Guía Red Sift de configuración de protocolos de correo electrónico

Publicado el:30 de septiembre de 2025
Última modificación:28 de enero de 2026
80 min de lectura
image
Explora nuestra guía

Todo lo que necesitas saber sobre SPF, DKIM y DMARC

En este capítulo respondemos a algunas de las preguntas más comunes que nuestros Ingenieros de Éxito del Cliente reciben sobre SPF, DKIM y DMARC, los tres pilares de la autenticación de correo electrónico moderna. A partir de 2026, estos protocolos serán requeridos por los principales proveedores de bandeja de entrada para los remitentes masivos. ¡Vamos a ello!

¿Qué es SPF?

SPF (Sender Policy Framework) es un estándar de autenticación de correo electrónico desarrollado para combatir la suplantación de direcciones del remitente. Al verificar la autenticidad de las identidades MAIL FROM o HELO/EHLO durante la transmisión, SPF compara la dirección IP del servidor remitente con una lista de remitentes autorizados especificada en un registro TXT dentro del DNS del propietario del dominio. Si la dirección IP remitente coincide con la lista autorizada, la autenticación SPF es exitosa. 

¿En qué parte del correo electrónico se enfoca el protocolo SPF?

SPF se enfoca en el "dominio" que se encuentra en el encabezado del correo electrónico, conocido con varios nombres como Return-Path, MAIL-FROM, dirección de rebote o Envelope from. Si este encabezado falta, SPF recurre al nombre de host “HELO/EHLO” y busca ahí un registro SPF.

El encabezado Return-Path es un encabezado técnico que no es visible para el usuario final; a menos que sepa cómo mostrar los encabezados de un correo en su cliente de correo electrónico, no lo verá. 

¿Qué es DKIM?

DKIM (DomainKeys Identified Mail) se utiliza para firmar diferentes campos del encabezado y los cuerpos de los mensajes para autenticar el dominio remitente y evitar que el mensaje se modifique durante el tránsito.

Esto se logra mediante criptografía asimétrica, que consiste en una combinación de claves públicas y privadas. La clave privada es exclusiva del dominio del remitente y se utiliza para firmar los correos. La clave pública se publica en el DNS del remitente para que pueda ser recuperada por cualquier persona que reciba mensajes de ese remitente.

Cuando se compone un correo electrónico, sus encabezados y cuerpo se firman usando la clave privada del remitente para crear una firma digital, la cual se envía también como un campo de encabezado junto con el correo. En el lado receptor (si DKIM está habilitado), el servidor recupera la clave pública y verifica si el correo realmente fue firmado por el dominio remitente. Si la validación de la firma es exitosa, se demuestra que el dominio remitente envió el mensaje y que los encabezados y el cuerpo no se modificaron durante la transmisión.

¿En qué parte del correo electrónico se enfoca el protocolo DKIM?

DKIM se centra en el encabezado “DKIM-Signature”.

Al igual que con SPF, este encabezado no es visible para el usuario final, a menos que sepa cómo mostrar los encabezados del correo electrónico recibido.

Resumen de SPF, DKIM y DMARC

SPF

DKIM

DMARC

¿Qué hace?

Verifica si la IP remitente está autorizada

Verifica que el mensaje no haya sido modificado

Confirma que el dominio "From" visible es legítimo

Encabezado comprobado

Return-Path (oculto para el usuario)

DKIM-Signature (oculto para el usuario)

From: address (visible para el usuario)

Dónde reside

Registro TXT en DNS

Clave pública en DNS, clave privada en servidor de correo

Registro TXT en DNS

¿Qué pasa?

La IP remitente coincide con la lista autorizada

La firma se valida frente a la clave pública

SPF o DKIM pasan Y se alinean con el dominio From:

¿Detiene la suplantación por sí solo?

No

No

Sí (en p=reject)

¿Proporciona informes?

No

No

Sí (reportes agregados y forenses)

¿Obligatorio para Gmail/Yahoo/Microsoft en 2026?

Sí (p=reject para remitentes masivos)

Expande la tabla para ver los detalles completos

Si solo haces 3 cosas

  1. La mayoría de los problemas de autenticación de correo electrónico se deben a los mismos errores. Si aciertas con estos tres puntos, solucionarás el 90% de los dolores de cabeza de entregabilidad y seguridad.
  2. Publica un registro DMARC en p=reject Comienza en p=none para recopilar informes, pero no te quedes ahí. Una política solo de monitorización no te protege. Cambia a p=reject cuando hayas identificado y configurado a todos tus remitentes legítimos. Esto indica a los servidores receptores que bloqueen los correos electrónicos que no pasen la autenticación.
  3. Asegúrate de que SPF y DKIM se alinean con tu dominio From: Tanto SPF como DKIM pueden pasar y aun así fallar DMARC si los dominios no coinciden. Verifica que el dominio Return-Path (para SPF) y el dominio de firma de DKIM (d=) coincidan o sean subdominios de tu dirección From: visible. Aquí es donde la mayoría de las organizaciones tienen problemas.
  4. Monitorea tus informes DMARC semanalmente Los informes DMARC te dicen exactamente quién está enviando correo en tu nombre y si está pasando la autenticación. Usa una plataforma como Red Sift OnDMARC para convertir XML crudo en datos accionables. Identifica configuraciones erróneas antes de que se conviertan en problemas de entregabilidad.

Por qué SPF y DKIM no son suficientes

Por qué SPF y DKIM no son suficientes: Aunque DKIM puede verificar que el correo no haya sido alterado y SPF puede recomendar a un servidor receptor que rechace un correo en función de la IP, ninguno de los dos es efectivo para prevenir la suplantación. Por esto mismo, DMARC se vuelve obligatorio para organizaciones que envían correos masivos en 2026.

La razón principal es el encabezado que se verifica en cada protocolo.

SPF verifica el registro encontrado en el dominio del encabezado return-path, y DKIM verifica la clave encontrada en el dominio d= (dentro del encabezado DKIM).

Ambos protocolos anteriores pueden configurarse para verificar cualquier dominio.

En un correo, el dominio principal del remitente es el que se encuentra en el encabezado From:, es decir, el que aparece como gran nombre en la parte superior de los correos, la dirección visible para el destinatario.

Dicho esto, tu dominio de correo podría ser suplantado, ya que los atacantes pueden poner en From: yourdomain.com y en return-path y d= su propio dominio. Si los registros SPF y DKIM de su dominio están correctamente configurados, el correo pasarán tanto SPF como DKIM y lograrán suplantar el dominio.

SPF y DKIM tienen su utilidad, pero ninguno por sí solo previene la imitación.

¿La solución? DMARC

DMARC significa Domain-based Message Authentication, Reporting and Conformance y se basa en SPF y DKIM, aportando una capa adicional de autenticación y aplicación de políticas. DMARC es ahora requisito de los principales proveedores de correo y representa el estándar de la industria para la autenticación de correos en 2026.

DMARC hace varias cosas:

  1. Tiene en cuenta los resultados de SPF y DKIM
  2. Para que DMARC pase, requiere que SPF o DKIM pasen y que el dominio utilizado por al menos uno también se alinee con el dominio en la dirección From:. Si quieres saber más sobre la alineación de identificadores, haz clic aquí.
  3. Reporta los resultados de SPF, DKIM y DMARC de vuelta al dominio que aparece en la dirección From: (es decir, el remitente).
  4. Por último, indica a los servidores receptores cómo tratar los correos que no pasan la validación DMARC, especificando una política en DNS.

Al establecer la política DMARC en p=reject, una organización puede recomendar a los servidores receptores que bloqueen los correos enviados en su nombre que no pasen la comprobación de alineación. Esto detendrá cualquier intento de imitación siempre que el servidor receptor implemente correctamente DMARC.

¿En qué parte del correo se enfoca el protocolo DMARC?

DMARC se enfoca en el dominio que aparece en el encabezado From: o Header from, el cual es visible para el usuario final. 

Ahora que sabemos qué encabezados revisa cada protocolo, ¿qué contienen y qué se comprueba?

Sender Policy Framework (SPF)

SPF verifica si un correo fue enviado por un remitente autorizado revisando una lista de direcciones IP autorizadas que publicas en tu DNS. El servidor receptor toma el dominio del encabezado Return-Path y busca un registro SPF existente. Revisa si la dirección IP remitente está incluida en el registro SPF. Si la dirección IP está en el registro SPF, significa que está autorizada para enviar correos: SPF APRUEBA. Si no está, SPF FALLA.

La lógica general es:

  • Si la IP remitente está en el registro SPF = SPF APRUEBA
  • Si la IP remitente no está en el registro SPF = SPF FALLA

DKIM (DomainKeys Identified Mail)

El servidor receptor revisa el encabezado DKIM-Signature, que contiene el selector (s=) y el dominio de firma (d=), etiquetas que se utilizan para buscar la clave pública. Una vez recuperada, se usa la clave pública para validar el mensaje. Si la validación es exitosa, DKIM APRUEBA; si es fallida, DKIM FALLA.

La lógica general es:

  • Si la validación es exitosa = DKIM APRUEBA
  • Si la validación es fallida = DKIM FALLA

DMARC (Domain-based Message Authentication, Reporting & Conformance) 

El servidor receptor comprobará si SPF o DKIM APROBARON; después, revisará si el dominio Return-Path usado por SPF y/o el dominio d= usado por DKIM se alinean con el dominio From:; por último, extraerá la política DMARC publicada por el dominio de la “From” address y aplicará dicha política.

La lógica general es:

  • Si SPF APRUEBA y SE ALINEA con el dominio “From” = DMARC APRUEBA, o
  • Si DKIM APRUEBA y SE ALINEA con el dominio “From” = DMARC APRUEBA
  • Si tanto SPF como DKIM FALLAN = DMARC FALLA

DMARC no solo requiere que SPF o DKIM APRUEBEN, sino que también exige que los dominios usados por cualquiera de los dos SE ALINEEN con el dominio de la 

dirección “From”. Solo así DMARC aprobará.

¿Cuál es la diferencia entre alineación estricta y relajada?

Alineación estricta significa que el dominio Return-Path o el dominio de firma “d=” deben coincidir exactamente con el dominio de la dirección “From”.

Alineación relajada significa que Return-Path o el dominio d= pueden ser un subdominio de la dirección “From” y viceversa.

Si quieres saber más sobre alineación de identificadores, haz clic aquí.

¿Qué sucede si DMARC falla?

Si DMARC falla, el servidor receptor generalmente aplicará la política que hayas especificado en tu registro DMARC.

  • Si estás en modo solo informe (p=none), el correo será aceptado y pasará por otros filtros.
  • Si estás en modo cuarentena (p=quarantine), el correo será puesto en cuarentena y normalmente enviado a la carpeta de spam.
  • Si estás en modo rechazo (p=reject), el servidor receptor cortará la conexión con el servidor remitente y el correo nunca llegará al destinatario.

Independientemente de la política, los metadatos del correo serán registrados junto con el estado de los resultados de autenticación y enviados a tu procesador de informes DMARC. Descubre más sobre los informes DMARC aquí.

Consejos para solucionar problemas SPF

  1. Asegúrate de tener un registro SPF en tu dominio Return-Path.
  2. Asegúrate de tener un registro SPF en tu dominio HELO/EHLO en caso de rebotes cuando Return-Path esté vacío.
  3. Asegúrate de que solo haya un registro SPF por dominio.
  4. Asegúrate de que la sintaxis del registro SPF sea correcta.
  5. Asegúrate de que tu dominio Return-Path se alinea con el dominio From.
  6. Asegúrate de que tus remitentes autorizados estén en el registro SPF.
  7. Asegúrate de que los remitentes no autorizados no estén en tu registro SPF.
  8. Asegúrate de no superar el límite de 10 búsquedas DNS impuesto por SPF. Si lo excedes, considera usar una función como Dynamic SPF de Red Sift’s OnDMARC.
  9. Asegúrate de no usar mecanismos obsoletos en el registro SPF, como el mecanismo “ptr”.

Consejos para solucionar problemas DKIM

  1. Asegúrate de que los sistemas de envío que utilizas son compatibles con DKIM.
  2. Asegúrate de que los correos estén firmados con DKIM.
  3. Asegúrate de que el dominio de firma se alinea con el dominio “From”.
  4. Asegúrate de usar una clave DKIM superior a 1024 bits (se recomienda una de 2048 bits)
  5. Procura que los selectores DKIM que utilices identifiquen claramente el servicio de envío para poder distinguirlos.
  6. Revoca cualquier clave que haya sido comprometida.
  7. Rota regularmente las claves DKIM que administres.
  8. Verifica que la sintaxis de las claves DKIM sea correcta.
  9. Asegúrate de que existe una clave pública para cada clave privada que firma tus correos.

Consejos para solucionar problemas DMARC

  1. Como DMARC se basa tanto en SPF como en DKIM y los dominios que usan estos protocolos, asegúrate de que el dominio Return-Path para SPF sea idéntico o subdominio del dominio “From”. Lo mismo aplica para el dominio de firma usado por DKIM. Una correcta configuración de alineación será clave en la entregabilidad de correos en 2026.
  2. Que la sintaxis del registro DMARC sea la correcta.
  3. Configura todos tus sistemas correctamente con SPF y DKIM antes de pasar a una política de rechazo; de lo contrario, tus correos se perderán.
  4. Emplea un sistema o proveedor externo como Red Sift OnDMARC para recibir los informes DMARC, interpretar esos informes y descubrir sistemas mal configurados. Las plataformas DMARC modernas en 2026, como OnDMARC, permiten alcanzar la aplicación total en 6-8 semanas gracias a su resolución automática y pruebas en tiempo real.
  5. Monitorea el estado de cada una de tus fuentes de envío y verifica que cualquier cambio en SPF o DKIM sea detectado. Red Sift OnDMARC incorpora esta función en su producto.
email set up imageemail set up image
¿El correo está configurado correctamente? Descúbrelo gratis en menos de un minuto

Preguntas frecuentes: Guía de configuración de protocolos de correo electrónico

¿Cuál es la diferencia entre SPF Hard Fail (-all) y Soft Fail (~all) y qué opción debería utilizar en 2026?

Antes de DMARC, en los registros SPF se utilizaba a menudo el mecanismo “-all” para imponer políticas estrictas a los remitentes. Sin embargo, las recomendaciones actuales del sector para 2026 favorecen “~all” para equilibrar la seguridad con la entregabilidad y evitar el rechazo innecesario de correos legítimos que fallen SPF pero pasen DKIM y DMARC.

La razón es que “~all”, combinado con DMARC (en p=reject), permite igualmente que los emails no autenticados no se entreguen cuando SPF y DKIM fallan, sin bloquear correos legítimos, mejorando así la entregabilidad global.

Las especificaciones DMARC (RFC 7489) indican que un prefijo “-” en el mecanismo SPF del remitente –como “-all”– puede implicar el rechazo de un email ya en la fase inicial, es decir, antes de que se aplique DMARC. Utiliza “-all” solo en dominios inactivos que nunca envían correo. DMARC no distingue entre Soft Fail y Hard Fail en SPF: considera ambos simplemente como un fallo de SPF.

¿Cómo funciona el DMARC-Alignment y cuál es la diferencia entre Strict y Relaxed Alignment?

DMARC requiere no solo que SPF o DKIM resulten positivos, sino también que al menos uno de los dominios utilizados con SPF o DKIM coincida con el dominio presente en la cabecera From. Un correcto alineamiento es fundamental en 2026 para la entrega de los correos, ya que los principales proveedores ahora exigen esta comprobación.

Para SPF, el alineamiento significa que la verificación de MAIL FROM/Return-PATH ha sido exitosa y la parte de dominio de MAIL FROM/Return-PATH coincide con el dominio de la dirección From. En modo Strict ambos deben ser idénticos; en modo Relaxed se aceptan también los subdominios si pertenecen al mismo organizational domain.

Ejemplo: si MAIL-FROM/RETURN-PATH es @ondmarc.com y el From-header es @knowledge.ondmarc.com, no están alineados en modo Strict, pero DMARC los consideraría válidos en modo Relaxed.

¿Qué son los reportes agregados y forenses de DMARC y en qué se diferencian?

Un informe agregado DMARC recoge información sobre el estado de autenticación de los mensajes enviados en nombre de un dominio. Se trata de un informe bounce en XML que resume qué correos han pasado o fallado SPF y DKIM. Permite a los propietarios del dominio tener una visión precisa de las fuentes que envían correos en su nombre y el resultado (política del destinatario).

Los destinatarios utilizan la etiqueta 'rua' del registro DMARC para enviar estos reportes. Puedes definir la frecuencia usando la etiqueta ri en el registro DMARC (valor predeterminado: 86400 segundos, es decir, 24h). Los reportes forenses aportan mucho más detalle sobre cada fallo de autenticación. Los datos personales se eliminan, pero toda la información útil para resolver incidencias, como cabeceras SPF/DKIM, dirección completa del remitente y asunto, se transmite.

La dirección para recibir los informes forenses DMARC se indica mediante la etiqueta 'ruf'. No todos los sistemas soportan este tipo de reportes. Red Sift OnDMARC es una de las pocas soluciones que puede recibir reportes forenses, gracias a su colaboración con Yahoo.

¿Qué son las macros SPF y por qué pueden causar problemas de entregabilidad?

Una macro SPF es un mecanismo en los registros SPF que permite definir conjuntos reutilizables de direcciones IP. Las macros SPF aportan mayor flexibilidad y facilidad de mantenimiento: puedes definir conjuntos complejos de IP en un único mecanismo y referenciarlos en varios registros. Por ejemplo, en lugar de enumerar cada IP autorizada, puedes usar una macro como “%{i}”, que recoge la IP saliente del correo. De este modo puedes gestionar fácilmente grandes listas de IP sin sobrepasar el límite de consultas SPF y hacer menos visibles las autorizaciones IP durante las consultas DNS.

Dependiendo de la estructura de la macro en el registro SPF, una macro que no se expande puede provocar errores SPF o un resultado neutral (?all). Si el envío de correos legítimos depende de las macros SPF, estas pueden causar más fallos o etiquetar como sospechoso el tráfico hacia sistemas que dependen de SPF.

¿Qué es MTA-STS y cómo se activa sin bloquear la recepción de emails?

Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar para el cifrado de los mensajes entre dos servidores de correo. Indica a los servidores remitentes que los emails deben entregarse solo a través de una conexión segura mediante Transport Layer Security (TLS), protegiendo así contra intentos de interceptación por parte de ciberdelincuentes.

La adopción de MTA-STS ha crecido rápidamente y en 2026 la seguridad del transporte será considerada esencial para la protección del correo en tránsito. Para activar MTA-STS en un dominio receptor, es necesario declarar el soporte mediante DNS y hacer disponible un archivo de políticas en el propio sitio web.

MTA-STS debe activarse con cautela para no provocar bloqueos accidentales. Se recomienda empezar por el modo Test: así, gracias a los reportes TLS, puedes identificar y solucionar errores antes de pasar al modo strict. Este enfoque gradual probablemente será el estándar para la protección del email en tránsito en 2026.

¿Qué es TLS-RPT y cómo se relaciona con MTA-STS?

SMTP TLS Reporting (TLS-RPT), según RFC8460, sirve para reportar problemas de conectividad TLS desde los servidores MTA remitentes. Al igual que con DMARC, aquí también se reciben reportes por correo cuando los problemas TLS afectan la entrega. Los informes incluyen las políticas MTA-STS detectadas, estadísticas de tráfico, conexiones fallidas y motivos de error.

Con la función MTA-STS en Red Sift OnDMARC no tendrás que preocuparte por implementaciones complejas. Basta con añadir los Smart Record MTA-STS proporcionados por OnDMARC a tu DNS y Red Sift se encarga del hosting del archivo de política, gestión del certificado SSL y el envío automático de reportes TLS de incumplimiento. En 2026, el MTA-STS alojado es cada vez más un estándar previsto en plataformas modernas de DMARC, facilitando así la integración del cifrado en el transporte.

¿Qué es DANE y en qué se diferencia de MTA-STS?

Según RFC 7671, DANE (DNS-based Authentication of Named Entities) es un nuevo estándar de Internet para establecer comunicaciones TLS entre cliente y servidor sin depender de las autoridades de certificación (CA) tradicionales.

En el modelo actual, cualquier CA puede emitir un certificado para cualquier dominio. DANE adopta otro enfoque, aprovechando la infraestructura DNSSEC (Domain Name System Security Extensions) para asociar criptográficamente un nombre de dominio a un certificado. DANE se basa en el protocolo DNSSEC existente para garantizar la autenticidad e integridad de la recepción.

DANE además introduce un nuevo tipo de registro DNS, TLSA, que señala al cliente el soporte de TLS por parte del servidor. Se recomienda implementar tanto MTA-STS como DANE. DANE es obligatorio para muchas entidades públicas, en particular en la UE.

MTA-STS y DANE sólo son eficaces si también el servidor remitente los soporta; muchos implementan sólo uno de los dos. Activar ambos aumenta la seguridad general. En 2026, las organizaciones suelen adoptar primero MTA-STS para máxima compatibilidad y después implementan DANE para un nivel de seguridad superior cuando resulta necesario.

¿Para qué sirve la política DMARC para subdominios (sp-tag) y cómo se aplica?

La política para subdominios permite a los administradores proteger de forma diferenciada distintos dominios y subdominios, dependiendo del estado de implementación de DMARC. Por ejemplo, si todos los servicios de envío asociados al dominio principal ya están protegidos con SPF y DKIM, puedes establecer una política DMARC p=reject en el dominio principal y p=none en los subdominios, o viceversa.

Si un servicio de envío no soporta DMARC (es decir, no implementa SPF o DKIM), puedes asignarle un subdominio separado con su propia política DMARC, sin comprometer la protección de los demás dominios. Esto permite distribuir el tráfico entre distintos subdominios y protegerlos por separado según las necesidades.