¿Por qué analizar tus informes DMARC?
Cada día, Google, Microsoft y Yahoo envían informes DMARC agregados a los dominios configurados con un tag rua=. Estos informes revelan quién envía emails en nombre de tu dominio y si la autenticación SPF/DKIM es correcta.
Desde 2024, Google y Yahoo exigen un registro DMARC a los remitentes que superan los 5 000 emails diarios. Analizar tus informes DMARC es ahora imprescindible.
El problema: un informe DMARC agregado es un archivo XML técnico, comprimido en ZIP o gzip. Sin una herramienta dedicada, es imposible saber si tus emails están correctamente autenticados o si alguien suplanta tu identidad.
Tres razones para actuar ahora:
- Detectar el spoofing - Identifica las fuentes no autorizadas que envían emails con tu dominio en From: y verifica que tu política DMARC las bloquea.
- Validar tus servicios de terceros - Cada servicio externo (newsletter, CRM, soporte) debe estar autenticado por SPF y DKIM alineados con tu dominio.
- Avanzar hacia p=reject - Los informes DMARC son tu hoja de ruta para pasar de p=none a p=reject con confianza.
Sube tu primer informe más arriba para obtener un diagnóstico en 10 segundos.
Cómo analizar un informe DMARC en 3 pasos
Paso 1: Recupera el informe
Abre el email recibido de Google (noreply-dmarc-support@google.com), Microsoft o Yahoo. Descarga el archivo adjunto .xml.gz o .zip. El nombre del archivo sigue el formato emisor!dominio!inicio!fin.xml.gz.
Paso 2: Sube el archivo
Arrastra y suelta el archivo en la zona de carga de arriba. La herramienta acepta los formatos XML sin comprimir, gzip y ZIP, hasta 10 MB.
Paso 3: Lee el diagnóstico
CaptainDNS descomprime, parsea y muestra en segundos:
- Una puntuación de conformidad sobre 100 dividida en 4 niveles: excelente, bueno, atención, crítico
- El mapa de fuentes de envío clasificadas en legítima, forwarding o spoofing
- El alineamiento SPF y DKIM detallado para cada IP fuente
- Las recomendaciones accionables con enlace a la herramienta CaptainDNS apropiada
¿Qué es un informe DMARC agregado?
Un informe DMARC agregado (definido por la RFC 7489, Sección 7.2) es un archivo XML enviado diariamente por los proveedores de correo a la dirección indicada en el tag rua= de tu registro DMARC.
Ejemplo de registro DMARC con reporting:
_dmarc.captaindns.com. TXT "v=DMARC1; p=reject; rua=mailto:dmarc@captaindns.com"
Cada informe contiene:
| Campo | Descripción |
|---|---|
org_name | El emisor del informe (Google, Microsoft, Yahoo, etc.) |
date_range | El período cubierto, generalmente 24 horas |
policy_published | Tu política DMARC en el momento de la recolección |
record | Una o varias IP fuente con sus resultados de autenticación |
Para cada IP fuente, el informe proporciona el volumen de mensajes, los resultados SPF y DKIM, el alineamiento DMARC y la disposición aplicada (none, quarantine o reject).
¿Qué analiza exactamente la herramienta?
El analizador CaptainDNS evalúa cada IP fuente del informe en cinco ejes:
| Análisis | Descripción | Resultado |
|---|---|---|
| Alineamiento DKIM | El dominio d= de la firma DKIM corresponde al header From: | Alineado o no alineado |
| Alineamiento SPF | El dominio MAIL FROM corresponde al header From: | Alineado o no alineado |
| Conformidad DMARC | Al menos un mecanismo (SPF o DKIM) está alineado | Pass o fail |
| Clasificación de fuente | ¿La IP es legítima, forwarding o spoofing? | Legítima, forwarding, spoofing |
| Disposición | Qué acción aplicó el receptor | None, quarantine, reject |
Casos de uso reales
Incidente 1: Servicio de newsletter no autenticado
Síntoma: el informe de Google señala 320 mensajes en quarantine desde una IP desconocida con SPF fail.
Diagnóstico: tu servicio de newsletter usa un dominio MAIL FROM diferente (bounce.newsletter-service.com). SPF pasa para ese dominio pero no está alineado con tu From:.
Acción: configura tu servicio para firmar con DKIM d=tudominio.com, o añade un custom return-path. Verifica con el SPF Record Checker.
Incidente 2: Spoofing detectado
Síntoma: 210 mensajes rechazados desde una IP desconocida, sin firma DKIM, SPF no alineado. Diagnóstico: una fuente no autorizada envía emails con tu dominio en From:. Spoofing probable. Acción: tu política DMARC funciona. Si todavía estás en p=quarantine, considera pasar a p=reject. Verifica con el DMARC Record Checker.
Incidente 3: Fallos por forwarding
Síntoma: 15 mensajes en fallo DMARC con motivo forwarded y disposición none.
Diagnóstico: mensajes reenviados por un servidor intermedio rompieron la autenticación SPF y DKIM. El receptor aplicó una excepción.
Acción: es un comportamiento esperado. El forwarding rompe naturalmente la autenticación. No se requiere ninguna acción.
❓ FAQ - Preguntas frecuentes
P: ¿Qué es un informe DMARC agregado y cómo se lee?
R: Un informe DMARC agregado es un archivo XML enviado cada día por los servidores de correo que reciben mensajes con tu dominio en From:. Contabiliza los resultados de autenticación SPF y DKIM por IP fuente. Estos archivos están comprimidos en ZIP o gzip - súbelos aquí para un diagnóstico inmediato.
P: ¿Qué significan las disposiciones none, quarantine y reject?
R: Son las acciones aplicadas por el servidor receptor. none: el mensaje se entrega normalmente (política p=none o excepción). quarantine: el mensaje se coloca en spam. reject: el mensaje se bloquea. La disposición aplicada depende de tu política DMARC y del resultado de autenticación.
P: ¿Cuál es la diferencia entre un DMARC checker y un DMARC report analyzer?
R: Un DMARC checker verifica tu registro DNS _dmarc.dominio - es la configuración. Un DMARC report analyzer interpreta los archivos XML de informe - son los resultados. Usa el Inspector DMARC para verificar la configuración, y esta herramienta para analizar los informes.
Herramientas complementarias
| Herramienta | Utilidad |
|---|---|
| Inspector DMARC | Verificar la política DMARC publicada |
| Generador DMARC | Crear un registro DMARC |
| DMARC Syntax Checker | Validar la sintaxis de un registro DMARC |
| Inspector SPF | Verificar la configuración SPF |
| Inspector DKIM | Verificar la configuración DKIM |
| Auditoría de dominio email | Auditoría completa SPF, DKIM, DMARC, MTA-STS, TLS-RPT |
¿Todavía no recibes informes DMARC? Añade un tag rua= a tu registro DMARC con el Generador DMARC.
Recursos útiles
- RFC 7489 - Domain-based Message Authentication, Reporting, and Conformance - especificación oficial DMARC
- RFC 7489, Appendix C - esquema XML de los informes agregados
- Google - Leer los informes DMARC - guía oficial Google Workspace
- Microsoft - Comprender los informes DMARC - documentación Microsoft 365