DMARC

Summary

DMARC (Domain-based Message Authentication, Reporting and Conformance, Autenticación de Mensajes Basada en Dominios, Informes y Conformidad) es un mecanismo de autenticación de correo electrónico. Ha sido diseñado para otorgar a los propietarios de dominios de correo electrónico la capacidad de proteger su dominio frente a su uso no autorizado, comúnmente conocido como email spoofing. El propósito principal de implementar DMARC es proteger un dominio de ser usado en ataques que comprometan el correo electrónico de las empresas y el envío de correos electrónicos de phishing, scam y otras ciberamenazas.

Una vez publicada la entrada DNS de DMARC, cualquier servidor receptor de correos electrónicos puede autenticar el mensaje entrante de correo electrónico conforme a las instrucciones publicadas por el propietario del dominio dentro de la entrada DNS. Si el correo electrónico pasa el proceso de autenticación, se entregará y se puede confiar en él. Si el mensaje de correo electrónico falla la verificación, dependiendo de las instrucciones contenidas en el registro DMARC, el mensaje de correo electrónico podría ser entregado, puesto en cuarentena o rechazado.

DMARC amplía el funcionamiento de dos mecanismos de autenticación existentes, Sender Policy Framework (SPF) y DomainKeys Identified Mail (DKIM). Permite al propietario administrativo de un dominio publicar una política en sus registros DNS que indica qué mecanismo (DKIM, SPF o ambos) se emplea durante el envío de los mensajes de correo electrónico desde ese dominio; cómo verificar el campo From: (De:) que se presenta a los usuarios finales; cómo el receptor debe lidiar con las fallos de autenticación y un mecanismo de generación de informes de las acciones realizadas bajo dichas políticas.

Historia

editar

Desde el 30 de enero de 2012 se mantiene un borrador de la especificación DMARC.[1]

En octubre de 2013 se lanzó GNU Mailman 2.1.16 con funciones para gestionar remitentes de dominios con política p=reject, anticipando problemas de interoperabilidad al aplicar políticas estrictas a dominios utilizados por personas.[2]

En abril de 2014, Yahoo cambió su política a p=reject, lo que causó fallos en listas de correo.[3][4]​ Poco después, AOL adoptó la misma política.[5]​ Estas decisiones provocaron disrupciones y críticas por trasladar los problemas de seguridad a terceros.[6]

Desde 2020, la sección de preguntas frecuentes (FAQ) del sitio oficial de DMARC ofrece soluciones para listas de correo frente a dominios con políticas estrictas. La más común es modificar el encabezado “From” para usar una dirección del dominio de la lista.[7]

En agosto de 2014 se creó un grupo de trabajo del IETF para tratar los problemas de DMARC, empezando por la interoperabilidad y contemplando una especificación revisada. La especificación se publicó en marzo de 2015 como RFC 7489 en la categoría “Informational” (no estándar).[8][9]

En marzo de 2017, la Comisión Federal de Comercio de Estados Unidos (FTC) publicó un estudio sobre el uso de DMARC por parte de empresas.[10]​ De 569 empresas analizadas, cerca de un tercio aplicaba alguna configuración DMARC, menos del 10 % usaba políticas de rechazo y la mayoría había implementado SPF.

Contribuyentes

editar

Entre las organizaciones que contribuyeron al desarrollo de la especificación DMARC se encuentran:[11][12][1]

Notas y referencias

editar
  1. a b «History». dmarc.org. Consultado el 20 de junio de 2025. 
  2. «DEV/DMARC». Mailman Wiki. Consultado el 20 de junio de 2025. 
  3. «Yahoo email anti-spoofing policy breaks mailing lists». PCWorld. Consultado el 20 de junio de 2025. 
  4. «Yahoo Statement on DMARC policy». www.wordtothewise.com. Consultado el 20 de junio de 2025. 
  5. «AOL Mail updates DMARC policy to 'reject'». AOL Postmaster. Archivado desde el original el 13 de agosto de 2015. Consultado el 20 de junio de 2025. 
  6. «DMARC and ietf.org». mailarchive.ietf.org. Consultado el 20 de junio de 2025. 
  7. «FAQ - DMARC Wiki». dmarc.org. Consultado el 20 de junio de 2025. 
  8. «RFC 7489 - Domain-based Message Authentication, Reporting, and Conformance (DMARC)». datatracker.ietf.org. 
  9. «WG Action: Formed Domain-based Message Authentication, Reporting & Conformance (dmarc)». Mail Archive (en inglés). Archivado desde el original el 23 de marzo de 2019. Consultado el 20 de junio de 2025. 
  10. «Businesses Can Help Stop Phishing and Protect their Brands Using Email Authentication». Federal Trade Commission. 3 de marzo de 2017. 
  11. Kucherawy, Murray; Zwicky, Elizabeth (15 de julio de 2013). Domain-based Message Authentication, Reporting and Conformance (DMARC). Internet Engineering Task Force. Consultado el 20 de junio de 2025. 
  12. «Domain Message Authentication Reporting & Conformance». dmarc.org. Consultado el 20 de junio de 2025. 

Véase también

editar
  •   Datos: Q3011385