Artículo de blog

Resumen DMARC :
DMARC suelen ser rastreables. El problema rara vez se debe DMARC . En la mayoría de los casos, el fallo se debe a un problema relacionado con el DNS, SPF, DKIM, la alineación del dominio, el reenvío o la configuración del remitente. DMARC pone DMARC ese problema DMARC evalúa si SPF DKIM y están alineados con el dominio «De» visible.
Esta lista de comprobación está dirigida a equipos que ya utilizan DMARC lo están implementando activamente. Está diseñada para ayudarte a identificar la causa principal, sin aumentar el riesgo de entrega al modificar la política antes de comprender qué ha fallado.
DMARC debe basarse en datos, no en suposiciones. Si los correos electrónicos legítimos no se entregan, lo primero que debes hacer es determinar si el problema radica en la sintaxis del registro, SPF , DKIM , la alineación o un remitente que no habías tenido en cuenta.
Esto es importante porque DMARC no funciona de forma aislada. Un mensaje puede tener un SPF/DKIM y, aun así, no superar la verificación DMARC el dominio autenticado no coincide con la dirección «De» visible.
Recopila primero la información necesaria. Así evitarás tener que adivinar y te asegurarás de no modificar el registro equivocado.
Deberías tener:
Si no dispones de un inventario completo de remitentes, toma nota de ello ahora mismo. En entornos empresariales, los inventarios de remitentes incompletos son una de las causas más habituales por las que los correos electrónicos legítimos no superan DMARC un cambio de política.
Empecemos por el propio DMARC . DMARC se publican en _dmarc.example.com. El registro debe incluir v=DMARC1, y debe tener una etiqueta de política como p=none, p=quarantineo p=reject. DMARC publica en el DNS como un registro TXT, y los destinatarios aplican esa política al evaluar los correos electrónicos.
Un registro válido tiene este aspecto:
| Host | Tipo | Valor |
|---|---|---|
_dmarc.yourdomain.com | TXT | v=DMARC1; p=reject; rua=mailto:dmarc-reports@yourdomain.com; |
Comprueba primero si se da alguno de estos problemas:
v=DMARC1 Falta la etiqueta o está mal formadap= tag no es válido o faltaEsta es la forma más rápida de eliminar los errores en los registros. También es la solución más sencilla. Si la sintaxis es incorrecta, nada más en el proceso DMARC tiene importancia hasta que se corrija ese registro.
A continuación, comprueba SPF. SPF qué fuentes pueden enviar correos electrónicos en nombre de un dominio. SPF solo si el remitente está autorizado por la política publicada.
Empieza por lo básico:
v=spf1includes que ya no se utilizanA continuación, comprueba SPF . Durante una SPF , un servidor receptor puede solo 10 consultas de DNS. Esto incluye mecanismos y modificadores como include, a, mx, ptr, existsy redirectSi se supera ese límite, SPF devolver un PermError.
Es aquí donde los entornos empresariales suelen fallar. Con el tiempo, las herramientas de marketing, los sistemas de asistencia, las plataformas de facturación y los servicios en la nube se van sumando includes. El registro se amplía. El resultado es un SPF más difícil de auditar y más fácil de burlar.
DKIM una firma criptográfica al mensaje. El sistema receptor recupera la clave pública del DNS utilizando el selector y, a continuación, verifica la firma.
Comprueba cada plataforma de envío por separado. No des por sentado que, solo porque una transmisión funcione, todos los emisores estén configurados correctamente.
Revisa estos puntos:
Entre los puntos débiles más habituales se encuentran la falta de registros DNS, unas prácticas deficientes de rotación de claves y una firma inconsistente en los flujos de correo electrónico. Es posible que un sistema firme correctamente los correos electrónicos transaccionales, mientras que otro deje sin firmar los mensajes de marketing. Esto da lugar a DMARC desiguales que pasan fácilmente desapercibidos hasta que la aplicación de la política empieza a afectar a la entrega.
Esta es la parte que la mayoría de los equipos necesitan. Que la autenticación se haya realizado correctamente y que se DMARC no es lo mismo.
DMARC si la dirección que aparece en el encabezado «De» coincide con los dominios autenticados por SPF DKIM. Un mensaje cumple DMARC si SPF DKIM .
Por eso los equipos suelen obtener resultados confusos:
Debes comprobar si la alineación es flexible o estricta. La alineación flexible permite que el dominio autenticado sea un subdominio. La alineación estricta exige que el dominio coincida exactamente. Un remitente puede superar la autenticación pero seguir fallando en DMARC la configuración de su dominio no cumple con tus requisitos de alineación.
Después de verificar la estructura del registro, revise los datos de error. DMARC Los informes agregados le ayudan a separar las fuentes aprobadas, los remitentes mal configurados y el tráfico no autorizado al mostrar la política aplicada, la SPF y DKIM resultados, y si los dominios estaban alineados.
Busca patrones como:
Además, comprueba las señales de la infraestructura circundante:
Los remitentes externos son uno de los puntos débiles más habituales en las empresas. Las plataformas de marketing, las herramientas de CRM, los sistemas de gestión de tickets, los sistemas de facturación, los servicios en la nube y las herramientas de asistencia deben revisarse como remitentes independientes.
Para cada remitente, comprueba cuatro cosas:
Aquí es donde el inventario del remitente cobra importancia. Una plataforma incorporada sin la supervisión necesaria en materia de seguridad o infraestructura podría enviar correos electrónicos utilizando el dominio de tu marca. Si no está configurada correctamente, esos mensajes podrían no superar DMARC.
Ahora comprueba si el problema comenzó tras un cambio en la política. Revisa la actual p= valor, y comprobar si sp= está configurado para los subdominios.
Si los correos electrónicos legítimos empezaron a fallar tras pasar a la fase de aplicación, es probable que el cambio de política haya puesto de manifiesto un problema ya existente de autenticación o alineación. DMARC indican a los destinatarios cómo gestionar los mensajes que no superan la autenticación y la alineación, con opciones que van desde la supervisión hasta el rechazo.
Eso significa que la secuencia correcta es:
Una vez que hayas realizado un cambio, comprueba que funciona correctamente en los flujos de correo electrónico más importantes. Prueba los flujos que más importan, como la facturación, las notificaciones, la asistencia técnica y el marketing.
Confirma tres cosas:
A continuación, sigue supervisando los informes DMARC para confirmar que el cambio se ha mantenido. Documenta qué ha cambiado, qué remitente se ha visto afectado y qué ha mejorado. Esto es importante para la gobernanza, DMARC futuros DMARC y la planificación de la implementación de políticas.
Recuerda que los cambios de DNS pueden tardar en propagarse. Realiza la validación entre 24 y 48 horas después de la actualización.
Las grandes organizaciones rara vez gestionan un entorno de correo electrónico sencillo. Varios equipos, proveedores, plataformas y regiones envían correos electrónicos bajo la misma marca. Esto dificulta la reducción del riesgo de fraude, el mantenimiento de la visibilidad y la coherencia en la autenticación.
El reto no es solo . También es operativo.
Los equipos deben identificar a los remitentes no autorizados, detectar errores de configuración y mantener el control sobre DMARC, SPF, DKIM y los registros DNS relacionados sin generar más trabajo manual. También deben proteger la reputación de la marca frente phishing, la suplantación de identidad, las cuentas de empleados comprometidas y los dominios falsos.
La presión para cumplir con la normativa supone un reto adicional. Los equipos de seguridad y gestión de riesgos necesitan reporte fiables, registros de auditoría fiables y políticas de autenticación coherentes que respalden la gobernanza interna y los requisitos externos.
Sendmarc ayuda a las empresas a mejorar la visibilidad de su entorno de envío, reducir las tareas de investigación manuales y mantener el control a medida que evoluciona su ecosistema de correo electrónico. Esto incluye la supervisión continua, implementación y la optimización.