Analizar

Analizar emails (.eml)

Subí un archivo .eml completo para obtener el análisis más profundo posible. Detect.ar inspecciona no solo el contenido del email sino también los encabezados técnicos (SPF, DKIM, DMARC) para detectar suplantación de remitente.

Paso a paso

1

Exportá el email como .eml

Primero necesitás descargar el email completo desde tu cliente de correo:

Gmail

Abrí el email → hacé clic en ⋮ (tres puntos) → "Descargar mensaje"

Outlook Web

Abrí el email → ⋯ → "Ver origen del mensaje" → Guardar como .eml

Outlook Desktop

Arrastrá el email al escritorio, o Archivo → Guardar como → formato .eml

Apple Mail

Seleccioná el email → Archivo → "Guardar como" → formato .eml

💡 Nota

El formato .eml preserva todos los encabezados técnicos del email (SPF, DKIM, DMARC, IPs de origen). Esto permite un análisis mucho más profundo que solo el texto del email.

2

Seleccioná la pestaña Email (.eml)

En la barra de entrada, elegí Email (.eml).

Texto / Chat
Link
Imagen / PDF
Email (.eml)
3

Subí el archivo .eml

Arrastrá el archivo o hacé clic para seleccionarlo. Tamaño máximo: 15 MB.

Contenido a analizar

email-sospechoso.eml

48 KB

4

Revisá el resultado con análisis de encabezados

Además del análisis de contenido estándar, los emails incluyen una sección exclusiva de análisis de encabezados que verifica la autenticidad del remitente.

Riesgo AltoDETECT.AR
92/100
92Phishing

Email que simula ser del banco pero fue enviado desde un servidor no autorizado. Los encabezados técnicos confirman suplantación de remitente con SPF y DKIM fallidos.

Señales detectadas

  • Remitente falsificado: el dominio real no coincide con el mostrado
  • SPF fallido: servidor de envío no autorizado
  • DKIM fallido: firma digital inválida
  • Enlace de phishing en el cuerpo del email
  • Urgencia artificial: amenaza de cierre de cuenta

Análisis de encabezados

El email fue enviado desde un servidor que no coincide con el dominio del remitente. Los encabezados revelan:

  • SPF: fallido — El servidor de envío no está autorizado por el dominio.
  • DKIM: fallido — La firma digital del email no es válida.
  • DMARC: none — El dominio no tiene política DMARC configurada.
  • IP de origen: 185.XX.XX.XX (geolocación: Europa del Este)

Importante

Si un email tiene SPF y DKIM en "fallido", es una señal muy fuerte de que el remitente fue falsificado. No confíes en el contenido.

Encabezados que analiza Detect.ar

SPF (Sender Policy Framework)

Verifica que el servidor de envío está autorizado por el dominio del remitente.

DKIM (DomainKeys Identified Mail)

Verifica la firma digital del email, asegurando que no fue modificado en tránsito.

DMARC

Política del dominio que define qué hacer con emails que fallan SPF/DKIM.

IP de origen

Identifica el servidor real desde donde se envió el email y su geolocalización.

Encabezados Received

Traza la ruta completa del email a través de servidores intermedios.