Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 058

ARC (Authenticated Received Chain)

¿Qué es ARC (Authenticated Received Chain)?

ARC (Authenticated Received Chain)Estándar de correo (RFC 8617) que preserva los resultados de autenticación a través de saltos de reenvío permitiendo a cada intermediario firmar criptográficamente la cadena de comprobaciones previas.


ARC (Authenticated Received Chain), especificado en el RFC 8617, resuelve un problema habitual de DMARC: muchos reenviadores legítimos (listas de correo, pasarelas) modifican mensajes y rompen SPF/DKIM. Los intermediarios compatibles con ARC añaden tres cabeceras — ARC-Authentication-Results, ARC-Message-Signature y ARC-Seal — que registran los veredictos SPF/DKIM/DMARC observados y firman la cadena acumulada. El receptor final puede confiar en una cadena ARC de un reenviador conocido y aplicar excepciones locales en lugar de rechazar correo válido. Google, Microsoft y Yahoo implementan ARC. Los operadores deben validar las cadenas, mantener una lista de selladores ARC confiables y monitorizar manipulaciones o rupturas de cadena.

Ejemplos

  1. 01

    Una lista de correo reescribe el From: y añade cabeceras ARC para que el destino siga confiando en el pase DMARC original.

  2. 02

    Una pasarela de correo seguro sella la cadena ARC tras añadir un aviso legal, permitiendo el alineamiento DMARC posterior.

Preguntas frecuentes

¿Qué es ARC (Authenticated Received Chain)?

Estándar de correo (RFC 8617) que preserva los resultados de autenticación a través de saltos de reenvío permitiendo a cada intermediario firmar criptográficamente la cadena de comprobaciones previas. Pertenece a la categoría de Seguridad de red en ciberseguridad.

¿Qué significa ARC (Authenticated Received Chain)?

Estándar de correo (RFC 8617) que preserva los resultados de autenticación a través de saltos de reenvío permitiendo a cada intermediario firmar criptográficamente la cadena de comprobaciones previas.

¿Cómo funciona ARC (Authenticated Received Chain)?

ARC (Authenticated Received Chain), especificado en el RFC 8617, resuelve un problema habitual de DMARC: muchos reenviadores legítimos (listas de correo, pasarelas) modifican mensajes y rompen SPF/DKIM. Los intermediarios compatibles con ARC añaden tres cabeceras — ARC-Authentication-Results, ARC-Message-Signature y ARC-Seal — que registran los veredictos SPF/DKIM/DMARC observados y firman la cadena acumulada. El receptor final puede confiar en una cadena ARC de un reenviador conocido y aplicar excepciones locales en lugar de rechazar correo válido. Google, Microsoft y Yahoo implementan ARC. Los operadores deben validar las cadenas, mantener una lista de selladores ARC confiables y monitorizar manipulaciones o rupturas de cadena.

¿Cómo defenderse de ARC (Authenticated Received Chain)?

Las defensas contra ARC (Authenticated Received Chain) combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para ARC (Authenticated Received Chain)?

Nombres alternativos comunes: ARC, Cadena de recepción autenticada.

Términos relacionados