Seguridad de Email: DMARC Relajado versus DMARC Estricto

Al comprender que el 91% de los ciberataques empiezan por el canal de email, las empresas se encuentran en la línea de frente para protegerse contra amenazas emergentes. A partir de abril de 2024, los dominios sin un registro DMARC válido enfrentarán otro desafío significativo: la imposibilidad de enviar correos electrónicos hacia plataformas como Gmail y Yahoo. Esto subraya no solo la importancia de adoptar DMARC sino también la necesidad de cumplir con los estándares básicos de seguridad para asegurar la integridad y la entregabilidad del email. Diferenciar DMARC relajado versus DMARC estricto, a través de una metodología progresiva, se convierte en un paso crítico para las organizaciones que buscan fortalecer sus defensas digitales sin comprometer la comunicación esencial con clientes y socios. Este enfoque permite a las empresas avanzar desde una configuración de monitoreo hasta la adopción de políticas más estrictas, garantizando así una transición suave y segura hacia una mayor seguridad del correo electrónico.

La Necesidad de DMARC

El correo electrónico no solo es una herramienta de comunicación esencial sino también un vector principal para ataques cibernéticos. DMARC es un estándar que ayuda a proteger los dominios de correo electrónico contra el abuso, proporcionando un marco para los proveedores de correo electrónico para verificar que los mensajes provienen realmente del dominio que afirman representar. Sin embargo, la implementación directa de políticas estrictas de DMARC puede llevar a problemas de entregabilidad de correos electrónicos legítimos, afectando las operaciones comerciales y la comunicación con los clientes.

valide si la politica dmarc de su dominio es dmarc relajado o dmarc estricto.png

DMARC Relajado versus DMARC Estricto

La implementación de DMARC se presenta como una solución crucial para proteger los dominios de correo electrónico contra el abuso. Sin embargo, la elección entre un enfoque DMARC relajado (p=none) y uno estricto (p=quarantine o p=reject) es fundamental, ya que cada uno tiene implicaciones significativas en la seguridad y la entregabilidad del correo electrónico. Mientras que DMARC relajado permite a las organizaciones monitorear y ajustar sus políticas sin impactar directamente la recepción de correos legítimos, DMARC estricto ofrece una protección superior contra ataques de phishing y spoofing al rechazar correos fraudulentos. La transición de un enfoque relajado a uno estricto debe ser gradual, permitiendo a las empresas identificar y resolver problemas sin comprometer la comunicación con sus usuarios.

  • DMARC Relajado (p=none): Esta política indica que este dominio está monitoreando el tráfico de correo electrónico, pero NO instruye al servidor receptor a tomar ninguna acción sobre los correos electrónicos que fallan la verificación DMARC. Es un modo de reporte que no cumple con los estándares de protección y seguridad básica de email.
  • DMARC Estricto (p=reject): Esta política instruye a los servidores receptores a rechazar correos que fallen la verificación DMARC. Es la configuración más estricta y ayuda a prevenir el abuso de correo electrónico, minimizando el riesgo de suplantación de identidad (phishing).
  • DMARC en Cuarentena: Esta política intermedia entre relajado y estricto, instruye a los servidores receptores que los correos que fallen la verificación DMARC deben ser puestos en cuarentena (por ejemplo, movidos a la carpeta de spam). Esto reduce un poco el riesgo de phishing, pero aún permite cierta entrega de correo electrónico fallido.
  • Si ha perdido entregabilidad al tratar de implementar DMARC: le recomendamos que considere usar una herramienta Reportes DMARC.

Metodología Progresiva: Un Enfoque en Etapas

La adopción de DMARC debe ser un proceso meditado y progresivo. Comenzando con una configuración que solo monitorea (p=none), las organizaciones pueden recoger datos esenciales sobre el rendimiento de sus correos electrónicos sin impactar su entregabilidad. Este enfoque permite identificar y rectificar problemas con la configuración de SPF (Sender Policy Framework) y DKIM (DomainKeys Identified Mail) antes de avanzar hacia políticas más restrictivas como quarantine (p=quarantine) o reject (p=reject).

  1. Inicio con SPF y DKIM: La base de una implementación exitosa comienza con la correcta configuración de SPF y DKIM, asegurando que los correos electrónicos enviados en nombre del dominio estén debidamente autorizados y firmados.
  2. Monitoreo (p=none): Activar DMARC en modo de monitoreo es crucial para entender el flujo de correo electrónico y identificar fuentes legítimas e ilegítimas de correo electrónico, sin interferir con la entregabilidad.
  3. Levantamiento de Información: Un paso crítico es identificar todos los servicios de correo electrónico legítimos utilizados por la organización, asegurando que sean reconocidos y autorizados en las futuras políticas de DMARC.
  4. Reconfiguración de SPF y DKIM: Con base en la información recopilada, se ajustan las configuraciones de SPF y DKIM para reflejar con precisión las fuentes autorizadas de correo electrónico.
  5. Transición a Cuarentena (p=quarantine): Mover los correos electrónicos que fallan en la verificación DMARC directamente a la carpeta de spam reduce el riesgo de phishing, permitiendo al mismo tiempo ajustes adicionales basados en los resultados observados.
  6. Ajustes Finales y Modo Estricto (p=reject): El paso final es adoptar una política de rechazo, donde los correos electrónicos que no pasan la verificación DMARC son bloqueados por completo, maximizando la seguridad del correo electrónico.

Riesgos de una Implementación DMARC Estricto Acelerada

Saltarse etapas en esta metodología progresiva puede tener consecuencias significativas. Los correos electrónicos legítimos podrían ser marcados como spam o rechazados, interrumpiendo la comunicación esencial con clientes y socios. Un inventario preciso de los proveedores de correo electrónico y la implementación cuidadosa de políticas de DMARC minimizan estos riesgos, asegurando una transición suave hacia una seguridad de correo electrónico mejorada.

La metodología progresiva DMARC como servicio dmarc relajado versus dmarc estricto

 

¿Cuáles son las partes de un registro DMARC?

Etiqueta Valor de la Etiqueta ¿Qué indica? Descripción
v DMARC1 Versión Indica la versión de DMARC utilizada.
p none, quarantine, reject Política Define la política que el receptor debe seguir al manejar el correo que falla en las comprobaciones de DMARC.
sp none, quarantine, reject Política para Subdominios Define la política que se aplica a los correos electrónicos de los subdominios.
pct del 1 al 100 Porcentaje Indica el porcentaje de mensajes a los que se aplica la política.
rua mailto:admin@example.com URI de agregación Dirección de correo electrónico a la que se envían los informes de agregación.
ruf mailto:admin@example.com URI de fallos Dirección de correo electrónico a la que se envían los informes de fallos.
adkim r, s Alineación DKIM Modo de alineación para DKIM, que puede ser relajado o estricto.
aspf r, s Alineación SPF Modo de alineación para SPF, que puede ser relajado o estricto.
fo 0, 1, d, s Opciones de Fallos Define cuándo se generan los informes de fallos.
rf afrf, iodef Formato de Informe Especifica el formato del informe de fallos.
ri 86400 Intervalo de Informe Intervalo de tiempo en segundos entre los informes. (Normalmente diario)

Un Nivel Más Avanzado de Configuración: Alineación de Políticas adkim y aspf

En la introducción al tema de DMARC y la seguridad de email, en un nivel más avanzado comenzamos a entender la importancia de las etiquetas adkim y aspf, componentes de la política DMARC que aunque no son imprescindibles de declarar, ayudan a las organizaciones de una manera más especializada a proteger sus dominios de email contra la suplantación de identidad y otros tipos de ataques de phishing.

La etiqueta adkim se refiere a la alineación de DKIM, especificando cómo se compara el dominio en la firma DKIM de un correo electrónico con el dominio en el campo «De» del mensaje. Las opciones son «r» para relajado, donde los dominios deben ser del mismo Organizational Domain, y «s» para estricto, donde los dominios deben coincidir exactamente.

La etiqueta aspf se refiere a la alineación de SPF, que establece cómo se debe comparar el dominio utilizado para la verificación SPF con el dominio en el campo «De» del correo electrónico. Al igual que con adkim, las opciones son «r» para relajado y «s» para estricto.

Incluir estas etiquetas en la política DMARC de una organización brinda un control más granular sobre cómo se validan los mensajes de correo electrónico y se refuerza la seguridad del dominio, minimizando el riesgo de abuso y ataques de phishing. Al especificar estas políticas, las organizaciones pueden asegurar que solo los correos electrónicos autenticados y verificados sean entregados, mientras que los mensajes sospechosos o fraudulentos pueden ser rechazados o puestos en cuarentena, según las preferencias de la organización.

La correcta implementación de DMARC con configuraciones adecuadas para adkim y aspf es el paso siguiente y más avanzado, luego de haber declarado la política DMARC.

Manejo de Fallas en la Autenticación DMARC

Entender cómo configurar y alinear las políticas DKIM y SPF es crucial para el manejo efectivo de los casos en los que falla la autenticación DMARC. Si bien DMARC proporciona una capa adicional de verificación, su eficacia depende de una configuración cuidadosa de estas alineaciones. La política de DMARC fallará si tanto las verificaciones DKIM como SPF fallan en su respectiva alineación, lo que podría llevar a que los correos electrónicos legítimos sean rechazados o marcados como spam.

Para asegurar la máxima efectividad de DMARC y evitar interrupciones en la entrega del correo electrónico, es recomendable realizar lo siguiente:

  • Revisión continua de las políticas de alineación: Asegúrese de que las políticas de alineación para DKIM y SPF estén configuradas para cumplir con los requisitos de seguridad de su organización, ajustándolas según sea necesario.
  • Monitorización y ajuste: Utilice los Reportes DMARC para monitorear el rendimiento de sus correos electrónicos y ajustar la configuración de alineación para optimizar la entrega.
  • Educación y pruebas: Capacite a su equipo sobre las implicaciones de la alineación DKIM y SPF y realice pruebas periódicas para garantizar que la configuración actual siga siendo efectiva ante los cambios en las prácticas de envío de correo electrónico.

Conclusión: DMARC Relajado versus DMARC Estricto

La implementación de DMARC no es un simple interruptor que se activa, sino un proceso meticuloso que protege la comunicación por correo electrónico de una organización. A través de una metodología progresiva, las empresas pueden fortalecer su seguridad digital sin sacrificar la entregabilidad del correo electrónico, asegurando que solo los mensajes auténticos lleguen a sus destinatarios.

Acerca del autor del artículo

El contenido de este artículo se puede compartir y re-publicar, siempre que se reconozca su origen. Incluya el URL original y una referencia clara a que fue originalmente publicado en el Blog de DANAconnect.