Preguntas frecuentes

Encuentre soluciones
a sus preguntas

El principal objetivo de DMARC es ofrecer a los propietarios de dominios de correo electrónico una forma de proteger su dominio frente al uso no autorizado, también conocido como spoofing. Al publicar una política DMARC en sus registros DNS, los propietarios de dominios pueden especificar qué mecanismos se utilizan para autenticar los mensajes de correo electrónico enviados desde su dominio y qué hacer si un mensaje no supera la autenticación. Esto permite a los servidores de correo receptores comprobar la autenticidad de los mensajes e impedir su entrega si no superan la comprobación de autenticación.

DMARC funciona permitiendo al propietario de un dominio publicar una política en sus registros DNS que especifica qué mecanismos, como SPF y DKIM, se utilizan para autenticar los mensajes de correo electrónico enviados desde su dominio. Cuando un servidor de correo receptor recibe un mensaje de correo electrónico, comprueba las cabeceras del mensaje para ver si incluye una política DMARC. Si el mensaje incluye una política DMARC, el servidor de correo receptor comprobará el mensaje con la política publicada del propietario del dominio para ver si supera las comprobaciones de autenticación (es decir, SPF y DKIM). Si el mensaje no pasa las comprobaciones de autenticación, el servidor de correo receptor puede tomar la acción especificada en la política, como poner el mensaje en cuarentena o rechazarlo.

DMARC puede ser una herramienta eficaz contra el spam y los ataques de phishing que utilizan la suplantación de identidad para hacerse pasar por un dominio legítimo. Al implementar DMARC y supervisar regularmente sus informes DMARC, los propietarios de dominios pueden ayudar a evitar que su dominio se utilice en este tipo de ataques. Sin embargo, es importante tener en cuenta que DMARC por sí solo no es una solución completa para protegerse contra el spam y el phishing, y debe utilizarse junto con DMARC, la formación de concienciación de los usuarios y la implementación de una pasarela de correo electrónico segura.

La implementación de DMARC puede ser algo compleja, ya que implica la publicación de una política DMARC en sus registros DNS y la supervisión periódica de sus informes DMARC. Si no está familiarizado con los DNS y los mecanismos de autenticación del correo electrónico, lo ideal es trabajar con una organización como Sendmarc para que le ayude a configurar su política DMARC. Las herramientas de Sendmarc también le proporcionan la visibilidad necesaria para supervisar el progreso en todos sus dominios activos (o dominios de clientes) de forma continua. Además, Sendmarc proporciona herramientas que facilitan la gestión de SPF, DKIM y DMARC.

SPF, o Sender Policy Framework, es un protocolo de autenticación de correo electrónico diseñado para evitar que los spammers envíen mensajes con direcciones de remitente falsificadas. Funciona permitiendo al propietario de un dominio publicar una lista de direcciones IP o subredes que están autorizadas a enviar correo electrónico en su nombre. Cuando un servidor de correo receptor recibe un mensaje de correo electrónico, puede comprobar las cabeceras del mensaje para verificar que se ha enviado desde una dirección IP autorizada. Esto ayuda a evitar que se entreguen mensajes con direcciones de remitente falsificadas.

DKIM, o DomainKeys Identified Mail, es un protocolo de autenticación de correo electrónico diseñado para evitar modificaciones no autorizadas del contenido de un mensaje de correo electrónico. Funciona utilizando firmas criptográficas para verificar que el mensaje no ha sido alterado en tránsito. Cuando se envía un mensaje, el servidor de correo del remitente genera una firma digital para el mensaje, que se añade a las cabeceras del mensaje. El servidor de correo receptor puede entonces utilizar la clave pública del remitente, que se publica en los registros DNS del remitente, para verificar la firma digital y asegurarse de que el mensaje no ha sido manipulado.

SPF y DKIM son protocolos complementarios de autenticación de correo electrónico y a menudo se utilizan juntos para proporcionar una defensa más sólida contra el spam y los ataques de phishing. SPF se centra en evitar direcciones de remitente falsificadas, mientras que DKIM se centra en evitar modificaciones no autorizadas del contenido de un mensaje. Al implementar tanto SPF como DKIM, el propietario de un dominio puede ayudar a garantizar que sus mensajes se entregan al destinatario previsto, y que el contenido del mensaje no ha sido alterado en tránsito.

SPF y DKIM pueden ser herramientas eficaces contra el spam y los ataques de phishing que utilizan direcciones de remitente falsificadas o alteran el contenido de los mensajes. Al implementar tanto SPF como DKIM y supervisar regularmente sus registros SPF y DKIM, los propietarios de dominios pueden ayudar a evitar que su dominio se utilice en este tipo de ataques. Sin embargo, es importante tener en cuenta que SPF y DKIM por sí solos no son una solución completa para la protección contra el spam y el phishing, y deben utilizarse junto con DMARC, la formación de concienciación de los usuarios y la implementación de una pasarela de correo electrónico segura.

Sendmarc y su actual Secure Email Gateway (SEG) se complementan de múltiples maneras. Al implementar DMARC con Sendmarc, proporcionará a su SEG señales adicionales para identificar y rechazar eficazmente los correos electrónicos de suplantación de identidad.

 

Además, Sendmarc protegerá su dominio de intentos de suplantación fuera del perímetro de su SEG. Esto significa que todas las empresas e individuos que reciban correo de su dominio podrán distinguir fácilmente entre el correo legítimo y los intentos de los atacantes de suplantar la identidad de su organización. Mientras que su SEG es un componente crucial de su estrategia de seguridad, Sendmarc mejora esa protección asegurando que sólo el correo legítimo es entregado, tanto a su organización como al resto del mundo.

Según ha declarado Google, a partir de febrero de 2024 todos los remitentes de Gmail deberán:

 

  1. Tenga configurados los protocolos de autenticación de correo electrónico DKIM o SPF para su dominio. Póngase en contacto con nosotros, podemos ayudarle.
  2. Asegúrese de que los dominios o IP de envío tienen registros DNS directos e inversos válidos, también denominados registros PTR.
  3. Utilice una conexión TLS para transmitir correo electrónico.
  4. Evite alcanzar nunca una tasa de spam del 0,3% o superior.
  5. Formatee los mensajes según la norma Internet Message Format (RFC 5322).
  6. Nunca suplantes las cabeceras "De:" de Gmail. El envío de correo electrónico desde cualquier plataforma o servicio de envío de correo electrónico que no sea una plataforma de Google (por ejemplo, Mailchimp, SendGrid o Zendesk) con una dirección De: con el dominio gmail.com se considera una suplantación de las cabeceras De: de Gmail. Para evitarlo, Google comenzará a aplicar una política de cuarentena DMARC. Así, por ejemplo, si utilizas [email protected] para enviar correos electrónicos comerciales en lugar de [email protected], Y envías correos electrónicos desde cualquier plataforma que no sea Gmail, es probable que esos correos vayan a parar a las carpetas Spam o Correo no deseado.
  7. Añada cabeceras ARC al correo electrónico saliente, especialmente si lo reenvía con regularidad, incluso utilizando listas de correo o pasarelas de entrada. Las cabeceras ARC indican que el mensaje ha sido reenviado y le identifican como remitente. Los remitentes de listas de correo también deben añadir una cabecera List-id:, que especifica la lista de correo, a los mensajes salientes.

 

Según lo declarado por Yahoo, a partir de febrero de 2024 todos los remitentes de Yahoo deberán:

 

  1. Autentique el correo electrónico aplicando como mínimo SPF o DKIM.
  2. Mantener la tasa de spam por debajo del 0,3%.
  3. Disponer de un registro DNS directo e inverso válido para las IP de envío
  4. Cumplir las RFC 5321 y 5322

Microsoft puede estar involucrado en DMARC, pero hay áreas en las que su plataforma y servicios se quedan cortos cuando se trata de resolver problemas relacionados con DMARC. Los dos papeles principales de Microsoft en el ecosistema DMARC incluyen el envío de informes y la aplicación de DMARC, que son necesarios, pero no suficientes, para que el propietario de un dominio logre el cumplimiento de DMARC.

 

Sendmarc complementa el trabajo de Microsoft de dos maneras:

 

  1. Informes: Nuestra plataforma recopila y enriquece los datos DMARC que le envían miles de destinatarios de correo electrónico de todo el mundo. A continuación, resume, enriquece y visualiza todos los datos DMARC generados por su dominio y los muestra en un único lugar para facilitar su visualización, ofreciéndole información comprensible y procesable para su protección.
  2. Configuración: Aunque Microsoft respetará DMARC, SPF y DKIM, depende del propietario del dominio (con la ayuda de una plataforma como Sendmarc) asegurarse de que estos estándares están configurados correctamente. De lo contrario, Microsoft rechazará los correos electrónicos legítimos, causando problemas de entrega. Por lo tanto, aunque Microsoft rechazará los correos electrónicos que no pasen el DMARC, depende del propietario del dominio asegurarse de que su dominio tiene las instrucciones correctas para que Microsoft pueda hacerlo.

 

Aunque el papel de Microsoft en DMARC es fundamental para proteger a su organización contra las amenazas entrantes, el camino hacia una protección DMARC completa requiere más. Requiere que su empresa interprete los informes de todos los proveedores, configure todas las plataformas para el cumplimiento de DMARC (no solo Microsoft) y mantenga registros DMARC, SPF y DKIM completos para una protección definitiva contra las ciberamenazas.

Contáctanos
Correo electrónico:
[email protected]
Teléfono:
+27 10 900 0972
Analiza tu dominio

Todo el mundo corre el riesgo de sufrir estafas por correo electrónico. ¿Qué seguridad tiene su marca frente a los estafadores por correo electrónico?

Al usar esta herramienta, aceptas la política de privacidad.