Guía Red Sift de configuración de protocolos de correo electrónico

Publicado el:30 de septiembre de 2025
Última modificación:1 de abril de 2026
Capítulo:6 min de lectura
Guía:82 min de lectura
image
Explora nuestra guía

Fallos SPF: Hard fail vs Soft fail

¿Qué es un fallo SPF?

Un fallo SPF ocurre cuando la dirección IP del remitente no se encuentra en el registro SPF publicado. Los fallos afectan significativamente la entregabilidad de tu correo electrónico ya que pueden hacer que el mensaje sea enviado a la carpeta de spam o incluso descartado por completo. Esto puede resultar catastrófico para las empresas que dependen del correo electrónico para contactar a sus clientes. Con los principales proveedores de bandeja de entrada exigiendo requisitos de autenticación en 2026, los fallos SPF tienen consecuencias directas en la entrega.

Existen dos tipos de fallos SPF: softfail y hardfail. Un hardfail indica que un correo electrónico no está autorizado, mientras que un softfail significa que probablemente no ha sido autorizado. Para el destinatario, esto determina el tratamiento del correo; un hardfail le indica que debe rechazar el correo electrónico, mientras que un softfail sugiere desviarlo a spam.

Usaremos dos ejemplos para mostrar la diferencia visual entre ambos.

Ejemplo de SPF hardfail

v=spf1 ip4:192.168.0.1 -all

En el ejemplo anterior, el símbolo menos (delante de all al final del registro) significa que cualquier remitente no listado en este registro SPF debe ser tratado como un hardfail, es decir, no está autorizado, y sus correos deben ser descartados. En este caso, solo la dirección IP 192.168.0.1 está autorizada para enviar emails; ninguna otra.

Ejemplo de SPF softfail

v=spf1 include:spf.protection.outlook.com ~all

En el ejemplo anterior, el símbolo de tilde (delante de all al final del registro) significa que cualquier remitente no listado en este registro SPF debe ser tratado como un softfail, es decir, se puede permitir el paso del correo pero debe marcarse como spam o sospechoso. En este caso, el mecanismo include:spf.protection.outook.com autoriza a Microsoft 365 a enviar emails. Cualquier correo que provenga de otros servidores debe ser marcado como spam por los destinatarios. 

¿No estás seguro de tu configuración SPF? Utiliza nuestro verificador gratuito para comenzar.

¿Qué modo de fallo SPF deberías usar?

Dado que el hardfail ("-all") indica que se rechace a cualquier remitente no autorizado que no se encuentre en el registro SPF, podría parecer la opción de preferencia. Sin embargo, la decisión es más matizada.

En una era previa a DMARC, los registros SPF solían emplear el mecanismo "-all" para hacer cumplir estrictamente las políticas de remitente, sin la capa adicional de DKIM y DMARC para autenticar correos legítimos.

No obstante, la guía actual de la industria en 2026 favorece el uso de "~all" para equilibrar seguridad y entregabilidad, evitando rechazos innecesarios de correos válidos que podrían fallar SPF pero pasar DKIM y DMARC.

El sector coincide en que hay que tener precaución con los modos SPF; la especificación DMARC (RFC 7489) indica:

“Algunas arquitecturas receptoras pueden implementar SPF antes de cualquier operación DMARC. Esto significa que un prefijo "-" en un mecanismo SPF del remitente, como "-all", puede hacer que ese rechazo se aplique antes en el manejo del mensaje, provocando su rechazo antes de que se realice el procesamiento DMARC. Los operadores que decidan usar "-all" deben ser conscientes de esto.”

Por estas razones, sugerimos lo siguiente

  • Utiliza "-all" para dominios inactivos, que no envían correos: Aplica "-all" solo si el dominio no envía mensajes de correo en absoluto. Esta configuración bloquea estrictamente los correos no autorizados, pero corre el riesgo de rechazar mensajes legítimos si el registro SPF no está actualizado.
  • Utiliza "~all" para dominios activos, que envían correos: Decídete por "~all" si usas SPF en combinación con DKIM y DMARC para combatir phishing y suplantación. Esto se debe a que “~all”, cuando se implementa junto a DMARC (en p=reject), igualmente rechazará correos no autenticados si SPF y DKIM fallan. Este modo no bloquea correos legítimos, mejorando así la entregabilidad general del email.

En resumen, el softfail logra un equilibrio entre la seguridad estricta (que podría bloquear correos legítimos) y la flexibilidad en la entrega, asegurando que los correos se puedan entregar incluso si hay desajustes ocasionales en el registro SPF.

¿Cómo tratan el softfail SPF las empresas de calificación en ciberseguridad? 

Es posible que algunas empresas de calificación te penalicen si tus dominios están configurados con SPF softfail. Sin embargo, consideramos que rebajar la puntuación de seguridad de un dominio solo por la presencia de softfail puede dar una imagen engañosa del perfil de riesgo real y castigar inadvertidamente a organizaciones que siguen las prácticas recomendadas del sector para la gestión responsable y la seguridad del correo. En 2026, una implementación adecuada de DMARC con p=reject proporciona la capa de cumplimiento necesaria ante cualquier preocupación sobre el softfail de SPF.

Por otro lado, servicios de calificación como Security Scorecard reconocen que DMARC (cuando se configura en política de cuarentena o rechazo) es un control “compensatorio” frente al softfail de SPF.

Si eres penalizado por implementar SPF softfail en una auditoría de ciberseguridad, ponte directamente en contacto con la empresa de calificación para explicar tu estrategia de autenticación y su alineación con las prácticas óptimas del sector. Aboga por un enfoque más matizado a la hora de evaluar la postura de seguridad, que tenga en cuenta el contexto completo de tus medidas y no penalice configuraciones específicas de forma aislada.

Por qué SPF no es suficiente y todavía necesitas DMARC

Independientemente del modo de fallo que indiques en tu registro SPF, es poco probable que los servidores receptores respeten tu política solicitada. Por eso, DMARC se vuelve requerido por los principales proveedores de correo en 2026. Esto se debe a que SPF es limitado porque:

  1. No exige alineación entre el dominio en el campo From y la dirección Return-Path que verifica. Desde la perspectiva de SPF, no tienen que coincidir.
  2. SPF no facilita la funcionalidad de informes, es decir, el receptor no envía reportes al remitente sobre los resultados de autenticación.
  3. SPF no sobrevive al reenvío automático ni a flujos de correo indirectos, lo que puede provocar problemas de autenticación.

Debido a estas limitaciones, DMARC (Autenticación, Informes y Conformidad de Mensajes Basados en Dominio) se introdujo como estándar adicional de autenticación. DMARC soluciona las deficiencias de SPF y ofrece las siguientes mejoras:

  1. DMARC se enfoca en el encabezado visible From, el cual ven los usuarios finales.
  2. DMARC exige alineación entre el dominio usado por SPF y la dirección visible From en el correo electrónico.
  3. DMARC ignora los matices de soft fail y hard fail en la configuración SPF, tratándolos simplemente como fallos de SPF.
  4. DMARC proporciona informes, permitiendo que los resultados de autenticación sean enviados al propietario del dominio From. Esto ayuda a detectar usos indebidos y corregir configuraciones con remitentes legítimos.
  5. DMARC incluye una política que instruye a los receptores sobre cómo gestionar correos fallidos, y los receptores aplican esta política. SPF, en cambio, carece de mecanismos de imposición.

DMARC ha sido ampliamente adoptado como requisito de autenticación ya que supera las limitaciones de SPF y DKIM, bloquea la suplantación exacta de correo y mejora la entregabilidad. A partir de 2026, DMARC es obligatorio para los remitentes de correo masivo en Google, Yahoo y Microsoft, consolidando su papel como estándar de autenticación de correo electrónico.

Comprueba gratis tu registro SPF, sin necesidad de registro.

email set up imageemail set up image
¿Tu email está bien configurado? Descúbrelo gratis en menos de un minuto

Preguntas frecuentes: Guía de configuración de protocolos de correo electrónico

¿Cuál es la diferencia entre SPF Hard Fail (-all) y Soft Fail (~all) y qué opción debería utilizar en 2026?

Antes de DMARC, en los registros SPF se utilizaba a menudo el mecanismo “-all” para imponer políticas estrictas a los remitentes. Sin embargo, las recomendaciones actuales del sector para 2026 favorecen “~all” para equilibrar la seguridad con la entregabilidad y evitar el rechazo innecesario de correos legítimos que fallen SPF pero pasen DKIM y DMARC.

La razón es que “~all”, combinado con DMARC (en p=reject), permite igualmente que los emails no autenticados no se entreguen cuando SPF y DKIM fallan, sin bloquear correos legítimos, mejorando así la entregabilidad global.

Las especificaciones DMARC (RFC 7489) indican que un prefijo “-” en el mecanismo SPF del remitente –como “-all”– puede implicar el rechazo de un email ya en la fase inicial, es decir, antes de que se aplique DMARC. Utiliza “-all” solo en dominios inactivos que nunca envían correo. DMARC no distingue entre Soft Fail y Hard Fail en SPF: considera ambos simplemente como un fallo de SPF.

¿Cómo funciona el DMARC-Alignment y cuál es la diferencia entre Strict y Relaxed Alignment?

DMARC requiere no solo que SPF o DKIM resulten positivos, sino también que al menos uno de los dominios utilizados con SPF o DKIM coincida con el dominio presente en la cabecera From. Un correcto alineamiento es fundamental en 2026 para la entrega de los correos, ya que los principales proveedores ahora exigen esta comprobación.

Para SPF, el alineamiento significa que la verificación de MAIL FROM/Return-PATH ha sido exitosa y la parte de dominio de MAIL FROM/Return-PATH coincide con el dominio de la dirección From. En modo Strict ambos deben ser idénticos; en modo Relaxed se aceptan también los subdominios si pertenecen al mismo organizational domain.

Ejemplo: si MAIL-FROM/RETURN-PATH es @ondmarc.com y el From-header es @knowledge.ondmarc.com, no están alineados en modo Strict, pero DMARC los consideraría válidos en modo Relaxed.

¿Qué son los reportes agregados y forenses de DMARC y en qué se diferencian?

Un informe agregado DMARC recoge información sobre el estado de autenticación de los mensajes enviados en nombre de un dominio. Se trata de un informe bounce en XML que resume qué correos han pasado o fallado SPF y DKIM. Permite a los propietarios del dominio tener una visión precisa de las fuentes que envían correos en su nombre y el resultado (política del destinatario).

Los destinatarios utilizan la etiqueta 'rua' del registro DMARC para enviar estos reportes. Puedes definir la frecuencia usando la etiqueta ri en el registro DMARC (valor predeterminado: 86400 segundos, es decir, 24h). Los reportes forenses aportan mucho más detalle sobre cada fallo de autenticación. Los datos personales se eliminan, pero toda la información útil para resolver incidencias, como cabeceras SPF/DKIM, dirección completa del remitente y asunto, se transmite.

La dirección para recibir los informes forenses DMARC se indica mediante la etiqueta 'ruf'. No todos los sistemas soportan este tipo de reportes. Red Sift OnDMARC es una de las pocas soluciones que puede recibir reportes forenses, gracias a su colaboración con Yahoo.

¿Qué son las macros SPF y por qué pueden causar problemas de entregabilidad?

Una macro SPF es un mecanismo en los registros SPF que permite definir conjuntos reutilizables de direcciones IP. Las macros SPF aportan mayor flexibilidad y facilidad de mantenimiento: puedes definir conjuntos complejos de IP en un único mecanismo y referenciarlos en varios registros. Por ejemplo, en lugar de enumerar cada IP autorizada, puedes usar una macro como “%{i}”, que recoge la IP saliente del correo. De este modo puedes gestionar fácilmente grandes listas de IP sin sobrepasar el límite de consultas SPF y hacer menos visibles las autorizaciones IP durante las consultas DNS.

Dependiendo de la estructura de la macro en el registro SPF, una macro que no se expande puede provocar errores SPF o un resultado neutral (?all). Si el envío de correos legítimos depende de las macros SPF, estas pueden causar más fallos o etiquetar como sospechoso el tráfico hacia sistemas que dependen de SPF.

¿Qué es MTA-STS y cómo se activa sin bloquear la recepción de emails?

Mail Transfer Agent Strict Transport Security (MTA-STS) es un estándar para el cifrado de los mensajes entre dos servidores de correo. Indica a los servidores remitentes que los emails deben entregarse solo a través de una conexión segura mediante Transport Layer Security (TLS), protegiendo así contra intentos de interceptación por parte de ciberdelincuentes.

La adopción de MTA-STS ha crecido rápidamente y en 2026 la seguridad del transporte será considerada esencial para la protección del correo en tránsito. Para activar MTA-STS en un dominio receptor, es necesario declarar el soporte mediante DNS y hacer disponible un archivo de políticas en el propio sitio web.

MTA-STS debe activarse con cautela para no provocar bloqueos accidentales. Se recomienda empezar por el modo Test: así, gracias a los reportes TLS, puedes identificar y solucionar errores antes de pasar al modo strict. Este enfoque gradual probablemente será el estándar para la protección del email en tránsito en 2026.

¿Qué es TLS-RPT y cómo se relaciona con MTA-STS?

SMTP TLS Reporting (TLS-RPT), según RFC8460, sirve para reportar problemas de conectividad TLS desde los servidores MTA remitentes. Al igual que con DMARC, aquí también se reciben reportes por correo cuando los problemas TLS afectan la entrega. Los informes incluyen las políticas MTA-STS detectadas, estadísticas de tráfico, conexiones fallidas y motivos de error.

Con la función MTA-STS en Red Sift OnDMARC no tendrás que preocuparte por implementaciones complejas. Basta con añadir los Smart Record MTA-STS proporcionados por OnDMARC a tu DNS y Red Sift se encarga del hosting del archivo de política, gestión del certificado SSL y el envío automático de reportes TLS de incumplimiento. En 2026, el MTA-STS alojado es cada vez más un estándar previsto en plataformas modernas de DMARC, facilitando así la integración del cifrado en el transporte.

¿Qué es DANE y en qué se diferencia de MTA-STS?

Según RFC 7671, DANE (DNS-based Authentication of Named Entities) es un nuevo estándar de Internet para establecer comunicaciones TLS entre cliente y servidor sin depender de las autoridades de certificación (CA) tradicionales.

En el modelo actual, cualquier CA puede emitir un certificado para cualquier dominio. DANE adopta otro enfoque, aprovechando la infraestructura DNSSEC (Domain Name System Security Extensions) para asociar criptográficamente un nombre de dominio a un certificado. DANE se basa en el protocolo DNSSEC existente para garantizar la autenticidad e integridad de la recepción.

DANE además introduce un nuevo tipo de registro DNS, TLSA, que señala al cliente el soporte de TLS por parte del servidor. Se recomienda implementar tanto MTA-STS como DANE. DANE es obligatorio para muchas entidades públicas, en particular en la UE.

MTA-STS y DANE sólo son eficaces si también el servidor remitente los soporta; muchos implementan sólo uno de los dos. Activar ambos aumenta la seguridad general. En 2026, las organizaciones suelen adoptar primero MTA-STS para máxima compatibilidad y después implementan DANE para un nivel de seguridad superior cuando resulta necesario.

¿Para qué sirve la política DMARC para subdominios (sp-tag) y cómo se aplica?

La política para subdominios permite a los administradores proteger de forma diferenciada distintos dominios y subdominios, dependiendo del estado de implementación de DMARC. Por ejemplo, si todos los servicios de envío asociados al dominio principal ya están protegidos con SPF y DKIM, puedes establecer una política DMARC p=reject en el dominio principal y p=none en los subdominios, o viceversa.

Si un servicio de envío no soporta DMARC (es decir, no implementa SPF o DKIM), puedes asignarle un subdominio separado con su propia política DMARC, sin comprometer la protección de los demás dominios. Esto permite distribuir el tráfico entre distintos subdominios y protegerlos por separado según las necesidades.