A partir de febrero de 2024, Gmail y Yahoo requerirán autenticación DKIM y DMARC para correos electrónicos. Recomendamos encarecidamente a todos los remitentes que establezcan DKIM y DMARC. Para más detalles, consulte nuestra entrada de blog sobre los cambios de autenticación de Google y Yahoo en 2024.
Qué es DMARC?
DMARC, o Mensage Authentication Reporting and Conformance, es una herramienta técnica que verifica los correos electrónicos combinando métodos SPF y DKIM. Es libre de usar y ayuda a prevenir el fraude de correo electrónico como el phishing. Introducido en 2012, permite a los propietarios de dominios especificar cómo el uso no autorizado de sus dominios de correo electrónico debe ser manejado a través de una política en el registro DMARC (p=).
P = NONE Supervisa tu tráfico de correo electrónico. No se han tomado más medidas. P = QUARANTINE Envía correos electrónicos no autorizados a la carpeta spam. P = REJECT La política final y el objetivo final de la implementación de DMARC. Esta política asegura que el correo electrónico no autorizado no se entregue en absoluto.
Qué es DMARC Record?
Un registro DMARC, ubicado en una entrada DNS tipo TXT llamada "dmarc", esboza políticas y preferencias para servidores de correo electrónico. Se compone de etiquetas asignadas con valores separados por secos y coma.
He aquí un ejemplo de un registro básico de DMARC: v=DMARC1; p=none;
Aquí están las etiquetas clave usadas en la configuración de un registro DMARC:
v (Versión DMARC):
Predeterminado: DMARC1
Traducción: Denota la versión de protocolo DMARC. Siempre debe ser establecido como "DMARC1". Si falta o falta, todo el registro DMARC es ignorado.
p (Policía):
Predeterminado: ninguno
Traducción: Especifica la acción para los correos electrónicos fallando cheques DMARC.
ninguno: Recoge retroalimentación sin afectar los flujos existentes.
cuarentena: Trata los correos electrónicos sospechosos, a menudo dirigidos a la carpeta de spam.
Rechazo: Rechaza todos los correos electrónicos fallidos de plano.
adkim (Modelo de Alineación DKIM):
Predeterminado: r
Traducción: Especifica el modo de alineación para las firmas DKIM.
"r" (Modo relajado): Permite pasen los dominios DKIM compartiendo un dominio organizacional común.
"s" (modo de estrategia): Requiere una coincidencia exacta entre DKIM y encabezado de correo electrónico-Desde dominios.
aspf (modo de alineación de la SPF):
Fallo : r
Traducción: Similar a adkim pero para la autenticación SPF.
"r" (Modo relajado): Permite pasar los dominios SPF compartiendo un Dominio Organizacional común.
"s" (modo de estrategia): Requiere una coincidencia exacta entre SPF y encabezado de correo electrónico-Deld de dominios.
sp (Política de infradomain):
Predeterminado: valor p=
Traducción: Permite la publicación explícita de una política para subdominios bajo este registro DMARC.
fo (Opciones de presentación de informes forenses):
Fallo: 0
Traducción: Determina las condiciones para generar informes forenses.
"0": Genera informes si todos los mecanismos de autenticación subyacentes no logran producir un resultado de paso DMARC.
"1": Genera informes si fallan algún mecanismo.
"d": Genera informes si fracasa la firma DKIM.
"s": Genera informes si SPF falla.
ruf (URI para reportes forenses):
Fallo: ninguno
Traducción: Especifica dónde enviar informes forenses (URIs en forma de "mailto:address-example.org").
rua (URI para XML Feedback):
Fallo: ninguno
Traducción: Especifica dónde enviar informes de retroalimentación XML (URIs en forma de "mailto:address-example.org").
rf (Formato de información para los informes forenses):
Fallo: afrf
Traducción: Determina el formato de reporte para los informes forenses individuales.
pct (Porcentaje):
Fallo: 100
Traducción tion: Especifica el porcentaje de fallos de correo electrónico para los que debe aplicarse la política. La política debe ser "cuarentena" o "rechazo" para el porcentaje que se aplicará.
(Reportajes Intervalo):
Fallo : 86400
Traducción : Establece la frecuencia de recibir informes XML agregados.
Cada etiqueta cumple un papel específico en la definición de las políticas y mecanismos DMARC para la autenticación y retroalimentación, asegurando la seguridad del correo electrónico y el manejo adecuado de los controles fallidos.
Para obtener asistencia en la creación de un registro DMARC, se recomienda utilizar una herramienta de generador DMARC.
Cómo funciona DMARC?
Autenticación:
SPF/DKIM Check:
Los servidores receptores verifican los métodos de autenticación SPF o DKIM.
Domain Alignment:
Valida si el dominio SPF (Return-Path) o DKIM (d=) se alinea con el dominio "From" en la cabecera de correo electrónico.
Política DMARC:
Extrae y hace cumplir la política DMARC del registro DNS del dominio "Desde".
Ejemplo Configuraciones: Si SPF pasa y se alinea con el dominio "Desde", la autenticación DMARC pasa. v=DMARC1; p=none; aspf=r; Si DKIM pasa y se alinea con el dominio "Desde", pasa la autenticación DMARC. v=DMARC1; p=none; adkim=s; Si tanto SPF como DKIM fracasan, la autenticación DMARC falla. v=DMARC1; p=reject;
Modes de alineación:
Modo (r) Relajado:
Permite subdominios en las comprobaciones SPF/DKIM, comparándolas con el dominio "Desde".
Estricto (modo):
Requiere la correspondencia exacta de los dominios SPF/DKIM con el dominio "Desde".
Presentación de informes:
Informes agregados:
Incluir resultados de pass/fall en informes agregados periódicos enviados a través de direcciones de correo electrónico especificadas usando la etiqueta de rua.
Informes forenses:
Informes de falla detallados enviados a direcciones especificadas (ruf), pero muchos proveedores evitan enviarlos debido a preocupaciones de información delicada.
Reportando Interval (ri):
Determina la frecuencia de envío de informes XML agregados.
Ejemplo Configuraciones: Envío de informes agregados cada 24 horas: v=DMARC1; p=none; rua=mailto:postmaster.mydomain.com; ri=86400; Enviando informes forenses cada 7 días: v=DMARC1; p=none; ruf=mailto:postmaster.mydomain.com; ri=604800;
Conformidad (Policía):
DMARC política (p):
Define cómo manejan los servidores fallidos DMARC.
Porcentaje (pct):
Especifica el porcentaje de tráfico de mensajes sujeto a verificación DMARC.
Ejemplo Configuraciones: Empezando por una política de cuarentena y una verificación del 50% para las pruebas: v=DMARC1; p=cuarentnatina; pct=50; Más tarde, cambiando a una política de rechazo y eliminando la etiqueta pct para la aplicación completa: v=DMARC1; p=reject;
Cada configuración sirve para autenticar los correos electrónicos y definir políticas para el manejo de fallas, al tiempo que permite flexibilidad en los niveles de reporte y cumplimiento basados en los requisitos y etapas de verificación del remitente.
Resolver fallas de correo electrónico DMARC para los usuarios en LC Email Domains compartidos
DMARC no está obligada a enviar correos electrónicos desde los dominios compartidos en el sistema de correo electrónico LeadConnector.
Cuando haya cambiado al sistema de correo electrónico de LC o no configure su propia escopeta / SMTP todo su correo electrónico será enviado a través de dominio compartido de LC.
El mensaje de error dice:
"El dominio en su dirección (ran.domain.com) tiene una política de DMARC p=reject. Sin un dominio de envío dedicado configurado, la mayoría de los proveedores de bandeja de entrada rechazarán sus mensajes, lo que resultará en rebotes elevados. Para evitar rebotes elevados, use correos electrónicos de la empresa".
Su registro real de DMARC es: v=DMARC1; p=reject
Para solucionar el problema, cambiar temporalmente su registro DMARC con su DNS para tener una política de p=none
El mensaje de error DMARC anterior tiene un p=reyecto o p=cuarantina. Esto evitará que los correos electrónicos que fallan DMARC se envíen a la carpeta de la bandeja de entrada. Para asegurarse de que los mensajes se entregan incluso si DMARC falla, querrá cambiar la política de su DMARC a p=none con su proveedor de DNS. No se recomienda pasar a una política más relajada, por lo que este cambio debería ser temporal.