Saltar al contenido
computerg

🥇 Utilice Encabezados De Mail Para Contrastar La Autenticidad De Un Mail Y El Futuro De DMARC

septiembre 15, 2021

Cuando alguien recibe y abre un mail, ve las unas partes del mensaje que le resultan de interés a la mayor parte de las personas.

Aparte del contenido del mensaje (el cuerpo), el receptor en general va a ver ciertos campos de encabezado, como De:, Para:, Asunto: y Fecha: que transmiten información básica sobre el origen y el tema del mensaje.

Estos encabezados son solo una pequeña fracción de los encabezados que son parte del mensaje.

El procedimiento para hacer perceptibles los encabezados ocultos cambia conforme el distribuidor del buzón. En Gmail, puede acceder al encabezado del mail haciendo click en los 3 puntos en el rincón superior derecha de un mensaje y después en «Ver original».

Otros distribuidores van a tener la opción en un menú como «Enseñar origen del mensaje» o bien palabras a dicho efecto.

Va a saber que ha encontrado el sitio adecuado cuando vea un sinnúmero de texto con líneas que empiezan con palabras como «Recibido:», «Senda de retorno:» y otras, incluyendo el que deseamos examinar «Resultados de autenticación:» , Que se va a ver aproximadamente así:

Resultados de la autenticación

(Crédito de la imagen: Valimail)

Los protocolos de autentificación de mail, incluidos SPF, DKIM y DMARC, se emplean para establecer la identidad de las partes responsables de un mensaje determinado. Los distribuidores de buzones registrarán los resultados de las comprobaciones de autentificación efectuadas en un mensaje en este encabezado, y acá podemos ver que este mensaje recibió resoluciones de «aprobación» para los 3.

El distribuidor del buzón usará la información guardada en este encabezado y otra información que conozca sobre las partes responsables para determinar dónde poner este mensaje en el buzón del receptor.

Como usuario, posiblemente desee echar una ojeada a este encabezado si tiene curiosidad por saber por qué razón una publicación acabó donde acabó. Tenga presente que los resoluciones errados acá pueden hacer que sea más probable que el mensaje se ponga en la carpetita de mail no deseado del usuario, mas los resoluciones aprobados no garantizan la localización en la bandeja de entrada.

Estos protocolos establecen de forma fiable la identidad de los responsables. Si el distribuidor del buzón de correo conoce estas partes como expedidores de correo no deseado, le resultará más simple poner el mensaje en correo no deseado.

Los expedidores que procuran habilitar sus prácticas de autentificación asimismo pueden emplear el encabezado «Resultados de autentificación», mas esta no es su mejor herramienta para hacerlo.

Para el expedidor pequeño que emplea un servidor y una dirección IP, los ciclos repetidos de «mandar mensaje, mirar el encabezado Auth-Results, ajustar, reiterar» es un enfoque (si bien aburrido). No obstante, para cualquiera que mande con cualquier volumen, el encabezado «Resultados de autentificación» es solo un grano de arena en el rango de correo que manda el dueño de un dominio.

Para ellos, los informes agregados de DMARC son herramientas mucho mejores por el hecho de que en vez de centrarse demasiado en los detalles del correo mandado a un buzón de un distribuidor, los dueños de dominios pueden centrarse en una visión más extensa y holística del negocio, su programa de correo.

Con DMARC:

Los expedidores pueden percibir informes agregados DMARC que añaden datos sobre las credenciales para cada mail mandado utilizando su dominio.

Los expedidores asimismo pueden pedir una clase de procesamiento para un mensaje que falla en la autentificación. No obstante, la aplicación es una parte esencial de DMARC y en la actualidad solo el trece% de los usuarios de DMARC están aplicando la aplicación. Sin él, los receptores no reciben instrucciones sobre de qué manera manejar un mensaje que falla en la autentificación, lo que quiere decir que los e-mails falsificados todavía pueden llegar a la bandeja de entrada.

Para el receptor, DMARC alinea los resultados de autentificación de SPF y / o bien DKIM con lo que ve el usuario en el campo «De» de su mail.

Conforme medra la adopción de DMARC, los dueños de dominios pueden estar seguros de que solo los expedidores fiables están utilizando su dominio, y los usuarios finales pueden estar poco a poco más seguros de que el mensaje en su bandeja de entrada procede de lo que afirma que es «De» sin buscar más de forma profunda en los encabezados de mail. mas aún estamos lejísimos de conseguir una protección inmejorable.

¿A dónde va DMARC?

El estándar DMARC se lanzó en dos mil doce y, a inicios de dos mil veinte, el número de dominios con registros DMARC publicados prácticamente había superado el millón. Este es un incremento del setenta% desde dos mil diecinueve y del ciento ochenta% desde dos mil dieciocho.

La simple publicación de un registro DMARC no resguarda suficientemente un dominio contra la suplantación de identidad. No obstante, de prácticamente un millón de dominios organizacionales con DMARC, solo el trece% está en proceso de ser aplicado y verdaderamente resguarda los dominios del hurto de identidad o bien de los malos actores.

Hoy día, DMARC es un estándar empleado por el ochenta% de las bandejas de entrada del planeta y, si bien el interés en DMARC prosigue medrando, la experiencia no prosigue el ritmo.

¿Qué sucede después?

Cerrar la brecha entre los registros publicados y la aplicación

DMARC contiene complejidades frágiles y aburridas a fin de que lo incorporen la mayor parte de las compañías. Además de esto, se fundamenta en otros 2 estándares, SPF y DKIM, que son bastante difíciles de incorporar y propensos a fallos.

Probablemente veamos un cambio cara información más directa sobre los aspectos teóricos de DMARC. Ya existen herramientas gratis para superar el paso inicial de forma frecuente complicado de una iniciativa DMARC que en general requeriría el análisis manual de informes XML.

Administrar a los dueños de dominios acceso a la visibilidad de DMARC sin gastos generales es solo el paso inicial para hacer que la aplicación DMARC sea alcanzable para todos.

¿Sin autorización, sin entrada?

El interrogante que preocupa a muchas personas: ¿Alguna vez se requerirá DMARC? En el primer mes del año de dos mil dieciocho, el Departamento de Seguridad Nacional solicitó a las agencias federales que implementaran DMARC en dominios de envío de mail bajo BOD dieciocho-uno, mas no es muy probable que exista un orden del gobierno para otras industrias.

No obstante, posiblemente haya escuchado el término «Sin autorización, sin entrada». Sin autentificación, sin entrada se refiere a un posible futuro en el que uno o bien más distribuidores de buzones escogen hacer cumplir una política de denegación de todo correo no autenticado. Aunque todavía no hay un compromiso público, los dueños de dominios todavía pueden aprovechar las ventajas de DMARC ahora y estar preparados si alguna vez lo hacen.

Aproveche DMARC como parte esencial de las futuras capacidades de correo

DMARC abre la puerta a otros estándares y especificaciones de seguridad que favorecen a todos y cada uno de los equipos, desde TI hasta marketing. Un caso son los Indicadores de marca para la identificación de mensajes (BIMI), la nueva especificación de mail que deja que los logos de la marca se muestren en los clientes del servicio de mail compatibles. Para ser seleccionable para BIMI (y conseguir el incremento del diez% en la participación por mail que lo acompaña), la política DMARC de una compañía ha de estar actual.

Forrester estima que una importante empresa habitual puede ahorrar € veinticuatro millones al año con una póliza DMARC al instante de pedirla. Las organizaciones precisan DMARC para resguardar la seguridad del mail, la reputación de la compañía y los clientes del servicio, acrecentar la participación de los clientes del servicio y ahorrar dinero. DMARC no desaparecerá y se le va a dar más prioridad en el futuro próximo.


Source link