Guía de configuración de protocolos de correo electrónico de Red Sift

Publicado el:30 de septiembre de 2025
Última modificación:1 de abril de 2026
Capítulo:12 min de lectura
Guía:82 min de lectura
image
Explora nuestra guía

Todo lo que necesitas saber sobre SPF, DKIM y DMARC

En este capítulo, hemos respondido algunas de las preguntas más frecuentes que nuestros Ingenieros de Éxito del Cliente reciben sobre SPF, DKIM y DMARC: los tres pilares de la autenticación moderna de correo electrónico. A partir de 2026, estos protocolos serán obligatorios por parte de los principales proveedores de buzones para quienes envíen correos electrónicos masivos. ¡Vamos allá!

Lista de comprobación rápida: SPF, DKIM y DMARC

Utiliza esto para verificar que has cubierto lo esencial. Márcalos en orden; cada paso depende del anterior.

SPF

  1. Publica un único registro SPF TXT en tu dominio Return-Path
  2. Confirma que cada IP emisora legítima esté incluida en el registro
  3. Verifica que no has superado el límite de 10 consultas DNS (usa el SPF Checker de Red Sift para comprobarlo)
  4. Usa ~all (soft fail), no -all, para que DMARC gestione la aplicación
  5. Asegúrate de que el dominio Return-Path esté alineado con tu dominio From: visible

DKIM

  1. Confirma que todos los servicios de envío soporten y firmen activamente con DKIM
  2. Utiliza un tamaño de clave de 2048 bits o superior
  3. Verifica que el dominio de firma (d=) esté alineado con tu dominio From:
  4. Nombrar los selectores de forma clara para identificar cada servicio de envío
  5. Rota las claves regularmente y revoca cualquier clave comprometida

DMARC

  1. Publica un registro DMARC TXT; comienza con p=none para recopilar reportes
  2. Enlaza rua= a un procesador de reportes (ej. Red Sift OnDMARC) para convertir los datos agregados en información útil
  3. Revisa los reportes semanalmente para identificar remitentes desconocidos o mal configurados
  4. Cuando todas las fuentes legítimas pasen SPF o DKIM con alineación, avanza a p=quarantine
  5. Pasa a p=reject para bloquear completamente los correos falsificados; apunta a 6–8 semanas con la herramienta adecuada

Bonus: Seguridad en el transporte

  1. Implementa MTA-STS primero en modo de pruebas, luego pasa a modo enforcement tras revisar los reportes TLS
  2. Agrega TLS-RPT para tener visibilidad sobre los fallos de entrega causados por problemas con TLS

¿Qué es SPF?

SPF (Sender Policy Framework) es un estándar de autenticación de correo electrónico diseñado para combatir la suplantación de direcciones del remitente. Verificando la autenticidad de las identidades MAIL FROM o HELO/EHLO durante la transmisión, SPF compara la dirección IP del servidor de envío con una lista de remitentes autorizados, especificada en un registro TXT dentro del DNS del propietario del dominio. Si la IP emisora está alineada con la lista autorizada, la autenticación SPF tendrá éxito. 

¿En qué parte del correo electrónico se enfoca el protocolo SPF?

SPF se centra en el "dominio" que aparece en la cabecera del correo electrónico, conocido por nombres como Return-Path, MAIL-FROM, dirección Bounce o Envelope from. Si falta esta cabecera, SPF recurre al hostname “HELO/EHLO” y busca un registro SPF allí.

La cabecera Return-Path es una cabecera técnica que no es visible para el usuario final; salvo que sepa cómo mostrar las cabeceras de un correo en su cliente de correo, no la verá. 

¿Qué es DKIM?

DKIM (DomainKeys Identified Mail) se utiliza para firmar diferentes campos del encabezado y el cuerpo de los mensajes para autenticar el dominio remitente y prevenir la modificación del mensaje durante el tránsito.

DKIM logra esto usando criptografía asimétrica, que consiste en una combinación de claves públicas y privadas. La clave privada es exclusiva del dominio remitente y se utiliza para firmar los correos electrónicos. La clave pública se publica en el DNS del remitente para que cualquier receptor pueda recuperarla.

Cuando se compone un correo, sus cabeceras y cuerpo se firman usando la clave privada del remitente para crear una firma digital, que se envía como un campo de cabecera junto con el correo. En el lado del receptor (si DKIM está habilitado), el servidor recupera la clave pública y verifica si el correo efectivamente fue firmado por el dominio remitente. Si la validación de la firma es exitosa, se prueba que el dominio remitente envió el mensaje y que las cabeceras y el cuerpo no han sido modificados durante la transmisión.

¿En qué parte del correo electrónico se enfoca el protocolo DKIM?

DKIM se centra en la cabecera “DKIM-Signature”.

Como ocurre con SPF, esta cabecera no es visible al usuario final salvo que sepa cómo visualizar las cabeceras del correo recibido.

SPF, DKIM y DMARC de un vistazo

SPF

DKIM

DMARC

Qué hace

Comprueba si la IP emisora está autorizada

Verifica que el mensaje no ha sido modificado

Confirma que el dominio "From" visible es legítimo

Cabecera comprobada

Return-Path (oculto al usuario)

DKIM-Signature (oculto al usuario)

Dirección From: (visible para el usuario)

Dónde reside

Registro TXT en DNS

Clave pública en DNS, clave privada en el servidor de correo

Registro TXT en DNS

Qué pasa

La IP emisora coincide con la lista autorizada

La firma se valida contra la clave pública

SPF o DKIM pasan Y se alinean con el dominio From:

¿Previene suplantación solo?

No

No

Sí (en p=reject)

¿Proporciona reportes?

No

No

Sí (reportes agregados y forenses)

¿Obligatorio para Gmail/Yahoo/Microsoft en 2026?

Sí (p=reject para emisores masivos)

Expande la tabla para ver todos los detalles

Si solo haces 3 cosas

  1. La mayoría de los problemas de autenticación de correo electrónico se deben a los mismos fallos. Si logras estos tres puntos, resolverás el 90% de los dolores de cabeza de entregabilidad y seguridad.
  2. Publica un registro DMARC en p=reject Empieza en p=none para recopilar informes, pero no te quedes ahí. Una política solo de monitorización no te protege. Avanza a p=reject una vez que hayas identificado y configurado todos los remitentes legítimos. Así indicas a los servidores receptores que bloqueen los correos que no pasen la autenticación.
  3. Asegúrate de que SPF y DKIM estén alineados con tu dominio From: Ambos pueden validar y aun así fallar DMARC si los dominios no coinciden. Comprueba que tu dominio Return-Path (para SPF) y el dominio de firma DKIM (d=) coincidan o sean subdominios de tu dirección From: visible. Aquí es donde la mayoría de las organizaciones quedan atascadas.
  4. Monitorea tus informes DMARC semanalmente Los informes DMARC indican exactamente quién envía emails en tu nombre y si pasan la autenticación. Usa una plataforma como Red Sift OnDMARC para convertir XML en datos útiles. Detecta errores de configuración antes de que creen problemas de entregabilidad.

Por qué SPF y DKIM no son suficientes

Por qué SPF y DKIM no son suficientes Aunque DKIM puede verificar que un correo no es exactamente el mensaje que se envió, y SPF puede recomendar que el servidor receptor rechace un correo según la IP, ninguno de estos resulta efectivo para prevenir suplantaciones. Por eso DMARC es obligatorio para las organizaciones que envían correos masivos en 2026.

La razón principal es la cabecera que se verifica en cada protocolo.

SPF revisa el registro hallado en el dominio Return-Path y DKIM comprueba la clave encontrada en el dominio d= (en la cabecera DKIM).

Ambos protocolos anteriores pueden configurarse para revisar cualquier dominio.

En un correo electrónico, el dominio principal del remitente es el que está en la cabecera From:; esta cabecera determina el nombre que aparece arriba en los emails (el que verá el usuario final si revisa el remitente del correo).

Dicho esto, tu dominio de correo podría ser suplantado ya que los atacantes pueden poner en From: tu dominio (yourdomain.com) pero en Return-Path y d= su dominio (theirdomain.com). Siempre que los registros SPF y DKIM de theirdomain.com estén correctamente configurados, el correo pasaría ambas pruebas y daría como resultado una suplantación exitosa de tu dominio.

SPF y DKIM tienen finalidades útiles, pero ninguno por sí solo previene la suplantación.

¿La solución? DMARC

DMARC significa Domain-based Message Authentication, Reporting and Conformance y se basa sobre SPF y DKIM, añadiendo una capa adicional de autenticación y políticas al correo electrónico. DMARC ahora es obligatorio para los principales proveedores de buzones y representa el estándar de la industria para autenticación de correo en 2026.

DMARC hace varias cosas:

  1. Toma en cuenta los resultados de SPF y DKIM 
  2. Para que DMARC apruebe, se requiere que SPF o DKIM pasen y que el dominio usado en cualquiera de ambos esté alineado con el “From:”. Si quieres saber más sobre Alineación de Identificadores, haz clic aquí.
  3. Reporta los resultados de SPF, DKIM y DMARC al dominio encontrado en el From: (remitente)
  4. Finalmente, indica a los receptores cómo tratar los correos que fallen DMARC especificando una política en DNS

Al establecer la política DMARC en p=reject una organización puede recomendar a los servidores receptores que rechacen todos los correos enviados en su nombre que no pasen la alineación. Esto detendrá todos los intentos de suplantación siempre que el servidor receptor implemente DMARC correctamente.

¿En qué parte del correo electrónico se centra DMARC?

DMARC se centra en el dominio hallado en la cabecera From: o Header from, el cual es visible para el usuario final. 

¿Ahora que sabemos qué cabecera analiza cada protocolo, qué información hay en cada cabecera y qué es lo que se verifica?

Sender Policy Framework (SPF)

SPF verifica si un correo fue enviado por un remitente autorizado comprobando una lista de IP autorizadas que publicas en tu DNS. El servidor receptor toma el dominio de la cabecera Return-Path y comprueba si existe un registro SPF. Verifica si la IP emisora del correo está incluida en el registro SPF. Si la IP está en el registro SPF, está autorizada para enviar correos. Esto significa que SPF PASÓ. Si la IP no está en el registro, SPF FALLA.

La lógica general es:

  • Si la dirección IP emisora está en el registro SPF = SPF APRUEBA
  • Si la dirección IP emisora no está en el registro SPF = SPF FALLA

DKIM (DomainKeys Identified Mail)

El servidor receptor revisará la cabecera DKIM-Signature, que contiene el selector (s=) y el dominio de firma (d=), etiquetas que se usan para buscar la clave pública. Una vez recuperada, la clave pública valida el mensaje. Si la validación es correcta, DKIM APRUEBA; si no, DKIM FALLA.

La lógica general es:

  • Si la validación es correcta = DKIM APRUEBA
  • Si la validación no es correcta = DKIM FALLA

DMARC (Domain-based Message Authentication, Reporting & Conformance) 

El servidor receptor revisará si SPF o DKIM PASAN, después si el dominio Return-Path usado por SPF y/o el dominio d= de DKIM está alineado con el From: y, por último, extraerá la política DMARC publicada en el dominio Found in “From” y cumplirá la política.

La lógica general es:

  • Si SPF APRUEBA y está ALINEADO con el dominio “From” = DMARC APRUEBA, o
  • Si DKIM APRUEBA y está ALINEADO con el dominio “From” = DMARC APRUEBA
  • Si SPF y DKIM FALLAN = DMARC FALLA

DMARC no solo requiere que SPF o DKIM APRUEBEN, también exige que los dominios usados en cualquiera de estos dos estén ALINEADOS con el 

“From”. Solo entonces DMARC APRUEBA.

¿Cuál es la diferencia entre alineación estricta y relajada?

Alineación estricta significa que el dominio Return-Path o el dominio “d=” deben coincidir EXACTAMENTE con el dominio en From:.

Alineación relajada significa que el dominio Return-Path o el dominio “d=” pueden ser subdominios de la dirección From: (o viceversa).

Si te interesa saber más sobre alineación de identificadores, haz clic aquí.

¿Qué ocurre si DMARC falla?

Si DMARC falla, el servidor receptor normalmente sigue la política que hayas especificado en tu registro DMARC.

  • Si tu modo es solo de informes (p=none), el correo será aceptado por el servidor receptor y evaluado por otros criterios de filtrado.
  • Si tu modo es cuarentena (p=quarantine), el correo se pondrá en cuarentena y habitualmente irá a la carpeta de spam.
  • Si tu modo es rechazo (p=reject), el servidor abortará la conexión y el correo nunca llegará al usuario.

Sea cual sea la política, los metadatos del mensaje se registrarán junto al estado de autenticación y se enviarán a tu procesador de informes DMARC. Más información sobre informes DMARC aquí.

Solución de problemas SPF y consejos clave

  1. Asegúrate de que tienes un registro SPF en tu dominio Return-Path.
  2. Asegúrate de tener un registro SPF en tu dominio HELO/EHLO en caso de rebotes donde Return-Path está vacío.
  3. Asegúrate de que existe un solo registro SPF por dominio.
  4. Comprueba que la sintaxis del registro SPF es correcta.
  5. Asegúrate de que tu dominio Return-Path esté alineado con el dominio From.
  6. Asegúrate de que los remitentes autorizados están en el registro SPF.
  7. Asegúrate de que los remitentes no autorizados no estén en el registro SPF.
  8. No superes el límite de 10 consultas DNS impuesto por SPF. Si lo superas, considera utilizar una función como Dynamic SPF de Red Sift OnDMARC.
  9. Asegúrate de no usar mecanismos obsoletos como “ptr” en tu registro SPF.
  10. Mantén las cosas simples trabajando con un proveedor DMARC como Red Sift

Solución de problemas DKIM y consejos clave

  1. Asegúrate de que tus sistemas de envío soportan DKIM.
  2. Verifica que los correos estén firmados con DKIM.
  3. Asegúrate de que el dominio de firma esté alineado con el dominio From.
  4. Utiliza claves DKIM mayores de 1024 bits (se recomienda 2048 bits)
  5. Cuando sea posible, elige selectores DKIM que identifiquen claramente el servicio de envío para distinguirlos.
  6. Revoca cualquier clave que se haya visto comprometida.
  7. Rota las claves DKIM que gestionas con regularidad.
  8. Comprueba que la sintaxis de la clave DKIM es correcta.
  9. Debe existir una clave pública para cada clave privada que firme tus emails.

Solución de problemas DMARC y consejos clave

  1. Como DMARC depende de SPF y DKIM y de los dominios que usan estos dos protocolos, debes asegurarte de que el dominio Return-Path para SPF coincida exactamente o sea un subdominio del dominio “From”. Lo mismo aplica para el dominio de firma usado por DKIM. Una alineación adecuada es crítica para la entregabilidad en 2026.
  2. Comprueba que la sintaxis del registro DMARC es correcta.
  3. Asegúrate de que todos tus sistemas están correctamente configurados con SPF y DKIM antes de pasar a una política reject o tus correos se perderán.
  4. Usa una plataforma o proveedor externo como Red Sift OnDMARC para recibir informes DMARC, poder interpretarlos y detectar sistemas mal configurados. Las plataformas modernas DMARC en 2026 como OnDMARC permiten alcanzar enforcement en 6-8 semanas gracias a la solución automática de problemas y pruebas en tiempo real.
  5. Supervisa el estado de cada fuente de envío y verifica que cualquier cambio en SPF y DKIM sea detectado. Red Sift OnDMARC cuenta con esta función como parte principal del producto.
email set up imageemail set up image
¿Tu correo está bien configurado? Compruébalo gratis en menos de un minuto

Preguntas frecuentes: Guía de configuración de protocolos de correo electrónico

¿Cuál es la diferencia entre SPF hard fail (-all) y soft fail (~all), y cuál debería usar en 2026?

En la era anterior a DMARC, los registros SPF solían usar el mecanismo "-all" para aplicar estrictamente las políticas del remitente. Sin embargo, la orientación actual de la industria en 2026 prefiere "~all" para equilibrar seguridad y entregabilidad, evitando el rechazo innecesario de correos válidos que podrían fallar SPF pero pasar DKIM y DMARC.

Esto se debe a que "~all" cuando se implementa junto con DMARC (en p=reject) sigue rechazando el correo no autenticado si SPF y DKIM fallan, pero no bloquea el correo legítimo, mejorando así la entregabilidad general del correo electrónico.

La especificación de DMARC (RFC 7489) indica que un prefijo "-" en el mecanismo SPF del remitente, como "-all", puede provocar que el rechazo se efectúe temprano durante el procesamiento, causando el rechazo del mensaje antes de cualquier evaluación DMARC. Utilice "-all" solo para dominios inactivos que no envían correos (dominios que no envían ningún correo en absoluto). DMARC ignora los matices entre soft fail y hard fail en la configuración de SPF, tratándolos a ambos como fallos de SPF.

¿Cómo funciona la alineación de DMARC y cuál es la diferencia entre la alineación estricta y la relajada?

DMARC no solo requiere que SPF o DKIM PASEN sino que también exige que al menos uno de los dominios utilizados por SPF o DKIM se alinee con el dominio que aparece en el encabezado From. Una correcta alineación es crítica para la entregabilidad de correos en 2026, ya que los principales proveedores de buzones aplican estos requisitos.

En el caso de SPF, la alineación de identificador significa que la verificación de MAIL FROM/Return-PATH debe PASAR y además el dominio en MAIL FROM/Return-PATH debe coincidir con el dominio del From. En alineación estricta, los dominios deben coincidir exactamente, mientras que en la alineación relajada se permiten subdominios siempre que provengan del mismo dominio organizacional.

Por ejemplo, si MAIL-FROM/RETURN-PATH es @ondmarc.com y el encabezado From es @knowledge.ondmarc.com, en alineación estricta no están alineados. Sin embargo, en modo de alineación relajada, DMARC aprobaría.

¿Qué son los informes agregados y los informes forenses de DMARC y en qué se diferencian?

Un informe agregado de DMARC contiene información sobre el estado de autenticación de los mensajes enviados en nombre de un dominio. Es un informe de retroalimentación en XML diseñado para brindar visibilidad sobre los correos que aprobaron o fallaron SPF y DKIM. El informe ofrece a los propietarios de dominios una visión precisa de qué fuentes envían en su nombre y la disposición de esos correos (la política que aplicó el receptor).

Los destinatarios revisarán la etiqueta 'rua' de tu registro DMARC y enviarán allí los informes. Puedes especificar el intervalo de generación de informes agregados utilizando la etiqueta ri en tu registro DMARC (por defecto, está establecido en 86400 segundos, que equivale a 24 horas). Los informes forenses contienen información más detallada sobre fallos de autenticación individualizados. Se elimina cualquier información personal identificable (PII), pero se incluye información útil para solucionar el fallo DMARC, como detalles del fallo de encabezado SPF y DKIM, la dirección From completa y el Asunto del correo electrónico.

La dirección para recibir informes forenses DMARC se especifica mediante la etiqueta 'ruf' en tu registro DMARC. No todos los sistemas receptores son compatibles con el envío de informes forenses. Red Sift OnDMARC es una de las únicas aplicaciones DMARC del mercado que recibe informes forenses gracias a su alianza con Yahoo.

¿Qué son las macros SPF y por qué podrían causar problemas de entregabilidad?

Una macro SPF se refiere a un mecanismo utilizado en los registros SPF para definir conjuntos reutilizables de direcciones IP. Las macros SPF mejoran la flexibilidad y la capacidad de mantenimiento de los registros SPF al permitir definir conjuntos complejos de direcciones IP en un solo mecanismo, que luego se pueden referenciar en varios registros SPF. Por ejemplo, en lugar de listar cada dirección IP individualmente para cada servidor autorizado, puedes definir una macro como "%{i}" que llama a la IP del remitente del correo. Gestionar SPF de este modo te permite controlar una lista amplia de IPs sin alcanzar el límite de consultas SPF, y además oculta qué IPs apruebas para consultas públicas.

Sin embargo, dependiendo de cómo esté estructurado el registro SPF con macros, la falta de expansión de macros podría resultar en fallos SPF o resultados 'Neutral' (indicados por el mecanismo ?all). Si las macros SPF son cruciales para autorizar servidores legítimos, es más probable que los correos fallen la validación SPF o sean marcados como sospechosos por los receptores que dependen de SPF para la autenticación.

¿Qué es MTA-STS y cómo debe desplegarse para evitar bloquear la entrega de correos?

Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar que permite el cifrado de mensajes enviados entre dos servidores de correo. Especifica a los servidores de envío que los correos solo pueden enviarse a través de una conexión cifrada Transport Layer Security (TLS), lo que impide que los mensajes sean interceptados por ciberdelincuentes.

La adopción de MTA-STS ha crecido significativamente, y las organizaciones en 2026 reconocen la seguridad de la capa de transporte como esencial para proteger el correo electrónico en tránsito. Para que los dominios receptores permitan MTA-STS, deben anunciar su soporte en DNS y publicar un archivo de configuración de política en su sitio web.

La activación de MTA-STS debe hacerse cuidadosamente para evitar el bloqueo de correos. Debe desplegarse primero en modo de prueba, permitiendo que los informes TLS brinden información sobre cualquier error que deba resolverse antes de pasar a la fase final de aplicación. Este enfoque progresivo probablemente se convertirá en práctica estándar en 2026 para las organizaciones que implementen seguridad de transporte.

¿Qué es TLS-RPT y cómo funciona junto con MTA-STS?

SMTP TLS Reporting (o TLS-RPT) permite la notificación de problemas de conectividad TLS detectados por los MTAs de envío y está definido en el RFC8460. Al igual que DMARC, TLS-RPT se basa en el envío de informes por correo para notificar a los propietarios del dominio cuando la entrega falla debido a problemas con TLS. Estos informes incluyen políticas MTA-STS detectadas, estadísticas de tráfico, conexiones no exitosas y motivos del fallo.

Con la función MTA-STS de Red Sift OnDMARC, no tienes que preocuparte por una implementación compleja. Simplemente añade los Smart Records de MTA-STS que OnDMARC proporciona a tu DNS y Red Sift se encarga de todo lo demás: alojar el archivo de política MTA-STS, mantener el certificado SSL y señalar cualquier violación de políticas mediante el informe TLS. Las plataformas DMARC modernas en 2026 incluyen cada vez más el alojamiento de MTA-STS como una característica estándar, facilitando el despliegue de la seguridad de transporte.

¿Qué es DANE y en qué se diferencia de MTA-STS?

Publicado bajo el RFC 7671, DANE (DNS-based Authentication of Named Entities) introduce un nuevo estándar para configurar comunicaciones TLS entre un cliente y un servidor, sin depender de Autoridades Certificadoras (CAs) de confianza.

El modelo tradicional de TLS basado en CA permite que cualquier CA emita un certificado para cualquier dominio. DANE opera de forma diferente, apoyándose en la infraestructura DNSSEC (Domain Name System Security Extensions) para vincular un nombre de dominio a un certificado. DANE utiliza el protocolo DNSSEC existente para asegurar que los datos recibidos sean auténticos y no hayan sido manipulados.

DANE también introduce un nuevo tipo de registro DNS llamado TLSA, que señala al cliente que un servidor es compatible con TLS. Se recomienda implementar tanto MTA-STS como DANE. DANE es un requisito para muchos gobiernos, de modo que organismos públicos en la Unión Europea suelen estar obligados a implementarlo.

DANE y MTA-STS solo ayudan si el remitente los soporta, pero muchos remitentes solo soportan uno u otro, así que implementar ambos mejora la seguridad general. En 2026 las organizaciones suelen desplegar primero MTA-STS para una mayor compatibilidad y luego incorporar DANE para mayor seguridad cuando se requiere.

¿Cuál es el propósito de la política de subdominio DMARC (etiqueta sp) y cómo se debe usar?

La política de subdominios permite a los administradores de dominio proteger diferentes dominios y subdominios en función del avance en la implementación de DMARC. Por ejemplo, si todos tus servicios de envío de correos en nombre del dominio principal están plenamente configurados con SPF y DKIM, puedes proteger el dominio principal con una política DMARC de p=reject mientras mantienes los subdominios en p=none, y viceversa.

También, si tienes un servicio de envío de correos que no cumple con DMARC (no soporta SPF ni DKIM), puedes decidir asignarle un subdominio y tener una política DMARC diferente para ese subdominio, sin que eso impida proteger tus otros dominios. Esto te permite distribuir el tráfico entre subdominios y proteger cada uno por separado.