Phil Adams

// Redactor de contenidos sénior

La suplantación de correos electrónicos está a la orden del día en internet. Los emails fraudulentos adoptan diversas formas: estafas, ransomware e incluso manipulación del mercado de valores. Asimismo, cada año somos testigos de cómo las empresas pierden millones de dólares, víctimas de piratas informáticos con intenciones perversas y ni siquiera las organizaciones benéficas están a salvo. Puedes tener tu propio dominio y elegir adoptar estrictas medidas de seguridad y, aun así, es posible suplantar tu dirección de remitente si no tienes implementada la autenticación DMARC.

Pero, ¿qué es DMARC y por qué es tan importante? En esta publicación, te contamos todo lo que necesitas saber sobre esta autenticación de email, así como los pasos que debes seguir para implementarla.

¿Qué es DMARC?

Prepárate, este acrónimo tiene tela.

La autenticación de mensajes, informes y conformidad basada en dominios (DMARC, por sus siglas en inglés) es un método de autenticación diseñado para evitar que agentes malintencionados se hagan pasar por ti.

Desarrollada en 2012, DMARC se ha convertido en una práctica estándar del sector y en tu primera línea de protección contra los emails maliciosos en tu programa de envío de emails. ¿No sabes seguro si ya tienes DMARC configurado? Utiliza esta herramienta para efectuar una comprobación rápida de la autenticación DMARC.

¿Y por qué es tan importante?, te preguntarás

Si bien el email es tan antiguo como la propia internet, la autentificación de emails es un proceso en desarrollo.
Antes de que existiera DMARC, los proveedores de servicios de envío de emails como Google dependían de filtros estrictos y de los comentarios de los usuarios para identificar a los spammers. Dichos filtros eran tan estrictos, que, de hecho, podían bloquear a remitentes legítimos.

Como remitente, si utilizas DMARC, puedes analizar los informes de los bucles de retroalimentación y desarrollar un protocolo de autenticación estricto que indique a los servidores de recepción de emails qué direcciones IP de tu dominio son las tuyas. Una política de DMARC ordenará a los ISP que rechacen los emails procedentes de IP fraudulentas que traten de utilizar tu dominio.

Todo eso está muy bien pero, ¿por qué debería molestarme si mis mensajes llegan sin problemas a la bandeja de entrada de sus destinatarios? La respuesta es «por seguridad». El 90 % de los ataques a redes se llevan a cabo a través de la infraestructura de emails y son cada vez más sofisticados. Si sufrieses un ataque de phishing, la reputación de tus IP, la tasa de entregabilidad y la reputación de tu marca se verían gravemente dañadas.

Suena aterrador, ¿verdad? Pero espera, antes de apresurarte a configurar DMARC, debes entender cómo funciona.

¿Cómo funciona DMARC?

En pocas palabras, DMARC es una línea de código que entra en tu registro TXT de DNS. Sin embargo, DMARC es mucho más que código: es un proceso que se lleva a cabo antes, durante y después de la implementación para garantizar que tu sistema de email siga funcionando sin problemas. Repasemos tres componentes clave de DMARC para entender mejor este estándar de autenticación.

Antes de DMARC: uso de registros SPF y DKIM

Para entender DMARC, primero necesitamos echar un vistazo a sus predecesores: el Marco de directivas de remitente (SPF) y DomainKey Identified Mail (DKIM).

SPF es un método de autenticación que habilita a los remitentes para publicar las IP de los servidores SMTP de confianza que estén autorizados a enviar desde un dominio. A continuación, el servidor receptor comprueba este registro para validar el email y poder enviarlo a la bandeja de entrada. Por otra parte, la autenticación DKIM es una firma incluida en tus registros DNS públicos, la cual es verificada con una clave privada en el encabezado de tu email.

¿Por qué son tan importantes estos registros para DMARC? Porque DMARC aprueba o rechaza un mensaje en función de la alineación entre SPF y DKIM.

Durante DMARC: el registro, al completo

Se recopila un registro DMARC de etiquetas y valores relativamente sencillos (solo es necesario incluir dos campos, el resto son opcionales). En esta publicación, cubriremos los requisitos mínimos. Sin embargo, Google tiene una lista con todas las etiquetas avanzadas.

Aquí tenemos un ejemplo de un registro DMARC simple:

v=DMARC1; p=reject; rua=mailto:postmaster@mailgun.com;

La primera etiqueta v= es fácil. Siempre debe ser DMARC1. De momento no hay otras versiones, así que usa siempre 1.

La segunda etiqueta p= es una instrucción para el servidor de email del destinatario sobre aquellos correos que no superen la autenticación. Estas son las opciones:

  • «None» (Nada): registrar la entrada pero no realizar ninguna acción.
  • «Quarantine» (Poner en cuarentena): marcar el mensaje como correo no deseado.
  • «Reject» (Rechazar): devolver el email.

 

Si estás utilizando BIMI, la etiqueta p= debe ajustarse a «quarantine» o «reject», ya que BIMI no es compatible con «none».

La tercera etiqueta es rua= o «Denunciar dirección de email». Se trata de un buzón de correo específico al que se envían tus informes de DMARC.

Si no deseas recopilar tú el registro, Dmarcian dispone de un asistente gratuito que genera registros DMARC.

Después de DMARC: revisión de informes de DMARC

Por último, tenemos la fase de presentación de informes de DMARC. Una vez que DMARC se haya implementado de forma segura, los informes comenzarán a aterrizar en tu bandeja de entrada asignada. Estos informes te brindarán información sobre:

  • Qué servidores o terceros están enviando correo desde tu dominio y si se aprueban o no.
  • Cómo reacciona cada servidor receptor a los mensajes no autenticados.
  • El porcentaje total de aprobación de DMARC.

 

Hay una etiqueta de informe opcional ruf= , que indica a los ISP adónde devolver informes fallidos o forenses. Aunque esta etiqueta no es compatible con todos los proveedores de servicios de correo electrónico por motivos de datos (sí, hablamos de Gmail…), puede darte más información estratégica sobre el contenido de los emails fallidos en comparación con un informe global al uso.

Los resultados de estos informes te ayudarán a orientar tu política de DMARC. Por ejemplo, si la mayoría de los mensajes pasan por los servidores de correo del receptor, necesitarás una política más estricta para atrapar a los suplantadores. Cada día tendrás que analizar tus informes y solucionar cualquier problema que detectes, como el envío de emails legítimos a la carpeta de correo no deseado. Ahora que tenemos una mejor comprensión de la autenticación DMARC, vamos a ver una lista de pasos para implementarla.

Cómo configurar DMARC

¿Te preguntas cómo configurar DMARC? Aquí tienes una guía detallada que te ayudará a implementar esta autenticación.

1. Prepara tu dominio antes de configurar DMARC

Sabemos que estás impaciente por implementar tu nueva política DMARC, pero primero debes hacer ciertos preparativos.

Configura registros SPF y DKIM para tu dominio

Como hemos mencionado anteriormente, debes tener activados los registros SPF y DKIM para poder ejecutar DMARC.

Para SPF, es necesario agregar un registro TXT de DNS a tu proveedor de DNS; lo tienes en la configuración de tu ESP. Para las firmas DKIM, el proceso es similar: dentro de la configuración de tu proveedor de DNS, copia el registro DKIM de tu ESP y pégalo en tu archivo TXT de DNS.

Crea un grupo o buzón para los informes

Los informes XML con un seguimiento de tus emails a cada ubicación e ISP se acumularán rápidamente. Por eso, necesitas poner en marcha un buzón que funcione de forma independiente a otras direcciones. Para las pequeñas empresas, estos informes pueden ser pocos, pero para una organización grande pueden llegar a ser miles. Considera la posibilidad de utilizar un servicio de terceros para gestionar y descodificar estos informes.

Haz una auditoría de tus dominios de envío

Incluso a un prodigio del ajedrez le costaría recordar una lista de direcciones IP. Así que, cuando empiecen a llegar los informes de DMARC, vas a agradecer tener a mano una lista de tus dominios de envío para poder separar los falsos de los conocidos.

Puedes valerte de una función de gestión de dominios para la auditoría de tus dominios. Hacer este paso al principio te ahorrará mucho tiempo y dolores de cabeza, sobre todo si tienes una empresa grande que requiera colaboración cruzada entre equipos. Por suerte, nuestros amigos de Dmarcian han creado un video verdaderamente útil sobre la gestión de proyectos de DMARC.

2. Elige una política

Antes de DMARC, los proveedores de servicios de email eran los responsables de decidir el destino de tus correos. Ahora tú puedes tomar las riendas definiendo tu política de autenticación; es decir, determinando qué medida debe tomar Microsoft cuando un mensaje proveniente de tu dominio no coincida con el registro DMARC. Imagina que tu política funciona como un semáforo, donde el objetivo es pasar de verde («none») a naranja («quarantine») y finalmente a rojo («reject»).

«None» (Nada)

La etiqueta p=none no hace cambios en tus ajustes actuales; el proveedor de servicios de envío de emails llevará el mensaje de forma normal al destinatario. Se trata de un buen punto de partida, ya que te permite supervisar los informes iniciales de DMARC en modo seguro.

Recuerda que BIMI no admite ninguna política de DMARC con la opción p= configurada en «none».

«Quarantine» (Poner en cuarentena)

A estas alturas, ya deberíamos saber lo que es una política de cuarentena. En lo relativo a DMARC, significa enviar los emails no válidos a la carpeta de correo no deseado hasta que conozcas al 100 % la procedencia de dichos correos.

«Reject» (Rechazar)

Llegar a p=reject es el objetivo final de DMARC. Aunque la cuarentena es un buen comienzo, no quieres que los emails falseados se queden en la carpeta de correo no deseado de tu cliente. Eso sí, elegir esta política demasiado pronto puede provocar el rebote de emails legítimos; por eso, no actives la política de rechazar hasta que hayas revisado tus informes (véase paso cinco) a conciencia.

Volumen

Como conviene dosificar el ritmo de la autenticación, considera aplicar tu política a solo un pequeño porcentaje de tus mensajes al principio, usando esta etiqueta: pct=5 .

El número cinco representa el 5 % del total de mensajes enviados desde tu dominio. Ten en cuenta tu tiempo, recursos y propensión al riesgo para determinar cómo deseas configurar este valor. Empezar desde abajo e ir aumentando lenta y gradualmente este valor es el enfoque más seguro. El volumen de autenticación por defecto será del 100 % si no añades esta etiqueta.

3. Publica tu registro TXT

Ahora que has definido tu política de DMARC, es hora de actuar.

  1. Abre la configuración de DNS de tu dominio en la consola de administración.
  2. En el nombre de host DNS, introduce el nombre de registro: _dmarc.tudominio.com.
  3. En el valor de registro DNS, introduce tu registro DMARC (consulta la sección «El registro, al completo», más arriba).
  4. Guarda los cambios.

 

4. Analiza tus informes

Ahora tienes un registro DMARC y los informes habrán empezado a llegar a tu bandeja de entrada con datos que te indican qué mensajes han aprobado o suspendido los pasos de autenticación SPF y DKIM. Un informe XML de DMARC sin procesar tiene el siguiente aspecto:

Un ejemplo de informe DMARC en XML

Nota: este registro está parafraseado.

Este tipo de archivos en lenguaje de marcado extensible (XML) está realmente diseñado para su lectura automática, por lo que a una persona le puede costar leerlo, además de requerir mucho tiempo. Sin embargo, hay formas de hacer que estos informes sean más claros:

 

Un ejemplo de informe DMARC en formato tabular

No somos robots, nos gustan los informes en formato tabular.

Vale, antes quizá estábamos un poco perdidos, pero ahora las cosas empiezan a tener sentido, ¿no?. Queremos poder reconocer las direcciones IP de la columna izquierda como nuestras. Sin embargo, es poco probable que recuerdes todas las IP de tus aplicaciones de terceros. Hay un proceso de tres pasos para lidiar con estos flujos de email:

  • Evaluar: audita las IP de tus remitentes y contrástalas con las de tus informes.
  • Reparar: añade registros DMARC a todas las fuentes de envío verificadas.
  • Mantener: asegúrate de que la implementación se lleve a cabo correctamente; si surgiesen problemas, empieza a solucionarlos.

 

5. Implementa tu estrategia gradualmente

La política DMARC (p=) que has elegido debería evolucionar gradualmente como un semáforo, de p=none a p=quarantine para, finalmente, llegar a p=reject. Esto te da tiempo para recopilar datos y analizar metódicamente tus informes diarios. Un despliegue seguro tendría este aspecto:

v=DMARC1; p=none; pct=100; rua=mailto:postmaster@mailgun.com;

Empezando con este registro, los mensajes se enviarán con normalidad y se emitirán informes desde el ISP, lo que te permitirá identificar remitentes seguros en tu dominio. Seis semanas deberían bastar para la recopilación de datos antes de pasar a la siguiente fase:

v=DMARC1; p=quarantine; pct=5; rua=mailto:postmaster@mailgun.com;

Ve aumentando el valor pct= poco a poco conforme recopilas información, hasta llegar al 100 %. Cuando estés satisfecho con los mensajes en cuarentena, pasa a la siguiente fase:

v=DMARC1; p=reject; pct=5; rua=mailto:postmaster@mailgun.com;

Aumenta el pct= gradualmente y asegúrate de que todo el correo legítimo llegue a la bandeja de entrada, hasta llegar al 100 %. Enhorabuena, ¡has implementado la autenticación DMARC correctamente y de forma segura!

Descúbrelo todo sobre DMARC con el experto Ash Morin de Dmarcian y Kate Nowrouzi, vicepresidenta de Entregabilidad de Mailgun, en nuestro podcast: Email’s not dead.

Uso de DMARC con Mailjet

Mailjet es la marca líder en autenticación de emails ya que solicita registros DKIM y SPF de forma predeterminada para poder empezar a enviar emails. Por lo tanto, si ya estás utilizando Mailjet, estás a solo un paso de completar el rompecabezas que supone la autenticación con DMARC. Este proceso también puede mejorar otros aspectos de tu programa de email, como identificar IP seguras gracias a la función de gestión de dominios.

Pero la historia no acaba aquí: un ISP sigue teniendo derecho a enviar tus mensajes a la carpeta de correo no deseado si no sigues las prácticas recomendadas de envío de emails. Así que, ¿por qué dejarlo ahí? Echa un vistazo a estas prácticas recomendadas en materia de entregabilidad de emails y mantén tus mensajes lejos de la carpeta de spam. Suscríbete a nuestra newsletter para recibir cada semana estos consejos en tu bandeja de entrada.

Autenticación de email con DMARC
Protege a tu empresa de los emails fraudulentos. Obtén asesoramiento en materia de DMARC para no tener que preocuparte nunca más por los intentos de phishing.

Más información