Zerathos
Zerathos Zerathos

Zerathos – DMARC Spoof Analyzer

  • Inicio
  • Zerathos – DMARC Spoof Analyzer
🛡️

Lógica de Auditoría: Email Spoofing

Esta consola simula cómo las configuraciones DNS interactúan para determinar la probabilidad real de suplantación.

1. Protocolos de Defensa Core

Da clic en cada uno de los botones que componen la arquitectura de seguridad antes de pasar a la simulación.

📍

Existencia

Sin un registro v=spf1, el dominio no tiene política de origen.

⚠️

Multiplicidad

Más de un registro SPF invalida la protección de acuerdo al RFC 7208.

🔍

Límite Lookups

Máximo 10 consultas DNS. Superarlo anula la validación técnica.

🏷️

Calificadores

Determinan la severidad del fallo: -all (duro) vs +all (abierto).

2. Matriz de Nivel de Riesgo Interactiva

Configura todas las variables técnicas. El motor analizará la interacción entre SPF y DMARC para dictaminar el riesgo de suplantación.

📧 Variables Registro SPF

🧠 Variables Registro DMARC

Veredicto Sistémico
🛡️

Bajo (Seguro)

Configuración elite. El dominio está blindado contra suplantación.

Probabilidad de Suplantación

🛡

3. Lógica de Decisión Combinada

Entiende cómo el motor de auditoría sintetiza los estados de SPF y DMARC para asignar un nivel de riesgo.

Blindaje Total

Solo ocurre cuando DMARC p=reject/pct=100 se combina con un SPF válido (único, <10 lookups, -all). Cualquier desviación debilita este blindaje.

Riesgo Moderado

Presente en políticas de quarantine, alineaciones relajadas o SPF con ~all. El atacante podría lograr que sus correos lleguen al Spam pero no sean bloqueados.

Vulnerabilidad Crítica

Se dispara ante fallas técnicas de SPF (multiplicidad o lookups excedidos), políticas none, porcentajes de aplicación menores a 100 o calificadores SPF abiertos.

💡

Hoja de Ruta: Antes de aplicar 'Reject'

Inventario de Remitentes

Asegúrate de que servicios como CRM (Salesforce), Marketing (Mailchimp) o ERP estén en el SPF antes de bloquear.

Transición Gradual

Inicia con p=none, analiza reportes y luego sube a quarantine antes del reject.

Optimiza tu infraestructura hoy mismo

No dejes la seguridad de tu dominio al azar. Implementa una monitorización profesional y alcanza el blindaje total contra suplantación.

Acceso inmediato • Sin tarjetas de crédito • Configuración asistida

Zerathos CyberSecurity Suite
Cart (0 items)

¿En dónde podemos brindarte servicio en México?

Zona Norte
Nuevo León, Coahuila, Chihuahua, Baja California, Sonora.
Occidente y Bajío
Jalisco, Aguascalientes, Guanajuato, Querétaro.
Centro
CDMX, Estado de México, Morelos, Puebla, Tlaxcala, Hidalgo