Artículo de blog

Perfil del/a autor/a

No se ha encontrado ningún DMARC : solucione esta grave brecha de seguridad del correo electrónico.

Cerradura digital abierta

Si un sistema de autenticación, notificación y conformidad de mensajes basado en dominios (DMARC) informa de que «no se ha encontrado ningún DMARC » para su dominio, significa que no hay ningún registro DMARC válido en el DNS. En otras palabras, ese dominio no tiene ninguna DMARC .

Esa única brecha tiene consecuencias importantes. Sin DMARC, los atacantes pueden suplantar su dominio y enviar mensajes phishing de compromiso del correo electrónico empresarial (BEC) que parecen legítimos para los clientes, los proveedores y sus propios empleados.

Sender Policy Framework SPF) y DomainKeys Identified Mail DKIM) ayudan, pero no son suficientes por sí solos. Demuestran quién está autorizado a enviar y que el contenido no ha sido manipulado, pero no definen qué debe suceder cuando un mensaje no supera los controles de autenticación. DMARC los destinatarios cómo tratar los mensajes sospechosos.

El fraude por correo electrónico sigue aumentando, impulsado por la ingeniería social y la automatización. Un dominio que devuelve un error de «no se ha encontrado ningún DMARC » es un blanco fácil para los atacantes que quieren apropiarse de su marca para que sus phishing parezcan más convincentes.

Esta guía explica:

  • ¿Qué significa realmente «no se ha encontrado ningún DMARC » en términos de DNS?
  • Cómo la falta de DMARC te expone al spoofing y al phishing
  • Un proceso práctico de tres pasos para solucionarlo y evitar bloquear correos electrónicos legítimos.
  • Cómo pasar de la supervisión a la aplicación de la ley de forma segura
  • Cómo es la gestión continua una vez que se ha cerrado la brecha

«No se ha encontrado ningún DMARC » no es un problema menor. Significa que tu dominio no tiene DMARC para correos electrónicos sospechosos, no hay visibilidad sobre quién está enviando correos en tu nombre y no hay forma de demostrar que has tomado las medidas básicas para evitar la suplantación de dominio.

¿Qué significa realmente «no se ha encontrado ningún DMARC »?

DMARC un registro TXT publicado en el DNS en el host:

_dmarc.yourdomain.com

El valor de ese registro TXT debe comenzar con v=DMARC1 e incluir, como mínimo, un política (p=) que indica a los servidores de correo electrónico receptores qué deben hacer con los mensajes que no superan la verificación DMARC.

Cuando una herramienta de verificaciónDMARC informa «no se ha encontrado ningún DMARC », generalmente significa que al menos una de las siguientes condiciones es cierta:

  • No hay ningún registro TXT en _dmarc.yourdomain.com
  • Hay un registro, pero no comienza con v=DMARC1
  • Hay varios DMARC , por lo que la configuración no es válida.

Desde la perspectiva del destinatario, el resultado es el mismo. No existe DMARC para ese dominio y, por lo tanto, tampoco hay DMARC . Los mensajes pueden seguir verificándose con SPF DKIM, pero no se evalúan según las reglas DMARC y no se obtienen DMARC .

Para cualquier persona encargada de la seguridad del correo electrónico, el resultado de no encontrar DMARC debe considerarse como un fallo crítico de control.

Si su dominio devuelve el mensaje «no se ha encontrado ningún DMARC », solicite una demostración con Sendmarc para ver exactamente qué falta en su DNS, comprender su exposición actual y obtener un plan claro para pasar de no DMARC a una política aplicada.

La falta de DMARC supone un grave riesgo.

El riesgo se entiende mejor desde el punto de vista del atacante. Si no hay DMARC para un dominio, es mucho más fácil:

  • Utiliza ese dominio en el campo visible «De».
  • Envía correos electrónicos que parezcan proceder de tu empresa.
  • Aprovecha la confianza en tu marca para obtener credenciales o pagos.

El impacto posterior se manifiesta en la seguridad, la capacidad de entrega e incluso la gobernanza.

El spoofing y phishing más fáciles

Sin DMARC, no hay comprobación de alineación entre el dominio «De» visible y los dominios utilizados para SPF DKIM.

Los empleados y los clientes rara vez revisan los encabezados. Ven su dominio en el campo «De», un logotipo familiar en el cuerpo y un mensaje que parece estar relacionado con facturas, nóminas, entregas o restablecimientos de contraseñas.

Aumenta el riesgo de fraude en el BEC y en los pagos

El BEC suele basarse en identidades y dominios falsos. Una táctica habitual es enviar un correo electrónico falso del director general o del director financiero en el que se solicita un pago urgente a una nueva cuenta bancaria.

Si no hay DMARC en tu dominio principal, un atacante puede enviar correos electrónicos como si fuera ese dominio. Incluso si existen otros controles, la falta de DMARC aumenta DMARC las probabilidades de que esos correos electrónicos sean aceptados y considerados veraces.

La capacidad de entrega y la reputación del remitente se ven afectadas.

Los proveedores de correo electrónico esperan cada vez más que los dominios tengan DMARC SPF, DKIM y DMARC . Aunque es posible que sigan aceptando sus mensajes sin DMARC, las deficiencias en la autenticación pueden:

  • Hacer más difícil mantener una buena reputación como remitente
  • Provoca que más mensajes legítimos terminen en las carpetas de spam o correo no deseado.

Desde el punto de vista del marketing, la ausencia de DMARC es contraria a las buenas prácticas de entregabilidad.

Pierdes visibilidad sobre cómo se utiliza tu dominio.

Una de las mayores ventajas DMARCes reporte. Cuando se publica un registro con un rua y, opcionalmente, un ruf etiqueta, los receptores te envían:

  • Informes agregados (RUA) que muestran qué direcciones IP y servicios envían como su dominio, y si superan o suspenden las comprobaciones.
  • Informes de fallos (RUF) que le proporcionan información más detallada sobre los correos electrónicos individuales que no han superado DMARC

Sin DMARC, no obtienes esto. No tienes una visión centralizada de quién está enviando correos como si fuera tu dominio, dónde falla la autenticación o si alguien está intentando suplantar tu identidad de forma activa.

Esta falta de visibilidad dificulta el cumplimiento de los requisitos de autenticación del correo electrónico y la respuesta rápida a los incidentes.

Las deficiencias en materia de cumplimiento y gobernanza se acentúan

Muchos marcos de seguridad, proveedores de seguros cibernéticos y gobiernos ahora preguntan específicamente sobre SPF, DKIM y DMARC. Si sus dominios clave devuelven «no se encontró ningún DMARC », usted está expuesto a:

  • Auditorías y evaluaciones de seguridad fallidas
  • Mayor escrutinio por parte de los clientes y los reguladores.
  • Preguntas sobre por qué falta un control básico contra la suplantación de identidad.

En otras palabras, la ausencia de DMARC un riesgo tanto técnico como de gobernanza. Indica que sus dominios pueden ser objeto de abuso.

En conjunto, estos riesgos son la razón por la que «no se ha encontrado ningún DMARC » nunca debería ser el estado final de ningún dominio importante. El siguiente paso es convertir ese error en un plan concreto: establecer DKIM SPF DKIM , publicar un DMARC y reforzar la política de forma segura.

Cómo solucionar el error «no se ha encontrado ningún DMARC » en tres pasos

Arreglar el error «no se ha encontrado ningún DMARC » no es solo cambio de una línea en el DNS.

Para evitar crear nuevos DMARC , lo mejor es abordar el proceso en tres pasos:

  1. Asegúrate de que SPF DKIM instalados y configurados correctamente.
  2. Publicar un DMARC inicial en modo de supervisión.
  3. Utilice DMARC para identificar remitentes legítimos y no autorizados.

Paso 1: Confirmar DKIM SPF DKIM

Comience por hacer un inventario de los sistemas que envían correos electrónicos utilizando su dominio. Para la mayoría de las organizaciones, esto incluye:

  • Plataforma de correo electrónico principal (Microsoft 365, Google Workspace o similar)
  • CRM o herramientas de compromiso comercial
  • Plataformas de comercialización
  • Sistemas de facturación, cobro o ERP
  • Herramientas de atención al cliente y gestión de tickets

Una vez que tengas la lista, revisa SPF DKIM cada uno.

Para SPF, asegúrese de que su registro TXT incluya todos los servicios de envío legítimos y se mantenga dentro del límite de diez búsquedas DNS. Elimine las referencias a los sistemas que haya retirado. Decida si -all es apropiado, o si necesita ~all mientras el descubrimiento está en curso.

Para DKIM, habilite la firma en sus servidores de envío. Publique los registros TXT en selector._domainkey.yourdomain.com y confirme mediante una herramienta de verificación DKIM que DKIM correctamente configurado.

En esta etapa, usted es solo de que los mecanismos de autenticación subyacentes estén implementados y funcionando. Esto reduce en gran medida el riesgo de DMARC no deseados más adelante.

Paso 2: Publicar unDMARC solo

Cuando SPF DKIM para sus remitentes, puede publicar un DMARC de forma segura. Esto elimina el error DMARC no encontrado y le permite comenzar a generar informes.

Un registro inicial típico tiene este aspecto:

HostTipoValor
_dmarc.yourdomain.comTXTv=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Este único registro TXT debe residir en _dmarc.yourdomain.com. p=none indica a los receptores que entreguen el correo electrónico normalmente, independientemente de si DMARC o falla, pero que le envíen informes agregados y de fallos.

Una vez que el DNS se haya propagado (normalmente en un plazo de 48 horas), las herramientas DMARC deberían dejar de reporte DMARC » y empezar a mostrar su nueva política. Poco después, podrá empezar a recibir informes agregados de los servidores.

Paso 3: Utilizar DMARC para cerrar las brechas

Con DMARC en curso, concéntrese en comprender y mejorar su autenticación antes de cambiar la política.

Esté atento a:

  • Mensajes legítimos que no superan DMARC SPF DKIM alineados.
  • Fuentes desconocidas o inesperadas que envían en nombre de su dominio

Cuando veas que mensajes legítimos no superan DMARC, actualiza tus DKIM SPF DKIM hasta que los informes muestren que esos mensajes pasan. El objetivo es llegar a un punto en el que todos los correos electrónicos autorizados superen DMARC y solo falle el tráfico solo .

Pasar de la supervisión a la aplicación sin interrumpir el correo electrónico

El error más común después de corregir «no se encontró ningún DMARC » es pasar directamente de p=none p=reject. Esto puede provocar que se rechacen correos electrónicos legítimos.

Un enfoque por etapas mantiene los riesgos bajo control.

Etapa 1: Manténgase en p=none los datos se estabilicen.

Mantenga p=none revisa los DMARC y realiza las correcciones necesarias. Por lo general, es mejor dedicar un poco más de tiempo a la supervisión que actuar con precipitación y provocar problemas de entrega.

Etapa 2: Introducir la cuarentena

Cuando esté seguro de que la mayor parte del tráfico genuino pasa por DMARC, cambie la política para poner en cuarentena los correos electrónicos que no superan la verificación. Por ejemplo:

HostTipoValor
_dmarc.yourdomain.comTXTv=DMARC1; p=quarantine; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

Aquí, p=quarantine los destinatarios que traten los mensajes fallidos como sospechosos y los coloquen en las carpetas de spam o correo no deseado en lugar de en la bandeja de entrada.

Supervise el impacto de la cuarentena en el tráfico real, especialmente en flujos críticos como facturas, restablecimientos de contraseñas y notificaciones a clientes. Si los mensajes legítimos comienzan a llegar a la carpeta de spam o correo no deseado, utilice DMARC para corregir DKIM SPF DKIM , de modo que esos mensajes se acepten en el futuro.

Etapa 3: Pasar a rechazar para obtener DMARC completa

Una vez que DMARC muestren que el correo legítimo pasa de forma consistente y que los fallos restantes provienen de fuentes no autorizadas, puede actualizar su política a p=reject:

HostTipoValor
_dmarc.yourdomain.comTXTv=DMARC1; p=reject; rua=mailto:[email protected]; ruf=mailto:[email protected]; fo=1;

En ese momento, los servidores receptores rechazarán los mensajes que no cumplan con DMARC de entregarlos o ponerlos en cuarentena. Esto proporciona la defensa más sólida contra la suplantación de dominios, lo que reduce significativamente la posibilidad de ataques phishing BEC.

Correo electrónico en un ordenador portátil

Ejecutar DMARC un proceso continuo

Resolver el problema de «no se ha encontrado ningún DMARC » y alcanzar una política aplicada es un paso importante, pero no es el final del camino. DMARC mejor cuando se trata como un proceso continuo en lugar de como un proyecto puntual.

Para mantener la seguridad de su correo electrónico, debe:

  • Revise DMARC con regularidad para detectar rápidamente los remitentes nuevos o no autorizados.
  • Actualiza DKIM SPF DKIM cada vez que añadas nuevos sistemas de envío.

A medida que su postura madura, puede fortalecer aún más el entorno con estándares complementarios. El agente de transferencia de correo con seguridad de transporte estricta (MTA-STS) y los informes de seguridad de la capa de transporte (TLS-RPT) ayudan a aplicar y supervisar el TLS.

Una vez que DMARC estabilizado en cuarentena o rechazo, también puede añadir un registroBIMI Brand Indicators for Message Identification Indicadores de marca para Brand Indicators for Message Identification de mensajes). BIMI permite a los clientes de correo electrónico compatibles mostrar su logotipo verificado junto a los mensajes autenticados, lo que refuerza la confianza y facilita a los destinatarios el reconocimiento de los correos electrónicos legítimos.

Convierta «no se ha encontrado ningún DMARC » en protección reforzada.

El resultado «No se ha encontrado ningún DMARC » es más que una simple advertencia de configuración. Es una señal clara de que a su dominio le falta un control clave contra la suplantación de identidad y phishing.

Al mapear a tus remitentes, corregir SPF DKIM, publicar unDMARC solo , utilizar DMARC para cerrar brechas y pasar cuidadosamente de «ninguno» a «cuarentena» y luego a «rechazar», puedes convertir ese error en una fortaleza: una DMARC aplicada que bloquea el uso no autorizado de tu dominio y mejora tanto la seguridad como la capacidad de entrega.

DMARC empresarial de Sendmarc está diseñada para que ese proceso sea más rápido, seguro y fácil de gestionar.

Reserve una demostración con Sendmarc para:

  • Analiza tus dominios en busca de errores por falta de DMARC y otras deficiencias.
  • Vea quién envía en nombre de su dominio y dónde se producen los fallos.
  • Obtenga una hoja de ruta clara y guiada desde p=none p=reject interrumpir el correo electrónico legítimo.

Solucionar el problema «no se ha encontrado ningún DMARC » es una de las medidas más eficaces que puede tomar para reducir phishing , proteger su marca y dotar a su empresa de una mayor confianza en la seguridad de su correo electrónico.