Analizar
Analizar emails (.eml)
Subí un archivo .eml completo para obtener el análisis más profundo posible. Detect.ar inspecciona no solo el contenido del email sino también los encabezados técnicos (SPF, DKIM, DMARC) para detectar suplantación de remitente.
Paso a paso
Exportá el email como .eml
Primero necesitás descargar el email completo desde tu cliente de correo:
Gmail
Abrí el email → hacé clic en ⋮ (tres puntos) → "Descargar mensaje"
Outlook Web
Abrí el email → ⋯ → "Ver origen del mensaje" → Guardar como .eml
Outlook Desktop
Arrastrá el email al escritorio, o Archivo → Guardar como → formato .eml
Apple Mail
Seleccioná el email → Archivo → "Guardar como" → formato .eml
💡 Nota
El formato .eml preserva todos los encabezados técnicos del email (SPF, DKIM, DMARC, IPs de origen). Esto permite un análisis mucho más profundo que solo el texto del email.
Seleccioná la pestaña Email (.eml)
En la barra de entrada, elegí Email (.eml).
Subí el archivo .eml
Arrastrá el archivo o hacé clic para seleccionarlo. Tamaño máximo: 15 MB.
Contenido a analizar
email-sospechoso.eml
48 KB
Revisá el resultado con análisis de encabezados
Además del análisis de contenido estándar, los emails incluyen una sección exclusiva de análisis de encabezados que verifica la autenticidad del remitente.
Email que simula ser del banco pero fue enviado desde un servidor no autorizado. Los encabezados técnicos confirman suplantación de remitente con SPF y DKIM fallidos.
Señales detectadas
- Remitente falsificado: el dominio real no coincide con el mostrado
- SPF fallido: servidor de envío no autorizado
- DKIM fallido: firma digital inválida
- Enlace de phishing en el cuerpo del email
- Urgencia artificial: amenaza de cierre de cuenta
Análisis de encabezados
El email fue enviado desde un servidor que no coincide con el dominio del remitente. Los encabezados revelan:
- SPF: fallido — El servidor de envío no está autorizado por el dominio.
- DKIM: fallido — La firma digital del email no es válida.
- DMARC: none — El dominio no tiene política DMARC configurada.
- IP de origen: 185.XX.XX.XX (geolocación: Europa del Este)
⚠ Importante
Si un email tiene SPF y DKIM en "fallido", es una señal muy fuerte de que el remitente fue falsificado. No confíes en el contenido.
Encabezados que analiza Detect.ar
SPF (Sender Policy Framework)
Verifica que el servidor de envío está autorizado por el dominio del remitente.
DKIM (DomainKeys Identified Mail)
Verifica la firma digital del email, asegurando que no fue modificado en tránsito.
DMARC
Política del dominio que define qué hacer con emails que fallan SPF/DKIM.
IP de origen
Identifica el servidor real desde donde se envió el email y su geolocalización.
Encabezados Received
Traza la ruta completa del email a través de servidores intermedios.
Siguiente guía
Verificación de identidad →