spam

¿ Para que sirven los protocolos SPF, DKIM y DMARC ?

https://www.mail-tester.com/spf-dkim-check

 

 

DomainKeys Identified Mail (DKIM) es el protocolo de autenticación de correo electrónico más complicado que existe. Aun cuando realice una investigación a fondo, le será difícil encontrar un lugar donde se describa cómo funciona en su totalidad.

Es por ese motivo que lo analizaremos en este segundo artículo de la serie de tres partes que explica qué son SPF, DKIM y DMARC en español claro y conciso. (Si usted no leyó nuestro primer artículo sobre SPF, puede leerlo aquí.)

Qué es:
 DomainKeys Identified Mail (DKIM) es un protocolo que le permite a una organización responsabilizarse de la transmisión de un mensaje de una forma que pueda ser verificada por el proveedor de correo electrónico. Esta verificación se hace posible a través de una autenticación criptográfica.

Cómo funciona: DKIM es bastante complejo y está compuesto por una gran cantidad de pasos. A continuación los analizaremos y simplificaremos lo más posible.

Paso 1: Identificar qué elementos del mensaje firmar con DKIM

En primer lugar, un remitente decide qué elementos del correo electrónico desea incluir en el proceso de firma. Puede decidir incluir el mensaje completo (cabecera y cuerpo) o sólo enfocarse en uno o más campos dentro de la cabecera del correo. Los elementos que decida incluir en el proceso de firma DKIM deben permanecer inalterados en tránsito, o de lo contrario la firma DKIM fallará la autenticación.

Por ejemplo, si un correo electrónico es reenviado desde Yahoo! a Gmail, Yahoo! puede añadir una línea de texto en la parte superior del correo electrónico (por ej., “reenviado por correo Yahoo!). En ese instante se ha modificado el cuerpo del correo y si ese cuerpo fue incluido en el proceso de firma DKIM, la autenticación DKIM fallará para ese correo reenviado.

Sin embargo, si sólo se incluyó un elemento de la cabecera en la firma DKIM, como el campo “De” (From), y el mensaje fue reenviado por Yahoo! a Gmail, la autenticación DKIM sería validada debido a que la porción del mensaje que fue modificada no llevaba la firma DKIM.

Paso 2: El proceso de codificación

Entonces, ¿de qué se trata este proceso de firma? La criptografía es la esencia de todo el proceso. El remitente configurará su plataforma de correo electrónico para crear automáticamente un hash de las partes del correo que desea que lleven la firma. El proceso de hash convierte el texto legible en una cadena de texto única. Se verá así (utilizando el proceso de hash MD5):

De: Robert Holmes <robert.holmes@returnpath.com>

Asunto: Prueba

Se convierte en la siguiente cadena de hash única:

3303baf8986f910720abcfa607d81f53

Antes de enviar el correo electrónico, esa cadena de hash es codificada utilizando una clave privada. La clave privada es asignada a una combinación única de dominio y selector, permitiéndole tener múltiples claves privadas legítimas para el mismo dominio (lo cual es importante a los fines de la gestión y la seguridad del correo electrónico). Sólo el remitente tiene acceso a la clave privada.

Una vez finalizado el proceso de codificación, se envía el correo electrónico.

Paso 3: Validación de la firma DKIM mediante una clave pública.

El proveedor de correo electrónico que recibe el correo observa que el mismo posee una firma DKIM, lo cual revela qué combinación “dominio/selector” firmó el proceso de codificación. Para validar la firma, el proveedor de correo electrónico realizará una consulta al DNS para identificar la clave pública para esa combinación de dominio/selector.

Esta clave pública posee la característica particular de ser la única que coincide con la clave privada que firmó el correo electrónico, lo que también se conoce como “coincidencia de claves”. La coincidencia de claves permite al proveedor de correo electrónico descifrar la firma DKIM para la cadena hash original.

El proveedor de correo electrónico luego toma los elementos del correo firmados por DKIM y genera sus propio hash de los mismos. Finalmente, el proveedor de correo compara el hash que generó con el hash descifrado a partir de la firma DKIM. Si coinciden, sabremos que:

  1. El correo electrónico realmente “pertenece” al dominio DKIM, de lo contrario, el proceso de descifrado no habría funcionado en primer lugar.
  2. Los elementos del correo electrónico firmados por DKIM no fueron alterados en tránsito (de haberlo sido, los hashes no coincidirían).

Por qué es importante: Los proveedores de correo electrónico que validan las firmas DKIM pueden utilizar la información acerca del firmante como parte de un programa para limitar el spam, el spoofing y el phishing, aunque DKIM no le instruye a los receptores realizar ninguna acción específica. Dependiendo de la implementación, DKIM también puede garantizar que el mensaje no haya sido modificado ni manipulado en tránsito.

El problema con DKIM es que debido a que es más difícil de implementar, son menos los remitentes que lo han adoptado. Esta escasa adopción significa que la ausencia de una firma DKIM no indica necesariamente que el correo electrónico sea fraudulento. Por lo tanto, DKIM por sí solo no es un método universalmente confiable de autenticar la identidad de un remitente. Además, el dominio DKIM no es visible para el usuario final común y no hace nada para impedir el spoofing del dominio de la cabecera “from” visible.

DMARC, el último gran avance en autenticación de correos electrónicos, aborda ese problema al garantizar que el dominio visible al usuario final sea el mismo que los dominios validados por las comprobaciones de SPF y DKIM. Asimismo, brinda instrucciones claras a los proveedores de correo electrónico acerca de qué correos deberían ceñirse al estándar de autenticación DKIM y cuáles no.

 

Problemas con el Servidor de Hotmail

Estimados Clientes:

Desde el día de ayer uno de nuestros servidores fue bloqueado unilateralmente por los servicios de Hotmail, esto debido a políticas internas de su servicio y por la recepción de correo masivo no deseado de uno de nuestros clientes además porque algunos usuarios de hotmail han reportado esto como una práctica de abuso en el envío masivo de correo no deseado conocido como SPAM, por esta razón nuestros correos fueron rechazados con la leyenda de “Mail delivery failed: returning message to sender” Es importante que conozcan las políticas de hotmail y de algunos otros proveedores de correo, con las cuales estas empresas utilizan su derecho a bloquear todos aquellos mensajes que consideren no deseados, sin embargo hay algunas características que podemos cuidar para que eso no vuelva a suceder:

1. La principal es enviar correo masivo esto es; enviar una copia a más de 30 cuentas de correo hotmail en un mismo envío.
2. Enviar archivos ejecutables presuntamente virus
3. Enviar mas de 250 correos en menos de 1 hora
4. entre otros

conoce más aquí

El día de hoy después de completar una serie de requisitos por parte de Hotmail, ha sido liberado el desbloqueo con la compromiso de nuestra parte en no caer nuevamente en prácticas abusivas en el envío de correo, por ello solicitamos su apoyo y abstenerse de enviar correo masivo no deseado (SPAM) desde sus cuentas corporativas, para aquellos clientes que por su actividad requieran el envío masivo, con mucho gusto podemos ayudarles a desarrollar mejores prácticas de difusión y proponer una adecuada plataforma a sus necesidades.

Agradecemos su confianza y su comprensión y ponemos a su disposición nuestro servicio de atención a clientes en línea HelpDesk en el cual daremos seguimientos a todas sus dudas y peticiones.

Atentamente.

Año nuevo, ¡DESINFOXICATE!

Cada bienvenida de año esta llena de buenos deseos y rituales, por supuesto antes de planear propósitos nos damos a la tarea de deshacernos de todo lo que no sirve y nos complica en tiempo y espacio en la organización de nuestro trabajo. En la vida actual de muchas personas sobre todo de quienes trabajamos directamente con la Internet, pasamos gran parte del día frente al monitor, “infoxicados”, esta palabra se refiere cuando te encuentras abrumado entre tus propia información virtual, resulta muy útil entonces seguir los siguientes consejos de desinfoxicación, puede que inviertas minutos u horas (dependiendo que tan infoxicado estés), pero seguramente ese tiempo se vera compensado en efectividad y orden en tu trabajo para el nuevo año:

Selecciona los documentos de tu PC o Notebook que ya no valen, comenzando con los archivos recibidos del MSN, si es necesario respalda tu información importante y formatea tu máquina, además eliminarás los virus.

También incluye en el itinerario de limpieza a tus reproductores de MP3, USB, la agenda de tus celulares, Blackeberry, Palm etc, cualquier gadget confidente de tus actividades diarias.

Elimina todos tus contactos de correo que ya no existan o de las cuales no recibes retroalimentación, da de baja tus cuentas personales en desuso, perderás menos tiempo leyendo mensajes no importantes para ti, y por supuesto evitaras el spam en tu bandeja.

Cancela las membresías de las cuales no quieres recibir más información incluyendo blogs o el perfil en facebook (o x red social) que nunca usaste, cada notificación te llega regularmente a la bandeja de entrada y terminan saturando la capacidad de almacenamiento de tu cuenta. Otra opción es mantener perfiles privados para filtrar la información de entrada y salida.

No olives actualizar los datos de tu Web: quizá aparece el teléfono que ya no funciona y has perdido clientes por ese motivo. Compara todos los datos de la página: promociones y catálogo con los reales; si tu no eres el encargado de le ejecución de cambios, solicítalos a tu Web master o agencia de diseño Web.

Por último, cuando todo este en su lugar (incluyendo la basura) agenda tus proyectos en tu computadora personal, nuestros amigos de Geepok recomendaron en un post anterior, el software Klok, con éste puedes llevar proyectos y subproyectos, además planear tareas por semana, visualizarlas con zoom y sacar reportes. Es una aplicación muy ligera y bastante práctica, además es gratuita.

¡Feliz 2009!

Por Emmanuel Temores, Consultor en e-Marketing de Eskalon Network

Anécdotas de spam

Mr. Spam cumple en el 2008 treinta años, la primer aplicación de correo no deseado se le atribuye al estadounidense Gary Thuerk, en 1978 siendo jefe comercial de una empresa de ordenadores con sede en Massachusetts invitó a 600 usuarios de correo desconocidos a una presentación que tuvo lugar en California, organizada por la compañía en donde el trabajaba. El bum del spam se desató en los años noventa. Se calcula que actualmente más del 84% de los correos son no deseados, incluyendo los phishings. El 40% del spam proviene de Estados Unidos, seguido por el 15% procedente de Corea del Sur y el 12% de la Rep. Popolar de China.

Diferenciando el spam del phishing, cualquier usuario de correo puede considerar como spam las ofertas del mercado que aparecen en su bandeja de entrada y en muchos de los casos dichos promociónales les puede ser útiles sin tratarse de engaños (analizar antes de borrar). El phishing en cambio siempre encontrará una manera de estafar y obtener datos personales o hacer fraudes en línea; recientemente Hi5, Facebook, Microsoft y agencias de noticias han recibido ataques masivos de clones falsos (phishing).

Así sean ignorados los correos, existe curiosidad: ¿Qué pasa cuando sigues el juego de los estafadores?. El periodista Neil Forsyth cuenta en el libro Other People’s Money como experimentó con los spammers estafadores. Creó un personaje al que nombró Bob Servant: el perfil del Bob es un hombre escocés de 62 años cuyos hobbies son platicar con amigos en bares, tomar vino, bloggear y atender los correos no deseados. Sigue leyendo

Periódicamente actualiza tu antivirus

Situación: cada dí­a aumentan las amenazas de recibir un virus incorporado dentro de los archivos adjuntos en el correo electrónico o del contenido que bajamos de la red, no sólo por la cantidad de mensajes que recibimos, sino por la aparición de nuevos virus. Con la necesidad de compartir archivos con clientes y proveedores, es importante mantener actualizado nuestro antivirus.

Recomendación: mantener actualizado el antivirus es realmente sencillo, en la mayorí­a de los casos este proceso se puede configurar de forma automática para que el programa verifique por si solo si hay nuevas mejoras al programa o actualizaciones de las listas de virus. Sugerimos programar la actualización automática a una hora en que por lo general se conecta a la Web, para que pueda cerciorarse que el proceso si está operando. Revisa sin embargo con frecuencia la última fecha de actualización de tu antivirus, para garantizar que estás usando una versión con no más de dos o tres días de emisión.

En caso que tu programa no permita esta funcionalidad, recomendamos las siguientes acciones: Sigue leyendo