Generador de registros DMARC

El dominio organizacional para el cual generar el registro DMARC.

Acción a aplicar a mensajes que fallan las verificaciones DMARC.

Política específica para subdominios. Si no se define, hereda la política principal.

Porcentaje de mensajes al cual aplicar la política (1-100). Por defecto: 100.

Direcciones de correo para recibir informes agregados DMARC.

Direcciones de correo para recibir informes detallados de fallos.

Modo de alineación requerido para DKIM.

Modo de alineación requerido para SPF.

Cuándo generar informes de fallo (RUF). Por defecto: 0.

Intervalo de generación de informes en segundos. Por defecto: 86400 (24h).

¿Por qué generar un registro DMARC?

DMARC vincula SPF y DKIM a una política que los destinatarios aplican. Protege la identidad del dominio, mejora la visibilidad de los incidentes y proporciona informes útiles. Este generador construye un registro limpio, listo para publicar, teniendo en cuenta los subdominios, los porcentajes de aplicación y las direcciones de informe.

Cómo usar el generador

  1. Dominio: Indica el dominio organizativo. El registro se publicará en _dmarc.tu-dominio.

  2. Política principal p: Elige None para observar, Quarantine para poner en cuarentena y Reject para bloquear. Empieza con None, lee los informes, corrige y aumenta gradualmente.

  3. Política de subdominios sp: Déjalo en «heredar» o define una política diferente para los subdominios remitentes.

  4. Porcentaje de aplicación pct: De 1 a 100. Útil para aumentar de forma gradual hacia Quarantine o Reject.

  5. Informes agregados rua: Una o varias direcciones mailto: separadas por comas.
    Ejemplo: mailto:dmarc@ejemplo.com,mailto:secops@ejemplo.com
    Si utilizas una dirección de un dominio de un tercero, ese tercero debe autorizarte mediante un registro DNS _report._dmarc (requisito de DMARC).

  6. Informes forenses ruf (opcionales): Informes detallados de fallos. Pocos operadores los envían. Ten en cuenta el volumen y los datos sensibles.

  7. Alineaciones adkim y aspf: relaxed por defecto. strict refuerza la identificación y es útil una vez que el inventario de flujos esté estabilizado.

  8. Opciones de fallo fo: 0 por defecto.
    Otros valores posibles:

    • 1 generar un informe si SPF o DKIM falla
    • d solo para DKIM
    • s solo para SPF
  9. Intervalo ri: Frecuencia de los informes agregados, en segundos. 86400 equivale a 24 h.

Haz clic en Generar el registro y publica el TXT indicado en _dmarc.tu-dominio.

Ejemplos listos para usar

Observación completa

_dmarc.ejemplo.com. IN TXT "v=DMARC1; p=none; rua=mailto:dmarc@ejemplo.com; adkim=r; aspf=r; ri=86400"

Incremento gradual

_dmarc.ejemplo.com. IN TXT "v=DMARC1; p=quarantine; pct=25; rua=mailto:dmarc@ejemplo.com; adkim=r; aspf=r"

Protección estricta (producción)

_dmarc.ejemplo.com. IN TXT "v=DMARC1; p=reject; sp=quarantine; rua=mailto:dmarc@ejemplo.com; adkim=s; aspf=s; ri=86400"

Publicación y verificación

  • Publica un único registro TXT DMARC en _dmarc.tu-dominio.
  • TTL recomendado 3600 durante el ajuste, luego súbelo cuando esté estable.
  • Comprueba la lectura real con tus herramientas Inspector DMARC y control de dominio de CaptainDNS.
  • Sigue los informes rua unos días antes de endurecer la política.

Errores frecuentes que evitar

  • Dos registros DMARC en el mismo nombre. Mantén una sola entrada.
  • Olvidar mailto: delante de las direcciones rua/ruf.
  • Pasar directamente a p=reject sin inventariar los flujos legítimos.
  • Configurar strict mientras los subdominios o servicios de terceros aún envían con otro dominio visible.
  • Declarar una dirección de informes externa sin la autorización _report._dmarc del dominio tercero.
  • Confundir pct y ri. El primero regula la aplicación, el segundo la frecuencia de los informes.

Buenas prácticas para escalar la aplicación

  • Paso 1: p=none, rua activo. Mapea las fuentes reales y corrige las que fallan.
  • Paso 2: p=quarantine, pct 10 luego 50 y después 100. Supervisa los falsos positivos.
  • Paso 3: p=reject. Cuando esté estable, considera adkim=s y aspf=s.
  • Define una política sp si tus subdominios envían de forma diferente.
  • Conserva un registro de cambios con fecha, valor anterior y nuevo, motivo y TTL.

Lectura rápida de los informes

  • Informes agregados rua muestran volúmenes por origen, tasas de éxito y fallo de SPF y DKIM, alineaciones y decisión aplicada.
  • Informes forenses ruf registran eventos de fallo individuales cuando están disponibles. Actívalos con prudencia.

Compromiso de confidencialidad

Los valores introducidos se envían a la API de CaptainDNS únicamente para generar la cadena DMARC. No se conserva ningún dato en claro. Solo se registran métricas técnicas como la duración del procesamiento y el tamaño del registro para el seguimiento de la disponibilidad.