{"id":6494,"date":"2022-03-01T17:35:11","date_gmt":"2022-03-01T15:35:11","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/es\/autenticacion-integral-del-correo-electronico-de-dmarc-a-business-email-compromise"},"modified":"2024-09-24T10:27:21","modified_gmt":"2024-09-24T08:27:21","slug":"comprehensive-email-authentication-from-dmarc-to-business-email-compromise","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/es\/comprehensive-email-authentication-from-dmarc-to-business-email-compromise\/","title":{"rendered":"Autenticaci\u00f3n integral del correo electr\u00f3nico: de DMARC a Business Email Compromise"},"content":{"rendered":"
A menudo, es dif\u00edcil para los usuarios de correo electr\u00f3nico reconocer si los mensajes proceden realmente del remitente especificado. Y m\u00e1s dif\u00edcil a\u00fan es evaluar si estos mensajes han permanecido inalterados en toda ruta de transmisi\u00f3n. Los est\u00e1ndares SPF (Sender Policy Framework)<\/strong><\/a> y DKIM (DomainKeys Identified Mail)<\/strong><\/a> han estado abordando esta problem\u00e1tica durante mucho tiempo.<\/p> Ambos mecanismos, sin embargo, solo suelen complementarse y completarse con el uso de DMARC (Domain-based Message Authentication, Reporting and Conformance)<\/strong>. Esta especificaci\u00f3n igualmente tiene como objetivo proteger mejor a remitentes y destinatarios de correos electr\u00f3nicos frente a remitentes falsos. En este contexto, DMARC representa, en cierto modo, el v\u00ednculo con SPF y DKIM. Fue creado por iniciativa de gigantes del sector como Google, Yahoo, Microsoft, Facebook, AOL, PayPal y LinkedIn. Gracias a una creciente aceptaci\u00f3n y distribuci\u00f3n entre sus clientes corporativos, Retarus tambi\u00e9n implementar\u00e1 en el futuro el est\u00e1ndar en el marco de sus Email Security Services<\/a>. A continuaci\u00f3n, le explicamos brevemente los motivos por los que es aconsejable que las empresas conf\u00eden de la misma medida en estos tres est\u00e1ndares en lo que se refiere a la recepci\u00f3n de correo electr\u00f3nico.<\/p> La especificaci\u00f3n DMARC fue desarrollada para combatir la falsificaci\u00f3n de remitentes o dominios, principalmente la llamada suplantaci\u00f3n de identidad por correo electr\u00f3nico (Email-Spoofing)<\/a>. T\u00e9cnicamente, DMARC complementa SPF y DKIM, intentando, hasta cierto punto, solventar sus \u00abdeficiencias\u00bb. Mientras que SPF determina qui\u00e9n puede enviar un correo electr\u00f3nico en nombre de su propio dominio, DKIM asegura que este mensaje proceda del remitente sin haber sufrido cambios. DMARC, a su vez, permite al propietario del dominio de remitente determinar c\u00f3mo el sistema de correo electr\u00f3nico del destinatario procesar\u00e1 los resultados para autenticar el dominio. Y a\u00fan m\u00e1s importante: c\u00f3mo proceder en el caso de un error.<\/p> En este caso, los correos electr\u00f3nicos son autom\u00e1ticamente rechazados o puestos en cuarentena. Adem\u00e1s, el destinatario puede informar al propietario sobre el presunto uso indebido de su dominio y sobre los problemas con la autenticaci\u00f3n del correo electr\u00f3nico. Es precisamente este aspecto el que tambi\u00e9n crea un incentivo para que los remitentes utilicen DMARC y puedan identificar as\u00ed, en una fase muy temprana, ataques perpetuados bajo su propio nombre. Las directrices de DMARC pueden guardarse sin mucho esfuerzo para cada dominio, y de manera visible para todos, en la entrada correspondiente del\u00a0Domain Name System<\/a>\u00a0(DNS). Retarus validar\u00e1 esta informaci\u00f3n en el futuro \u2014si lo desea y configura el cliente\u2014 asegurando as\u00ed una verificaci\u00f3n integral de la autenticidad de los correos electr\u00f3nicos.<\/p> Sin embargo, sigue habiendo un problema: por regla general, cada propietario de un dominio puede configurar entradas DMARC sin que se verifique, de forma independiente, si se trata de una p\u00e1gina web que se utiliza leg\u00edtimamente o que tiene buena reputaci\u00f3n. Por lo tanto, sigue siendo posible enviar correos electr\u00f3nicos desde un dominio enga\u00f1osamente similar (la llamada Domain Similarity o similitud de dominio, por ejemplo, intercambiando letras individuales o usando diferentes conjuntos de caracteres), e incluso mostrar una entrada SPF y DKIM correcta confirmada por DMARC. Para garantizar una protecci\u00f3n \u00f3ptima tambi\u00e9n en estos casos, se recomienda el uso de m\u00e9todos como CxO Fraud Protection<\/a> como medida de seguridad adicional para defenderse de ataques tipo Business Email Compromise (BEC).<\/p> DMARC completa a SPF y DKIM<\/h2>
Notificaci\u00f3n autom\u00e1tica al propietario del dominio en caso de abuso<\/h2>
Complementar con Advanced Threat Protection es la opci\u00f3n l\u00f3gica<\/h2>