Configurar un registro DMARC para un dominio
Impida que los ciberdelincuentes envíen correos electrónicos utilizando su dominio y protéja a sus clientes, proveedores y empleados de los ataques spoofing.
DMARC asegura que todos los correos electrónicos recibidos que llevan su nombre de dominio sean reales.
Acabe con la falsificación de correos electrónicos y garantice la confianza en su marca.
DMARC evita que delincuentes se haga pasar por usted y envíe correos electrónicos suplantando su identidad utilizando su dominio, pero utilizando otro servidor de correo.
Con DMARC nadie puede hacerse pasar por usted
SPF DKM y su relación con DMARC.
SPF (Sender Policy Framework) Un registro SPF no es más que un registro TXT que se agrega al servidor de DNS, está diseñado para garantizar que el correo que recibes ha salido de un servidor “autorizado”.
DKIM (Domain Keys Identified Mail) es una técnica de autenticación de correo electrónico que permite al receptor ver que un correo electrónico fue sin duda, enviado y autorizado por el dueño de ese dominio. Esto es hecho al darle al correo electrónico una firma digital. ... DMARC y el DMARC Analyzer usan SPF y DKIM.
Importante "Configura DKIM y SPF antes que DMARC. DKIM y SPF deberían llevar al menos 48 horas autenticando mensajes cuando actives DMARC."
Con ayuda de la política de DMARC, puedes indicar que tus e-mails se protejan con los procedimientos SPF y DKIM. Además, con esta política, puedes definir cómo el destinatario debe gestionar los e-mails de acuerdo con los resultados del control mediante DKIM y SPF y cómo se te debe informar, siendo el propietario del dominio, sobre un posible uso inadecuado.
Las políticas de DMARC se añaden en forma de un registro TXT. Este registro se denomina registro DMARC y se crea con el nombre de subdominio _dmarc (p. ej., _dmarc.example.com). Los registros TXT están compuestos por etiquetas separadas por punto y coma.
Estructura de un registro DMARC
Las siguientes son las etiquetas más comunes utilizadas en los registros DMARC (TXT):
NOMBRE DE LA ETIQUETA | FUNCIÓN | EJEMPLO |
---|---|---|
v | Versión del protocolo. El valor debe ser DMARC1. | v=DMARC1 |
p | Política del dominio. Este valor determina la acción que debe realizarse con los e-mails sospechosos. | p=reject |
none: Si escribes este valor, se le pedirá al destinatario que no realice ninguna acción. | ||
quarantine: El destinatario clasificará los e-mails como sospechosos o como spam. | ||
reject: El destinatario debe rechazar los e-mails que no han pasado los controles de la DMARC. | ||
pct | Porcentaje de e-mails para filtrar. Este valor especifica el porcentaje de e-mails que se filtrarán usando la política de la DMARC. El valor especificado debe ser un número entre 1 y 100. El valor por defecto es 100. | pct=100 |
ruf | Dirección de e-mail a la que se envían los informes de errores. | ruf=mailto:postmaster@example.co |
rua | Dirección de e-mail a la que se envían los informes de estado agregados. | rua=mailto:postmaster@example.com |
sp | Política para subdominios. | sp=reject |
none: Si escribes este valor, se le pedirá al destinatario que no realice ninguna acción. | ||
quarantine: El destinatario clasificará los e-mails como sospechosos o como spam. | ||
reject: El destinatario debe rechazar los e-mails que no han pasado los controles de la DMARC. | ||
adkim | Establece la configuración del modo de correspondencia de las firmas DKIM. Este valor determina el porcentaje de coincidencia entre los e-mails y las firmas DKIM. Los valores válidos son: | adkim=s |
r: Equivale a "relaxed". Si se introduce este valor, se aceptará cualquier subdominio válido en los encabezados de los e-mails electrónicos DKIM. | ||
s: Equivale a "strict". Los encabezados de los e-mails deben coincidir exactamente con el valor d=name de los encabezados de los e-mails DKIM. | ||
aspf | Este valor determina qué porcentaje de coincidencia debe haber entre los e-mails y las firmas SPF. | aspf=r |
r: Equivale a "relaxed". Si se introduce este valor, se aceptará cualquier subdominio válido en los encabezados de los e-mails electrónicos DKIM. | ||
s: Equivale a "strict". Los encabezados de los e-mails deben coincidir exactamente con el valor d=name de los encabezados de los e-mails DKIM. |
Ejemplos de posibles configuraciones
Esta configuración rechaza todos los e-mails que no coincidan con los resultados de la verificación de DKIM y SPF. Además, se envía un informe de situación agregado a postmaster@example.com.
v=DMARC1;p=reject;pct=100;rua=mailto:postmaster@dominio.com
La configuración del siguiente ejemplo no rechaza ningún e-mail y envía un informe de estado agregado de todos los e-mails que no coinciden con los resultados de la verificación de SPF y DKIM para el dominio y todos los subdominios a postmaster@example.com.
v=DMARC1;p=none;pct=100;rua=mailto:postmaster@dominio
Esta configuración no influye en el envío de e-mails y es adecuada para probar antes de estar seguro.
La siguiente configuración marca todos los e-mails como spam o sospechosos que no coinciden con los resultados de los controles DKIM y SPF. Se revisa el 10% de los e-mails. Además, se envía un informe a postmaster@example.com por cada error.
v=DMARC1;p=quarantine;pct=10;ruf=mailto:postmaster@example.com
Muchos ataques de phishing usaron identidades de organizaciones confiables como bancos, loterías, caridades y grandes plataformas de comercio en línea. Marcas de estas organizaciones han sido abusadas para enviar correos electrónicos fraudulentos de phishing para extraer contraseñas o animar pagos fraudulentos. DMARC pareció ser la respuesta correcta para prevenir estos ataques y proteger su marca y nombre de dominio.
Esto solo son algunas formas de evitar que tu correo sea utilizado para enviar mails masivos "SPAM" utilizando tu dominio.
Valida si esta bien configurado DMARC en tu dominio
DMARC analísis.