La especificación Autenticación de mensajes, generación de informes y conformidad basados en el dominio (Domain-based Message Authentication, Reporting, & Conformance, DMARC) es una especificación de autenticación de correo electrónico utilizada para proteger a los dominios de Internet de los atacantes que intentan utilizar esos dominios para enviar correo electrónico fraudulento a los usuarios.
La DMARC se utiliza junto con uno o ambos de los siguientes sistemas de autenticación de correo electrónico:
- El Marco de directivas de remitente (Sender Policy Framework, SPF) identifica qué servidores de correo están autorizados para enviar correo electrónico en nombre de un dominio, lo que impide que un atacante pueda enviar correos fraudulentos con ese nombre de dominio. La lista de servidores de correo electrónico autorizados se encuentra en un registro SPF TXT de formato específico, que se publica en los registros del Sistema de nombres de dominio (DNS, por su sigla en inglés) para el dominio de envío.
- El Correo identificado de claves de dominio (DKIM, por su sigla en inglés) permite a una organización asociarse a un nombre de dominio con un mensaje de correo electrónico que permite al destinatario validar al remitente. Para lograr una mayor seguridad, el empleo de un mecanismo para firmar los mensajes salientes con un clave privada permite recibir intercambiadores de correo electrónico para comprobar que el correo entrante proviene de un dominio que está autorizado por los administradores del dominio. DKIM puede activarse para organizaciones que utilizan un dominio de correo personalizado mediante el envío de una solicitud de catálogo de servicios.
Mensajes enviados
A principios de 2016, Google y Yahoo implementaron directivas DMARC más estrictas en sus servicios de correo electrónico para proteger más tipos de correo electrónico. Para las organizaciones que utilizan Google u otros servicios de correo electrónico de terceros, esto podría afectar la configuración del correo electrónico en Brightspace.
Según la configuración, cuando una persona envía un correo electrónico, la dirección DE ORIGEN se muestra como la dirección de correo electrónico de dicha persona. Esto es útil para que el destinatario identifique al remitente, pero puede causar problemas cuando el correo electrónico del remitente es un dominio externo.
Por ejemplo: si el dominio de correo electrónico de la organización está alojado en Gmail y un estudiante con una dirección de correo electrónico utiliza un dominio de Gmail para enviar un correo electrónico a otro estudiante con una cuenta de Gmail, Gmail rechaza el mensaje. Esto se debe a que los servidores de D2L del registro "p=reject" DMARC de Gmail que envían el correo electrónico no cuentan con aprobación para realizar envíos en nombre del dominio de correo electrónico alojado en Gmail. Si se firmó el mensaje de correo electrónico con información adicional, Gmail permite que se reciba el correo.
Mensajes reenviados
Los correos electrónicos reenviados desde los servidores de D2L parecen originarse en el dominio D2L del remitente, en el formato {username}@{D2LMailDomain}, en lugar de la cuenta del remitente original (externa). En los encabezados de correo electrónico se muestra la nueva dirección DE ORIGEN como la dirección de correo electrónico de D2L del usuario, y la dirección RESPONDER A como la dirección de correo electrónico del remitente original (externa).
Ejemplo de cómo aparecen los correos electrónicos reenviados:
Responder a: {OriginalSender}@{ExternalDomain}
De: {Estudiante}@{D2LMailDomain}
Para: {Estudiante}@{ExternalDomain}
Asunto: FW: Correo electrónico de ejemplo
------------------------------
En {HH:MM AM/PM} en {Long Format Date}, "{Original Sender}" <{OriginalSender}@{ExternalDomain}> escribió:
Notas:
• Si su organización filtra/rechaza correos electrónicos según la dirección DE, la especificación DMARC podría hacer que los filtros de correo electrónico funcionen de manera inesperada. Es posible que deba ajustar los filtros para tener en cuenta este estándar de reenvío de correo electrónico.
• Consulte las Prácticas recomendadas para correo saliente para asegurarse de que ha configurado correctamente los registros SPF y CNAME de su organización. Si no configura SPF correctamente para D2LMailDomain, su organización o los proveedores de correo externos con políticas de spam muy estrictas rechazarán los mensajes de correo electrónico reenviados correctamente.