Dominios aparcados: 4 acciones DNS para que nadie los use en tu contra
CyberSec

🅿️ Dominios aparcados: 4 acciones DNS para que nadie los use en tu contra

Compraste un dominio para un proyecto futuro. Un atacante puede usarlo hoy.

El escenario

Compraste un dominio. Quizás es para un proyecto que lanzarás en unos meses, una idea de negocio que todavía estás madurando, una inversión a largo plazo, o simplemente quieres proteger tu marca reservando variaciones del nombre. El dominio está ahí, registrado a tu nombre, sin web, sin correo, sin nada.

El problema es que ese dominio “vacío” también puede convertirse en una herramienta perfecta para un atacante.

Sin una configuración mínima de seguridad en DNS, alguien puede intentar enviar correos que aparenten venir de tu dominio. Imagina un mensaje desde soporte@tudominiofuturo.com con un enlace de phishing. El receptor ve un dominio legítimo, registrado, y no tiene forma obvia de saber que tú nunca enviaste ese correo. Tu dominio -tu nombre- termina siendo usado para atacar a otros.

No es un escenario raro. Los dominios aparcados y olvidados son atractivos para campañas de spoofing y phishing precisamente porque suelen pasar meses o años sin supervisión.


La solución: 4 acciones DNS

La lógica es simple: si tu dominio no envía correo, decláralo de forma explícita. No basta con “no usarlo”. Conviene publicarlo en DNS para que otros sistemas lo interpreten correctamente.

1. SPF - “Nadie está autorizado a enviar”

tudominio.com TXT "v=spf1 -all"

SPF le dice a los servidores receptores qué orígenes están autorizados a enviar correo usando tu dominio. Con -all y sin incluir ninguna IP, el mensaje es claro: no autorizas a ningún emisor.

Eso no garantiza por sí solo que todo correo falso será rechazado por todos los receptores, pero sí hace que cualquier mensaje que afirme salir de este dominio falle SPF de forma explícita.

2. DMARC - “Si falla la autenticación alineada, recházalo”

_dmarc.tudominio.com TXT "v=DMARC1; p=reject; rua=mailto:dmarc-reports@tudominio-principal.com;"

DMARC define qué deberían hacer los receptores que validan DMARC cuando un mensaje no supera SPF o DKIM con alineación de dominio. Con p=reject, estás pidiendo que esos mensajes no sean aceptados como legítimos.

El parámetro rua es opcional, pero muy útil: te permite recibir reportes agregados para detectar si alguien está intentando usar tu dominio. Usa una dirección de correo en un dominio que sí tenga correo funcionando.

Si rua apunta a otro dominio, ese dominio receptor también debe autorizar la recepción de reportes con un registro adicional como este:

tudominio.com._report._dmarc.tudominio-principal.com TXT "v=DMARC1"

3. Null MX - “Este dominio no recibe correo”

tudominio.com MX 0 .

Null MX declara de forma explícita que este dominio no tiene servidor de correo. El punto (.) como destino le dice a otros sistemas: no intentes entregar correo aquí, porque este dominio no acepta email.

Es una señal operativa muy útil para evitar intentos de entrega innecesarios y dejar claro que el dominio está aparcado también a nivel de recepción.

4. Elimina o revoca selectores DKIM heredados

Para un dominio aparcado, la opción más limpia es no publicar claves DKIM.

Si tu dominio tiene selectores antiguos en _domainkey -por ejemplo, registros TXT o CNAME que quedaron de una configuración previa- elimínalos. DKIM funciona por selector, así que la revisión debe hacerse sobre registros concretos, no con un wildcard genérico.

Si necesitas una revocación temporal durante una transición, puedes revocar un selector específico con una clave vacía:

selector1._domainkey.tudominio.com TXT "v=DKIM1; p="

Úsalo solo para selectores concretos que quieras invalidar. Para un dominio que nunca envía correo, el objetivo final debería ser no publicar claves DKIM activas.


Por qué estas 4 acciones juntas

Cada una cubre un ángulo distinto:

Ninguna medida aislada hace magia. Juntas, sí forman una postura coherente: este dominio no participa en el correo electrónico y cualquier uso aparente debería considerarse sospechoso.


Verificación

Después de publicar los registros, verifica que estén visibles en DNS:

nslookup -type=TXT tudominio.com
nslookup -type=TXT _dmarc.tudominio.com
nslookup -type=MX tudominio.com

Y revisa en tu panel DNS si todavía existen selectores bajo _domainkey, por ejemplo:

Si encuentras registros viejos que ya no usas, elimínalos o revócalos de forma explícita.

Herramientas online útiles:


No lo dejes para después

Si compras dominios con frecuencia -para proyectos, para proteger tu marca o como inversión- crea una plantilla con estas acciones y aplícala desde el primer día. No esperes a que el proyecto arranque: el dominio es aprovechable por terceros desde el momento en que se registra.

Incluye todos tus dominios aparcados en un inventario y revísalos de forma periódica. Un dominio olvidado, sin estas protecciones, es una oportunidad innecesaria para el abuso.


Lectura relacionada: Si tu dominio sí recibe correo, el siguiente paso es MTA-STS: protege el correo de tu dominio en tránsito para reforzar el cifrado TLS entre servidores.


Por: Cesar Rosa Polanco - Basado en un caso real, con apoyo editorial de inteligencia artificial.

¿Primera vez aquí?

Conoce los temas y artículos clave del blog.

Empieza Aquí →
← Volver a artículos Disponible en inglés →