La guía definitiva de Red Sift sobre seguridad del correo electrónico
MTA-STS
¿Qué es MTA-STS?
Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar que permite el cifrado de mensajes durante la transmisión entre dos servidores de correo. Comunica a los servidores remitentes que los correos electrónicos deben ser enviados únicamente a través de una conexión cifrada utilizando el protocolo Transport Layer Security (TLS), impidiendo así que los delincuentes informáticos intercepten los mensajes. La adopción de MTA-STS ha crecido notablemente a medida que, en 2026, las organizaciones reconocen la importancia de la seguridad a nivel de transporte para proteger los correos durante la transferencia.
¿Por qué necesitas MTA-STS?
El Simple Mail Transfer Protocol (SMTP) no garantiza ninguna seguridad por sí mismo y, por tanto, es vulnerable a ataques maliciosos conocidos como ataques Man-in-the-Middle. Un ataque Man-in-the-Middle ocurre cuando la comunicación entre dos servidores es interceptada y potencialmente modificada, sin que el destinatario lo note.
Además, el cifrado con SMTP es opcional, lo que significa que los correos pueden enviarse incluso sin protección. Si un mensaje no cifrado es interceptado durante la transmisión, puede ser leído y modificado fácilmente. Sin MTA-STS, un atacante podría interceptar la comunicación e inducir al servicio emisor a enviar el mensaje en texto claro.
Al activar MTA-STS, se vuelve obligatoria una conexión TLS, garantizando así el cifrado y la confidencialidad de tus comunicaciones. En 2026, MTA-STS se ha convertido en una característica de seguridad estándar para organizaciones que gestionan comunicaciones sensibles. El estándar MTA-STS es tan fundamental para mejorar la seguridad SMTP que cuenta con el respaldo generalizado de proveedores de servicios de correo electrónico destacados como Google y Microsoft.
Puedes encontrar más detalles técnicos en el capítulo sobre MTA-STS y TLS de nuestra Guía técnica de configuración.
Preguntas frecuentes: Guía de seguridad del correo electrónico
Todas las medidas de seguridad del correo electrónico (excepto DMARC) son ineficaces para detectar un correo malicioso cuando parece proceder de un dominio legítimo. Esto se debe a una falla en el Protocolo Simple de Transferencia de Correo (SMTP). En octubre de 2008, el Network Working Group lo catalogó oficialmente como "intrínsecamente inseguro", señalando que cualquier persona podría suplantar un dominio y utilizarlo para enviar correos fraudulentos haciéndose pasar por el propietario.
Cualquier persona con conocimientos muy básicos de programación puede aprender los pasos necesarios para suplantar la identidad de correo de alguien mediante una rápida búsqueda en Google. El resultado es un correo que parece legítimo, sin los indicadores típicos de phishing. Con 3.400 millones de correos de phishing enviados cada día, los sistemas de correo electrónico siguen siendo el principal objetivo de los ciberdelincuentes.
SPF (Sender Policy Framework) verifica que un correo electrónico haya sido enviado desde una dirección IP autorizada por el registro SPF del dominio emisor, a través de un registro TXT en DNS que enumera los servidores de correo autorizados.
DKIM (DomainKeys Identified Mail) utiliza una firma criptográfica, validada mediante una clave pública en DNS, para confirmar que el contenido del correo no ha sido alterado y que proviene de un dominio autorizado. Ambos son esenciales para la seguridad del correo electrónico, pero ninguno previene la suplantación exacta.
Mientras que los protocolos informan al destinatario quién es el remitente, el destinatario no recibe ninguna instrucción sobre cómo actuar ante este conocimiento. Ahora, los principales proveedores de buzones requieren SPF y DKIM para los remitentes de correos masivos en 2026.
DMARC son las siglas de Domain-based Message Authentication, Reporting, and Conformance. Es un protocolo de seguridad de correo saliente que permite a los propietarios de dominio indicar a los buzones receptores que rechacen los correos suplantados. DMARC funciona combinando los resultados de SPF y DKIM para determinar si el correo es auténtico y autorizado.
La política DMARC (definida por la etiqueta "p=" en tu registro DNS) indica a los servidores destinatarios qué hacer con el correo. DMARC detiene la suplantación exacta de dominios instruyendo a los servidores destinatarios para que no acepten correos no autenticados. En 2026, DMARC se ha convertido en un requisito estándar para las organizaciones que envían correos masivos.
La especificación SPF limita las búsquedas DNS a 10. Si tu registro SPF excede este valor, SPF fallará. Los mecanismos de SPF que se cuentan son: a, ptr, mx, include, redirect y exists. En la práctica, 10 búsquedas no son suficientes porque la mayoría de las empresas utilizan varias herramientas para enviar correos.
G Suite por sí solo consume 4 búsquedas DNS, si agregas HubSpot para marketing, que utiliza 7 búsquedas, ya estarías por encima del límite. En cuanto superas las 10 búsquedas de SPF, tu tráfico de correo comenzará a fallar en la validación aleatoriamente. Por eso, en 2026, las organizaciones están migrando a la gestión dinámica de SPF, en lugar de mantener manualmente registros aplanados.
Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar que permite cifrar los mensajes enviados entre dos servidores de correo. Especifica que los correos solo pueden enviarse sobre una conexión cifrada por Transport Layer Security (TLS), lo que impide la interceptación por parte de ciberdelincuentes. SMTP por sí solo no proporciona seguridad, por lo que es vulnerable a ataques Man-in-the-Middle donde la comunicación es interceptada y posiblemente alterada.
Además, el cifrado en SMTP es opcional, lo que significa que los correos pueden enviarse en texto plano. Sin MTA-STS, un atacante puede interceptar la comunicación y forzar el envío del mensaje en texto plano. En 2026, MTA-STS se ha convertido en un control de seguridad estándar para organizaciones que gestionan comunicaciones sensibles.
Al implementar DMARC, obtiene el beneficio de detener intentos de phishing que aparentan provenir de su organización, mayor confianza por parte de clientes, reducción del riesgo cibernético y cumplimiento de los requisitos para remitentes masivos de Google, Yahoo y Microsoft.
DMARC refuerza el cumplimiento con PCI DSS 4.0 y mejora la resiliencia organizacional ante amenazas cibernéticas en evolución. Una vez en modo p=reject (aplicación), DMARC bloquea fraudes de proveedores, secuestros de cuentas y suplantación de correos al impedir que actores maliciosos utilicen su dominio para enviar correos de phishing y llevar a cabo fraudes de tipo Business Email Compromise (BEC). Según el Data Breach Investigations Report de Verizon 2025, los ataques BEC constituyen más del 17-22% de todos los incidentes de ingeniería social.
Red Sift OnDMARC acelera el proceso DMARC con descubrimiento automatizado de remitentes, correcciones prescriptivas, detección de anomalías y acceso basado en roles para equipos globales. Para 2026, las plataformas líderes permiten a las empresas alcanzar la aplicación en modo p=reject en 6-8 semanas, en lugar de los seis meses que antes eran habituales.
Uno de los beneficios más reportados de OnDMARC es el promedio de 6-8 semanas para alcanzar la aplicación total. La potente automatización de la plataforma analiza continuamente lo que sucede en su dominio, mostrando alertas sobre dónde y cómo realizar los cambios necesarios. En menos de 24 horas desde que agrega su registro DMARC único al DNS, OnDMARC empieza a analizar y mostrar los reportes DMARC en paneles claros.
Los principales proveedores de correo, incluidos Microsoft, Google y Yahoo, ahora exigen DMARC para los remitentes masivos (organizaciones que envían más de 5.000 correos al día) desde 2024-2025, y estos requisitos se han fortalecido en 2026.
Más allá de los requisitos de los proveedores de buzones, algunas industrias y reguladores gubernamentales avanzan hacia la obligatoriedad de DMARC. Las agencias federales de EE. UU. deben utilizar DMARC, al igual que los procesadores de pagos regulados por DORA. Además, implementar DMARC refuerza el cumplimiento de regulaciones como PCI DSS 4.0, GDPR y NIS2. Para equipos de ciberseguridad, correo electrónico y TI, garantizar que la seguridad de su correo electrónico cumpla con las mejores prácticas y requisitos internacionales es esencial.




