Artículo de blog

Si un sistema de autenticación, notificación y conformidad de mensajes basado en dominios (DMARC) informa de que «no se ha encontrado ningún DMARC » para su dominio, significa que no hay ningún registro DMARC válido en el DNS. En otras palabras, ese dominio no tiene ninguna DMARC .
Esa única brecha tiene consecuencias importantes. Sin DMARC, los atacantes pueden suplantar su dominio y enviar mensajes phishing de compromiso del correo electrónico empresarial (BEC) que parecen legítimos para los clientes, los proveedores y sus propios empleados.
Sender Policy Framework SPF) y DomainKeys Identified Mail DKIM) ayudan, pero no son suficientes por sí solos. Demuestran quién está autorizado a enviar y que el contenido no ha sido manipulado, pero no definen qué debe suceder cuando un mensaje no supera los controles de autenticación. DMARC los destinatarios cómo tratar los mensajes sospechosos.
El fraude por correo electrónico sigue aumentando, impulsado por la ingeniería social y la automatización. Un dominio que devuelve un error de «no se ha encontrado ningún DMARC » es un blanco fácil para los atacantes que quieren apropiarse de su marca para que sus phishing parezcan más convincentes.
Esta guía explica:
«No se ha encontrado ningún DMARC » no es un problema menor. Significa que tu dominio no tiene DMARC para correos electrónicos sospechosos, no hay visibilidad sobre quién está enviando correos en tu nombre y no hay forma de demostrar que has tomado las medidas básicas para evitar la suplantación de dominio.
DMARC un registro TXT publicado en el DNS en el host:
_dmarc.yourdomain.com
El valor de ese registro TXT debe comenzar con v=DMARC1 e incluir, como mínimo, un política (p=) que indica a los servidores de correo electrónico receptores qué deben hacer con los mensajes que no superan la verificación DMARC.
Cuando una herramienta de verificaciónDMARC informa «no se ha encontrado ningún DMARC », generalmente significa que al menos una de las siguientes condiciones es cierta:
_dmarc.yourdomain.comv=DMARC1Desde la perspectiva del destinatario, el resultado es el mismo. No existe DMARC para ese dominio y, por lo tanto, tampoco hay DMARC . Los mensajes pueden seguir verificándose con SPF DKIM, pero no se evalúan según las reglas DMARC y no se obtienen DMARC .
Para cualquier persona encargada de la seguridad del correo electrónico, el resultado de no encontrar DMARC debe considerarse como un fallo crítico de control.
Si su dominio devuelve el mensaje «no se ha encontrado ningún DMARC », solicite una demostración con Sendmarc para ver exactamente qué falta en su DNS, comprender su exposición actual y obtener un plan claro para pasar de no DMARC a una política aplicada.
El riesgo se entiende mejor desde el punto de vista del atacante. Si no hay DMARC para un dominio, es mucho más fácil:
El impacto posterior se manifiesta en la seguridad, la capacidad de entrega e incluso la gobernanza.
Sin DMARC, no hay comprobación de alineación entre el dominio «De» visible y los dominios utilizados para SPF DKIM.
Los empleados y los clientes rara vez revisan los encabezados. Ven su dominio en el campo «De», un logotipo familiar en el cuerpo y un mensaje que parece estar relacionado con facturas, nóminas, entregas o restablecimientos de contraseñas.
El BEC suele basarse en identidades y dominios falsos. Una táctica habitual es enviar un correo electrónico falso del director general o del director financiero en el que se solicita un pago urgente a una nueva cuenta bancaria.
Si no hay DMARC en tu dominio principal, un atacante puede enviar correos electrónicos como si fuera ese dominio. Incluso si existen otros controles, la falta de DMARC aumenta DMARC las probabilidades de que esos correos electrónicos sean aceptados y considerados veraces.
Los proveedores de correo electrónico esperan cada vez más que los dominios tengan DMARC SPF, DKIM y DMARC . Aunque es posible que sigan aceptando sus mensajes sin DMARC, las deficiencias en la autenticación pueden:
Desde el punto de vista del marketing, la ausencia de DMARC es contraria a las buenas prácticas de entregabilidad.
Una de las mayores ventajas DMARCes reporte. Cuando se publica un registro con un rua y, opcionalmente, un ruf etiqueta, los receptores te envían:
Sin DMARC, no obtienes esto. No tienes una visión centralizada de quién está enviando correos como si fuera tu dominio, dónde falla la autenticación o si alguien está intentando suplantar tu identidad de forma activa.
Esta falta de visibilidad dificulta el cumplimiento de los requisitos de autenticación del correo electrónico y la respuesta rápida a los incidentes.
Muchos marcos de seguridad, proveedores de seguros cibernéticos y gobiernos ahora preguntan específicamente sobre SPF, DKIM y DMARC. Si sus dominios clave devuelven «no se encontró ningún DMARC », usted está expuesto a:
En otras palabras, la ausencia de DMARC un riesgo tanto técnico como de gobernanza. Indica que sus dominios pueden ser objeto de abuso.
En conjunto, estos riesgos son la razón por la que «no se ha encontrado ningún DMARC » nunca debería ser el estado final de ningún dominio importante. El siguiente paso es convertir ese error en un plan concreto: establecer DKIM SPF DKIM , publicar un DMARC y reforzar la política de forma segura.
Arreglar el error «no se ha encontrado ningún DMARC » no es solo cambio de una línea en el DNS.
Para evitar crear nuevos DMARC , lo mejor es abordar el proceso en tres pasos:
Comience por hacer un inventario de los sistemas que envían correos electrónicos utilizando su dominio. Para la mayoría de las organizaciones, esto incluye:
Una vez que tengas la lista, revisa SPF DKIM cada uno.
Para SPF, asegúrese de que su registro TXT incluya todos los servicios de envío legítimos y se mantenga dentro del límite de diez búsquedas DNS. Elimine las referencias a los sistemas que haya retirado. Decida si -all es apropiado, o si necesita ~all mientras el descubrimiento está en curso.
Para DKIM, habilite la firma en sus servidores de envío. Publique los registros TXT en selector._domainkey.yourdomain.com y confirme mediante una herramienta de verificación DKIM que DKIM correctamente configurado.
En esta etapa, usted es solo de que los mecanismos de autenticación subyacentes estén implementados y funcionando. Esto reduce en gran medida el riesgo de DMARC no deseados más adelante.
Cuando SPF DKIM para sus remitentes, puede publicar un DMARC de forma segura. Esto elimina el error DMARC no encontrado y le permite comenzar a generar informes.
Un registro inicial típico tiene este aspecto:
| Host | Tipo | Valor |
|---|---|---|
_dmarc.yourdomain.com | TXT | v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1; |
Este único registro TXT debe residir en _dmarc.yourdomain.com. p=none indica a los receptores que entreguen el correo electrónico normalmente, independientemente de si DMARC o falla, pero que le envíen informes agregados y de fallos.
Una vez que el DNS se haya propagado (normalmente en un plazo de 48 horas), las herramientas DMARC deberían dejar de reporte DMARC » y empezar a mostrar su nueva política. Poco después, podrá empezar a recibir informes agregados de los servidores.
Con DMARC en curso, concéntrese en comprender y mejorar su autenticación antes de cambiar la política.
Esté atento a:
Cuando veas que mensajes legítimos no superan DMARC, actualiza tus DKIM SPF DKIM hasta que los informes muestren que esos mensajes pasan. El objetivo es llegar a un punto en el que todos los correos electrónicos autorizados superen DMARC y solo falle el tráfico solo .
El error más común después de corregir «no se encontró ningún DMARC » es pasar directamente de p=none p=reject. Esto puede provocar que se rechacen correos electrónicos legítimos.
Un enfoque por etapas mantiene los riesgos bajo control.
Mantenga p=none revisa los DMARC y realiza las correcciones necesarias. Por lo general, es mejor dedicar un poco más de tiempo a la supervisión que actuar con precipitación y provocar problemas de entrega.
Cuando esté seguro de que la mayor parte del tráfico genuino pasa por DMARC, cambie la política para poner en cuarentena los correos electrónicos que no superan la verificación. Por ejemplo:
| Host | Tipo | Valor |
|---|---|---|
_dmarc.yourdomain.com | TXT | v=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1; |
Aquí, p=quarantine los destinatarios que traten los mensajes fallidos como sospechosos y los coloquen en las carpetas de spam o correo no deseado en lugar de en la bandeja de entrada.
Supervise el impacto de la cuarentena en el tráfico real, especialmente en flujos críticos como facturas, restablecimientos de contraseñas y notificaciones a clientes. Si los mensajes legítimos comienzan a llegar a la carpeta de spam o correo no deseado, utilice DMARC para corregir DKIM SPF DKIM , de modo que esos mensajes se acepten en el futuro.
Una vez que DMARC muestren que el correo legítimo pasa de forma consistente y que los fallos restantes provienen de fuentes no autorizadas, puede actualizar su política a p=reject:
| Host | Tipo | Valor |
|---|---|---|
_dmarc.yourdomain.com | TXT | v=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1; |
En ese momento, los servidores receptores rechazarán los mensajes que no cumplan con DMARC de entregarlos o ponerlos en cuarentena. Esto proporciona la defensa más sólida contra la suplantación de dominios, lo que reduce significativamente la posibilidad de ataques phishing BEC.
Resolver el problema de «no se ha encontrado ningún DMARC » y alcanzar una política aplicada es un paso importante, pero no es el final del camino. DMARC mejor cuando se trata como un proceso continuo en lugar de como un proyecto puntual.
Para mantener la seguridad de su correo electrónico, debe:
A medida que su postura madura, puede fortalecer aún más el entorno con estándares complementarios. El agente de transferencia de correo con seguridad de transporte estricta (MTA-STS) y los informes de seguridad de la capa de transporte (TLS-RPT) ayudan a aplicar y supervisar el TLS.
Una vez que DMARC estabilizado en cuarentena o rechazo, también puede añadir un registroBIMI Brand Indicators for Message Identification Indicadores de marca para Brand Indicators for Message Identification de mensajes). BIMI permite a los clientes de correo electrónico compatibles mostrar su logotipo verificado junto a los mensajes autenticados, lo que refuerza la confianza y facilita a los destinatarios el reconocimiento de los correos electrónicos legítimos.
El resultado «No se ha encontrado ningún DMARC » es más que una simple advertencia de configuración. Es una señal clara de que a su dominio le falta un control clave contra la suplantación de identidad y phishing.
Al mapear a tus remitentes, corregir SPF DKIM, publicar unDMARC solo , utilizar DMARC para cerrar brechas y pasar cuidadosamente de «ninguno» a «cuarentena» y luego a «rechazar», puedes convertir ese error en una fortaleza: una DMARC aplicada que bloquea el uso no autorizado de tu dominio y mejora tanto la seguridad como la capacidad de entrega.
DMARC empresarial de Sendmarc está diseñada para que ese proceso sea más rápido, seguro y fácil de gestionar.
Reserve una demostración con Sendmarc para:
Solucionar el problema «no se ha encontrado ningún DMARC » es una de las medidas más eficaces que puede tomar para reducir phishing , proteger su marca y dotar a su empresa de una mayor confianza en la seguridad de su correo electrónico.