Esta consola simula cómo las configuraciones DNS interactúan para determinar la probabilidad real de suplantación.
Da clic en cada uno de los botones que componen la arquitectura de seguridad antes de pasar a la simulación.
Sin un registro v=spf1, el dominio no tiene política de origen.
Más de un registro SPF invalida la protección de acuerdo al RFC 7208.
Máximo 10 consultas DNS. Superarlo anula la validación técnica.
Determinan la severidad del fallo: -all (duro) vs +all (abierto).
Instrucción de bloqueo: reject o quarantine.
Si es menor a 100, la protección es solo parcial.
Permite proteger niveles inferiores del dominio principal.
Ajuste de concordancia (Strict vs Relaxed) para SPF y DKIM.
Configura todas las variables técnicas. El motor analizará la interacción entre SPF y DMARC para dictaminar el riesgo de suplantación.
Configuración elite. El dominio está blindado contra suplantación.
Entiende cómo el motor de auditoría sintetiza los estados de SPF y DMARC para asignar un nivel de riesgo.
Solo ocurre cuando DMARC p=reject/pct=100 se combina con un SPF válido (único, <10 lookups, -all). Cualquier desviación debilita este blindaje.
Presente en políticas de quarantine, alineaciones relajadas o SPF con ~all. El atacante podría lograr que sus correos lleguen al Spam pero no sean bloqueados.
Se dispara ante fallas técnicas de SPF (multiplicidad o lookups excedidos), políticas none, porcentajes de aplicación menores a 100 o calificadores SPF abiertos.
Asegúrate de que servicios como CRM (Salesforce), Marketing (Mailchimp) o ERP estén en el SPF antes de bloquear.
Inicia con p=none, analiza reportes y luego sube a quarantine antes del reject.
No dejes la seguridad de tu dominio al azar. Implementa una monitorización profesional y alcanza el blindaje total contra suplantación.
Acceso inmediato • Sin tarjetas de crédito • Configuración asistida
