Alerta importante: Google y Yahoo exigirán DMARC a partir de abril de 2024.
PowerDMARC

Explicación de la política DMARC: Ninguna, Cuarentena y Rechazo

política dmarc

política dmarc

Tiempo de lectura: 9 min

La autenticación del correo electrónico se ha convertido en una práctica importante en ciberseguridad. Esto se debe al aumento de la suplantación de identidad de organizaciones reales y conocidas. Según Forbesse prevé que el coste asociado a la ciberdelincuencia alcance los 10,5 billones de dólares anuales en 2025.

Por eso, la adopción de protocolos de autenticación del correo electrónico como DMARC resulta crucial. La autenticación, notificación y conformidad de mensajes basada en dominios, o DMARC, puede colocarse en el sistema de nombres de dominio (DNS) de un remitente de correo electrónico como un registro de texto. Una vez activado, DMARC empieza a validar y proteger los correos electrónicos. Una política DMARC puede evitar el phishing, la suplantación de identidad y los ataques de ransomware, además de mejorar los índices de entrega de correo electrónico.

Su política DMARC indica a los receptores de correo electrónico cómo tratar los mensajes que no superan la autenticación. Esta política puede especificar tres acciones posibles:

La política DMARC en "rechazar" puede minimizar el riesgo de abuso de dominio, suplantación de marca, phishing y ataques de spoofing.

Protección del correo electrónico con DMARC

Los mensajes de correo electrónico pueden falsificarse fácilmente, por lo que es difícil distinguir los auténticos de los falsos. Ahí es donde entra DMARC. DMARC es como un punto de control de seguridad del correo electrónico que verifica la identidad del remitente antes de dejar pasar los mensajes. De hecho, Verizon informa que más del 30% de todos los datos comprometidos son resultado de ataques de phishing, lo que subraya la necesidad de una protección potente como DMARC. Al utilizar DMARC, puede bloquear los intentos de suplantación de identidad y garantizar que su bandeja de entrada permanezca a salvo de correos electrónicos fraudulentos.

Según RFC 7489 del IETF, DMARC tiene la capacidad única de permitir a los remitentes de correo electrónico establecer preferencias para la autenticación. Al habilitarlo, también se pueden obtener informes sobre la gestión del correo electrónico y el posible abuso del dominio. Esto hace que DMARC destaque realmente en términos de validación de dominios.

Para iniciar el proceso de configuración de DMARC, es necesario realizar algunos cambios en DNS e incluir registros DNS TXT para los protocolos. Sin embargo, la implementación manual de este protocolo puede resultar bastante compleja para usuarios sin conocimientos técnicos. Incluso puede resultar bastante costoso si contrata a un CISO externo para que lo gestione para su empresa. Por ello, el analizador DM ARC de PowerDMARC es una alternativa sencilla. Automatizamos la configuración de su política DMARC, ahorrándole tiempo y dinero.

 


Encontré PowerDMARC después de que se publicaran los nuevos requisitos de remitente de correo electrónico de Google y Yahoo. PowerDMARC nos proporcionó una política DMARC de supervisión en un abrir y cerrar de ojos. Nos ayudó a cambiar lentamente (pero con seguridad) a una política reforzada para una mejor protección.", informó la pequeña empresaria Rachel R.

¿Qué es una política DMARC?

Una política DMARC es un conjunto de instrucciones a nivel de DNS que puede configurarse como un registro TXT especial. Indica a los servidores de correo receptores cómo tratar los correos electrónicos que no superan la autenticación. Se indica mediante la etiqueta "p" en el registro DMARC que especifica la acción que los servidores de correo deben realizar si un correo electrónico no supera la validación DMARC. 

Una política DMARC en la práctica puede ayudarle a determinar el grado de rigor con el que desea tratar los correos electrónicos que intenten suplantar la identidad de su marca. Considérelo un guardia de seguridad para su dominio. Dependiendo de su identificación, el guardia determina si le deja entrar en el edificio (en este caso, la bandeja de entrada de su receptor). Puede que te impida entrar (rechazar), puede que te envíe a un lugar especial para una revisión posterior (cuarentena), o puede que simplemente te deje entrar (ninguno).

Su política DMARC cuando está en p=reject puede ayudarle a prevenir la suplantación de identidad, el phishing y el abuso de nombres de dominio, actuando como una señal de "no pasar" para los malos actores que intentan hacerse pasar por su marca.

3 Tipos de políticas DMARC: p=reject, p=none, p=quarantine

Dependiendo del nivel de cumplimiento que deseen establecer los propietarios de dominios de correo electrónico, existen 3 tipos principales de políticas DMARC: ninguna, cuarentena y rechazo. La principal diferencia entre estas opciones de política viene determinada por la acción tomada por el agente de transferencia de correo receptor al adherirse a la política especificada definida por el remitente de correo en su registro DNS. 

A continuación se ofrece una breve descripción de los 3 tipos de políticas DMARC, junto con explicaciones detalladas:

1. DMARC Ninguna política

La política DMARC none (p=none) es un modo relajado que no desencadena ninguna acción por parte del receptor. Esta política puede utilizarse para supervisar la actividad del correo electrónico. No proporciona ningún nivel de protección contra ciberataques.

Ninguno Casos prácticos de aplicación de políticas

Ejemplo: v=DMARC1; p=none; rua= mailto:(dirección de correo electrónico);

2. Política de cuarentena DMARC

p=quarantine proporciona cierto nivel de protección, ya que el propietario del dominio puede solicitar al receptor que devuelva los correos electrónicos a la carpeta de correo no deseado para revisarlos más tarde en caso de queDMARC falle.

Casos prácticos de aplicación de la política de cuarentena

Ejemplo: v=DMARC1; p=quarantine; rua=mailto:(dirección de correo electrónico);

3. Política de rechazo DMARC

Por último, la política de rechazo DMARC (p=reject) es una política de aplicación. Garantiza el rechazo de los mensajes que no superen la autenticación DMARC. DMARC reject proporciona el máximo cumplimiento al descartar los correos electrónicos no autorizados por usted.

Casos prácticos de aplicación de la política de rechazo

Ejemplo: v=DMARC1; p=reject; rua= mailto:(dirección de correo electrónico);

Ventajas de aplicar su política DMARC

Profundicemos en las ventajas de establecer una política DMARC estricta para su dominio:

1. Protección directa contra phishing y BEC

Al rechazar DMARC (en DMARC enforcement), se descartan los correos electrónicos procedentes de fuentes no autenticadas. Esto impide que los correos fraudulentos lleguen a la bandeja de entrada de su destinatario. Por lo tanto, ofrece una protección directa contra los ataques de phishing, spoofing, BEC y fraude CEO.

Esto es especialmente importante porque: 

2. La primera línea de defensa contra el software malicioso

El ransomware y el malware suelen propagarse a través de correos electrónicos falsos enviados desde nombres de dominio suplantados. Pueden infiltrarse y apoderarse completamente de su sistema operativo. Una política DMARC en el rechazo garantiza que los correos electrónicos no autenticados sean bloqueados fuera de la bandeja de entrada de sus clientes. Esto evita automáticamente que sus clientes hagan clic en archivos adjuntos dañinos. Y además minimiza las posibilidades de que descarguen sin saberlo ransomware o malware en su sistema. En este caso, su política DMARC actúa como una línea de defensa elemental contra estos ataques. 

3. Para supervisar sus canales de correo electrónico

Si simplemente desea supervisar sus transacciones de mensajes y fuentes de envío, un DMARC en p=none es suficiente. Sin embargo, esto no le protegerá contra los ciberataques.

4. Revisar los correos sospechosos antes de su entrega

Si no desea bloquear directamente los correos electrónicos no autorizados, puede ponerlos en cuarentena. Simplemente aproveche la política DMARC de cuarentena para revisar los mensajes sospechosos antes de aceptarlos. De este modo, los correos electrónicos se alojarán en la carpeta de cuarentena en lugar de en la bandeja de entrada.

¿Cuál es el mejor tipo de política DMARC y por qué?

DMARC reject es la mejor política DMARC si desea maximizar sus esfuerzos de seguridad del correo electrónico y activar la función de la marca azul de Gmail.. Esto se debe a que cuando está en p=reject, los propietarios de dominio bloquean activamente los mensajes no autorizados de las bandejas de entrada de sus clientes. Su política DMARC proporciona un alto grado de protección contra los ciberataques. Esto incluye la suplantación directa de dominio, el phishing y otras formas de amenazas de suplantación de identidad. Por lo tanto, también funciona como una eficaz política antiphishing.

En la aplicación de DMARC, también puede aplicar BIMI. BIMI le permite activar marcas de verificación azules para sus correos electrónicos en las bandejas de entrada de Gmail y Yahoo, ¡lo cual está muy bien!

Mitos sobre la política DMARC

Existen algunas ideas erróneas sobre las políticas DMARC. Algunas de ellas pueden tener consecuencias terribles en la entrega de su correo. Conozcamos cuáles son y qué hay de verdad tras ellas:

1. DMARC no puede evitar la suplantación de identidad

DMARC none es una política de "no acción" y no puede proteger su dominio contra ciberataques. Los atacantes suelen explotar la política p=none para suplantar dominios. 

A lo largo de los años, varios propietarios de dominios se han puesto en contacto con PowerDMARC, explicando cómo estaban siendo suplantados incluso con DMARC implementado. Tras una revisión posterior, nuestros expertos descubrieron que la mayoría de ellos tenían su política DMARC configurada en "ninguna". 

2. No recibirá informes DMARC en p=none

Incluso con p=none puede seguir recibiendo informes DMARC diarios simplemente especificando una dirección de correo electrónico válida para el remitente. 

3. La "cuarentena" DMARC no es importante

A menudo pasada por alto, la política de cuarentena en DMARC es extremadamente útil para sus fases de transición. Los propietarios de dominios pueden desplegarla para realizar una transición suave de la no acción a la máxima aplicación.

4. El rechazo DMARC afecta a la entregabilidad

Incluso en caso de rechazo DMARC, puede asegurarse de que sus correos legítimos se entregan sin problemas. Supervisar y analizar las actividades de sus remitentes puede ayudarle. También debe revisar sus resultados de autenticación para detectar fallos más rápidamente.

Solución de errores de política DMARC

Los siguientes son algunos errores comunes de la política DMARC que puede encontrar: 

Errores de sintaxis

Debe estar atento a cualquier error de sintaxis mientras configura su registro para asegurarse de que su protocolo funciona correctamente.

Errores de configuración

Los errores al configurar la política DMARC son comunes y pueden evitarse utilizando un comprobador DMARC de DMARC.

Política DMARC sp

Si configura una política de rechazo DMARC, pero configura sus políticas de políticas de subdominio a ninguna, no podrá lograr el cumplimiento. Esto se debe a una anulación de la política en sus correos electrónicos salientes.

"Error "Política DMARC no activada

Si se encuentra con este mensaje de error en sus informes, esto apunta a que falta una política de dominio DMARC en su DNS o que está configurada como "ninguna". Edite su registro para incorporar p=reject/quarantine y esto debería solucionar el problema. 

Una forma más segura de actualizar, aplicar y optimizar su política DMARC

Analizador analizador DMARC le ayuda a configurar sin esfuerzo el protocolo DMARC. Utilice nuestra interfaz nativa en la nube para supervisar y optimizar sus registros con solo pulsar un botón. Exploremos sus principales ventajas:

Póngase en contacto con nosotros hoy mismo para implantar una política DMARC y supervisar fácilmente sus resultados.

Preguntas frecuentes sobre la política DMARC

¿Cómo sé si mi correo electrónico es compatible con DMARC? 

Los clientes de PowerDMARC pueden evaluar fácilmente su cumplimiento consultando el resumen del panel. También pueden analizar su postura de seguridad actual con la ayuda de PowerAnalyzer.

¿Cómo arreglo mi política DMARC? 

Puede arreglar manualmente su política entrando en su administración de DNS. Una vez dentro, deberá editar su registro DMARC TXT. Una solución más sencilla es utilizar nuestra solución alojada para realizar cambios en su política con un solo clic. 

¿Cuál es la política DMARC por defecto?

Si utiliza nuestra herramienta generadora de DMARC para añadir su política, asignamos "none" como modo por defecto. Durante la implementación manual, tiene que definir su política en el campo "p=". De lo contrario, su registro se considerará inválido. 

Nuestro proceso de revisión de contenidos y veracidad

Este contenido ha sido redactado por un experto en ciberseguridad. Ha sido meticulosamente revisado por nuestro equipo interno de seguridad para garantizar su precisión técnica y relevancia. Todos los datos se han contrastado con la documentación oficial del IETF. También se mencionan referencias a informes y estadísticas que respaldan la información.

 

Salir de la versión móvil