¿Qué es la política DMARC? Ninguna, Cuarentena y Rechazo
Dado que el correo electrónico sigue siendo un canal de comunicación fundamental tanto para empresas como para particulares, la importancia de protocolos como DMARC no hará sino crecer. DMARC significa "Domain-based Message Authentication, Reporting, and Conformance" y representa un gran avance en la seguridad del correo electrónico.
DMARC proporciona un marco para que los propietarios de dominios de correo electrónico publiquen políticas sobre cómo deben autenticarse sus correos electrónicos, ayudando a crear un ecosistema de correo electrónico más fiable. Implementar DMARC significa que las organizaciones pueden proteger de forma proactiva su marca, sus empleados y sus clientes frente a las amenazas basadas en el correo electrónico.
Y aunque no es una panacea para todos los problemas de seguridad relacionados con el correo electrónico, DMARC es una herramienta crucial en la lucha contra el phishing y los ataques de suplantación de identidad por correo electrónico. En este artículo, exploramos la política DMARC, cómo implementarla, los desafíos y beneficios, y por qué debe optar por nuestra solución DMARC alojada para la implementación de políticas.
Por qué es importante DMARC
Los mensajes de correo electrónico pueden falsificarse fácilmente, por lo que es difícil distinguir los auténticos de los falsos. Ahí es donde entra DMARC. DMARC es como un punto de control de seguridad del correo electrónico que verifica la identidad del remitente antes de dejar pasar los mensajes.
Un informe de Forbes estima que el coste asociado a la ciberdelincuencia alcanzará los 10,5 billones de dólares anuales en 2025. Mientras tanto, Verizon informa de que más del 30% de todos los datos comprometidos son el resultado de ataques de phishing, lo que pone de relieve la necesidad de una protección potente como DMARC.
Según el RFC 7489 del IETF, DMARC tiene la capacidad única de permitir a los remitentes de correo electrónico establecer preferencias para la autenticación. Al habilitarlo, también se pueden obtener informes sobre la gestión del correo electrónico y el posible abuso del dominio. Esto hace que DMARC destaque realmente en términos de validación de dominios.
Para iniciar el proceso de configuración de DMARC, es necesario realizar algunos cambios en DNS e incluir registros DNS TXT para los protocolos. Sin embargo, la implementación manual del protocolo DMARC puede resultar bastante compleja para los usuarios sin conocimientos técnicos. Incluso puede resultar bastante costosa si contrata a un CISO fraccional externo para que la gestione para su empresa. Por ello, el analizador DMARC de PowerDMARC es una alternativa sencilla. Con nuestro analizador DMARC, automatizamos la configuración de su política DMARC, ahorrándole tiempo y dinero.
"Encontré PowerDMARC después deGoogle y Yahoo de Google y Yahoo. PowerDMARC nos proporcionó una política DMARC de supervisión en un abrir y cerrar de ojos. Nos ayudó a cambiar lentamente (pero con seguridad) a una política reforzada para una mejor protección", informó la propietaria de la empresa Rachel R.
¿Qué es una política DMARC?
La política DMARC es un sistema de validación de correo electrónico que utiliza el Sistema de Nombres de Dominio (DNS) para indicar a los servidores de correo receptores cómo tratar los correos electrónicos que afirman proceder de su propio dominio pero que no superan las comprobaciones de autenticación. Se indica mediante la etiqueta "p" en el registro DMARC que especifica la acción que los servidores de correo deben realizar si un correo electrónico no supera la validación DMARC.
Una política DMARC puede ayudarle a determinar el grado de rigor con el que desea tratar los correos electrónicos que intenten suplantar la identidad de su marca. Considérelo un guardia de seguridad para su dominio organizativo. Dependiendo de su identificación, el guardia determina si le deja entrar en el edificio (en este caso, la bandeja de entrada de su receptor). Puede evitar que entres (rechazar), puede enviarte a un lugar especial para una revisión posterior (cuarentena), o puede simplemente dejarte entrar (ninguno).
Su política DMARC cuando está en p=reject puede ayudarle a prevenir la suplantación de identidad, el phishing y el abuso de nombres de dominio, actuando como una señal de "no pasar" para los malos actores que intentan hacerse pasar por su marca.
Así que, en pocas palabras, los tres tipos de políticas DMARC incluyen:
- DMARC Ninguna: Una política de "sólo monitorización" que no sirve de protección. Es buena para las fases iniciales de su despliegue. Los correos electrónicos se entregan, pero se generan informes para los mensajes no autenticados.
- Cuarentena DMARC: Los correos sospechosos se marcan y se colocan en la carpeta de spam del destinatario para su revisión.
- Rechazo DMARC: Es la opción más estricta e indica a los servidores receptores que rechacen completamente los correos electrónicos no autenticados.
Veamos estas políticas con más detalle, y cómo y cuándo aplicar cada una de ellas.
3 Tipos de políticas DMARC: p=reject, p=none, p=quarantine
Los registros DMARC se pueden configurar como ninguno, cuarentena o rechazo, pero la que se utilice dependerá del nivel de cumplimiento que los propietarios de dominios de correo electrónico deseen establecer. La principal diferencia entre estas opciones de política viene determinada por la acción que toma el agente de transferencia de correo receptor al adherirse a la política especificada definida por el remitente de correo en sus registros DNS.
1. DMARC Ninguna política
La política DMARC none (p=none) es un modo relajado que no desencadena ninguna acción por parte del receptor. Esta política se puede utilizar para supervisar la actividad del correo electrónico y se suele utilizar durante la fase inicial de implementación de DMARC para la supervisión y la recopilación de datos.
No proporciona ningún nivel de protección contra ciberataques y permite que se entreguen todos los mensajes, independientemente de los resultados de la autenticación. Esta opción se especifica en el registro DMARC mediante la etiqueta "p=none".
Ejemplo: v=DMARC1; p=none; rua= mailto:(dirección de correo electrónico);
Ninguno Casos prácticos de aplicación de políticas
- El principal objetivo de los propietarios de dominios que seleccionan la política "ninguna" debería ser recopilar información sobre las fuentes de envío y mantener un control sobre sus comunicaciones y entregabilidad sin inclinarse por una autenticación estricta. Esto puede deberse a que aún no están preparados para comprometerse con el cumplimiento y se están tomando su tiempo para analizar la situación actual.
- Los sistemas de recepción de correo electrónico tratan los mensajes enviados desde dominios configurados con esta política como "sin acción", lo que significa que aunque estos mensajes no pasen el DMARC, no se tomará ninguna acción para descartarlos o ponerlos en cuarentena. Estos mensajes llegarán correctamente a sus clientes.
- Los informes DMARC se siguen generando cuando se ha configurado "p=none". El MTA del destinatario envía informes agregados al propietario del dominio de la organización, proporcionando información detallada sobre el estado de autenticación del correo electrónico para los mensajes que parecen originarse en su dominio.
2. Política de cuarentena DMARC
Esta opción se especifica en el registro DMARC mediante la etiqueta "p=quarantine". p=quarantine proporciona cierto nivel de protección, ya que el propietario del dominio puede solicitar al receptor que devuelva los correos electrónicos a la carpeta de spam o cuarentena para revisarlos más tarde en caso de queDMARC falle.
Esta política indica al servidor de correo receptor que trate con recelo los mensajes que no superan la autenticación DMARC. Suele implementarse como un paso intermedio entre "ninguno" y "rechazar".
Ejemplo: v=DMARC1; p=quarantine; rua=mailto:(dirección de correo electrónico);
Casos prácticos de aplicación de la política de cuarentena
- En lugar de descartar directamente los correos electrónicos no autenticados, la política de "cuarentena" ofrece a los propietarios de dominios la posibilidad de mantener la seguridad a la vez que ofrecen la opción de revisar los correos electrónicos antes de aceptarlos, adoptando el enfoque de "verificar y luego confiar".
- Cambiar su política DMARC a cuarentena DMARC garantiza que los mensajes legítimos que no superen la autenticación DMARC no se perderán antes de inspeccionarlos de cerca.
- Este enfoque puede considerarse intermedio en términos de aplicación y facilita una transición suave a p=reject, en la que los propietarios de dominios pueden:
a) Evaluar el impacto de DMARC en sus mensajes de correo electrónico
b) Tomar decisiones informadas sobre si deben descartar o no los mensajes de correo electrónico marcados. - La política de cuarentena también ayuda a reducir el desorden de la bandeja de entrada, garantizando que ésta no se sobrecargue con mensajes en la carpeta de spam.
3. Política de rechazo DMARC
Esta opción se especifica en el registro DMARC utilizando "p=reject". Se trata de la política más estricta, que indica a los receptores que rechacen los mensajes no autenticados.
DMARC reject proporciona la máxima aplicación, garantizando que los mensajes que no superan las comprobaciones DMARC no se entregan en absoluto. La política se aplica cuando los propietarios de dominios confían en su configuración de autenticación de correo electrónico.
Ejemplo: v=DMARC1; p=reject; rua= mailto:(dirección de correo electrónico);
Casos prácticos de aplicación de la política de rechazo
- El rechazo DMARC mejora la seguridad de su correo electrónico. Puede evitar que los atacantes lancen ataques de phishing o suplantación directa de dominio. La política de rechazo de DMARC detiene los correos fraudulentos bloqueando los mensajes que parecen sospechosos.
- Si está lo suficientemente seguro como para no poner en cuarentena los mensajes sospechosos, la política de "rechazar" es la adecuada para usted.
- Es importante realizar pruebas exhaustivas y planificar antes de optar por el rechazo DMARC.
- Asegúrese de que los informes DMARC están activados para su dominio cuando rechace DMARC.
- Para DIY su viaje de la aplicación, comience en p=none y entonces mueva lentamente para rechazar mientras que supervisa sus informes diarios.
Otras políticas DMARC
DMARC ofrece parámetros de política adicionales para afinar la implementación.
- El parámetro de porcentaje (pct=) permite el despliegue gradual de la política especificando la porción de mensajes sujetos a DMARC.
Por ejemplo: pct=50 aplica la política al 50% de los mensajes. - La política de subdominio (sp=) es un registro de política DMARC que establece reglas separadas para subdominios. Es útil cuando los subdominios requieren un tratamiento diferente.
Por ejemplo: v=DMARC1; p=reject; sp=quarantine; rua=mailto:[email protected]`
Opciones de informes DMARC
Las opciones de informes para DMARC incluyen:
- Informes agregados (rua=) para datos de alto nivel sobre resultados de autenticación y fuentes de envío.
- Informes forenses (ruf=) para obtener información detallada sobre fallos de autenticación.
Estos parámetros permiten a las organizaciones recopilar información valiosa sobre los resultados de la autenticación DMARC, lo que permite conocer el número de correos electrónicos que fallan o superan la autenticación DMARC. Un informe DMARC también ayuda:
- Identificar posibles problemas y pautas de abuso
- Detectar errores de configuración en su correo electrónico
- Obtenga información sobre el comportamiento del correo electrónico y los flujos de correo
- Revisar los resultados de autenticación de los protocolos SPF y DKIM
Un enfoque por fases para la implantación de políticas DMARC
La implantación de políticas de autenticación, notificación y conformidad de mensajes basadas en dominios en un escenario real suele seguir un enfoque por fases. Este método permite a las organizaciones reforzar gradualmente la seguridad del correo electrónico minimizando el riesgo de interrumpir el flujo de correo legítimo.
Puede seguir esta guía para aplicar la política DMARC usted mismo. Sin embargo, lo ideal es que opte por nuestra solución DMARC alojada para obtener asistencia experta. Nuestros profesionales le guiarán en la implementación de DMARC y en todo el proceso de aplicación.
He aquí un calendario optimizado:
Observación y recogida de datos
Dura entre 2 y 4 semanas, pero puede ser más larga en el caso de organizaciones complejas. Durante esta fase, es necesario:
- Implemente p=none, ya que esta política no afecta a la entrega del correo electrónico, sino que empieza a recopilar datos. También debe configurar el registro DMARC:
v=DMARC1; p=none; rua=mailto:[email protected] - Analice los informes DMARC: Debe revisar los informes agregados (RUA) para comprender los patrones del correo electrónico. Estos informes también le ayudan a identificar fuentes legítimas de correo electrónico que no están autenticadas correctamente.
- Corrija los problemas de autenticación: Trabaja en la correcta configuración de SPF(Sender Policy Framework) y DKIM (DomainKeys Identified Mail) para todas las fuentes legítimas de correo electrónico. Para ello, es posible que tengas que coordinarte con terceros remitentes que utilicen tu dominio.
Cuarentena limitada
Esto dura entre 2 y 4 semanas, y deberías hacerlo:
- Implemente una política de cuarentena limitada: Empiece por actualizar su registro DMARC:
v=DMARC1; p=cuarentena; pct=5; rua=mailto:[email protected]
Este registro DMARC de ejemplo aplica una política de cuarentena sólo al 5% de los correos electrónicos no conformes. - Supervisar el impacto: Vigile de cerca cualquier consecuencia no deseada en el correo electrónico legítimo. A continuación, siga analizando los informes DMARC para detectar mejoras y problemas pendientes.
- Aumento gradual: Aumente progresivamente el valor del pct (por ejemplo, 5% → 25% → 50% → 75% → 100%). Ajuste el tiempo en función del volumen de problemas encontrados.
Cuarentena total
Esto dura entre 2 y 4 semanas. Deberías:
- Implemente una política de cuarentena completa. Para ello, actualice el registro DMARC a
v=DMARC1; p=cuarentena; rua=mailto:[email protected]
Esto aplica una política de cuarentena al 100% de los correos electrónicos no conformes. - Ajustes finales: Resuelva los problemas de autenticación restantes y asegúrese de que todas las fuentes de correo electrónico legítimas están configuradas correctamente.
Política de rechazo
Esta es una fase en curso, y sólo debe implementarse cuando los propietarios de dominio confíen en su configuración de autenticación de correo electrónico. Debería hacerlo:
- Implemente la política de rechazo. Para ello, actualice su registro DMARC a
v=DMARC1; p=reject; rua=mailto:[email protected]
A partir de ahora, el servidor de correo receptor rechazará los mensajes no conformes. - Supervisión continua: Revise periódicamente los informes DMARC para detectar nuevos problemas y manténgase alerta ante cambios en los patrones de correo electrónico o nuevos remitentes legítimos.
Consideraciones adicionales
Si está implementando políticas de autenticación DMARC por su cuenta, aquí tiene algunas cosas que debe tener en cuenta:
- Política de subdominios: Considere implementar una política separada sólo para subdominios si es necesario.
Ejemplo: v=DMARC1; p=reject; sp=quarantine; rua=mailto:[email protected] - Informes forenses: Considere la posibilidad de añadir informes RUF (forenses) para obtener información detallada sobre fallos.
Ejemplo: v=DMARC1; p=none; rua=mailto:[email protected]; ruf=mailto:[email protected] - Comunicación con las partes interesadas: Mantenga informadas a todas las partes relevantes (TI, marketing, unidades de negocio) durante todo el proceso.
- Gestión de terceros remitentes: Mantenga un inventario actualizado de terceros remitentes autorizados y colabore estrechamente con ellos para garantizar el cumplimiento.
- Ajuste de la política: Esté preparado para volver temporalmente a una política menos estricta si surgen problemas importantes.
Recuerde que los plazos de cada fase pueden variar considerablemente en función de la complejidad de la infraestructura de correo electrónico de la organización y del volumen de problemas que surjan durante la implantación.
Retos comunes en la implantación de DMARC
Aunque DMARC ofrece importantes ventajas para la seguridad del correo electrónico, las organizaciones suelen enfrentarse a varios retos durante su implantación. Por este motivo, la mayoría opta por nuestro servicio DMARC alojado,que le ayuda a configurar, supervisar y actualizar fácilmente su solución DMARC en una plataforma en la nube.
El DMARC alojado de PowerDMARC le permite tener un control total de su cumplimiento de DMARC, sin tener que conocer los entresijos de los detalles técnicos. Estos son algunos de los problemas más comunes que puede experimentar al implementar manualmente sus políticas DMARC y las estrategias para solucionarlos:
- Identificar todas las fuentes de correo electrónico
Muchas organizaciones tienen dificultades para identificar todas las fuentes legítimas de correo electrónico que utilizan su dominio. Debe realizar una auditoría exhaustiva de todos los sistemas de correo electrónico, incluidas las herramientas de marketing, los sistemas CRM y los servicios de terceros. Utilice la política "p=none" del registro DMARC inicial para recopilar datos sobre todas las direcciones IP que envían correo desde su organización y colabore con todos los departamentos para asegurarse de que no se pasa por alto ninguna fuente de correo electrónico.
- Alineación de SPF y DKIM para todas las fuentes
Garantizar una autenticación SPF y DKIM adecuada para todas las fuentes de correo electrónico legítimas puede ser complejo, especialmente con remitentes de terceros. Para remediarlo, debe colaborar estrechamente con los proveedores externos para implantar una autenticación adecuada. También puede considerar el uso de pasarelas de correo electrónico o servicios de firma DKIM para centralizar la autenticación. Por último, considere la posibilidad de aplicar un enfoque escalonado, centrándose primero en los remitentes de gran volumen.
1. Gestión de grandes volúmenes de correo electrónico
Las grandes organizaciones que envían millones de correos electrónicos pueden tener dificultades para supervisar y responder eficazmente a los comentarios sobre DMARC. Considere la posibilidad de invertir en herramientas automatizadas de generación de informes DMARC para gestionar grandes volúmenes de datos. También puede aplicar cambios graduales en la política utilizando la etiqueta "pct" para gestionar la transición o, de lo contrario, subcontratar la supervisión y el análisis de DMARC a servicios especializados.
2. Equilibrio entre seguridad y capacidad de suministro
Las políticas estrictas de comprobación DMARC a veces pueden afectar a la capacidad de entrega de correos electrónicos legítimos. Para hacer frente a esta situación, considere un enfoque gradual que aumente gradualmente el rigor. Además, supervise de cerca las métricas de entregabilidad del correo electrónico durante los cambios de política y esté preparado para ajustar rápidamente las políticas si surgen problemas significativos.
3. Coordinación entre grandes organizaciones
En organizaciones grandes y complejas, puede resultar difícil coordinar la implantación de DMARC en distintos departamentos y regiones. Puede resolverlo creando un equipo de implantación de DMARC interfuncional y desarrollando canales de comunicación y procesos claros para informar de los problemas. Además, cree y distribuya material educativo sobre DMARC en toda la organización.
4. Manejo de correos electrónicos reenviados
El reenvío de correo electrónico puede romper las firmas DKIM, fallar SPF y causar fallos DMARC. Por lo tanto, eduque a sus usuarios sobre el impacto del reenvío de correo electrónico en DMARC. Además, piense en implementar Authenticated Received ChainARC) para preservar la autenticación a través del reenvío.
5. Gestión de subdominios
Las organizaciones pueden tener requisitos diferentes para su dominio principal y sus subdominios. Puede utilizar la etiqueta "sp" para establecer políticas independientes para los subdominios. Es muy recomendable intentar mantener un inventario de todos los subdominios y su uso del correo electrónico.
6. Interpretación de los informes DMARC
Los informes agregados y forenses de DMARC pueden ser complejos y abrumadores. Invierta en herramientas de generación de informes DMARC que ofrezcan visualizaciones y perspectivas claras, forme al personal informático en la interpretación de los informes DMARC y considere la posibilidad de asociarse con expertos en DMARC para el análisis de los informes y la formulación de recomendaciones.
7. Mantener el cumplimiento continuo
DMARC requiere atención y mantenimiento continuos a medida que evolucionan los sistemas de correo electrónico y los patrones de envío. Por lo tanto, establezca un calendario regular para revisar los informes DMARC y ajustar las políticas. Además, implemente procesos de gestión de cambios para nuevos sistemas de correo electrónico o remitentes y realice auditorías periódicas de su configuración de autenticación de correo electrónico.
Al anticiparse a estos retos y preparar estrategias para afrontarlos, las organizaciones pueden allanar su camino hacia una implantación satisfactoria de DMARC y mantener una sólida seguridad del correo electrónico.
Ventajas de aplicar su política DMARC
Profundicemos en las ventajas de establecer una política DMARC estricta para su dominio:
1. Protección directa contra phishing y BEC
En el rechazo DMARC(DMARC enforcement), se descarta cualquier correo electrónico que falle la autenticación. Esto impide que los correos fraudulentos lleguen a la bandeja de entrada de su destinatario. Por lo tanto, ofrece protección directa contra los ataques de phishing, spoofing, BEC y fraude CEO.
Esto es especialmente importante porque:
- El informe de Verizon sobre la investigación de filtraciones de datos en 2023 reveló que el 36% de todas las filtraciones de datos están relacionadas con la suplantación de identidad.
- El informe 2023 BEC de Fortra concluye que a los ciberdelincuentes les encanta hacerse pasar por marcas conocidas
2. Primera línea de defensa contra el software malicioso
El ransomware y el malware suelen propagarse a través de correos electrónicos falsos enviados desde dominios externos que suplantan el dominio del remitente. Pueden infiltrarse y apoderarse completamente de su sistema operativo. Una política DMARC en el rechazo garantiza que los correos electrónicos no autenticados queden bloqueados fuera de la bandeja de entrada de su cliente.
Esto evita automáticamente que sus clientes hagan clic en archivos adjuntos dañinos. Y minimiza aún más las posibilidades de que descarguen sin saberlo ransomware o malware en su sistema. En este caso, su política DMARC actúa como una línea de defensa elemental contra estos ataques.
3. Supervisión de los canales de correo electrónico
Si simplemente desea supervisar sus transacciones de mensajes y fuentes de envío, un registro DMARC en p=none es suficiente. Sin embargo, esto no le protegerá contra los ciberataques.
4. Revisar los correos sospechosos antes de su entrega
Si no desea bloquear directamente los correos electrónicos no autorizados, puede ponerlos en cuarentena. Simplemente aproveche la política DMARC de cuarentena para revisar los mensajes sospechosos antes de aceptarlos. De este modo, los correos electrónicos que no superen una comprobación de alineación DMARC se alojarán en la carpeta de cuarentena en lugar de en la bandeja de entrada.
¿Cuál es el mejor tipo de política DMARC y por qué?
DMARC reject es la mejor política DMARC si quieres maximizar tus esfuerzos de seguridad del correo electrónico y habilitar la función de la marca azul de Gmail. Esto se debe a que cuando están en p=reject, los propietarios de dominio bloquean activamente los mensajes no autorizados de las bandejas de entrada de sus clientes.
Su política DMARC proporciona un alto grado de protección contra los ciberataques. Esto incluye la suplantación directa de dominio, el phishing y otras formas de amenazas de suplantación de identidad. Por lo tanto, también funciona como una eficaz política antiphishing.
En la aplicación de DMARC, también puede implementar BIMI. BIMI le permite activar marcas de verificación azules para sus correos electrónicos en las bandejas de entrada de Gmail y Yahoo, ¡lo cual está muy bien!
Mitos sobre la política DMARC
Existen algunas ideas erróneas sobre las políticas DMARC. Algunas de ellas pueden tener consecuencias terribles en la entrega de su correo. Conozcamos cuáles son y qué hay de verdad tras ellas:
1. DMARC no puede evitar la suplantación de identidad
DMARC none es una política de "no acción" y no puede proteger su dominio contra ciberataques. Los atacantes suelen utilizar la política p=none como brecha de seguridad para explotar nombres de dominio y correos electrónicos.
A lo largo de los años, varios propietarios de dominios se han puesto en contacto con PowerDMARC, explicando cómo estaban siendo suplantados incluso con DMARC implementado. Tras una revisión posterior, nuestros expertos descubrieron que la mayoría de ellos tenían su política DMARC configurada en "ninguna".
2. No recibirá informes DMARC en p=none
Incluso con p=none puede seguir recibiendo informes DMARC diarios simplemente especificando una dirección de correo electrónico válida para el remitente.
3. La "cuarentena" DMARC no es importante
A menudo pasada por alto, la política de cuarentena en DMARC es extremadamente útil para sus fases de transición. Los propietarios de dominios pueden desplegarla para realizar una transición suave de la no acción a la máxima aplicación.
4. El rechazo DMARC afecta a la entregabilidad
Incluso en caso de rechazo DMARC, puede asegurarse de que sus correos legítimos se entregan sin problemas. Supervisar y analizar las actividades de sus remitentes puede ayudarle. También debe revisar sus resultados de autenticación para detectar fallos más rápidamente.
Solución de errores de política DMARC
Al utilizar DMARC, puede encontrarse con un mensaje de error. Los siguientes son algunos errores comunes de la política DMARC:
- Errores de sintaxis: Debes estar atento a cualquier error de sintaxis mientras configuras tu registro para asegurarte de que tu protocolo funciona correctamente.
- Errores de configuración: Los errores al configurar la política DMARC son comunes y se pueden evitar utilizando una herramienta de comprobación DMARC.
- Política DMARC sp: Si configura una política de rechazo DMARC, pero configura sus políticas de subdominio a ninguna, no podrá lograr el cumplimiento. Esto se debe a una anulación de la política en sus correos electrónicos salientes.
- Error "Política DMARC no habilitada": Si los informes de tu dominio resaltan este error, apunta a que falta una política de dominio DMARC en tu DNS o que está configurada como "ninguna". Edite su registro para incorporar p=reject/quarantine y esto debería solucionar el problema.
Aplicar la política DMARC con PowerDMARC
La plataforma analizadora DMARC de PowerDMARC le ayuda a configurar sin esfuerzo el protocolo DMARC. Utilice nuestra interfaz nativa en la nube para supervisar y optimizar sus registros con solo pulsar un botón. Exploremos sus principales ventajas:
- PowerDMARC ofrece 7 vistas y mecanismos de filtrado para sus informes DMARC Aggregate. Cada vista está diseñada para supervisar eficazmente los flujos de correo electrónico en cualquier modo de política DMARC.
- Los informes agregados son fáciles de leer, están adaptados a las personas y se pueden exportar.
- Los informes forenses pueden encriptarse para ocultar información privada
- Nuestra función DMARC alojada le permite actualizar sus modos de política DMARC fácilmente. Puede cambiar a p=reject y supervisar su protocolo de forma eficaz y en tiempo real. No necesitará entrar en su consola de gestión de DNS para ello.
- Nuestro equipo de soporte activo las 24 horas le ayudará a pasar sin problemas de una política DMARC relajada a una aplicada. Esto puede maximizar su seguridad al tiempo que garantiza la entregabilidad.
- Puede configurar alertas personalizadas por correo electrónico para detectar cualquier actividad maliciosa y actuar antes contra las amenazas.
- La plataforma admite varios usuarios y traducciones a varios idiomas. Esto incluye inglés, francés, alemán, japonés, holandés, italiano, español, ruso, noruego, sueco y chino simplificado.
Póngase en contacto con nosotros hoy mismo para implantar una política DMARC y supervisar sus resultados fácilmente.
Preguntas frecuentes sobre la política DMARC
¿Cómo sé si mi correo electrónico es compatible con DMARC?
Los clientes de PowerDMARC pueden evaluar fácilmente su cumplimiento consultando el resumen del panel de control. También pueden analizar su postura de seguridad actual con la ayuda de PowerAnalyzer.
¿Cómo arreglo mi política DMARC?
Puede arreglar manualmente su política entrando en su administración de DNS. Una vez dentro, deberá editar su registro DMARC TXT. Una solución más sencilla es utilizar nuestra solución alojada para realizar cambios en su política con un solo clic.
¿Cuál es la política DMARC por defecto?
Si utiliza nuestra herramienta generadora de DMARC para añadir su política, asignamos "none" como modo por defecto. Durante la implementación manual, tiene que definir su política en el campo "p=". De lo contrario, su registro se considerará inválido.
Nuestro proceso de revisión de contenidos y veracidad
Este contenido ha sido redactado por un experto en ciberseguridad. Ha sido meticulosamente revisado por nuestro equipo interno de seguridad para garantizar su precisión técnica y relevancia. Todos los datos se han contrastado con la documentación oficial del IETF. También se mencionan referencias a informes y estadísticas que respaldan la información.
- ¿Qué es la política DMARC? Ninguna, Cuarentena y Rechazo - 15 de septiembre de 2024
- Solucionar el error SPF: Superar el límite de demasiadas búsquedas DNS de SPF - 26 de abril de 2024
- ¿Cómo publicar un registro DMARC en 3 pasos? - 2 de abril de 2024