9.5
IG2 IG3

Implementar DMARC

Tipo de Activo: Red
Función de Seguridad: Proteger

Descripción

Para reducir la posibilidad de correos electrónicos suplantados o modificados de dominios válidos, implementar la política y verificación DMARC, comenzando con la implementación del Marco de Política del Remitente (SPF) y el estándar de Correo Identificado por Claves de Dominio (DKIM).

Lista de Verificación de Implementación

1
Evaluar los controles de protección actualmente implementados
2
Configurar e implementar los controles de seguridad requeridos
3
Probar la efectividad de los controles en un entorno de no producción
4
Implementar en producción y verificar la funcionalidad
5
Documentar la configuración y los procedimientos operativos

Amenazas y Vulnerabilidades (CIS RAM)

Escenarios de Amenazas

Compromiso de Correo Empresarial mediante Suplantación de Dominio

Integridad

Los atacantes envían correos que aparentan originarse del dominio de la organización a empleados, socios y clientes, suplantando a ejecutivos para autorizar transferencias bancarias fraudulentas o divulgación de datos porque ninguna política DMARC rechaza mensajes suplantados.

Campaña de Phishing Usando Suplantación Exacta de Dominio

Confidencialidad

Los actores de amenazas elaboran correos de phishing convincentes usando el dominio exacto de la organización en el encabezado From, evadiendo la sospecha del usuario porque el correo parece provenir de una fuente interna confiable, habilitado por la ausencia de aplicación SPF/DKIM/DMARC.

Daño a la Reputación de Marca por Campañas de Correo Suplantado

Integridad

Los atacantes usan el dominio de la organización para enviar spam o malware a partes externas, dañando la reputación de marca y potencialmente causando que el dominio sea incluido en listas de bloqueo por proveedores de correo porque DMARC no está configurado para prevenir el uso no autorizado.

Vulnerabilidades (Cuando la Salvaguarda está Ausente)

Sin Política DMARC Publicada o Configurada en Solo Monitoreo

La organización no tiene un registro DNS DMARC, o está configurado en p=none (solo monitoreo), permitiendo que los correos suplantados usando el dominio de la organización se entreguen a los destinatarios sin ninguna aplicación ni rechazo.

Configuración SPF y DKIM Faltante o Incompleta

Los registros SPF están faltantes, son excesivamente permisivos (usando +all), o no cubren todas las fuentes legítimas de envío, y la firma DKIM no está configurada para todos los flujos de correo saliente, socavando la base necesaria para una aplicación efectiva de DMARC.

Requisitos de Evidencia

Tipo Elemento de Evidencia Frecuencia de Recolección
Técnico Capturas de pantalla o exportaciones de configuración que muestren los controles de protección habilitados Capturado trimestralmente
Documento Documentación de procedimientos para medidas de protección Revisado anualmente
Documento Documento de política vigente (actual, aprobado, comunicado) Revisado anualmente