Aplique cifrado TLS
sin ejecutar un servidor web
MTA-STS requiere alojar un archivo de política en un endpoint HTTPS específico. DMARC Report lo aloja por usted — previniendo ataques de degradación y garantizando la entrega cifrada de correo a su dominio.
¿Qué es MTA-STS?
MTA-STS (Mail Transfer Agent Strict Transport Security) está definido en RFC 8461. Le indica a los servidores de correo emisores que su dominio requiere conexiones cifradas con TLS — y que deben negarse a entregar correo si no se puede establecer el cifrado.
Sin MTA-STS, el correo depende del TLS oportunista — un servidor emisor intenta cifrar pero silenciosamente vuelve a texto plano si falla. Esto deja su correo vulnerable a ataques de intermediario y degradación.
- Previene ataques de degradación TLS en correo entrante
- Requiere que los servidores emisores verifiquen los certificados de su servidor de correo
- Funciona junto con DANE como estándar complementario de cifrado
- Adoptado por Google, Microsoft, Yahoo y otros proveedores importantes
Cómo los ataques de degradación roban su correo
Sin MTA-STS, un intermediario puede eliminar TLS de la conexión, forzando al correo a viajar en texto plano. MTA-STS hace esto imposible.
El emisor intenta establecer TLS. Si la negociación de cifrado tiene éxito, el correo viaja cifrado. Pero si algo sale mal, el servidor silenciosamente vuelve a texto plano.
Un atacante intercepta la conexión y elimina el comando STARTTLS. El servidor emisor cree que TLS no está disponible y entrega el correo en texto plano — completamente legible.
El servidor emisor verifica su política MTA-STS antes de conectarse. Si no se puede establecer TLS o el certificado no es válido, el servidor se niega a entregar — el correo nunca se envía en texto plano.
Tres modos para cada etapa de implementación
Comience con prueba para supervisar, pase a aplicar cuando esté listo, y use ninguno si necesita desactivar temporalmente la política.
Reportar fallos de TLS pero aún entregar el correo. Use este modo al implementar MTA-STS por primera vez para identificar problemas sin bloquear correo.
Rechazar conexiones de correo que no puedan establecer TLS. Los servidores receptores rechazarán entregar correo a su dominio a través de un canal no cifrado.
Desactivar la política MTA-STS. Los servidores receptores ignoran el archivo de política y vuelven al comportamiento de TLS oportunista.
Tres pasos para la
implementación de MTA-STS
Sin servidor web que configurar, sin certificados que administrar, sin infraestructura que mantener. Agregue su dominio y nosotros nos encargamos del resto.
Ingrese su dominio en DMARC Report. Detectamos automáticamente sus registros MX y generamos un archivo de política MTA-STS adaptado a su infraestructura de correo.
DMARC Report aloja el archivo de política en https://mta-sts.sudominio.com/.well-known/mta-sts.txt con un certificado TLS válido — sin necesidad de servidor web de su parte.
Publique un registro TXT en _mta-sts.sudominio.com para activar la política. Generamos el contenido exacto del registro para que lo copie y pegue.
Todo incluido con el alojamiento MTA-STS
Archivo de política alojado
Servimos su política MTA-STS en el endpoint HTTPS requerido. Sin servidor web, certificado o infraestructura que mantener de su lado.
Certificados automáticos
Los certificados TLS para el subdominio mta-sts se aprovisionan y renuevan automáticamente. Cero mantenimiento de su parte.
Cambio de modo de política
Cambie entre los modos de prueba, aplicación y ninguno desde el panel. Los cambios se propagan inmediatamente — sin ediciones DNS necesarias.
Generación de registro DNS
Generamos el registro TXT _mta-sts exacto que necesita. Cópielo y péguelo en su proveedor DNS — sin conjeturas sobre formato o versionado.
Panel de supervisión
Rastree la actividad de consulta de políticas y vea cuándo los servidores receptores solicitan su política MTA-STS. Detecte errores de configuración antes de que afecten el flujo de correo.
Integración con TLS-RPT
Combine MTA-STS con TLS-RPT para recibir informes cuando las conexiones TLS fallan. MTA-STS aplica, TLS-RPT reporta.
Disponible en Shield y superiores
El alojamiento MTA-STS está incluido en el plan Shield ($75/mes) y todos los niveles superiores. Sin tarifas adicionales, sin cargos por dominio para MTA-STS.
También incluye supervisión TLS-RPT, protección de dominios estacionados y todas las funciones principales de DMARC.
Aplique el cifrado de correo hoy
Inicie su prueba gratuita — implemente MTA-STS en minutos sin infraestructura que administrar.
Prueba gratuitaLo que dicen los equipos de seguridad sobre DMARC Report
Rated 4.8/5 on G2 · 469 verified reviews
Verified User in Information Technology and Services
"Best security tool for your own domains"
The weekly reports help me a lot to analyze quickly the emails sent from my domains and that gives me peace of mind.
Ryan C.
Director
"Control Centre for Email Security"
I like that we can see and check all reports on just 1 platform. We manage multiple domains, and monitoring them all in one place is essential.
eddy g.
Director
"A great solution to a common email problem."
I have been using them for the last month after my Google business email started giving DMARC errors. I didn't even know what it meant at that time. After a little googling I found that people can spoof it as well. So far so good — the best thing is it protects every email.