Comprobador de cabeceras de correo

Resumen

Sin análisis

Pega una cabecera y pulsa "Analizar".

Detalles de autenticación

Indicadores adicionales

Cadena Received

Comprobador de cabeceras de correo

Analiza la cabecera completa de un email (RFC 5322) y detecta señales que ayudan a identificar posibles intentos de phishing o suplantación. La herramienta extrae resultados de autenticación (SPF, DKIM, DMARC), contrasta dominios clave (From, Return-Path, Reply-To, DKIM d=) y muestra la cadena Received.

¿Cómo funciona?

  • Authentication-Results: busca líneas como spf=pass|fail, dkim=pass|fail, dmarc=pass|fail (y ARC si existe).
  • Dominios clave: compara el dominio del From con Return-Path, Reply-To y el dominio d= de la firma DKIM.
  • Cadena Received: lista los saltos que ha seguido el mensaje hasta llegar a tu buzón.
  • Resumen de riesgo: una puntuación heurística clasifica el riesgo como Bajo, Medio o Alto, con observaciones explicativas.

Conceptos básicos

  • SPF (Sender Policy Framework): verifica si el servidor que envía el correo está autorizado por el dominio. pass es buena señal; fail/softfail indican sospecha.
  • DKIM (DomainKeys Identified Mail): firma criptográfica que garantiza que el mensaje no fue alterado y está asociado a un dominio. pass es positivo.
  • DMARC: define políticas basadas en SPF/DKIM y su alineación con el From. pass indica buena alineación.
  • Return-Path: dirección técnica para rebotes. Si difiere del From puede ser legítimo, pero también una señal a revisar.
  • Reply-To: dirección a la que se responderá. Si no coincide con From podría ser una técnica de suplantación.
  • Received: cada servidor que procesa el correo añade una línea. Sirve para trazar el camino y detectar anomalías.

Buenas prácticas

  • Desconfía de mensajes con SPF/DKIM/DMARC en fail o ausentes, especialmente si piden datos sensibles.
  • Comprueba que el dominio en From coincida con el esperado y que no existan dominios muy parecidos (typosquatting).
  • Verifica enlaces pasando el ratón por encima antes de hacer clic; evita abrir adjuntos sospechosos.

Limitaciones

  • El análisis es heurístico y no sustituye soluciones de seguridad profesionales ni el juicio del usuario.
  • Cabeceras manipuladas o incompletas pueden conducir a resultados imprecisos.