Skip to main content
Nuevo Analisis DMARC con IA + API REST abierta Ver como →
Cifrado de correo

Aplique cifrado TLS
sin ejecutar un servidor web

MTA-STS requiere alojar un archivo de política en un endpoint HTTPS específico. DMARC Report lo aloja por usted — previniendo ataques de degradación y garantizando la entrega cifrada de correo a su dominio.

El estándar

¿Qué es MTA-STS?

MTA-STS (Mail Transfer Agent Strict Transport Security) está definido en RFC 8461. Le indica a los servidores de correo emisores que su dominio requiere conexiones cifradas con TLS — y que deben negarse a entregar correo si no se puede establecer el cifrado.

Sin MTA-STS, el correo depende del TLS oportunista — un servidor emisor intenta cifrar pero silenciosamente vuelve a texto plano si falla. Esto deja su correo vulnerable a ataques de intermediario y degradación.

  • Previene ataques de degradación TLS en correo entrante
  • Requiere que los servidores emisores verifiquen los certificados de su servidor de correo
  • Funciona junto con DANE como estándar complementario de cifrado
  • Adoptado por Google, Microsoft, Yahoo y otros proveedores importantes
https://mta-sts.ejemplo.com/.well-known/mta-sts.txt
version: STSv1
mode: enforce
mx: mail.ejemplo.com
mx: *.ejemplo.com
max_age: 604800
Certificado TLS válido • Alojado por DMARC Report
El problema

Cómo los ataques de degradación roban su correo

Sin MTA-STS, un intermediario puede eliminar TLS de la conexión, forzando al correo a viajar en texto plano. MTA-STS hace esto imposible.

Normal
TLS oportunista

El emisor intenta establecer TLS. Si la negociación de cifrado tiene éxito, el correo viaja cifrado. Pero si algo sale mal, el servidor silenciosamente vuelve a texto plano.

Cifrado si es posible
Bajo ataque
TLS eliminado

Un atacante intercepta la conexión y elimina el comando STARTTLS. El servidor emisor cree que TLS no está disponible y entrega el correo en texto plano — completamente legible.

Texto plano — expuesto
Con MTA-STS
TLS aplicado

El servidor emisor verifica su política MTA-STS antes de conectarse. Si no se puede establecer TLS o el certificado no es válido, el servidor se niega a entregar — el correo nunca se envía en texto plano.

Siempre cifrado
Modos de política

Tres modos para cada etapa de implementación

Comience con prueba para supervisar, pase a aplicar cuando esté listo, y use ninguno si necesita desactivar temporalmente la política.

Prueba
mode: testing

Reportar fallos de TLS pero aún entregar el correo. Use este modo al implementar MTA-STS por primera vez para identificar problemas sin bloquear correo.

Primera implementación — supervisar antes de aplicar
Aplicar
mode: enforce

Rechazar conexiones de correo que no puedan establecer TLS. Los servidores receptores rechazarán entregar correo a su dominio a través de un canal no cifrado.

Producción — después de verificar que no hay problemas de entrega
Ninguno
mode: none

Desactivar la política MTA-STS. Los servidores receptores ignoran el archivo de política y vuelven al comportamiento de TLS oportunista.

Desactivación temporal — solución de problemas o migración
Cómo funciona

Tres pasos para la
implementación de MTA-STS

Sin servidor web que configurar, sin certificados que administrar, sin infraestructura que mantener. Agregue su dominio y nosotros nos encargamos del resto.

1
Agregue su dominio

Ingrese su dominio en DMARC Report. Detectamos automáticamente sus registros MX y generamos un archivo de política MTA-STS adaptado a su infraestructura de correo.

2
Nosotros alojamos el archivo de política

DMARC Report aloja el archivo de política en https://mta-sts.sudominio.com/.well-known/mta-sts.txt con un certificado TLS válido — sin necesidad de servidor web de su parte.

3
Agregue el registro DNS TXT

Publique un registro TXT en _mta-sts.sudominio.com para activar la política. Generamos el contenido exacto del registro para que lo copie y pegue.

Registro DNS TXT
Registro DNS requerido
Host
_mta-sts.sudominio.com
Tipo
TXT
Valor
v=STSv1; id=20240101T000000Z
El valor id cambia cuando actualiza el modo de política
Lo que obtiene

Todo incluido con el alojamiento MTA-STS

Archivo de política alojado

Servimos su política MTA-STS en el endpoint HTTPS requerido. Sin servidor web, certificado o infraestructura que mantener de su lado.

Certificados automáticos

Los certificados TLS para el subdominio mta-sts se aprovisionan y renuevan automáticamente. Cero mantenimiento de su parte.

Cambio de modo de política

Cambie entre los modos de prueba, aplicación y ninguno desde el panel. Los cambios se propagan inmediatamente — sin ediciones DNS necesarias.

Generación de registro DNS

Generamos el registro TXT _mta-sts exacto que necesita. Cópielo y péguelo en su proveedor DNS — sin conjeturas sobre formato o versionado.

Panel de supervisión

Rastree la actividad de consulta de políticas y vea cuándo los servidores receptores solicitan su política MTA-STS. Detecte errores de configuración antes de que afecten el flujo de correo.

Integración con TLS-RPT

Combine MTA-STS con TLS-RPT para recibir informes cuando las conexiones TLS fallan. MTA-STS aplica, TLS-RPT reporta.

Disponibilidad

Disponible en Shield y superiores

El alojamiento MTA-STS está incluido en el plan Shield ($75/mes) y todos los niveles superiores. Sin tarifas adicionales, sin cargos por dominio para MTA-STS.

También incluye supervisión TLS-RPT, protección de dominios estacionados y todas las funciones principales de DMARC.

Aplique el cifrado de correo hoy

Inicie su prueba gratuita — implemente MTA-STS en minutos sin infraestructura que administrar.

Prueba gratuita

Lo que dicen los equipos de seguridad sobre DMARC Report

G2 Leader — DMARC

Rated 4.8/5 on G2 · 469 verified reviews

G2 Momentum Leader — DMARC
VU

Verified User in Information Technology and Services

5/5

"Best security tool for your own domains"

The weekly reports help me a lot to analyze quickly the emails sent from my domains and that gives me peace of mind.

8/31/2022 Verified on G2
RC

Ryan C.

Director

4.5/5

"Control Centre for Email Security"

I like that we can see and check all reports on just 1 platform. We manage multiple domains, and monitoring them all in one place is essential.

8/29/2022 Verified on G2
eg

eddy g.

Director

4.5/5

"A great solution to a common email problem."

I have been using them for the last month after my Google business email started giving DMARC errors. I didn't even know what it meant at that time. After a little googling I found that people can spoof it as well. So far so good — the best thing is it protects every email.

8/29/2022 Verified on G2