cieros en el país. Creemos firmemente que es solo cuestión de tiempo para que la adopción de este estándar sea total tanto en Argentina como en la región. Para hacer de internet un lugar más seguro.
  • 8. ariel@cloudmarketing.com.ar +54 11 5199 3396 +54 9 11 5561 9739 www.cloudmarketing.com.ar Informe realizado por Ariel Glazer y Guido Luciani con la herramienta de evaluación de dominio de SENDMARC ARGENTINA www.sendmarc.com.ar CONTACTO COMERCIAL