• Entrar
  • Inscríbete
  • Contacto
PowerDMARC
  • Características
    • PowerDMARC
    • DKIM alojado
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Supervisión de la reputación
  • Servicios
    • Servicios de despliegue
    • Servicios gestionados
    • Servicios de apoyo
    • Beneficios del servicio
  • Precios
  • Caja de herramientas eléctrica
  • Socios
    • Programa para revendedores
    • Programa MSSP
    • Socios tecnológicos
    • Socios del sector
    • Conviértase en socio
  • Recursos
    • DMARC: ¿Qué es y cómo funciona?
    • Fichas técnicas
    • Estudios de caso
    • Blog
    • Formación sobre DMARC
    • DMARC en su país
    • DMARC por sector
    • Soporte
  • Acerca de
    • Nuestra empresa
    • Clientes
    • Contáctenos
    • Agendar demo
    • Eventos
  • Menú Menú

Reenvío de correo electrónico y su impacto en la autenticación DMARC-Resultados

Blogs
reenvío de correo electrónico

Cuando un correo electrónico se envía desde el servidor de envío, directamente al servidor de recepción, SPF y DKIM (si están configurados correctamente) autentifican el correo electrónico normalmente y suelen validarlo efectivamente como legítimo o no. Sin embargo, este no es el caso si el correo electrónico pasa por un servidor de correo intermediario antes de ser entregado al destinatario, como en el caso de los mensajes reenviados. Este blog pretende explicar el impacto del reenvío de correo electrónico en los resultados de la autenticación DMARC.

Como ya sabemos, DMARC utiliza dos protocolos estándar de autenticación de correo electrónico, a saber, SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail), para validar los mensajes entrantes. Vamos a hablar de ellos brevemente para comprender mejor su funcionamiento antes de pasar a ver cómo puede afectarles el reenvío.

Marco normativo del remitente

El SPF está presente en su DNS como un registro TXT, mostrando todas las fuentes válidas que están autorizadas a enviar correos electrónicos desde su dominio. Cada correo electrónico que sale de su dominio tiene una dirección IP que identifica a su servidor y al proveedor de servicios de correo electrónico utilizado por su dominio que se alista en su DNS como un registro SPF. El servidor de correo del receptor valida el correo electrónico contra su registro SPF para autenticarlo y, en consecuencia, marca el correo electrónico como SPF aprobado o no aprobado.

Correo identificado con DomainKeys

DKIM es un protocolo estándar de autenticación de correo electrónico que asigna una firma criptográfica, creada mediante una clave privada, para validar los correos electrónicos en el servidor receptor, en el que el receptor puede recuperar la clave pública del DNS del remitente para autenticar los mensajes. Al igual que el SPF, la clave pública DKIM también existe como un registro TXT en el DNS del propietario del dominio.

El impacto del reenvío de correo electrónico en sus resultados de autenticación DMARC

Durante el reenvío del correo electrónico, éste pasa por un servidor intermediario antes de llegar al servidor receptor. En primer lugar, es importante tener en cuenta que el reenvío de correo electrónico se puede hacer de dos maneras: o bien los correos electrónicos pueden ser reenviados manualmente, lo que no afecta a los resultados de la autenticación, o bien pueden ser reenviados automáticamente, en cuyo caso el procedimiento de autenticación se ve afectado si el dominio no tiene el registro de la fuente de envío intermediario en su SPF.

Naturalmente, durante el reenvío de correo electrónico suele fallar la comprobación SPF, ya que la dirección IP del servidor intermediario no coincide con la del servidor remitente, y esta nueva dirección IP no suele incluirse en el registro SPF del servidor original. Por el contrario, el reenvío de correos electrónicos no suele afectar a la autenticación DKIM de correos electrónicos, a menos que el servidor intermediario o la entidad de reenvío realice ciertas alteraciones en el contenido del mensaje.

Tenga en cuenta que para que un correo electrónico pase la autenticación DMARC, se requerirá que el correo electrónico pase la autenticación y alineación SPF o DKIM. Como sabemos que el SPF falla inevitablemente durante el reenvío de correo electrónico, si en caso de que la fuente de envío sea neutral en cuanto a DKIM y confíe únicamente en el SPF para la validación, el correo electrónico reenviado se convertirá en ilegítimo durante la autenticación DMARC.

¿La solución? Muy sencilla. Debe optar inmediatamente por el cumplimiento total de DMARC en su organización, alineando y autenticando todos los mensajes entrantes tanto con SPF como con DKIM.

Lograr el cumplimiento de DMARC con PowerDMARC

Es importante tener en cuenta que para lograr el cumplimiento de DMARC, los correos electrónicos deben ser autenticados contra SPF o DKIM o ambos. Sin embargo, a menos que los mensajes reenviados sean validados contra DKIM, y se basen sólo en SPF para la autenticación, DMARC fallará inevitablemente como se discutió en nuestra sección anterior. Por ello, PowerDMARC le ayuda a lograr el cumplimiento completo de DMARC al alinear y autenticar eficazmente los mensajes de correo electrónico con los protocolos de autenticación SPF y DKIM. De este modo, incluso si los mensajes reenviados auténticos no superan el SPF, la firma DKIM puede utilizarse para validarlo como legítimo y el correo electrónico pasa la autenticación DMARC, llegando posteriormente a la bandeja de entrada del receptor.

Casos excepcionales: ¿Fallo de DKIM y cómo resolverlo?

En ciertos casos, la entidad reenviadora puede alterar el cuerpo del correo haciendo ajustes en los límites MIME, la implementación de programas antivirus o la recodificación del mensaje. En estos casos, tanto la autenticación SPF como la DKIM fallan y los correos legítimos no se entregan.

reenvío de correo electrónico

En caso de que tanto SPF como DKIM fallen, PowerDMARC es capaz de identificar y mostrar eso en nuestras vistas agregadas detalladas y protocolos como Authenticated Received Chain pueden ser aprovechados por los servidores de correo para autenticar dichos correos. En ARC, la cabecera Authentication-Results puede pasarse al siguiente "salto" en la línea de entrega del mensaje, para mitigar eficazmente los problemas de autenticación durante el reenvío del correo electrónico.

En el caso de un mensaje reenviado, cuando el servidor de correo electrónico del receptor recibe un mensaje que ha fallado en la autenticación DMARC, intenta validar el correo electrónico por segunda vez, contra la Cadena Autenticada Recibida proporcionada para el correo electrónico, extrayendo los Resultados de Autenticación ARC del salto inicial, para comprobar si fue validado como legítimo antes de que el servidor intermediario lo reenviara al servidor receptor.

Así pues, regístrese en PowerDMARC hoy mismo y consiga que su organización cumpla con la normativa DMARC.

reenvío de correo electrónico

  • Acerca de
  • Últimas publicaciones
Ahona Rudra
Director de Marketing Digital y Redacción de Contenidos en PowerDMARC
Ahona trabaja como responsable de marketing digital y redacción de contenidos en PowerDMARC. Es una apasionada escritora, bloguera y especialista en marketing de ciberseguridad y tecnologías de la información.
Últimas publicaciones de Ahona Rudra (ver todas)
  • Google incluye ARC en las directrices para remitentes de correo electrónico de 2024 - 8 de diciembre de 2023
  • Seguridad Web 101 - Mejores Prácticas y Soluciones - 29 de noviembre de 2023
  • ¿Qué es el cifrado de correo electrónico y cuáles son sus diversos tipos? - noviembre 29, 2023
30 de diciembre de 2020/por Ahona Rudra
Etiquetas: DMARC, reenvío de correo electrónico
Compartir esta entrada
  • Compartir en Facebook
  • Compartir en Twitter
  • Compartir en Twitter
  • Compartir en WhatsApp
  • Compartir en LinkedIn
  • Compartir por correo
También te puede gustar
DMARC.-Qué-es-y-cómo-funcionaDMARC.-Qué-es-y-cómo-funcionaDMARC: ¿Qué es y cómo funciona?
abuso de dominio¿Cómo evita DMARC el abuso de dominios?
powerdmarc csa blogPowerDMARC anuncia una nueva asociación con Cloud Security Alliance
blog vecinoPor qué el compromiso del correo electrónico de los proveedores es tan aterrador (y qué puede hacer para evitarlo)
Cómo evitar que los correos electrónicos vayan a la carpeta de correo no deseado¿Cómo evitar que mis correos electrónicos vayan a la carpeta de correo no deseado?
Blog del BEC¿Cómo proteger a las pequeñas empresas de los BEC con la autenticación del correo electrónico?

Asegure su correo electrónico

Detenga la falsificación de correos electrónicos y mejore la capacidad de entrega de los mismos

15 días de prueba gratuita


Categorías

  • Blogs
  • Noticias
  • Comunicados de prensa

Últimos blogs

  • Google ARC
    Google incluye ARC en las directrices de envío de correo electrónico de 20248 de diciembre de 2023 - 11:55 am
  • Seguridad web 101 - Buenas prácticas y soluciones
    Seguridad Web 101 - Buenas prácticas y soluciones29 de noviembre de 2023 - 16:52
  • ¿Qué es el cifrado de correo electrónico y cuáles son sus varios-tipos?
    ¿Qué es el cifrado de correo electrónico y cuáles son sus diversos tipos?29 de noviembre de 2023 - 12:39 p. m.
  • mta sts blog
    ¿Qué es MTA-STS? Establezca la política MTA-STS adecuada25 de noviembre de 2023 - 15:02
logo pie de página powerdmarc
SOC2 GDPR PowerDMARC cumple con el GDPR crown commercial service
global cyber alliance certified powerdmarc csa

Conocimiento

¿Qué es la autenticación del correo electrónico?
¿Qué es DMARC?
¿Qué es la política DMARC?
¿Qué es el SPF?
¿Qué es DKIM?
¿Qué es BIMI?
¿Qué es MTA-STS?
¿Qué es TLS-RPT?
¿Qué es RUA?
¿Qué es RUF?
AntiSpam vs DMARC
Alineación de DMARC
Cumplimiento de DMARC
Aplicación de DMARC
Guía de implementación de BIMI
Permerror
Guía de implantación de MTA-STS y TLS-RPT

Herramientas

Generador de registros DMARC gratuito
Comprobador de registros DMARC gratuito
Generador de registros SPF gratuito
Búsqueda de registros SPF gratis
Generador de registros DKIM gratuito
Búsqueda de registros DKIM gratis
Generador de registros BIMI gratuito
Búsqueda de registros BIMI gratis
Búsqueda de registros FCrDNS gratis
Comprobador de registros TLS-RPT gratuito
Comprobador de registros MTA-STS gratuito
Generador de registros TLS-RPT gratuito

Producto

Tour del producto
Características
PowerSPF
PowerBIMI
PowerMTA-STS
PowerTLS-RPT
PowerAlerts
Supervisión de la reputación
Documentación API
Servicios gestionados
Protección contra la suplantación de identidad
Protección de marca
Antiphishing
DMARC para Office365
DMARC para Google Mail GSuite
DMARC para Zimbra
Formación DMARC gratuita

Pruebe con nosotros

Contacto con nosotros
Prueba gratuita
Reservar una demostración
Asociación
Precios
PREGUNTAS FRECUENTES
Soporte
Blog
Eventos
Solicitud de características
Registro de cambios
Estado del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Italiano
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
PowerDMARC es una marca registrada.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contáctenos
  • Términos y condiciones
  • Política de privacidad
  • Política de cookies
  • Política de seguridad
  • Cumplimiento
  • Aviso del GDPR
  • Mapa del sitio
Su guía completa para el sistema de cadena de recepción autenticada (ARC) para d...cadena de autenticación recibidamta sts blogMejora de la seguridad del correo electrónico con los informes MTA-STS y SMTP TLS
Desplazarse hacia arriba