Volver al Centro de Recursos
Volver al Centro de Recursos

Guía 2026 para dominar los requisitos de envío masivo de correos electrónicos de Microsoft, Google y Yahoo

Publicado el:30 de septiembre de 2025
Última modificación:23 de marzo de 2026
24 min de lectura
Tabla de contenidos

Actualización: A partir de noviembre de 2025, Gmail aumentará la exigencia en su aplicación de sanciones al tráfico no conforme. Los mensajes que no cumplan los requisitos de envío experimentarán interrupciones, incluyendo rechazos temporales y definitivos.

Introducción

En respuesta a los desafíos en constante evolución relacionados con el spam, el phishing y el fraude basado en correos electrónicos, los gigantes del correo electrónico Microsoft, Google y Yahoo han implementado cambios importantes para los remitentes masivos—empresas que envían más de 5,000 correos electrónicos al día. Google y Yahoo fueron los primeros en anunciar estos requisitos en octubre de 2023, seguidos por Microsoft en abril de 2025. Desde 2026, estos requisitos son ahora estándares de la industria y se aplican estrictamente en los tres proveedores.

Estos requisitos comparten una serie de mandatos clave que se pueden agrupar de la siguiente manera: 

  • Autentica tu dominio. Protege a los destinatarios de mensajes maliciosos y a tu organización de suplantación de identidad.
  • Haz que sea fácil dejar de recibir correos. Da a los destinatarios una manera sencilla de darse de baja de tus mensajes.
  • No envíes spam. Envía mensajes que la gente quiera recibir y solo a quienes se hayan registrado para recibir comunicaciones tuyas.

El principal motor detrás de estas nuevas políticas es el compromiso colectivo de hacer las bandejas de entrada más seguras y menos saturadas de spam. A través de su postura unificada, Microsoft, Google y Yahoo dejan claro que la seguridad del correo electrónico ya no es opcional. Para 2026, los estándares de seguridad que antes se consideraban buenas prácticas ahora son obligatorios. Aquellos que no cumplan estos requisitos verán cómo los tres proveedores limitan sus tasas de envío o marcan mensajes legítimos como spam. Para los usuarios de Microsoft, los mensajes que no cumplan serán rechazados por completo.

Ya sea que seas un especialista en marketing, profesional de IT o propietario de una pequeña empresa que envía más o menos 5,000 correos al día a las bandejas de entrada de Microsoft, Google o Yahoo, esta guía te ayudará a entender los requisitos, sus beneficios y cómo prepararte para cumplirlos.

Qué ha cambiado y qué hacer ahora

El panorama para los remitentes masivos cambió drásticamente entre 2024 y 2026. Aquí tienes un resumen rápido de los cambios y lo que debes hacer al respecto.

Cronograma de los cambios en la aplicación

Fecha

Proveedor

Qué cambió

Febrero 2024

Google, Yahoo

Comienza la aplicación inicial. Los mensajes no conformes empiezan a recibir aplazamientos temporales (errores 421)

Abril 2024

Google, Yahoo

Aplicación más estricta. Aumentan los rechazos para correos no autenticados

Mayo 2025

Microsoft

Comienza la aplicación en Outlook.com. Los mensajes no conformes son rechazados para direcciones hotmail.com, live.com, outlook.com

Noviembre 2025

Google

Refuerzo de la aplicación. El tráfico no conforme ahora recibe rechazos permanentes (errores 550)

2026

Google, Yahoo & Microsoft

Aplicación completa en Microsoft, Google y Yahoo. Estos requisitos son ahora estándar del sector

Amplía la tabla para ver más.

Qué debes hacer ahora mismo

Si aún no estás conforme:

  1. Revisa tu estado actual. Usa Red Sift Investigate para enviar un correo de prueba desde cada uno de tus servicios de envío. Obtendrás un desglose visual de lo que hay que corregir.
  2. Corrige brechas de autenticación. Los problemas más comunes son: SPF sin crear o mal configurado, DKIM sin configurar en todos los servicios de envío, ningún registro DMARC publicado, SPF o DKIM no alineados con el dominio remitente.
  3. Habilita baja en un clic. Revisa la configuración en tu ESP (HubSpot, Mailchimp, Salesforce Marketing Cloud, etc.). La mayoría lo trae activado por defecto, pero verifica que funcione correctamente.
  4. Monitorea tu tasa de spam. Configura Google Postmaster Tools y Yahoo's Complaint Feedback Loop. Mantén tu tasa por debajo de 0.1% y nunca dejes que llegue a 0.3%.

Si ya cumples:

  1. Avanza hacia la aplicación de DMARC. El requisito actual es p=none, pero la mejor práctica del sector es p=reject. Así te proteges completamente contra la suplantación de tu dominio.
  2. Monitorea continuamente. La autenticación puede fallar si añades nuevos servicios de envío, cambias de ESP o modificas los DNS. Pon en marcha una monitorización constante con herramientas como Red Sift OnDMARC.
  3. Pon atención a actualizaciones de políticas. Microsoft, Google y Yahoo pueden endurecer los requisitos en el futuro. DMARC con p=reject podría volverse obligatorio.

Guía rápida de decisión

Debes actuar si se cumple una de estas situaciones:

  • Envíes más de 5,000 correos diarios a direcciones Gmail, Yahoo u Outlook.com
  • Te salen errores SMTP 421 o 550 relacionados con autenticación
  • Te falta registro DMARC o tienes p=none sin SPF/DKIM alineados
  • No tienes DKIM en todos tus servicios de envío
  • Tu proceso de baja tarda más de 2 días
  • Tu tasa de quejas de spam supera el 0.1%

Vas por buen camino si:

  • SPF y DKIM pasan para todos los servicios de envío
  • Al menos uno de SPF o DKIM coincide con el dominio del remitente
  • DMARC está publicado (idealmente en p=reject, mínimo p=none)
  • La baja en un clic está habilitada y procesa en menos de 2 días
  • La tasa de spam se mantiene bajo 0.1%
  • FCrDNS está configurado para tus IPs de envío
  • Está habilitado TLS para el envío de correos

Lista de comprobación para la aplicación

Usa esta lista para verificar el cumplimiento en todos tus servicios de envío de email. Recuerda: debes verificar cada ESP y dominio de envío por separado.

Lista de comprobación de autenticación de correo electrónico

Requisito

Estado

Cómo comprobar

Cómo corregir

Registro SPF publicado

[ ]

Usa Red Sift Investigate o revisa en DNS el registro TXT que empieza por "v=spf1"

Añade el registro SPF a DNS. Incluye todas las IP autorizadas de envío

Firma DKIM presente

[ ]

Envía un correo de prueba y revisa el encabezado por "DKIM-Signature"

Configura DKIM en tu ESP y añade la clave pública en DNS

SPF pasa

[ ]

Revisa el encabezado por "spf=pass"

Asegúrate de que la IP de envío está incluida en el registro SPF

DKIM pasa

[ ]

Revisa el encabezado por "dkim=pass"

Verifica que las claves DKIM están correctamente publicadas en DNS

SPF o DKIM alineado

[ ]

El dominio en SPF o DKIM debe coincidir con el dominio del remitente (From header)

Configura tu ESP para enviar con dominios alineados

Registro DMARC publicado

[ ]

Revisa el DNS por el registro TXT en _dmarc.yourdomain.com

Añade registro DMARC: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com

Política DMARC al menos en p=none

[ ]

Revisa tu registro DMARC

Actualiza la política a p=none (mínimo) o p=reject (recomendado) con soporte de Red Sift

FCrDNS configurado

[ ]

La consulta reversa de DNS de la IP de envío debe retornar un hostname que resuelva de regreso a esa misma IP

Contacta a tu proveedor de hosting o ISP para configurar DNS reverso

TLS habilitado

[ ]

Revisa cabeceras del correo para ver indicadores de cifrado TLS

Activa en la configuración de tu ESP (la mayoría proveedores lo activa por defecto)

Comienza ahora mismo con resultados automáticos

Compruébalo gratis con Red Sift Investigate

Lista de comprobación de baja en un clic

Requisito

Estado

Cómo comprobar

Cómo corregir

Encabezado List-Unsubcribe presente

[ ]

Revisa las cabeceras del correo para "List-Unsubscribe" y "List-Unsubscribe-Post"

Activa en la configuración del ESP

Baja en un clic funcional

[ ]

Pon a prueba el enlace de baja en tus correos

Configura la baja conforme a RFC 8058 en tu ESP

Bajas procesadas en menos de 2 días

[ ]

Haz una baja de prueba y verifica que se retira de la lista

Revisa las configuraciones de automatización de tu ESP

Amplía la tabla para ver todos los detalles

Lista de comprobación de tasa de spam

Requisito

Estado

Cómo comprobar

Cómo corregir

Tasa de spam por debajo de 0.1%

[ ]

Google Postmaster Tools

Limpia listas, mejora el contenido, verifica el opt-in

La tasa de spam nunca debe llegar a 0.3%

[ ]

Google Postmaster Tools

Se requiere acción inmediata si supera el 0,3%

Monitoreo activo

[ ]

Confirma el acceso a Postmaster Tools y Yahoo CFL

Crea las cuentas y verifica los dominios

Amplía para ver todos los detalles

Códigos de error comunes y su significado

Cuando no se cumplen los requisitos, verás estos códigos de error SMTP:

Código de error

Significado

Qué corregir

421-4.7.26

SPF y DKIM fallaron ambos

Configura la autenticación SPF y DKIM

421-4.7.30

El DKIM no pasa (remitente masivo)

Configura DKIM en tu servicio de envío

421-4.7.32

No hay alineación de DMARC

Asegura que el dominio de SPF o DKIM se alinea con el dominio del campo From

550-5.7.26

Correo no autenticado rechazado (permanente)

Corrige inmediatamente SPF y DKIM. Esto ya no es un aplazamiento temporal

Amplía la tabla para ver todos los detalles

Si ves errores 421: Tu correo está siendo temporalmente pospuesto. Corrige los problemas de autenticación antes de que Google escale a rechazo permanente (errores 550).

Si ves errores 550: Tu correo está siendo rechazado permanentemente. Esto requiere atención inmediata.

¿Cuáles son los requisitos?

Los requisitos para remitentes masivos/de alto volumen abarcan tres áreas principales. En la tabla a continuación, detallaremos cada área y sus requisitos específicos (incluidos los subrequisitos), comenzando por el más complejo y que más tiempo lleva implementar: la autenticación de correo electrónico.

Ten en cuenta que estos requisitos deberán aplicarse en cada servicio de envío y/o plataforma desde la que envíes correos; más información al respecto a continuación.

Requisitos para remitentes masivos

Requisito

Explicación

Beneficio

Cronograma de aplicación

Autenticación de correo

Configura SPF y DKIM para cada dominio que envía correo.

SPF y DKIM son dos protocolos de seguridad de correo electrónico. Deberás definir registros para cada protocolo y añadirlos en tu DNS o en la plataforma que administre SPF y DKIM para tu dominio. 

SPF valida la dirección IP del remitente y DKIM asegura la integridad del mensaje. Junto con el protocolo DMARC (otro requisito que se explica más adelante), estos protocolos evitan que tu dominio sea suplantado.

Mejora la integridad del correo y la verificación del remitente.

Google y Yahoo comenzaron a aplicar en 2024. Microsoft lo aplicó a partir del 5 de mayo de 2025. Desde 2026, los tres proveedores aplican estos requisitos de forma estricta.

Enviar con un dominio From alineado, ya sea con SPF o con DKIM.

La alineación de SPF y DKIM garantiza que el dominio especificado en el campo “From” coincide con los dominios autorizados por los registros SPF y cubiertos por las firmas DKIM, respectivamente. 

Microsoft, Google y Yahoo requerirán alineación SPF o DKIM. Sin esto, DMARC no pasará. Por lo tanto, es esencial que al menos uno de los protocolos subyacentes pase y esté alineado.

Si no logras la alineación, corres el riesgo de que tus correos acaben en spam en vez de en la bandeja de entrada del destinatario. 

Además, si logras la alineación en todos tus servicios de envío, estarás listo para proteger tu dominio y alcanzar una política DMARC de rechazo.

Ver arriba

Publica una política DMARC para cada dominio que envía correos, al menos con la política “none”.

DMARC es otro protocolo de seguridad de correo. Junto con SPF y DKIM, protege tu dominio de suplantación de correos exactos. 

Deberás configurar un registro DMARC con política none. Este es el primer paso en un proyecto DMARC; finalmente deberías avanzar hacia una política de reject para una protección completa.

Una vez que se logra la política de reject, DMARC ayuda a bloquear ataques de suplantación exacta de dominio, protegiendo así a tus empleados, clientes y socios de correos maliciosos enviados en tu nombre.

Ver arriba

Asegúrate de que los dominios o IPs de envío tienen FcrDNS configurado

FCrDNS son las siglas en inglés de Forward Confirmed Reverse DNS. Se utiliza para mostrar la relación entre una dirección IP y un nombre de dominio.

El FCrDNS debe ser configurado tanto por el propietario del dominio como por el propietario de la IP. Si no eres el propietario de la IP, quizá debas contactar a tu proveedor de hosting o ISP para configurar el reverse DNS.

Ayuda a la entregabilidad del correo. Sin FCrDNS, ciertos proveedores podrían bloquear o enviar tus correos a spam.

Ver arriba

Usa una conexión TLS para transmitir el correo

TLS cifra las comunicaciones entre dos puntos (remitente y destinatario) para garantizar que los mensajes no puedan ser leídos en tránsito.

Evita que delincuentes obtengan acceso a tus correos.

Ver arriba

Desuscripción en un solo clic

Habilita la desuscripción en un solo clic para los destinatarios de correos promocionales.

Facilita que tus destinatarios opten por no recibir más correos con un enlace de desuscripción en un clic y asegúrate de procesarlo en un plazo máximo de 2 días.

Disminuye las probabilidades de ser marcado como spam (y mejora las posibilidades de llegar a la bandeja de entrada), impactando positivamente en las tasas de spam.

Google y Yahoo empezaron a aplicar en 2024. Microsoft desde el 5 de mayo de 2025. Desde 2026, los tres lo aplican.

Bajas tasas de spam

Mantén las tasas de spam por debajo del 0,10%.

Google y Yahoo recomiendan mantener las tasas por debajo del 0,1%. Debes evitar llegar al 0,3%. Para consultar tus tasas, visita Google’s Postmaster Tools o el programa Complaint Feedback Loop de Yahoo.

Mejora la reputación y la entregabilidad del remitente

Google y Yahoo lo hacen cumplir desde 2024. Microsoft no lo requiere como parte de sus exigencias para remitentes masivos. Sin embargo, es la mejor práctica recomendada para 2026.

Amplía a tamaño completo con el botón azul de expandir encima de la tabla

Escenarios comunes que pueden conducir al incumplimiento

A continuación tienes una lista ilustrativa —no exhaustiva— de escenarios comunes que pueden llevar a los remitentes masivos a fallar respecto a los requisitos nuevos.

Escenarios comunes que pueden llevar a errores de remitentes masivos

Componentes del encabezado

Política DMARC

SPF

Alineación SPF

DKIM

Alineación DKIM

FCrDNS

Cumplimiento

Configuración DMARC

Mensaje 1

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

🌟

Esta es la mejor práctica para remitentes masivos

Mensaje 2

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=none

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🟢

Solo se requiere que los remitentes tengan un registro DMARC, no que lo apliquen

Mensaje 3

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: sin registro

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🔴

🟢

🟢

🟢

🟢

🟢

Se requiere un registro DMARC.

SPF & DKIM

Mensaje 4

FROM: @example.com

MAILFROM/RP: @example.comDMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🔴

🔴

🟢

Requiere SPF y DKIM

Mensaje 5

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🟢

🔴

La IP de envío no está presente en el registro SPF

🔴

🟢

🟢

🟢

Requiere SPF y DKIM

Mensaje 6

FROM: @example.com

MAILFROM/RP: @somethingelse.com

DMARC: sin registro

DKIM: d=somethingelse

rDNS = 1.23.45.6 -> mta.example.com

Registro A: mta.example.com -> 1.23.45.6

🔴

🟢

🔴

🟢

🔴

🟢

Requiere alineación SPF o DKIM. Al no tener ninguno, este mensaje tampoco puede tener DMARC.

FcrDNS

Mensaje 7

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = sin registro

Registro A: mta.example.com -> 1.23.45.6

🟢

🟢

🟢

🟢

🟢

🔴

La dirección IP de envío no resuelve a un nombre de host válido.

Mensaje 8

FROM: @example.com

MAILFROM/RP: @example.com

DKIM: d=example

DMARC: p=reject

rDNS = 1.23.45.6 -> mta.example.com

Registro A: sin registro

🟢

🟢

🟢

🟢

🟢

🔴

El registro A no coincide con la dirección IP de envío.

¡Ayuda! ¿Dónde se configuran los requisitos de Microsoft, Google y Yahoo?

En la siguiente tabla, desglosamos qué requisitos se configuran a nivel de proveedor de servicios de correo electrónico (ESP) (Hubspot, MailChimp, etc.) y/o a nivel de dominio. Esto te ayudará a saber en dónde debes aplicar cada requisito. 

Es importante destacar que si tu organización utiliza múltiples ESP, deberás configurar estos elementos en cada plataforma. Lo mismo aplica para el uso de múltiples dominios. 

Dónde se configuran los requisitos de Microsoft, Google y Yahoo

Requisito

Configurado a nivel de ESP/Plataforma

Configurado en el DNS

Implementación de SPF y DKIM

Enviar con un dominio `From` alineado en los dominios de SPF o DKIM

Enviar desde un dominio con una política DMARC de al menos p=none (incluyendo una etiqueta RUA, como recomienda Yahoo*)

Uso de una conexión TLS para transmitir correo electrónico

DNS directos e inversos válidos (FCrDNS)

Desuscripción con un solo clic (RFC 8058)

Tasa baja de reportes de spam

✅**

*Aunque la inclusión de la etiqueta RUA actualmente solo es recomendada y no obligatoria por Yahoo, estamos totalmente de acuerdo con su postura. La etiqueta RUA especifica dónde se deben enviar los informes agregados DMARC, los cuales ofrecen un panorama diario del tráfico de correos del dominio. Estos informes brindan información esencial sobre el estado de autenticación SPF, DKIM y DMARC, así como dónde se está utilizando tu dominio, facilitando encontrar correos que actualmente no cumplen con los requisitos de autenticación.

**Aunque una baja tasa de spam está bajo control del remitente, el correo se origina en el nivel del ESP. Si, por ejemplo, utilizas Salesforce Marketing Cloud para campañas de marketing y SendGrid para transaccionales con Mailgun como respaldo, tu tasa de quejas de spam general, sin importar la(s) plataforma(s) desde donde envíes, debe estar por debajo del umbral del 0.3%.

¿A quiénes afectan estos cambios?

Las Pautas para remitentes de correo electrónico de Google indican que sus requisitos aplican a empresas que envían correos a cualquier bandeja de entrada Gmail personal, es decir, “cuentas que terminan en @gmail.com o @googlemail.com”. Además, aclaran que “los requisitos no aplican a mensajes entrantes o internos de Google Workspace”. A partir de 2026, Google aplicará estrictamente estos requisitos para todos los remitentes masivos.

El mandato de Yahoo aplica a “todos los dominios y marcas de correo de consumidor alojados por Yahoo Mail”. 

En el caso de Microsoft, las políticas de correo de Outlook.com aplican a direcciones de dominio de consumidor hotmail.com, live.com y outlook.com. Estos requisitos entraron en vigor el 5 de mayo de 2025 y se aplican completamente desde 2026.

Cómo Red Sift puede ayudarte a prepararte

¿Quieres una forma sencilla de asegurarte de que tus dominios de envío cumplen? En menos de un minuto, nuestra herramienta Investigate gratis comprueba si cumples con los requisitos de Microsoft, Google y Yahoo, y te brinda un desglose visual de lo que necesitas hacer. 

Todo lo necesario para empezar con Red Sift Investigate es que los usuarios envíen un correo a una bandeja de prueba.

Comprueba tu preparación ahora

Entendiendo los códigos de error de enforcement de Google

Los códigos de error SMTP (Protocolo simple de transferencia de correo) son códigos numéricos de tres dígitos que los servidores devuelven para indicar el estado de un intento de entrega de correo electrónico. Estos códigos ayudan a diagnosticar problemas de entrega proporcionando información sobre por qué un mensaje no se entregó correctamente.

Si aún no cumples con los requisitos para remitentes masivos, es probable que hayas visto estos códigos y te interese saber qué significan. Estos códigos señalan que tus correos no autenticados han sido rechazados y te ayudan a identificar y corregir problemas relacionados con tu dominio.

Aunque Google aún no ha actualizado su artículo de errores y códigos SMTP, sabemos que existen actualmente los siguientes códigos de error 421:

1) Fallaron SPF y DKIM:

421-4.7.26 This mail has been rate limited because it is unauthenticated. Gmail 421-4.7.26 requires all senders to authenticate with either SPF or DKIM.  
421-4.7.26   
421-4.7.26  Authentication results:  
421-4.7.26  DKIM = did not pass  
421-4.7.26  SPF [redacted] with ip: [redacted] = did not pass  
421-4.7.26  
421-4.7.26  For instructions on setting up authentication, go to  
421 4.7.26  https://support.google.com/mail/answer/81126#authentication [redacted] - gsmtp (in reply to end of DATA command))

2) El mensaje fue enviado por un remitente masivo cuya configuración falló en DKIM:

421 4.7.30 This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM. Authentication results: DKIM = did not pass

3) El mensaje puede haber pasado SPF y/o DKIM, pero ninguno estaba alineado con el dominio From visible, como lo exige DMARC:

421 4.7.32 This mail has been rate-limited because there is no DMARC alignment

4) Google también ha comenzado a devolver un código 550 para correos no conformes, similar al #1 de arriba pero ya no es un rechazo temporal:

Error: 550-5.7.26 Your email has been blocked because the sender is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM. Authentication results: DKIM = did not pass
SPF [example.com]= did not pass

Si ves estos mensajes, te recomendamos investigar y corregir estos errores tan pronto como sea posible para evitar que tus correos sean bloqueados cuando se apliquen los requisitos en junio.

Cómo Red Sift puede ayudarte a prepararte

Si quieres asegurarte fácilmente de que tus dominios de envío cumplen con los requisitos para remitentes masivos, Red Sift te lo pone fácil. 

En menos de un minuto, nuestra herramienta gratuita Investigate comprueba tu cumplimiento frente a los requisitos y te ofrece un desglose visual de lo que necesitas hacer. 

Todo lo necesario para empezar con Red Sift Investigate es que los usuarios envíen un correo a una bandeja de prueba.

Comprueba tu preparación ahora

Las mejores herramientas para validación

Las mejores herramientas para validar que cumplirás los nuevos requisitos para remitentes masivos

Hoy la mayoría de los equipos debe emplear varias herramientas para asegurarse de que todos los dominios y servicios de envío cumplirán con los nuevos requisitos. A continuación te mostramos una lista con las herramientas disponibles.

Red Sift Investigate

Red Sift Investigate es la única herramienta gratuita del mercado que puede confirmar que tu dominio está autenticado y que cuentas con las medidas de desuscripción adecuadas para aprobar los nuevos requisitos de Microsoft, Google y Yahoo. 

Lo que diferencia a Red Sift Investigate es que mediante un correo de prueba la herramienta puede analizar el estado de preparación de cada uno de tus servicios de envío de correo. Envía un correo de prueba desde cada servicio de envío y Red Sift Investigate evaluará tu infraestructura de envío y recepción, analizará los encabezados y examinará el cifrado de mensajes en tiempo real. 

De este modo, los usuarios pueden saber si el servicio de envío y el dominio cumplen con los siguientes criterios: 

  • Autenticación SPF y DKIM
  • Alineación SPF o DKIM
  • Registro DMARC válido con al menos política p=none
  • Conexión TLS para transmisión del correo (nuevo requisito desde diciembre de 2023)
  • Registros DNS directos e inversos válidos
  • Enlace de desuscripción con un solo clic incluido en el mensaje

Todo lo necesario para empezar con Red Sift Investigate es que los usuarios envíen un correo a una bandeja de prueba.

Muchas herramientas gratuitas en internet como MX Toolbox revisan tus registros DNS para ver si tienes un registro SPF y DMARC válido. Como la información DMARC, SPF y DKIM es pública, estas herramientas parten de tu dominio y revisan si hay un registro DMARC publicado en el DNS. Sin embargo, estas herramientas no necesariamente confirman que tienes el registro SPF correcto y alineado para cada uno de tus servicios de envío. Esto solo se puede probar enviando correos manualmente.

Este tipo de herramientas son útiles para organizaciones inseguras únicamente de su configuración DMARC. Como solo examinan el DNS, no pueden corroborar alineación SPF o DKIM, FCrDNS, conexiones TLS o enlaces de desuscripción con un clic.

Verificación manual de encabezados de correo electrónico

Para quienes tienen experiencia en seguridad de correo y los permisos necesarios en la organización, es posible comprender el estado de preparación para los nuevos requisitos mediante una verificación manual. 

Esto implicaría enviar un correo de prueba desde cada servicio de correo a una bandeja de entrada a la que el individuo tenga acceso y revisar los encabezados para la información correspondiente a los nuevos requisitos. Para grandes empresas, esto puede ser arduo dada la cantidad de servicios de envío que suelen utilizar.

Nota importante sobre verificación de tasas de spam

Las tasas de spam dependen de datos históricos y no pueden capturarse con una solución en tiempo real o estática. No obstante, Google y Yahoo tienen excelentes herramientas gratuitas para asegurarte de que tu tasa de spam nunca llegue al 0.30% o más. 

Microsoft Smart Network Data Services (SNDS)

El Smart Network Data Services (SNDS) de Outlook.com te proporciona los datos para entender y mejorar tu reputación en Outlook.com. Igual que sus equivalentes en Google y Yahoo, permite añadir tus IPs y ver la reputación y quejas generadas por tus IPs.

Google Postmaster Tools

Google Postmaster Tools monitoriza datos sobre grandes volúmenes de correos enviados para asegurar que tu dominio de envío se mantenga saludable. Postmaster Tools muestra la tasa de spam como el porcentaje de mensajes marcados como spam por los usuarios frente a los correos entregados en la bandeja de entrada de usuarios activos. Requiere verificación del dominio y solo muestra datos relevantes en base al tiempo desde que verificaste el dominio. Un truco… si verificas el dominio raíz, puedes añadir cualquier subdominio a tu cuenta de Google Postmaster Tools sin tener que verificar individualmente cada subdominio mediante DNS.

En marzo de 2024, Google lanzó un tablero de estado de cumplimiento en Google Postmaster. Esta vista permite verificar tus dominios frente a los requisitos para envíos masivos.

Yahoo Complaint Feedback Loop

Con el Complaint Feedback Loop (CFL) de Yahoo, los remitentes reciben reportes de queja de los usuarios de Yahoo que marcan mensajes como spam. Estos reportes permiten suprimir el destinatario en campañas futuras y revisar segmentación y frecuencia para reducir las quejas. Para usar este programa tu dominio debe estar autenticado con DKIM. 

En mayo de 2024, Yahoo anunció un nuevo Sender Hub Dashboard, una plataforma donde “los remitentes pueden ver y gestionar los servicios Yahoo ligados a su marca”. Se accede aquí.

¿Qué hacer a continuación?

El paso claro para cualquier organización que dependa de volúmenes elevados de correo es actuar. Utiliza cualquiera de los enfoques anteriores y asegúrate que tus dominios y servicios de envío estén en cumplimiento.

Si te das cuenta de que necesitas hacer cambios para cumplir, consulta Red Sift OnDMARC, nuestra herramienta de DMARC premiada que facilita y agiliza la implementación y configuración de DMARC, SPF y DKIM.

Descubre Red Sift OnDMARC

Lo que los profesionales de marketing deben saber

Si eres marketer y quieres asegurar la entrega constante a bandejas de entrada de Microsoft, Google o Yahoo, es fundamental que comprendas los próximos cambios y revises tus prácticas de envío lo antes posible. En este artículo desglosamos los requisitos, explicamos en qué consisten y te ayudamos a obtener información en tiempo real sobre tu cumplimiento con nuestra herramienta gratuita Bulk Sender Compliance Checker, Red Sift Investigate.

¿Por qué Microsoft, Google y Yahoo han introducido estos cambios?

Google y Yahoo lanzaron primero los requisitos para envíos masivos para mejorar la experiencia de los usuarios y lograr bandejas de entrada más seguras y menos saturadas de spam. El objetivo es evitar que las bandejas se inunden de correos no deseados o peligrosos y asegurar que los destinatarios solo reciban lo que quieren leer.

En abril de 2025, Microsoft se sumó con requisitos para remitentes de alto volumen en Outlook.com, Hotmail.com y Live.com.

¿A quién aplican? 

Si envías newsletters, correos de actualización de producto o cualquier comunicación promocional a más de 5,000 direcciones de Microsoft, Google o Yahoo, los nuevos requisitos aplican para ti. 

Los marketers B2C deben prestar especial atención, pues lo más probable es que su base de emails esté compuesta principalmente por direcciones personales, y una gran mayoría usa gmail.com. Gmail tiene cerca del 30% de la cuota de mercado (lo que representa casi una cuarta parte de la población mundial que usa correo), así que cumplir con estos requisitos es vital si dependes del email para tus operaciones. 

¿Entonces, cuáles son los requisitos?

Las directrices para envíos masivos giran en torno a tres pilares:

  1. Facilita que la gente deje de recibir tus correos: Los remitentes masivos deberán incluir un enlace visible para darse de baja en sus correos comerciales o de marketing y tramitar las bajas en máximo dos días. 
  2. No envíes spam: Se establece un umbral claro de spam del 0.3% para mantener a raya el correo no deseado. (Este requisito aplica específicamente para Google y Yahoo, pero lo recomendamos como buena práctica con cualquier proveedor.)
  3. Autentica los dominios desde los que envías: Tanto Microsoft, Google como Yahoo exigirán estándares de seguridad: SPF, DKIM y DMARC. ¿No tienes claras las siglas? Abajo lo explicamos todo.

Para empezar, vamos a aclarar los requisitos más sencillos: enlaces de baja y tasas de spam. Y explicamos sus ventajas para los marketers. 

Incluye enlaces de desuscripción con un solo clic

La desuscripción con un solo clic es una práctica ampliamente aceptada en marketing por email. Es obligatoria por CAN-SPAM, CASL y GDPR, así que no sorprende que Microsoft, Google y Yahoo sigan la misma línea y exijan marketing basado en consentimiento. 

La mayoría de plataformas de envío ya incluyen la baja con un solo clic por defecto, como Hubspot, Mailchimp y customer.io. Aun así, deberías revisar en todas las plataformas que usas para asegurarte de que cumples con este requisito. 

Usa nuestro verificador gratuito de cumplimiento para remitentes masivos, Red Sift Investigate, para comprobar si tu servicio de correo tiene funcionalidad de desuscripción

Comprueba tu preparación ahora

Mantén bajas las tasas de spam 

Google marca un hito en la industria al exigir que las tasas de spam reportadas se mantengan por debajo del 0.10% y nunca lleguen al 0.30%. Yahoo se ha alineado con este criterio. 

Es importante recordar que los usuarios pueden marcar un mensaje como spam fácilmente, por lo que hay que asegurar que los destinatarios realmente reciban contenido útil y de su interés, con consentimiento. También es recomendable limpiar, segmentar y mantener actualizadas las listas, así tendrás buena reputación de remitente y verás tus correos en la bandeja de entrada y no en spam. 

Los tres proveedores tienen excelentes herramientas gratuitas para monitorear el rendimiento del correo: revisa Smart Network Data Services (SNDS) de Microsoft, Google Postmaster Tools y el programa Complaint Feedback Loop (CFL) de Yahoo.

Autenticación de dominio

Los requisitos de autenticación (SPF, DKIM y DMARC) son la base de la seguridad del correo moderno. Impiden que actores maliciosos usen tu dominio para enviar a tu nombre. Entendemos que puede parecer complejo, pero no implementar estos estándares tiene enormes implicaciones de seguridad y de entregabilidad. Y no tienes que hacerlo tú mismo: ¡ahí entra el equipo de IT! Hablaremos de ello más abajo.

En la siguiente tabla te damos un vistazo rápido de cada requisito y sus ventajas respectivas.

Requisitos y beneficios de autenticación

Requisito de autenticación

Beneficio

Configura SPF y DKIM para cada dominio que envía correo 

Mejora la integridad del correo y la verificación del remitente. 

Envía con un dominio `From` alineado en los dominios de SPF o DKIM

Si no consigues alineación, arriesgas que tus correos terminen en la bandeja de spam en vez de la bandeja de entrada del destinatario. 

Publica una política DMARC para cada dominio que envía correo 

Evita que los atacantes suplanten tu dominio, enviando mensajes phishing en tu nombre. 

Asegúrate de que los dominios o IPs emisores tengan configurado FcrDNS

Ayuda con la entregabilidad del correo electrónico. Sin FCrDNS, ciertos proveedores de buzones pueden bloquear o enviar el correo a la carpeta de spam.

Utiliza una conexión TLS para transmitir correos electrónicos

Evita que los estafadores espíen tus correos electrónicos.

Consideramos justo decir que, al ver estos beneficios, cualquier profesional experimentado del email marketing los considerará una herramienta fundamental en su arsenal, ¡independientemente de que sean obligatorios o no!

Para una lectura más detallada sobre la autenticación de correo electrónico, consulta nuestro último artículo: “Por qué el éxito del email marketing depende de la autenticación”.

¿Qué deberías hacer ahora?

El primer paso es comprobar si tu servicio de envío de emails cumple con los requisitos para remitentes masivos. 

Red Sift te lo pone fácil: en menos de 60 segundos, nuestro comprobador gratuito de cumplimiento para remitentes masivos, Red Sift Investigate, determinará si tu configuración de correo electrónico está lista para el éxito.

Solo tienes que enviar un correo de prueba a una dirección única que te proporcionamos, y analizaremos tu configuración de forma dinámica y en tiempo real. También enviaremos una copia de los resultados a tu correo electrónico, para que tengas algo que reenviar a tu equipo de IT cuando pidas asistencia para la configuración.

Cómo pedir ayuda a tu equipo de IT

Es posible que los marketers puedan implementar al menos algunos de los requisitos para remitentes masivos. Puedes revisar la configuración de cancelación de suscripción en un solo clic en tu(s) plataforma(s) de envío de emails y vigilar las tasas de spam usando las Postmaster Tools de Google y el programa CFL de Yahoo. TLS ya está implementado por el 90% de los proveedores, pero si no lo tienes configurado, debe gestionarlo el ESP (proveedor de servicios de correo electrónico) —como Hubspot o Mailchimp.

Para los requisitos de autenticación de correo electrónico, recomendamos acudir a tu equipo de IT para recibir orientación. Hemos dedicado una parte de esta guía a proporcionarte instrucciones paso a paso sobre cómo acercarte y trabajar con tu equipo de IT para asegurar el éxito en el envío masivo—¡desplázate al siguiente capítulo!

La siguiente tabla te ayudará a comprender cuáles requisitos se configuran a nivel de ESP y/o a nivel de dominio. 

Es importante destacar que, si tu organización utiliza varios ESPs, deberás configurar estos elementos en cada plataforma. Lo mismo ocurre si usas varios dominios.

¿Dónde se configuran los requisitos?

Requisito

Configurado a nivel de ESP/Plataforma

Configurado en DNS

Implementación de ambos SPF y DKIM

Envío con un dominio `From` alineado en cualquiera de los dominios SPF o DKIM

Envío desde un dominio con una política DMARC de al menos p=none (incluyendo una etiqueta RUA, como recomienda Yahoo*)

No

Uso de una conexión TLS para la transmisión de correo electrónico

No

DNS directo e inverso válidos (FCrDNS)

Cancelación de suscripción en un solo clic (RFC 8058)

No

Baja tasa de spam reportado

No

¿Qué sigue tras esto?

Adaptarse al nuevo entorno de envío masivo de correos será un proceso continuo. Debes asegurarte de que el contenido de tus emails sea valioso para los destinatarios para evitar que te marquen como spam, garantizar que tu marketing por email esté basado en permisos y colaborar estrechamente con tu equipo de IT para verificar que todas las fuentes de envío existentes o futuras estén correctamente autenticadas. 

Aunque los requisitos actuales exigen una política DMARC de p=none, las organizaciones deben estar pendientes de posibles cambios futuros. El siguiente paso podría ser la exigencia de una política DMARC en p=reject, lo que supondría un aumento significativo respecto a la política actual. Las mejores prácticas del sector en 2026 ya recomiendan alcanzar p=reject para una protección total del dominio.

Recomendamos guardar en favoritos las directrices de Microsoft, Google y Yahoo, estar atentos a nuestro blog para estar al día en tendencias y normativas del sector, y aprovechar nuestra herramienta gratuita Bulk Sender compliance checker, Red Sift Investigate, para asegurar el cumplimiento en todos tus servicios de envío de correo.

Cómo pueden los marketers colaborar con los equipos de seguridad

Nuestro equipo de Marketing en Red Sift ha trabajado en diversas empresas de ciberseguridad. Esta experiencia ha aportado valiosas ideas sobre cómo colaborar eficazmente entre los equipos de marketing y seguridad. En este capítulo, queremos compartir las estrategias que hemos usado para alinear los esfuerzos de marketing con las iniciativas de seguridad.

Con los requisitos de envío masivo de Microsoft próximos a aplicarse y los de Google y Yahoo ya en vigor, este es el momento de poner en práctica estas lecciones para que las empresas sigan cumpliendo y mantengan la entregabilidad del correo.

Paso 1: No pienses en el equipo de seguridad como el departamento del “no”

A menudo, seguridad parece el departamento lejano que bloquea el acceso a tus herramientas favoritas. Esa no es la realidad.

Los equipos de seguridad están sobrecargados, con poco personal y prioridades en competencia—la mayoría de las cuales nada tienen que ver con marketing. Este es solo uno de los tantos pedidos urgentes que atenderán en la semana.

Pero todos los responsables de seguridad se centran en lo mejor para el negocio. Presentar esto como un requisito empresarial, no solo como un “extra”, los convierte en aliados que pueden ayudarte a lograrlo.

Paso 2: Ten claro qué debe hacer tu negocio

La forma más sencilla de saber si necesitas ayuda del equipo de seguridad es usar una herramienta que revise cómo tienes configurada la seguridad de tu correo electrónico y ver si cumples con los requisitos. 

En Red Sift, tenemos preferencia por Red Sift Investigate —la única herramienta gratuita del mercado capaz de comprobar si tu infraestructura de envío de emails cumple las nuevas exigencias de Microsoft, Google y Yahoo. 

Solo tienes que enviar un correo de prueba desde tu herramienta de envío masivo (como Hubspot, Mailchimp o Customer.io) a Red Sift Investigate. Así, obtendrás resultados que podrás compartir con tu equipo de seguridad sobre qué hace falta hacer para cumplir con los requisitos de remitente masivo.

Tus resultados se mostrarán con tildes verdes para los aspectos que cumplen y cruces rojas para lo que hay que corregir. 

OnDMARC ImageOnDMARC Image

Si quieres profundizar más en el tema, existen otras herramientas. Consulta nuestro capítulo de herramientas aquí.

Paso 3: Sé específico con tu solicitud al equipo de seguridad

Con tus resultados de Red Sift Investigate en mano, estás en una perfecta posición para aclarar qué necesitas hacer para autenticar tu dominio. 

Si tienes dudas sobre los errores que ves—o simplemente quieres dejarlo clarísimo para tu equipo de seguridad—consulta nuestra matriz, que te explica por qué puedes estar viendo errores. Así, estarás preparado para formular tu petición al equipo de seguridad. 

Por ejemplo, si tus resultados en Red Sift Investigate se ven así:

Sender guide imageSender guide image

Y ves en la matriz que esto significa “Se requiere un registro DMARC.” 

Puedes acudir a tu equipo de seguridad, mostrarle ambos y preguntar cómo pueden trabajar juntos para lograr añadir el registro correcto. 

📢 No lo olvides: debes probar todos tus servicios de envío de correo. Que tu correo de prueba de Hubspot pase, no significa que el de Mailchimp también lo haga.

Paso 4: Relaciona tu petición con los resultados de negocio

Como mencionamos, el equipo de seguridad tiene una larga lista de prioridades y esto puede no estar arriba del todo. Pero ahora es el momento de actuar, y una comunicación clara puede marcar la diferencia.

Un poco de investigación ayudará a sustentar tu caso. Considera:

  • ¿Cuánto facturó el email el año pasado?
  • ¿Cuántas oportunidades o clientes nuevos provinieron del email como último punto de contacto?
  • ¿Cuánto costaría al negocio una mala entregabilidad?
  • ¿Qué porcentaje de la base de datos quedaría inalcanzable si no se cumplen estos requisitos?

Enfocar la petición en el impacto empresarial da al equipo de seguridad una razón clara para actuar rápido.

¿Otros ESPs están cambiando sus requisitos de autenticación?

Sí. En septiembre de 2025, el proveedor francés Laposte.net elevó sus estándares de autenticación. A partir de 2026, los requisitos de autenticación se están volviendo estándar en los proveedores de email en todo el mundo.

El 100% de los correos no autenticados—es decir, aquellos sin SPF, DKIM o DMARC—terminarán en la carpeta de spam. En otras palabras, SPF, DKIM y DMARC dejarán de ser opcionales para quienes quieran asegurarse la entrega en la bandeja de entrada.

Seguiremos informando sobre novedades de Laposte.net y otros proveedores, y esta guía se actualizará cuando se anuncien nuevos requisitos.

¿Qué hacer ahora?

No te quedes atrás por los requisitos. Da el primer paso hoy mismo con Red Sift Investigate y ponte en contacto con tu equipo de seguridad para iniciar la conversación. Estamos aquí para ayudarte y siempre puedes hablar con un experto de Red Sift para comenzar tu camino hacia el cumplimiento con Microsoft, Google y Yahoo para remitentes masivos.  

Comprueba tu cumplimiento como remitente masivo con Red Sift Investigate. ¡Todo lo que necesitas es enviar un correo de prueba!

Comprueba tu preparación ahora

Preguntas frecuentes

¿Quién es considerado remitente masivo y se me aplican estos requisitos?

Si envías boletines, correos de actualizaciones de producto o cualquier correo promocional a más de 5.000 direcciones de Microsoft, Google y/o Yahoo, se te aplican los nuevos requisitos. Las Email Sender Guidelines de Google establecen que sus requisitos aplican a empresas que envíen correos a cualquier cuenta personal de Gmail (cuentas terminadas en @gmail.com o @googlemail.com). Los requisitos no se aplican a mensajes internos o recibidos en Google Workspace. La regla de Yahoo aplica a todos los dominios y marcas de correo del consumidor alojadas por Yahoo Mail. Para Microsoft, las políticas de correo de Outlook.com aplican a direcciones de hotmail.com, live.com y outlook.com.

¿Cuáles son las tres principales categorías de requisitos para remitentes masivos?

Las directrices para el envío masivo de correos giran en torno a tres pilares clave:

  1. Facilita que las personas dejen de recibir tus correos: Los remitentes masivos deberán proporcionar un enlace visible de cancelación de suscripción en sus mensajes comerciales/marketing y procesar las solicitudes de baja en un plazo de dos días.
  2. No hagas spam: Se establece un umbral claro de spam del 0,3% para mantener el correo no deseado fuera de la bandeja de entrada. (Este requisito es específico de Google y Yahoo, pero recomendamos adoptarlo como buena práctica, sin importar el proveedor.)
  3. Autentica los dominios desde los que envías correos: Microsoft, Google y Yahoo exigirán las mejores prácticas de seguridad, incluyendo SPF, DKIM y DMARC.
¿Debo configurar estos requisitos para todos mis servicios de envío de correo?

Sí. Si tu organización usa varios ESPs (proveedores de servicios de correo), tendrás que configurar estos elementos en cada plataforma. Lo mismo ocurre si usas varios dominios. Por ejemplo, debes probar todos tus servicios de correo electrónico. Que tu correo de prueba de HubSpot pase no significa que el de Mailchimp también lo haga.

¿Cuál es la diferencia entre SPF, DKIM y DMARC?

SPF (Sender Policy Framework) valida la dirección IP del remitente. DKIM (DomainKeys Identified Mail) garantiza la integridad del mensaje. Junto con DMARC, estos protocolos evitan que tu dominio sea suplantado.

DMARC (Domain-based Message Authentication, Reporting & Conformance) es otro protocolo de seguridad de correo que, junto a SPF y DKIM, protege tu dominio contra la suplantación exacta. Debes crear un registro DMARC en política none como primer paso. Eventualmente deberías avanzar hacia una política reject para máxima protección.

¿Qué sucede si no cumplo estos requisitos?

Quienes no cumplan estos requisitos verán cómo los tres proveedores limitan la tasa de envío o marcan mensajes legítimos como spam. Para usuarios de Microsoft, los mensajes que no cumplan los requisitos serán rechazados totalmente. A partir de noviembre de 2025, Gmail aumenta la aplicación sobre el tráfico no conforme. Los mensajes que no cumplan los requisitos experimentarán interrupciones, incluyendo rechazos temporales y definitivos.

¿Cómo compruebo si mi configuración de correo cumple los requisitos para remitentes masivos?

Red Sift Investigate es la única herramienta gratuita del mercado que puede confirmar que tu dominio está autenticado y que cuentas con las medidas de cancelación necesarias para cumplir con las nuevas exigencias de Microsoft, Google y Yahoo. Lo que hace diferente a Red Sift Investigate es que, a través de un correo de prueba, la herramienta evalúa la preparación de cada uno de tus servicios de envío de correos.

Solo es necesario enviar un correo a una bandeja de prueba para comenzar con Red Sift Investigate. En menos de un minuto, la herramienta revisa cómo cumples cada requisito y te entrega un desglose visual de lo que debes corregir.

¿Cuáles son los requisitos de Gmail para remitentes masivos actualmente?

Desde 2026, Gmail exige que todos los remitentes masivos (más de 5.000 mensajes diarios a direcciones Gmail) cumplan estos requisitos:

Autenticación:

  • SPF y DKIM deben estar configurados y pasar
  • Al menos uno de ellos debe estar alineado con el dominio From del encabezado
  • Se debe publicar un registro DMARC (mínimo p=none)
  • FCrDNS debe configurarse para las IPs emisoras
  • Debe usarse TLS para la transmisión del correo

Cancelación de suscripción:

  • Debe estar habilitado el sistema de baja en un clic para correos promocionales/marketing
  • Las bajas deben procesarse en un plazo de 2 días

Tasa de spam:

  • Mantén la tasa de spam por debajo del 0,1% según Google Postmaster Tools
  • Nunca permitas que la tasa llegue al 0,3%

Gmail empezó a aplicarlo en febrero de 2024 con rechazos temporales (errores 421). Desde noviembre de 2025, los correos que no cumplan recibirán rechazos permanentes (errores 550).

¿Qué configuraciones de SPF, DKIM y DMARC se requieren?

Estos son los mínimos requeridos para cumplir con los requisitos para remitentes masivos:

SPF:

  • Publica un registro SPF en tu DNS: v=spf1 include:[your-esp] -all
  • Incluye todas las IPs y servicios autorizados
  • El SPF debe superar la revisión del envelope sender (MAIL FROM)

DKIM:

  • Genera un par de claves DKIM a través de tu ESP
  • Publica la clave pública en DNS como registro TXT
  • La firma DKIM debe estar presente y superar la validación
  • El tamaño de clave mínimo es 1024 bits (recomendado 2048 bits)

DMARC:

  • Requisito mínimo: v=DMARC1; p=none; rua=mailto:dmarc@yourdomain.com
  • Recomendado para máxima protección: v=DMARC1; p=reject; rua=mailto:dmarc@yourdomain.com
  • Al menos uno de SPF o DKIM debe estar alineado con el dominio From

Requisito de alineación: El dominio en el encabezado From debe coincidir (o ser subdominio) de:

  • El dominio cuyo SPF pasa (el dominio MAIL FROM), O
  • El dominio de la firma DKIM (el valor d=)

Sin alineación, DMARC no puede pasar y obtendrás errores 421-4.7.32 de Gmail.

¿Qué errores indican incumplimiento de los requisitos para remitentes masivos?

Estos códigos de error SMTP indican que tu email no cumple con los requisitos de remitente masivo:

421-4.7.26 (Rechazo temporal - fallo de autenticación)

This mail has been rate limited because it is unauthenticated. Gmail requires all senders to authenticate with either SPF or DKIM.

Solución: Configura SPF y DKIM para tu servicio de envío.

421-4.7.30 (Rechazo temporal - fallo de DKIM)

This mail has been rate limited because DKIM does not pass. Gmail requires all large senders to authenticate with DKIM.

Solución: Habilita la firma DKIM y publica la clave pública en DNS.

421-4.7.32 (Rechazo temporal - sin alineación DMARC)

This mail has been rate-limited because there is no DMARC alignment.

Solución: Verifica que tu dominio From se alinea con el de SPF o DKIM.

550-5.7.26 (Rechazo permanente - sin autenticar)

Your email has been blocked because the sender is unauthenticated.

Solución: Es la versión agravada de 421-4.7.26. Acción inmediata requerida. Configura SPF y DKIM.

Distinción clave: Los errores 421 son rechazos temporales (tu correo puede reintentar). Los errores 550 son rechazos permanentes (tu correo es bloqueado). Si ves errores 550, tu entregabilidad ya se ve afectada.

¿Cómo valido el cumplimiento de forma rápida?

La forma más rápida de validar el cumplimiento es con Red Sift Investigate. El proceso es el siguiente:

  1. Accede a Red Sift Investigate y obtén tu dirección de correo de prueba única
  2. Envía un correo de prueba desde cada uno de tus servicios de envío de correo (HubSpot, Mailchimp, Salesforce, etc.)
  3. Revisa los resultados, que muestran el estado de aprobado/no aprobado para cada requisito

Red Sift Investigate comprueba en tiempo real todos los requisitos para remitentes masivos:

  • Autenticación y alineación SPF
  • Autenticación y alineación DKIM
  • Presencia y política del registro DMARC
  • Cifrado TLS
  • Configuración de FCrDNS
  • Cabeceras de cancelación de suscripción en un clic
¿Por qué probar cada servicio de envío por separado?

Es posible que tus emails de HubSpot aprueben mientras que los de Salesforce Marketing Cloud fallen. Cada ESP tiene configuraciones diferentes y debes verificar el cumplimiento para cada servicio que envía correos en nombre de tu dominio.

Para monitorización continua:

  • Configura Google Postmaster Tools para seguir tasas de spam y estado de autenticación
  • Usa Yahoo's Sender Hub para monitorizar la entregabilidad en Yahoo
  • Considera Red Sift OnDMARC para monitorización constante de autenticación y aplicación DMARC